The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Для слежения за появлением новых сообщений в нити, нажмите "Проследить за развитием треда".
. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..." +/
Сообщение от Аноним (131), 02-Дек-22, 23:14 
>> Это будет очень пустой и ограниченный "шел".
> Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов

Что "если", о великий Оналитег? Там помимо песочницы еще и


ssend = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
        ssend_errno = errno;
        srecv = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
        srecv_errno = errno;

        if (setuid(getuid()) != 0)
                err(EX_NOPERM, "setuid() failed");

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD, opennews, 01-Дек-22, 10:51  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру