- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Приветствую всех!
Всем с FreeBSD срочно смотреть http://www.attackvector.org/freebsd-8-7-local-root-exploit/
Без проблем проверено на нескольких хостингах. (для "хакеров" : уже все наложили патчи на ядра, всем сообщил).
Решение:
1) Upgrade your vulnerable system to 7-STABLE or 8-STABLE, or to the
RELENG_8_1, RELENG_8_0, RELENG_7_3, or RELENG_7_1 security branch dated
after the correction date.
2) To update your vulnerable system via a source code patch:
The following patches have been verified to apply to FreeBSD 7.1, 7.3,
8.0 and 8.1 systems.
a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.
# fetch http://security.FreeBSD.org/patches/SA-10:07/mbuf.patch
# fetch http://security.FreeBSD.org/patches/SA-10:07/mbuf.patch.asc
b) Apply the patch.
# cd /usr/src
# patch < /path/to/patch
c) Recompile your kernel as described in
<URL:http://www.FreeBSD.org/handbook/kernelconfig.html> and reboot the
system.
3) To update your vulnerable system via a binary patch:
Systems running 7.1-RELEASE, 7.3-RELEASE, or 8.0-RELEASE on the i386 or
amd64 platforms can be updated via the freebsd-update(8) utility:
# freebsd-update fetch
# freebsd-update install
Срочно обвновляемся =)
Прикольно, посмотрел, интересно, где же такие хостинг где юзер имеет группу wheel, помойму id user, uid user. соответственно к оболочки не достучаться root.
Прикольно, посмотрел, интересно, где же такие хостинг где юзер имеет группу wheel, помойму id user, uid user. соответственно к оболочки не достучаться root.
Ничего не соответственно =)
Всё проверено. Говорить не буду у кого, но у достаточно крупных компаний сработало. Им уже информация отослана и всё обновлено.
P.S: Около 4-х компаний было проверено, где такая возможность получить рута присутствовала.
Я ещё раз проверил ( на стенде local ), да уж, рутит не подтески =), и не важно какая группа, стоит поставить заплатки, кто предоставляет ssh, иначе полетят сервера по закаулкам =)
Я ещё раз проверил ( на стенде local ), да уж, рутит не подтески =), и не важно какая группа, стоит поставить заплатки, кто предоставляет ssh, иначе полетят сервера по закаулкам =)
Ну дык)
Я вчера до 6 утра на серверах ядра пересобирал.
Мда, уже вторая уязвимость такой критичности во фре за последний год. Пора задумываться.
P.S: Около 4-х компаний было проверено
Это сколько? 3.81 компании? 😂
Это сколько? 3.81 компании? 😂
Это 3-4. Точную цифру не помню. Проверял больше, но не у всех сработало.
Himiko добавил 26.08.2010 в 18:33
Мда, уже вторая уязвимость такой критичности во фре за последний год. Пора задумываться.
Популярнее просто становится, вот и находят:)
Если 3-4 из 10 то это паника. Пошел смотреть...
Если 3-4 из 10 то это паника. Пошел смотреть...
Это реально паника.
Не сработало только на одной версии из 7-й ветки.
В остальных случаях 100% попадание.
Даже сам себя сломал.
......... потер .................