- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вот такой прикол сегодня увидел:
This is potentially exploitable via common services you may run on your VPS or Dedicated Server with us, such as a web server (i.e. via PHP / CGI scripts etc.) which of course makes it a highly dangerous vulnerability.
So far this vulnerability is known to affect RedHat based distributions such as CentOS and Fedora, but other distributions may also be affected.
Updated glibc packages are now available for RedHat/CentOS systems, please ensure your system is patched. If you are running a different Operating System, keep an eye on your OS Vendor's mailing lists.
Further detail regarding the exploit itself is available here:
http://www.securityfocus.com/archive/1/514366/30/0/threaded
Please Note:
* If you have a Managed VPS or Dedicated Server, we have patched your system.
* If you are a Shared or Reseller hosting customer, the servers you are hosted on are already patched.
Regards,
Не так давно все в панике закрывали критическую уязвимость в FreeBSD, а теперь и Linux'у досталось.
дырка в glibc, а не в "linux"
У Вас home и tmp смонтированы не как nosuid?😮
У Вас home и tmp смонтированы не как nosuid?😮
У меня вообще нет Linux =)
Да и ещё не редкость разбивка "одним блином в корень".
Чет не взлетает на debian. У кого-нить получилось?
Я уж и создал /tmp на том же разделе, что и суидные бинарники (как в примере эксплойта).
Да и ещё не редкость разбивка "одним блином в корень".
Ну не делайте как подобные буратины - вот и все.
Ну не делайте как подобные буратины - вот и все.
Я же на форуме написал не для себя.
У кого получилось воспроизвести данную уязвимость? на gentoo, centos и debian у меня не получилось. кстати на лоре эта "дырка" уже пару дней опубликована
не получилось. но апдейтнул на всякей три мегабоевых машины.
не получилось. но апдейтнул на всякей три мегабоевых машины.
Благо, что здесь не так сложно.
Помню, когда нашли уязвимость во фряхе и я всю ночь пересобирал ядра с нужными модулями на пачке серверов(
У кого получилось воспроизвести данную уязвимость? на gentoo, centos и debian у меня не получилось. кстати на лоре эта "дырка" уже пару дней опубликована
на ЛОРе и опеннете обсудили давным-давно, вроде бы только в федорах и кажется в мандриве работает
в генте мало того, что в самом glibc оно не дыряво (можно так сказать), так еще и нет бинарей суидных с правами на чтение для других и даже группы (что правильно)
имхо дыра и не дыра, а как всегда...
да, я там читал, хотел увидеть что-то внятное ещё и тут... на рабочих серверах простым смертным пинг и большая часть суидного софта вообще не нужна.