mboost-dp1

Linux
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Selvom det lyder som en gentagelse:
Det er kun for 64bit systemer!
Samme kilde linker til en artikel andetsteds på siden, der siger
Det er kun for 64bit systemer!
Samme kilde linker til en artikel andetsteds på siden, der siger
https://www.ksplice.com/uptrack/cve-2010-3081 skrev:(...)is only necessary on 64-bit systems, because 32-bit systems are immune to the vulnerability.
#2 det betyder vel også at et system, hvorpå en cracker kan have fået adgang til en almindelig bruger, også er udsat?
Bundy (2) skrev:
A local, unprivileged user could use this flaw to escalate their privileges.
Det er altså ikke et remote exploit som sådan, men kun et problem hvis folk har shell access?
Trist at sådanne ting ikke nævnes i opsummeringen her på siden.
Faergemeister (5) skrev:Bundy (2) skrev:
A local, unprivileged user could use this flaw to escalate their privileges.
Det er altså ikke et remote exploit som sådan, men kun et problem hvis folk har shell access?
Trist at sådanne ting ikke nævnes i opsummeringen her på siden.
Det er god journalisitk. Tag en god gennemført historie, omskriv den så den lyder farlig og udgiv den så. Helt almindeligt...
TV2 gør det hele tiden.
#6 Jeg synes det er noget pis at newz.dk skal omdannes til et ligeså ringe medie som Tv2. newz.dk skal jo ikke, i samme omfang, prøve at skrabe kapital til sig. Saglige og information beskrivelser ville være at foretrække.
//Ontopic
For jer som vil høre det fra hesten mund:
Description of problem:
A vulnerability in the 32-bit compatibility layer for 64-bit systems was reported. It is caused by insecure allocation of user space memory when translating system call inputs to 64-bit. A stack pointer underflow can occur when using the "compat_alloc_user_space" method with an arbitrary length input.
Bugzilla rapporten
Det er muligt at downloade de exploits fra websiden og teste dem på sin egen 64-bit distro hvis man er interesseret.
//Ontopic
For jer som vil høre det fra hesten mund:
Description of problem:
A vulnerability in the 32-bit compatibility layer for 64-bit systems was reported. It is caused by insecure allocation of user space memory when translating system call inputs to 64-bit. A stack pointer underflow can occur when using the "compat_alloc_user_space" method with an arbitrary length input.
Bugzilla rapporten
Det er muligt at downloade de exploits fra websiden og teste dem på sin egen 64-bit distro hvis man er interesseret.
#13 Jeez skrev:Så er det bare lidt ærgeligt at værktøjet nyheden nævner ikke tjekker om du er sårbar, men om du er inficeret. :)
Det går den også jeg har testet med ubuntu 10.10 beta
hvis dit system ikke er såbart vil outputet fra fra diagnose være følgende
A symbol required by the published exploit for CVE-2010-3081 is not
provided by your kernel. The exploit would not work on your system.
Cybermaze (9) skrev:Holger_dk (8) skrev:#5:
du kunne jo foreslå en rettelse til nyheden, så den er mere korrekt.
Jamen det er meget nemmere at kritisere...
Jeg antager at personen der skrev nyhedsteksten allerede har læst nyheden, og at den tilmed er blevet godkendt af en admin, som mener at dette niveau er tilfredsstillende for newz.dk.
Det er ikke mit job at fikse nyheder, når newz.dk selv har personale ansat på fuld tid til det.
Faergemeister (15) skrev:Jeg antager at personen der skrev nyhedsteksten allerede har læst nyheden, og at den tilmed er blevet godkendt af en admin, som mener at dette niveau er tilfredsstillende for newz.dk.
Det er ikke mit job at fikse nyheder, når newz.dk selv har personale ansat på fuld tid til det.
Latterlig indstilling. Vil du heller ikke redde en person fra at blive kørt over, da det er personens egen skyld at han ikke lige har set bilen?
mbp (17) skrev:Faergemeister (15) skrev:Jeg antager at personen der skrev nyhedsteksten allerede har læst nyheden, og at den tilmed er blevet godkendt af en admin, som mener at dette niveau er tilfredsstillende for newz.dk.
Det er ikke mit job at fikse nyheder, når newz.dk selv har personale ansat på fuld tid til det.
Latterlig indstilling. Vil du heller ikke redde en person fra at blive kørt over, da det er personens egen skyld at han ikke lige har set bilen?
Jeg hører du er en perv der kan lide dårlige analogier. Derp derp.
Stop med de latterlige analogier.
Faergemeister (22) skrev:mbp (17) skrev:Faergemeister (15) skrev:Jeg antager at personen der skrev nyhedsteksten allerede har læst nyheden, og at den tilmed er blevet godkendt af en admin, som mener at dette niveau er tilfredsstillende for newz.dk.
Det er ikke mit job at fikse nyheder, når newz.dk selv har personale ansat på fuld tid til det.
Latterlig indstilling. Vil du heller ikke redde en person fra at blive kørt over, da det er personens egen skyld at han ikke lige har set bilen?
Jeg hører du er en perv der kan lide dårlige analogier. Derp derp.
Stop med de latterlige analogier.
Hvad snakker du om? Når du ikke retter en nyhedstekst, er det nøjagtigt det samme som at du lod en anden person dø. Fuck du er et dårligt menneske..
Herpers gonna derp!
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.