![]() |
Вопрос по эксплоиту: FreeBSD 7.0 Protosw Local Privilege Escalation Exploit
http://www.securitylab.ru/vulnerability/365343.php
|
http://ru.wikipedia.org/wiki/Ядро_операционной_системы
В двух словах не объяснить |
neval,
Спасибо, но не о чем. up... кто может ответить на вопросы? |
Цитата:
http://www.ibm.com/developerworks/ru...el/figure2.jpg ЗЫ насчет компиляции отпишу вечером когда сяду за пингвин ;) (сижу с ноута качаю убунту, 7% осталось) |
Neoveneficus, читай внимательно, там по ссылке http://security.freebsd.org/advisories/FreeBSD-SA-08:13.protosw.asc ещё написано:
Цитата:
Цитата:
И вот ещё сыцлка в тему: http://bl4cksecurity.blogspot.com/2008/12/freebsd-local-root-privilege-escalation.html И ещё, эксплоит вроде-бы не годиться для 64-битных систем, хотя могу ошибаться. |
у кого получалось рутить этим сплоитом, отпишите в ЛС, буду благодарен
|
Failure
ждем результатов )) всем спасибо... Local Privilege Escalation Exploit - даст рута? или нужен Local Root Exploit? Это одно и тоже? В принципе, это вопрос терминологии. что - что дает? UPD Цитата:
По этому же линку написано, как компилировать. У меня на сервере ни cc, ни gcc нет (прав). Кто может скомпилировать? |
up
кто скомпилировал? |
Что то мало верится что на gcc нет прав...
Если не секрет покажи вывод Код:
ls -la `whereis gcc | awk '{print $2}'` |
Цитата:
|
| Время: 03:43 |