Ir para o conteúdo
  • Revista PROGRAMAR: Já está disponível a edição #60 da revista programar. Faz já o download aqui!

herakty

Exploits fresquinhos para LINUX

Mensagens Recomendadas

herakty

apesar de saber que a maioria dos visitantes sabe tudo isto e têm esta noção de que nada é infalivel, ainda há muitos mitos por ai sobre o linux...

e recentemente ainda houve quem disse-se que o linux era invulnerável (atenção que não falo de todos, mas de um ou outro que até me disseram que só escrevia porcaria) e já são vezes demais que apresento exploits e discursos sobre o facto de o linux ser um programa de computador, feito por humanos que cometem erros como é normal

ver alguem que supostamente é programador dizer que há progrmas (uma distro linux é um grande conjunto de programas) que não têm erros é porque nunca programou um UNICA linha de código... pois qualquer programador tem uma vasta experiencia em bugs  :)

e os exploits não são mais do que uma forma de tirar partido de erros ou falhas de programas feitos por humanos... a questão do linux é irracional... espalhou-se essa ideia por ai e agora há quem não consiga "repensar" de uma forma racional que nada feito pelo homem é totalmente livre de erros

este é um bom exemplo, pois quanto mais complexidade se coloca, mais UI e "coisinhas", mais erros e exploits aparecem

KDE KDM Insecure File Permission Local Privilege Escalation Vulnerability

KDE (K Desktop Environment) KDM (KDE Display Manager) is prone to a local privilege-escalation vulnerability that stems from a race-condition error. This vulnerability occurs because the software allows attackers to modify file permissions on the computer to world-writeable.

An attacker may exploit this issue to execute arbitrary code and gain elevated privileges.

KDM packages shipped with KDE SC 2.2.0 up to and including KDE SC 4.4.2 are affected.

http://www.securityfocus.com/bid/39467/discuss

Todd Miller Sudo 'sudoedit' Path Resolution Local Privilege Escalation Vulnerability

Todd Miller 'sudo' is prone to a local privilege-escalation vulnerability because it fails to correctly handle the 'sudoedit' command.

Local attackers could exploit this issue to run arbitrary commands as the 'root' user. Successful exploits can completely compromise an affected computer.

NOTE: This issue is related to, but different from, the issue described in BID 38362 (Todd Miller Sudo 'sudoedit' Local Privilege Escalation Vulnerability).

This issue affects 'sudo' 1.6.8 up to and including 1.7.2p5.

http://www.securityfocus.com/bid/39468/discuss

GNU Libtool 'libltdl' Library Search Path Local Privilege Escalation Vulnerability

/b]

GNU Libtool is prone to a local privilege-escalation vulnerability.

Local attackers can exploit this issue to execute arbitrary code with superuser privileges. Successful exploits will result in the complete compromise of affected computers.

Versions prior to Libtool 2.2.6b are vulnerable.

http://www.securityfocus.com/bid/37128/discuss

teckV

Partilhar esta mensagem


Ligação para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!

Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.

Entrar Agora

×

Aviso Sobre Cookies

Ao usar este site você aceita os nossos Termos de Uso e Política de Privacidade. Este site usa cookies para disponibilizar funcionalidades personalizadas. Para mais informações visite esta página.