Znany jest już sposób w jaki włamywacz uzyskał uprawnienia superużytkownika podczas niedawnego włamania na maszyny Debiana. Użyty exploit wykorzystywał znaną już od września lukę w funkcji systemowej do_brk. Podatne są wszystkie jądra starsze od 2.4.23-pre7 i 2.6.0-test6. Nie są mi znane szczegóły dotyczące linii 2.2.x.
Archiwalny news dodany przez użytkownika: Jacek Politowski.
Kliknij tutaj by zobaczyć archiwalne komentarze.
Share →
Ostatnie komentarze
- Zaufana Trzecia Strona - MAiC proponuje polskie "Raporty o przejrzystości"
- fantomik - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- rumcajs - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- KMP - Permanentna inwigilacja – również w Polsce
- KMP - Permanentna inwigilacja – również w Polsce