Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

Linux Magazine

getaddrinfo: Name or service not known

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

redirection forbidden: http://sejalivre.org/feed/ -> https://sejalivre.org/feed/

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

Guia do Hardware

530

Convergência Digital

503 Backend fetch failed

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tux Chile

500 Internal Server Error

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Colômbia

Invalid feed format.

Linux Costa Rica

Invalid feed format.

Software Libre Peru

Invalid feed format.

Linux Equador

Invalid feed format.

Linux Espanha

Invalid feed format.

Linux Guatemala

Invalid feed format.

Linux México

Invalid feed format.

Linux Nicarágua

Invalid feed format.

Linux Panamá

Invalid feed format.

Linux Peru

Invalid feed format.

Linux El Salvador

Invalid feed format.

Linux Venezuela

Invalid feed format.

Soft Libre Bolívia

redirection forbidden: http://www.softwarelibre.org.bo/feed/ -> https://www.softwarelibre.org.bo/feed/

GNU/Linux Paranguay

getaddrinfo: Name or service not known

Soft Libre Honduras

redirection forbidden: http://preguntaslinux.org/syndication.php -> https://preguntaslinux.org/syndication.php

Linux Rep.Dominicana

404 Not Found

 Voltar a FREE SOFTWAR...
Tela cheia

Vulnerabilidade na GNU libc leva a escalada de privilégios e acesso a shell de root

20 de Outubro de 2010, 0:00 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 483 vezes

Uma vulnerabilidade na implementação da GNU libc para o carregamento de bibliotecas por programas com privilégios SUID foi descoberta e demonstradamente explorada, permitindo abrir indevidamente uma shell de root.

O carregamento de bibliotecas por programas SUID é uma fonte conhecida de vulnerabilidades potenciais, e por esta razão várias especificações determinam tratamento especial para esta condição peculiar.

Segundo noticiado, a glibc não seguiu uma das recomendações – a do padrão ELF – no sentido de ignorar a variável $ORIGIN na hora de abrir programas com SUID e SGID. O hacker que noticiou o bug usou este fato para explorar com sucesso a vulnerabilidade, abrindo uma shell de root ao executar um programa SUID, após criar alguns links simbólicos e alterar determinadas variáveis de ambiente.

Sabe-se que as versões da glibc distribuídas com o Fedora 13 e com o Red Hat Enterprise Linux estão ambas vulneráveis e podem ser exploradas da forma descrita. É possível que existam outras maneiras de explorar a mesma vulnerabilidade em outras versões e distribuições, portanto é interessante prestar atenção especial às atualizações lançadas hoje e nos próximos dias! (via h-online.com)


Fonte: http://br-linux.org/2010/vulnerabilidade-na-gnu-libc-leva-a-escalada-de-privilegios-e-acesso-a-shell-de-root/

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.