Linux kernel 2.6 < 2.6.19 (32bit) ip_append_data() local ring0 root exploit
[
linux 又爆一本地提权的漏洞,据之前的本地提权的漏洞时间很短啊···昨天还和朋友说起过,到底是 windows 安全还是 linux 安全?你说windows 不安全,Microsoft 用到现在也没啥大的问题,你说 Linux 安全,但又经常被一下子就到 root 了··所以说没有不安全的系统,只有不安全的人,最重要的还是用这操作系统的人,人才是安全的根本....
By: dummy
来自:PST
千千静听使用的是 libmod 来进行 mod 类文件格式的处理, 此库在 ReadMed 函数中,没有检查文件描述的长度,如果传递一个恶意构造的值,将导致堆溢出。 现在采用libmod 软件很多,都应该存在此问题。
来自:PST
千千静听使用的是 libmod 来进行 mod 类文件格式的处理, 此库在 ReadMed 函数中,没有检查文件描述的长度,如果传递一个恶意构造的值,将导致堆溢出。 现在采用libmod 软件很多,都应该存在此问题。
Team: http://www.ph4nt0m.org
Author: 云舒(http://www.icylife.net)
Date: 2008-02-19
做windows系统渗透测试的时候有webshell了,但是拿不到shell,用来提升权限,也是个很郁闷的事情。一般来说,使用mdb jet引擎的溢出比较常见,但是有时候根据服务器上安装的第三方软件,使用一些新的方法,或许能有一点转机。这里主要描述一下调
Author: 云舒(http://www.icylife.net)
Date: 2008-02-19
做windows系统渗透测试的时候有webshell了,但是拿不到shell,用来提升权限,也是个很郁闷的事情。一般来说,使用mdb jet引擎的溢出比较常见,但是有时候根据服务器上安装的第三方软件,使用一些新的方法,或许能有一点转机。这里主要描述一下调
来源:IT168
一:基本知识
1:常见UNIX版本:
SCO UNIX,Sunos,Solaris,HP-UX,Digtal,Unix,IRIX,AIX,Linux,FreeBSD, 386BSD,A/UX,BSD,BSD-LITE,Goherent,Dynix,Hurd(GNN),InTeractive,Mach,Minix,Mks Toolkit,NetNSD,OSF/I,System V Unix,Unicos,Unix ware...
一:基本知识
1:常见UNIX版本:
SCO UNIX,Sunos,Solaris,HP-UX,Digtal,Unix,IRIX,AIX,Linux,FreeBSD, 386BSD,A/UX,BSD,BSD-LITE,Goherent,Dynix,Hurd(GNN),InTeractive,Mach,Minix,Mks Toolkit,NetNSD,OSF/I,System V Unix,Unicos,Unix ware...
Author: axis
Date: 2007-12-17
Team: http://www.ph4nt0m.org
微软的补丁链接
http://www.microsoft.com/technet/security/bulletin/ms07-065.mspx
Date: 2007-12-17
Team: http://www.ph4nt0m.org
微软的补丁链接
http://www.microsoft.com/technet/security/bulletin/ms07-065.mspx
开源操作系统Linux内核Linux Kernel实现上存在本地溢出漏洞,此漏洞存在于drivers/isdn/i4l/isdn_net.c文件中的isdn_net_setcfg()函数在处理发送给ISDN伪设备(/dev/isdnctrl)的IOCTL配置请求时。
by void
http://www.ph4nt0m.org
2007-11-06
2005年的老洞,可利用版本<=imail8.20
问题出在那个wsprintf上,地球人都知道,略掉n字.=imail8.20br>
http://www.ph4nt0m.org
2007-11-06
2005年的老洞,可利用版本<=imail8.20
问题出在那个wsprintf上,地球人都知道,略掉n字.=imail8.20br>
文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
本文已经发表在《黑客防线》2007年4月刊。作者及《黑客防线》保留版权,转载请注明原始出处。
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
本文已经发表在《黑客防线》2007年4月刊。作者及《黑客防线》保留版权,转载请注明原始出处。