- Registriert
- Dez. 2006
- Beiträge
- 2.685
Indem der Angreifer eine suid binary startet und über diese den glibc Bug für Code execution ausnutzt.flaphoschi schrieb:Wie es zu einer Rechteausweitung kommen kann, wuerde ich gerne wissen.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Indem der Angreifer eine suid binary startet und über diese den glibc Bug für Code execution ausnutzt.flaphoschi schrieb:Wie es zu einer Rechteausweitung kommen kann, wuerde ich gerne wissen.
Äh nein...?floTTes schrieb:Da fühlen sich ja einige gleich auf den Schlipps getreten. The untouchable Linux.
Die Hierarchie eines Unternehmens hat längere Autorisierungswege. Da schreibt man nicht mal eben an den Head-Kernel-Entwickler. Zumal diese/r auf dem Golfplatz auch nicht unbedingt Empfang hat.PegasusHunter schrieb:Und da ist die Linux-Entwicklergemeinde ein wiiiinziges Stück schneller als die armen , kleinen Konzerne, die nicht wissen, wie sie vor Hunger in den Schlaf kommen sollen.
Windows ist so sicher, dass es sogar Dateien gibt, die nicht einmal der Admin/root ändern kann!PegasusHunter schrieb:Wie heist eigentlich der "sudo-Befehl" in Windows (nein ich meine nicht rechte Maustaste als Administrator ausführen), weil das Linuxsystem ja viele Rechte einschränkt. Vielleicht kann ich das ja auch in Windows nutzen / aktivieren.
Das ist in allen Software-Bereichen üblich so, weil die Medien (bzw. Sicherheitsforscher) sich meistens mit dem Reporting zurückhalten bis der Fix da ist.Donnerkind schrieb:Und ich als Linux-Nutzer freue mich dann immer, dass die Distributionen oft schon einen Fix ausgerollt haben noch bevor ich von der Schwachstelle in den Medien lese.
Unglücklicherweise ist das 'ne Argumentation die sich die Softwareindustrie zueigen gemacht hat, um teilweise doch recht zweifelhafte Softwarequalität zu rechtfertigen.PegasusHunter schrieb:Sicherheitslücken, egal bei welchem OS , sind unvermeidbar!
rpm -qi {paketname}andy_m4 schrieb:Mal ne Frage an die Profis hier:
Wie stelle ich fest, welche libc ich auf dem System überhaupt rumliegen habe?
Lora schrieb:Zeigt Informationen eines bereits installierten Pakets
$ rpm
sh: rpm: not found
$ dpkg
sh: rpm: not found
$ apt
sh: rpm: not found
readelf -h /path/to/libc.so
floTTes schrieb:@blackiwid
Es wäre wahrnehmungsverzerrend, wenn man nicht über Linux-Sicherheitslücken berichten würde.
andy_m4 schrieb:Wie stelle ich fest, welche libc ich auf dem System überhaupt rumliegen habe?
./path/to/lib/libc.so.6
"dpkg" und "apt" melden sich bei dir als "rpm"? nutze den paketmanager deiner distri oder lass dir vom anbieter der distri oder des systems den source geben.andy_m4 schrieb:Mal davon abgesehen, das ich ungern über irgendwelche Pakete/Paketnamen gehen würde.Code:$ rpm sh: rpm: not found $ dpkg sh: rpm: not found $ apt sh: rpm: not found
Ich hab ne Datei /usr/lib/libc.so (die ist auch im Library-Path aufgeführt)
und will jetzt auf direktem Wege heraus finden, ob das ne glibc oder irgendwas anderes ist.
Möglicherweise über sowas wie
readelf -h /path/to/libc.so
oder dergleichen.
Sorry. Mein Fehler beim übertragen. Zuviel copypasted. Ändert aber nix daran, das ich kein rpm, apt, dpkg hab.0x8100 schrieb:"dpkg" und "apt" melden sich bei dir als "rpm"?
.. und ohne in den Source-Code zu gucken. :-)0x8100 schrieb:systems den source geben.
Da du mich nicht meinen kannst schau ich einfach, ohne den Rechner anzuschalten, in die Repos meiner Distribution. Zack. Versionsnummer bekannt. :^)andy_m4 schrieb:Mal ne Frage an die Profis hier:
Du bist leider schon an der Frage gescheitert. Es ging nicht um die Versionsnummer, sondern ob ich überhaupt ne GNU-libc hab. Aber Danke für Deine Hilfe. :-)sedot schrieb:Versionsnummer bekannt. :^)