El día 12/02/08, I.S.C. William Lopez Jimenez william.koalasoft@gmail.com escribió:
La prueba de concepto está programada para arquitectura de 64bits. Busca un parche para la prueba de concepto que permite que compile correctamente para 64bits.
ahi te funcionará de mil amores.
mmmmm ya decia que no podría ser "inmune" jeje .. checare eso !! , este es una excelente explicación.
PD En el documento que enviastes hay un error en la versión del kernel..
2.6.2.4.1 no tiene fallo.. es más.. dudo que existiera ese kernel.. supongo que de tantos puntos a poner te entró parkinson en el dedo y le pegastes uno entre el 2 y el 4
Gracias ya fue corregido ... fue mal de parkinson heredado de otro sitio, jajajaja
-- I.S.C. William López Jiménez Departamento de Informática Admin. del Sitio Mozblan de Tenosique S.A de C.V. http://www.grupomozblan.com Mail: informatica@grupomozblan.com -- User Linux # 379636 MSN wljkoala23@hotmail.com Jabber koalasoft@jabber.org Jaberres koalasoft@jabberes.org http://www.koalasoftmx.net
CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es
Actualmente todos mi servers son centos 4.x con kernels 2.6.9-x, pero de todas maneras me gustaria saber como probar el exploit, como debo hacerlo como compilar esta codigo y luego ejecutar el binario ?
--- linux-2.6.orig/fs/splice.c +++ linux-2.6/fs/splice.c @@ -1237,6 +1237,9 @@ static int get_iovec_page_array(const st if (unlikely(!base)) break;
+ if (unlikely(!access_ok(VERIFY_READ, base, len))) + break; + /* * Get this base offset and number of pages, then map * in the user pages.
mi preg igual hace referencia al codigo textual que debo ingresar en el archivo...
gracias