[gl-como] How to Exploit Overflow Vulnerability Under Fedora Core

Matteo Cavalleri theos@bp.lnf.it
Lun 31 Gen 2005 11:33:36 CET


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

da una veloce lettura deduco che:

1) nel caso dell'exploit, si parte dallo sfruttamento di buchi
("buffer overflow":-) , in questo caso nella glibc
2) su distribuzioni come Fedora core 2 o core 3, è implementato di
default un (finora ottimo:-) meccanismo (si chiama exec-shield) che
rende + difficile sfruttare questi buchi, rispetto a distribuzioni che
non lo utilizzano. (Si tratta in pratica di una patch del kernel 2.4 e
2.6)
3) l'articolo spiega come aggirare proprio l'exec shield nella FC2, è
comunque necessario trovare una falla nelle glibc o in qualche altra
libreria
4) l'exploit è locale (ma è riproducibile anche da remoto, ovviamente...)



W4LLY wrote:

|
| http://neworder.box.sk/newsread.php?newsid=13007
|
|
| saluti W4LLY
|
|

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iD8DBQFB/gmAFjI78GNTqsYRAkmQAJ9bKU6dRBhH3K6tLsBhz13MmrvT8ACeNxdw
ok46KwQhFJMKDkdH5itzriI=
=24Sp
-----END PGP SIGNATURE-----

-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        theos.vcf
Tipo:        text/x-vcard
Dimensione:  332 bytes
Descrizione: non disponibile
Url:         http://lists.linux.it/pipermail/gl-como/attachments/20050131/caf2087b/theos.vcf


Maggiori informazioni sulla lista gl-como