From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-2.6 required=5.0 tests=BAYES_00 autolearn=ham version=3.2.5 Date: Tue, 24 Jan 2012 20:31:02 +0200 From: Michael Shigorin To: sysadmins@lists.altlinux.org Message-ID: <20120124183102.GF31448@osdn.org.ua> Mail-Followup-To: sysadmins@lists.altlinux.org References: <20120123144306.GA29541@osdn.org.ua> Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: User-Agent: Mutt/1.4.2.1i Subject: Re: [Sysadmins] U: local root in 2.6.39..3.2.1-alt1 X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: shigorin@gmail.com, ALT Linux sysadmins' discussion List-Id: ALT Linux sysadmins' discussion List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 24 Jan 2012 18:31:07 -0000 Archived-At: List-Archive: On Tue, Jan 24, 2012 at 03:00:02AM +0400, Anton Farygin wrote: > Ты эксплойты запускать пробовал (или код читал) ? На этот раз нет, поскольку оценил кучность выхода и расползания сборок с упоминанием CVE-2011-0056 в ченжлоге за два-три предыдущих дня. Вопрос не в том, доступен ли /bin/su по умолчанию какому-нить php-скрипту, запущенному из-под apache. Какой-нить ping может оказаться и доступен. -- ---- WBR, Michael Shigorin ------ Linux.Kiev http://www.linux.kiev.ua/