Channel: linuxtnt(linux tips and tricks)
Forwarded from Persepolis Download Manager
Forwarded from Persepolis Download Manager
Forwarded from Persepolis Download Manager
Forwarded from GNU/Linux(news) (Reza)
سلام
شرکت ما دنبال یه نیرو سیستم ادمین هست.
موارد ذیل در خصوص دانش فنی نیاز داریم.
Linux LPIC1&2
Network+
DNS
لطفاً رزومه خودتون رو به پی وی من بفرستید تا باهاتون در خصوص مصاحبه هماهنگ کنیم.
@System76
شرکت ما دنبال یه نیرو سیستم ادمین هست.
موارد ذیل در خصوص دانش فنی نیاز داریم.
Linux LPIC1&2
Network+
DNS
لطفاً رزومه خودتون رو به پی وی من بفرستید تا باهاتون در خصوص مصاحبه هماهنگ کنیم.
@System76
درود و عرض خدمت و احترام همه دوستان جدید ✋🏻
ما بخشی از جامعه برنامه نویسی وب، شبکه،لینوکس،وب دور هم جمع شدیم تا محلی برای یادگیری آسون و بی دردسر شما فراهم کنیم.
• ترجمه کتوب خارجی به صورت بخش به بخش
• قرار گیری مقالات توسط ادمین های داخلی ما
• برگزاری دوره های مختلف توسط اساتید تایید شده
• انجمن جهت رفع اشکال و بحث
در اینجا قانون خاصی تعریف نشده زیرا:
انسان محدود به بندها و قوانین نیست.
آکادمی ولنورتکس فعال در حوزه ویژه وب و تست نفوذ وب و پیشنیاز های آن فعالیت دارد.
-› محلی برای یادگیری سریع و آسان
← اکنون یاد بگیرین و برای فردا سرمایه گذاری کنید
https://hottg.com/VulnVortex
https://hottg.com/VulnVortex
https://hottg.com/VulnVortex
کانال ما رو به دیگران معرفی کنید
ما بخشی از جامعه برنامه نویسی وب، شبکه،لینوکس،وب دور هم جمع شدیم تا محلی برای یادگیری آسون و بی دردسر شما فراهم کنیم.
• ترجمه کتوب خارجی به صورت بخش به بخش
• قرار گیری مقالات توسط ادمین های داخلی ما
• برگزاری دوره های مختلف توسط اساتید تایید شده
• انجمن جهت رفع اشکال و بحث
در اینجا قانون خاصی تعریف نشده زیرا:
انسان محدود به بندها و قوانین نیست.
آکادمی ولنورتکس فعال در حوزه ویژه وب و تست نفوذ وب و پیشنیاز های آن فعالیت دارد.
-› محلی برای یادگیری سریع و آسان
← اکنون یاد بگیرین و برای فردا سرمایه گذاری کنید
https://hottg.com/VulnVortex
https://hottg.com/VulnVortex
https://hottg.com/VulnVortex
کانال ما رو به دیگران معرفی کنید
معرفی توزیع پردیتور توسط : راکل بی. متخصص امنیت سایبری در امور مالی دیجیتال آلمان
https://www.linkedin.com/pulse/top-5-pentesting-operating-systems-ethical-hackers-bise-
https://www.linkedin.com/pulse/top-5-pentesting-operating-systems-ethical-hackers-bise-
Linkedin
Top 5 Pentesting Operating Systems for Ethical Hackers
You’re ready to up your pentesting game and start honing some advanced hacking skills, aren’t you? The good news is there are several Linux distros built specifically for pentesting and hacking. These lightweight OSes come preloaded with all the tools you’ll…
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purpl3
🟪 ارایه کانفیگ های رایگان V2ray برای رفع تحریم و محدودیت ها
🔰 قابل استفاده بر روی تمامی پلتفرم ها و سیستم عامل ها (Android- ios - Windows - Linux)
💠 بدون محدودیت روی هر اوپراتور (مخابرات - همراه اول - ایرانسل - موبین نت - زیتل - شاتل - و ...)
💎 باز کردن سرویس هایی همانند Spotify, Discord, Reddit, بدون مشکل.
🎁 کاملا رایگان به همراه آپدیت های مکرر
🔗 https://hottg.com/purpl3_proxy
🔰 قابل استفاده بر روی تمامی پلتفرم ها و سیستم عامل ها (Android- ios - Windows - Linux)
💠 بدون محدودیت روی هر اوپراتور (مخابرات - همراه اول - ایرانسل - موبین نت - زیتل - شاتل - و ...)
💎 باز کردن سرویس هایی همانند Spotify, Discord, Reddit, بدون مشکل.
🎁 کاملا رایگان به همراه آپدیت های مکرر
🔗 https://hottg.com/purpl3_proxy
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
sample-1001-linux-commands-edition2-750.pdf
3 MB
🛑انتشار ویرایش دوم کتاب 1001 دستور لینوکس.
⭕️به جای خواندن چندین کتاب لینوکسی، این کتاب را چند مرتبه بخوان⭕️
بعد از گذشت 2 سال وقت و تلاش در ایجاد یک منبع فارسی جامع،از دستورات لینوکسی سرانجام ویرایش دوم کتاب با ویژگیهای زیر آماده شد:
🔹منبعی فارسی کامل برای یادگیری دستورات لینوکسی.
🔹عدم منبع مشابه فارسی و انگلیسی
🔹750 صفحه با چینش جدید در قالب 28 فصل و دسته بندی خاص دستورات
🔹اضافه شدن 50 دستور کاربردی دیگر
🔹اضافه شدن قسمت های :
🔻شرح دستور
🔻ساختار دستور
🔻گزینه های دستور
🔹مثال های کامل از دستورات به همراه خروجی.در قالب متن و تصویر
🔹تماما رنگی
🔹اضافه شدن مفاهیم و ساختار لینوکس در قالب سه فصل
🔹پوشش تمامی دستورات دوره های لینوکسی
🔹سطح مبتدی تا حرفه ای
🔹مناسب: ادمین های سیستم،شبکه،برنامه نویسان، امنیت
🔹قطع A4 تنظیم شده برای چاپ
🔹به همراه فهرست کامل
⭕️ قیمت کتاب : 350.000 هزارتومان با تخفیف نوروزی : 250.000 هزارتومان
⭕️ارسال فایل به صورت pdf. با یک بار خرید، ویرایش های بعدی به صورت رایگان و دائمی، دریافت کنید.
🛑به منظور تهیه کتاب فیش واریزی به ایدی تلگرامی من بفرستید و لینک دانلود را دریافت کنید.
🛑@seilany
⭕️به جای خواندن چندین کتاب لینوکسی، این کتاب را چند مرتبه بخوان⭕️
بعد از گذشت 2 سال وقت و تلاش در ایجاد یک منبع فارسی جامع،از دستورات لینوکسی سرانجام ویرایش دوم کتاب با ویژگیهای زیر آماده شد:
🔹منبعی فارسی کامل برای یادگیری دستورات لینوکسی.
🔹عدم منبع مشابه فارسی و انگلیسی
🔹750 صفحه با چینش جدید در قالب 28 فصل و دسته بندی خاص دستورات
🔹اضافه شدن 50 دستور کاربردی دیگر
🔹اضافه شدن قسمت های :
🔻شرح دستور
🔻ساختار دستور
🔻گزینه های دستور
🔹مثال های کامل از دستورات به همراه خروجی.در قالب متن و تصویر
🔹تماما رنگی
🔹اضافه شدن مفاهیم و ساختار لینوکس در قالب سه فصل
🔹پوشش تمامی دستورات دوره های لینوکسی
🔹سطح مبتدی تا حرفه ای
🔹مناسب: ادمین های سیستم،شبکه،برنامه نویسان، امنیت
🔹قطع A4 تنظیم شده برای چاپ
🔹به همراه فهرست کامل
⭕️ قیمت کتاب : 350.000 هزارتومان با تخفیف نوروزی : 250.000 هزارتومان
⭕️ارسال فایل به صورت pdf. با یک بار خرید، ویرایش های بعدی به صورت رایگان و دائمی، دریافت کنید.
🛑به منظور تهیه کتاب فیش واریزی به ایدی تلگرامی من بفرستید و لینک دانلود را دریافت کنید.
🛑@seilany
دستورات کمتر دیده شده در لینوکس:
با دستور خطی زیر که در واقع یک کد بش اسکریپت خطی است.میتوانید متوجه بشوید که سیستم شما در حالت لگسی یا uefi نصب شده است:
[ -d /sys/firmware/efi ] && echo "UEFI mode" || echo "Legacy mode"
===========================================
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
درصورت تمایل به حمایت مالی-donate از توزیع های لینوکس
https://zarinp.al/learninghive.ir
با دستور خطی زیر که در واقع یک کد بش اسکریپت خطی است.میتوانید متوجه بشوید که سیستم شما در حالت لگسی یا uefi نصب شده است:
[ -d /sys/firmware/efi ] && echo "UEFI mode" || echo "Legacy mode"
===========================================
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
درصورت تمایل به حمایت مالی-donate از توزیع های لینوکس
https://zarinp.al/learninghive.ir
seilany.ir
حسین سیلانی-وب سایت شخصی
این وب سایت شخصی حسین سیلانی است.فعال در زمینه لینوکس و متن باز.بسیاری از آموزشهای شامل:کتابها،فیلم ها،پست های آموزشی، همچنین توزیع های لینوکسی ایجاد شده را در این وب سایت قرار داده ام، تا دسترسی سریع به همه موارد را داشته باشید
شایعاتی مبنی بر اینکه دونالد ترامپ در حال بررسی انتخاب ایلان ماسک به عنوان معاون ریاست جمهوری است، به گوش می رسد.
🚨 @AkhbarTelFori
🚨 @AkhbarTelFori
Forwarded from Liara
📢 فرصت همکاری در لیارا
✅ اگر به جاوا اسکریپت و کتابخانه React مسلط هستید و درک مناسبی از مفاهیم Async و DOM دارید، ما در بخش فنی لیارا به دنبال یک برنامهنویس Front-End به صورت تمام وقت و حضوری هستیم.
📌 برای مشاهده توانمندیهای مورد نیاز و ارسال رزومه به لینک زیر مراجعه کنید:
https://jobinja.ir/1172801
☁️ @liara_cloud
✅ اگر به جاوا اسکریپت و کتابخانه React مسلط هستید و درک مناسبی از مفاهیم Async و DOM دارید، ما در بخش فنی لیارا به دنبال یک برنامهنویس Front-End به صورت تمام وقت و حضوری هستیم.
📌 برای مشاهده توانمندیهای مورد نیاز و ارسال رزومه به لینک زیر مراجعه کنید:
https://jobinja.ir/1172801
☁️ @liara_cloud
جابینجا، شغلی رویایی خود را پیدا کنید
استخدام Front-End Developer (قم-React) در لیارا | جابینجا
استخدام برای فرصت شغلی Front-End Developer (قم-React) در Liara,
تسلط بر HTML و CSS تسلط بر توسعه Responsive تسلط بر Tailwind CSS تسلط بر ES6
تسلط بر HTML و CSS تسلط بر توسعه Responsive تسلط بر Tailwind CSS تسلط بر ES6
راکی لینوکس 9.4 به عنوان یکی دیگر از توزیعهای آزاد
Red Hat Enterprise Linux 9.4 منتشر شد
جزئیات کامل:
https://rockylinux.org/news/rocky-linux-9-4-ga-release
Red Hat Enterprise Linux 9.4 منتشر شد
جزئیات کامل:
https://rockylinux.org/news/rocky-linux-9-4-ga-release
rockylinux.org
Rocky Linux 9.4 Available Now - Rocky Linux
Rocky Linux is an open enterprise Operating System designed to be 100% bug-for-bug compatible with Enterprise Linux.
Forwarded from LPICFarsi Jobs
بورس کالای ایران در حال جذب نیروی متخصص در جایگاههای شغلی ذیل است
SOC L1/L2, SRE, Network sysadmin
اگر جویای موقعیت شغلی در محیطی متفاوت و پر از تجربههای جدید هستید رزومه
ارسال کنید
[email protected]
[email protected]
SOC L1/L2, SRE, Network sysadmin
اگر جویای موقعیت شغلی در محیطی متفاوت و پر از تجربههای جدید هستید رزومه
ارسال کنید
[email protected]
[email protected]
KERNEL6.9.pdf
442.1 KB
شیرجه عمیق به کرنل 6.9
لینوس توروالدز امروز اعلام کرد که نسخه 6.9 هسته لینوکس، آخرین نسخه پایدار هسته لینوکس که چندین ویژگی جدید و پشتیبانی بهبود یافته از سخت افزار را معرفی می کند، منتشر و در دسترس عموم قرار گرفته است.
نویسنده حسین سیلانی
https://seilany.ir/
لینوس توروالدز امروز اعلام کرد که نسخه 6.9 هسته لینوکس، آخرین نسخه پایدار هسته لینوکس که چندین ویژگی جدید و پشتیبانی بهبود یافته از سخت افزار را معرفی می کند، منتشر و در دسترس عموم قرار گرفته است.
نویسنده حسین سیلانی
https://seilany.ir/
خداحافظی کرنل 6.9 پس از سه دهه با ext2:
سیستم فایل ext2، که برای سه دهه گذشته بخش جدانشدنی از هر نسخه هسته لینوکس بوده است، در هسته لینوکس 6.9 آینده به عنوان منسوخ علامتگذاری شده است.
این تصمیم به دلیل محدودیت قابل توجه ext2 گرفته شده است:علت هم عدم توانایی آن در پشتیبانی از تاریخهای بعد از 19 ژانویه 2038.
چون زمان را با استفاده از اعداد صحیح 32 بیتی ذخیره میکند. در این حالت، بیشترین مقداری که میتواند در یک عدد صحیح 32 بیتی ذخیره کند، 2,147,483,647 است، یعنی وقتی به ثانیهها تبدیل کنیم به تاریخ 03:14:07 UTC روز 19 ژانویه 2038 میرسد. پس از این زمان، سیستمهای کامپیوتری که از ext2 برای ذخیرهسازی زمان استفاده میکنند، به طور ناگهانی به تاریخ 13 دسامبر 1901 برمیگردند، که میتواند باعث بروز خطاهای جدی در سیستمهای کامپیوتری شود.
——————
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
درصورت تمایل به حمایت مالی-donate از توزیع های لینوکس
https://zarinp.al/learninghive.ir
سیستم فایل ext2، که برای سه دهه گذشته بخش جدانشدنی از هر نسخه هسته لینوکس بوده است، در هسته لینوکس 6.9 آینده به عنوان منسوخ علامتگذاری شده است.
این تصمیم به دلیل محدودیت قابل توجه ext2 گرفته شده است:علت هم عدم توانایی آن در پشتیبانی از تاریخهای بعد از 19 ژانویه 2038.
چون زمان را با استفاده از اعداد صحیح 32 بیتی ذخیره میکند. در این حالت، بیشترین مقداری که میتواند در یک عدد صحیح 32 بیتی ذخیره کند، 2,147,483,647 است، یعنی وقتی به ثانیهها تبدیل کنیم به تاریخ 03:14:07 UTC روز 19 ژانویه 2038 میرسد. پس از این زمان، سیستمهای کامپیوتری که از ext2 برای ذخیرهسازی زمان استفاده میکنند، به طور ناگهانی به تاریخ 13 دسامبر 1901 برمیگردند، که میتواند باعث بروز خطاهای جدی در سیستمهای کامپیوتری شود.
——————
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
درصورت تمایل به حمایت مالی-donate از توزیع های لینوکس
https://zarinp.al/learninghive.ir
seilany.ir
حسین سیلانی-وب سایت شخصی
این وب سایت شخصی حسین سیلانی است.فعال در زمینه لینوکس و متن باز.بسیاری از آموزشهای شامل:کتابها،فیلم ها،پست های آموزشی، همچنین توزیع های لینوکسی ایجاد شده را در این وب سایت قرار داده ام، تا دسترسی سریع به همه موارد را داشته باشید
عاشقان گنوم:
تغییر و بهبود میز گنوم بدون استفاده از ترمینال:
با استفاده از این شش افزونه یا extensions محیط گنوم را بهبود ببخشید.
1-Dash to Panel or Dash to Dock
2-Workspace Indicator
3-ArcMenu
4-Tray Icons
5-GSConnect
6-Just Perfection
----------
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
تغییر و بهبود میز گنوم بدون استفاده از ترمینال:
با استفاده از این شش افزونه یا extensions محیط گنوم را بهبود ببخشید.
1-Dash to Panel or Dash to Dock
2-Workspace Indicator
3-ArcMenu
4-Tray Icons
5-GSConnect
6-Just Perfection
----------
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
seilany.ir
حسین سیلانی-وب سایت شخصی
این وب سایت شخصی حسین سیلانی است.فعال در زمینه لینوکس و متن باز.بسیاری از آموزشهای شامل:کتابها،فیلم ها،پست های آموزشی، همچنین توزیع های لینوکسی ایجاد شده را در این وب سایت قرار داده ام، تا دسترسی سریع به همه موارد را داشته باشید
Forwarded from OS Internals (Abolfazl Kazemi)
مقدار صفر برای argc در برنامههای لینوکسی. چرا و چگونه؟
همه چیز از بررسی CVE-2021-4034 و کامپایل مجدد PolKit بر روی Ubuntu 22.04 شروع شد! تصمیم داشتم یک نسخهی آسیبپذیر PolKit رو با فعال کردن Debug Symbols کامپایل کرده و مراحل کامل این CVE رو در GDB بررسی کنم. به صورت خلاصه بگم که این آسیبپذیری در باینری pkexec وجود دارد و به کمک آن میتوان LPE انجام داد. یکی از شرایط استفاده از این آسیبپذیری این است که در زمان اجرای pkexec شرط argc==0 برقرار باشد که از طریق آن متغیرهای محلی خوانده شده و بتوان یک library مخرب را بارگذاری نمود.
از آنجایی که pkexec علاوه بر لینوکس بر روی Solaris, BSD هم قابل استفاده است، در مقالهی اصلی این CVE که توسط Qualys Security منتشر شده است متن زیر مشاهده میشود که از الزام argc==0 برای امکانپذیر بودن این LPE خبر میدهد.
OpenBSD is not exploitable, because its kernel refuses to execve() a program if argc is 0
پس فرض من این بود که در نسخههای اخیر لینوکس هم با کامپایل PolKit باید بتوان این آسیبپذیری را تست کرد. این بود که بر روی Ubuntu 22.04 یک نسخهی آسیبپذیر را کامپایل کرده و یک کد ساده به صورت زیر نوشتم که pkexec را اجرا کرده و argc==0 برقرار باشد.
void main() {
char *args[] = { NULL };
char *envs[] = {"SHELL=/bin/bash", 0};
execve("pkexec", args, envs);
}
با اجرای برنامه و زدن strace مشاهده شد که فراخوانی در سطح user طبق انتظار انجام شد.
execve("pkexec", [], 0x7ffe3883b200 /* 1 var */)
ولی دو تا مورد عجیب رخ داد. اول اینکه برنامه در gdb بر خلاف انتظار با argc==1 اجرا شده و argv[0] که اسم برنامه در آن قرار میگیرد و طبق مدل فراخوانی باید NULL میبود برابر “” شده بود. مورد دومی که عجیب بود پیام زیر در dmesg بود.
process 'exploit' launched 'pkexec' with NULL argv: empty string added
با رسیدن به این مرحله به سراغ Ubuntu 20.04 رفتم و همین کد را بر روی آن اجرا کردم که همه چیز طبق انتظار رخ داده و در gdb با رسیدن به main برنامهی pkexec مقدار argc==0 برقرار بوده و امکان تست CVE وجود داشت. اینجا واضح بود که در کرنلهای جدید لینوکس در فراخوانی سیستمی execve تغییراتی اعمال شده است که جلوی اجرای برنامهها با argc==0 گرفته شود. اینجا دیگه لازم بود کد کرنل چک شود!
با رفتن به github و بررسی فایل fs/exec.c کرنل لینوکس مشاهده شد که در تابع اجرای فراخوانی سیستمی execve کد زیر در March 2022 اضافه شده که جلوی اجرای برنامهها با argc==0 را میگیرد.
/*
* When argv is empty, add an empty string ("") as argv[0] to
* ensure confused userspace programs that start processing
* from argv[1] won't end up walking envp. See also
* bprm_stack_limits().
*/
if (bprm->argc == 0) {
retval = copy_string_kernel("", bprm);
if (retval < 0)
goto out_free;
bprm->argc = 1;
}
پس از این به بعد علاوه بر OpenBSD بر روی لینوکس نیز امکان اجرای آسیبپذیریهای این مدلی وجود نخواهد داشت! :-D
پ.ن: در آینده یک ویدئو از شیوهی کامل اجرای این CVE منتشر میکنم.
#linux #kernel #CVE #PolKit #pkexec #execve
همه چیز از بررسی CVE-2021-4034 و کامپایل مجدد PolKit بر روی Ubuntu 22.04 شروع شد! تصمیم داشتم یک نسخهی آسیبپذیر PolKit رو با فعال کردن Debug Symbols کامپایل کرده و مراحل کامل این CVE رو در GDB بررسی کنم. به صورت خلاصه بگم که این آسیبپذیری در باینری pkexec وجود دارد و به کمک آن میتوان LPE انجام داد. یکی از شرایط استفاده از این آسیبپذیری این است که در زمان اجرای pkexec شرط argc==0 برقرار باشد که از طریق آن متغیرهای محلی خوانده شده و بتوان یک library مخرب را بارگذاری نمود.
از آنجایی که pkexec علاوه بر لینوکس بر روی Solaris, BSD هم قابل استفاده است، در مقالهی اصلی این CVE که توسط Qualys Security منتشر شده است متن زیر مشاهده میشود که از الزام argc==0 برای امکانپذیر بودن این LPE خبر میدهد.
OpenBSD is not exploitable, because its kernel refuses to execve() a program if argc is 0
پس فرض من این بود که در نسخههای اخیر لینوکس هم با کامپایل PolKit باید بتوان این آسیبپذیری را تست کرد. این بود که بر روی Ubuntu 22.04 یک نسخهی آسیبپذیر را کامپایل کرده و یک کد ساده به صورت زیر نوشتم که pkexec را اجرا کرده و argc==0 برقرار باشد.
void main() {
char *args[] = { NULL };
char *envs[] = {"SHELL=/bin/bash", 0};
execve("pkexec", args, envs);
}
با اجرای برنامه و زدن strace مشاهده شد که فراخوانی در سطح user طبق انتظار انجام شد.
execve("pkexec", [], 0x7ffe3883b200 /* 1 var */)
ولی دو تا مورد عجیب رخ داد. اول اینکه برنامه در gdb بر خلاف انتظار با argc==1 اجرا شده و argv[0] که اسم برنامه در آن قرار میگیرد و طبق مدل فراخوانی باید NULL میبود برابر “” شده بود. مورد دومی که عجیب بود پیام زیر در dmesg بود.
process 'exploit' launched 'pkexec' with NULL argv: empty string added
با رسیدن به این مرحله به سراغ Ubuntu 20.04 رفتم و همین کد را بر روی آن اجرا کردم که همه چیز طبق انتظار رخ داده و در gdb با رسیدن به main برنامهی pkexec مقدار argc==0 برقرار بوده و امکان تست CVE وجود داشت. اینجا واضح بود که در کرنلهای جدید لینوکس در فراخوانی سیستمی execve تغییراتی اعمال شده است که جلوی اجرای برنامهها با argc==0 گرفته شود. اینجا دیگه لازم بود کد کرنل چک شود!
با رفتن به github و بررسی فایل fs/exec.c کرنل لینوکس مشاهده شد که در تابع اجرای فراخوانی سیستمی execve کد زیر در March 2022 اضافه شده که جلوی اجرای برنامهها با argc==0 را میگیرد.
/*
* When argv is empty, add an empty string ("") as argv[0] to
* ensure confused userspace programs that start processing
* from argv[1] won't end up walking envp. See also
* bprm_stack_limits().
*/
if (bprm->argc == 0) {
retval = copy_string_kernel("", bprm);
if (retval < 0)
goto out_free;
bprm->argc = 1;
}
پس از این به بعد علاوه بر OpenBSD بر روی لینوکس نیز امکان اجرای آسیبپذیریهای این مدلی وجود نخواهد داشت! :-D
پ.ن: در آینده یک ویدئو از شیوهی کامل اجرای این CVE منتشر میکنم.
#linux #kernel #CVE #PolKit #pkexec #execve
HTML Embed Code: