[ Srđan Pavlović @ 05.02.2020. 23:32 ] @
Citat:
the vulnerability can be exploited even by users who aren't listed in sudoers


Exploit detalji:

https://arstechnica.com/inform...nally-gets-a-patch/?comments=1


https://www.sudo.ws/alerts/pwfeedback.html


Doduse, "samo" sa pwfeedback u sudoersima :)

[Ovu poruku je menjao Srđan Pavlović dana 06.02.2020. u 02:37 GMT+1]
[ plus_minus @ 06.02.2020. 00:32 ] @
Citat:

"Fortunately, pwfeedback is disabled by default under Debian."
https://bugs.debian.org/cgi-bin/bugrepo ... bug=950313


I posle debian stable ne valja, ovo ono .. mrzi me da se smaram sa podešavanjima, bla, bla, ima mnogo da se kucka .. eto vam ga vama koji nećete `bajate` i ustajale verzije programa i kernela, nego hoćete .. nznm ni ja koje hoćete ..

su - bre!
[ Srđan Pavlović @ 06.02.2020. 01:25 ] @
Na Mintu, Elementary OS-u... je enabled by default, mozda jos na nekim distroima.

Patchvan je sudo naravno, ovo vise ne radi, ali... prilicno lep propust :)
[ plus_minus @ 06.02.2020. 01:48 ] @
Ja mint u životu nisam instalirao. Jesam probao cinnamon i mate po uzoru na mint, ali nekako mi to ... treće koleno .. deluje previše neozbiljno.
Ne sumnjam da je idealan za bake i strine i nji'ove fejs naloge, ali kao što se da videti iz priloženog, u paketu ide i ono što ne treba.
[ Srđan Pavlović @ 06.02.2020. 11:44 ] @
Ja ga instaliram kao zamenu za Win bakama, dekama, prijateljima, kolegama, itd...
jer je stvarno najutegnutiji od svih, neko ko je nov sa Linuxom odlican je izbor.

E sad obicno te distribucije koje su "lagane" imaju dosta kojekakvih
servisa po difoltu pokrenutih i sto treba i sto ne treba, a uz to ide i veci surface
za razne propuste poput ovoga.

Debian stable je stvarno stable (recimo MX Linux, baziran na debian stable
grani isto odlican) je okej, al paketi jesu nesto matoriji, no ako ti zavrsavaju posao
onda nema razloga za nekim manje testiranim paketima.
[ Branimir Maksimovic @ 06.02.2020. 12:25 ] @
Tih exploita ima stalno, tako da jedan manje ne znaci puno :P
[ Srđan Pavlović @ 06.02.2020. 15:16 ] @
Znaci bas to - jedan manje :D
[ nkrgovic @ 06.02.2020. 15:45 ] @
Realno, pricamo o distro-ima gde korisnik, koji zna da uradi exploit, vec zna da uzme root i drugacije ;)
[ Srđan Pavlović @ 08.02.2020. 22:27 ] @
Citat:
zna da uzme root i drugacije


Znas nesto sto niko drugi ne zna? Hriscanski je podeliti.. :D
[ Branimir Maksimovic @ 09.02.2020. 07:49 ] @
Nama su bushili server tako sto dobiju shell prek o php shell posto prvo ishakuju klijentovu Windows
masinu i uploaduju skriptu, Kada dobiju shell onda samo isprobavaju exploite kojih ima mali milion.
[ nkrgovic @ 09.02.2020. 09:10 ] @
Citat:
Srđan Pavlović:
Citat:
zna da uzme root i drugacije


Znas nesto sto niko drugi ne zna? Hriscanski je podeliti.. :D

Ako sedis za masinom, sve sto treba je reboot i single mode, ili boot CD... Za pocetak. mount, chroot, passwd... Pricamo, ponovo, o DESKTOP masini.
[ Srđan Pavlović @ 09.02.2020. 14:14 ] @
Citat:
Ako sedis za masinom


Uozbilji se bre, pricamo o exploitima, fizicki pristup masini, boot cd.. come on, man :D
[ Srđan Pavlović @ 09.02.2020. 17:59 ] @
Al dobro, da bi uopste imao priliku da kucas nege sudo treba ti bar da si ulogovan za poceak :)
[ nkrgovic @ 09.02.2020. 18:55 ] @
Posto Mint server je bas cest, onda sigurno ne sedis za masinom? :) I da, upravo to - ako si ulogovan...