Ksplice Re: NeedRestart et mode non interactif [Re: Faille critique découverte dans GLIBC]

2015-02-17 Par sujet yamo'
Salut, Frédéric MASSOT a écrit le 04/02/2015 15:00 : Pour la mise à jour du noyau il faut rebooter, voir dans certain cas on peut utiliser ksplice. C'est la première fois que j'en entend parler. Est-ce qu'en pratique ça fonctionne bien? La page la plus pratique que j'ai trouvé est :

Re: NeedRestart et mode non interactif [Re: Faille critique découverte dans GLIBC]

2015-02-04 Par sujet David BERCOT
Bonsoir, Le Wed, 04 Feb 2015 14:56:00 +0100, Frédéric MASSOT frede...@juliana-multimedia.com a écrit : Le 03/02/2015 14:57, David BERCOT a écrit : Bonjour, Le Wed, 28 Jan 2015 15:50:11 +0100, Frédéric MASSOT frede...@juliana-multimedia.com a écrit : [...] Sur les distrib plus

Re: NeedRestart et mode non interactif [Re: Faille critique découverte dans GLIBC]

2015-02-04 Par sujet Frédéric MASSOT
Le 03/02/2015 14:57, David BERCOT a écrit : Bonjour, Le Wed, 28 Jan 2015 15:50:11 +0100, Frédéric MASSOT frede...@juliana-multimedia.com a écrit : [...] Sur les distrib plus récentes (wheezy-backports, jessie, sid) tu peux utiliser la commande needrestart, du paquet du même nom, qui liste les

NeedRestart et mode non interactif [Re: Faille critique découverte dans GLIBC]

2015-02-03 Par sujet David BERCOT
Bonjour, Le Wed, 28 Jan 2015 15:50:11 +0100, Frédéric MASSOT frede...@juliana-multimedia.com a écrit : [...] Sur les distrib plus récentes (wheezy-backports, jessie, sid) tu peux utiliser la commande needrestart, du paquet du même nom, qui liste les daemons à redémarrer et les redémarre si tu

Re: Faille critique découverte dans GLIBC

2015-02-03 Par sujet Vincent Lefevre
On 2015-01-30 13:57:11 +0100, Francois Lafont wrote: Le 30/01/2015 01:55, Vincent Lefevre a écrit : Exemple avec un petit script zsh: zmodload zsh/stat [...] Merci pour cet exemple. On ne doit pas avoir la même commande stat exactement car sur ma Debian Wheezy la sortie de stat donne

Re: Faille critique découverte dans GLIBC

2015-02-02 Par sujet Sébastien NOBILI
Bonjour, Voilà, je m'absente quelques jours et vous continuez sans moi ! Très intéressante cette discussion, merci à tous. Le samedi 31 janvier 2015 à 9:57, mrr a écrit : Essaye lsof. Avec ou sans argument si tu veux une _longue_ liste. Y'a aussi une autre commande de ce gout dont je me

Re: Faille critique découverte dans GLIBC

2015-02-01 Par sujet Francois Lafont
Le 31/01/2015 20:13, Pascal Hambourg a écrit : Francois Lafont a écrit : Et donc, si j'ai bien suivi ce qui suit dans tes explications, (...) J'ai bon ? Oui. Ok, on est d'accord que dans le cas du deuxième paragraphe, le fichier existe toujours mais il complètement inaccessible via

Re: Faille critique découverte dans GLIBC

2015-01-31 Par sujet mrr
On 30/01/2015 14:00, Francois Lafont wrote: Avec la commande stat, on voit le nombre de hardlink du fichier mais on ne voit pas le nombre de processus qui font référence à ce fichier (parce qu'ils ont ouvert le-dit fichier). Existe-t-il une commande pour voir ce nombre là ? Essaye lsof. Avec

Re: Faille critique découverte dans GLIBC

2015-01-31 Par sujet Pascal Hambourg
Francois Lafont a écrit : Et donc, si j'ai bien suivi ce qui suit dans tes explications, (...) J'ai bon ? Oui. Ok, on est d'accord que dans le cas du deuxième paragraphe, le fichier existe toujours mais il complètement inaccessible via l'arborescence du file system ? (ce qui est, je

Re: Faille critique découverte dans GLIBC

2015-01-30 Par sujet Francois Lafont
Le 30/01/2015 01:55, Vincent Lefevre a écrit : Exemple avec un petit script zsh: zmodload zsh/stat echo foo tmp-file stat tmp-file | grep -E '^(inode|nlink) ' exec tmp-file stat -f 0 | grep -E '^(inode|nlink) ' rm tmp-file stat -f 0 | grep -E '^(inode|nlink) ' cat J'obtiens:

Re: Faille critique découverte dans GLIBC

2015-01-30 Par sujet Francois Lafont
Le 30/01/2015 01:45, Vincent Lefevre a écrit : Tu parles bien de la mis à jour d'une lib ? Dans ce cas, je ne comprends pas trop ce que tu veux dire par nouvel inode. Par exemple, j'ai ça : ~$ touch /tmp/foo.so ~$ touch /tmp/foo.so.new-version ~$ ls -i /tmp/foo.so* 523294 /tmp/foo.so

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Vincent Lefevre
On 2015-01-28 23:16:48 +0100, Bernard Isambert wrote: Le 28/01/2015 20:59, Philippe Deleval a écrit : C'est une blague? A mon avis, tout programmeur utilisant la fonction de bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où il travaille pour faute grave! Il y a à côté

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Vincent Lefevre
On 2015-01-28 20:59:50 +0100, Philippe Deleval wrote: C'est une blague? A mon avis, tout programmeur utilisant la fonction de bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où il travaille pour faute grave! Il y a à côté strncpy(char *strncpy (s, ct, n), le petit n fait

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet mrr
Ah, au fait, petite question. Après les commandes ci-dessus, faut-il que je fasse un reboot ? J'ajouterais, dans un souci d'échange et de discussion, que le reboot ne me semble pas si important que cela (aie, je prend un risque en disant cela), pourquoi? Les fichiers qui correspondent aux

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Dominique Asselineau
mrr wrote on Thu, Jan 29, 2015 at 02:17:32PM +0100 Ah, au fait, petite question. Après les commandes ci-dessus, faut-il que je fasse un reboot ? J'ajouterais, dans un souci d'échange et de discussion, que le reboot ne me semble pas si important que cela (aie, je prend un risque en disant

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Sébastien NOBILI
Bonjour, J'ai bien aimé le passage en C, ça m'a rappelé de (trop) vieux souvenirs ;-) Le jeudi 29 janvier 2015 à 14:17, mrr a écrit : Un programme peut être lié à une ABI de la libc de façon statique ou dynamique. Si c'est dynamique comme l'appel à read ci-dessus (on peux voir entre autres

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet andre_debian
On Thursday 29 January 2015 14:17:32 mrr wrote: Ah, au fait, petite question. Après les commandes ci-dessus, faut-il que je fasse un reboot ? J'ajouterais, dans un souci d'échange et de discussion, que le reboot ne me semble pas si important que cela (aie, je prend un risque en disant

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Philippe Deleval
Le 28/01/2015 23:16, Bernard Isambert a écrit : Le 28/01/2015 20:59, Philippe Deleval a écrit : Bonjour à tous C'est une blague? A mon avis, tout programmeur utilisant la fonction de bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où il travaille pour faute grave! Il y a à

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet mrr
Salut Seb, Si c'est dynamique comme l'appel à read ci-dessus (on peux voir entre autres grâce à strace que c'est /lib/i386-linux-gnu/i686/cmov/libc.so.6 qui est appelé chez moi), aucun problème tant que le programme utilise un cache bien mis à jour (ce qui est normalement le cas mais c'est t'on

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet mrr
On 29/01/2015 21:10, Philippe Deleval wrote: Le 28/01/2015 23:16, Bernard Isambert a écrit : Le 28/01/2015 20:59, Philippe Deleval a écrit : Bonjour à tous C'est une blague? A mon avis, tout programmeur utilisant la fonction de bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Pascal Hambourg
mrr a écrit : Dans ce cas, il me semble (et je peux donc me tromper, dans ce cas, il faudra me corriger) que la bibliothèque dynamique est chargée au démarrage du programme. Chacun des appels système sera donc fait selon la version installée à ce moment-là. Si on met à jour la

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Bernard Isambert
trolldi (en avance) Le 29/01/2015 21:09, Philippe Deleval a écrit : Le 28/01/2015 20:59, Philippe Deleval a écrit : C'est une blague? A mon avis, tout programmeur utilisant la fonction de bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où il travaille pour faute grave!

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Vincent Lefevre
On 2015-01-30 01:45:47 +0100, Vincent Lefevre wrote: On 2015-01-30 00:30:29 +0100, Francois Lafont wrote: Si je comprends bien d'un côté cette zone n'est plus accessible via l'arborescence du filesystem car l'ancien inode n'existe plus. Du coup, cette zone du disque serait libre en quelques

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Vincent Lefevre
On 2015-01-30 00:30:29 +0100, Francois Lafont wrote: Le 29/01/2015 22:12, Pascal Hambourg a écrit : Il y a de ça. Chaque ouverture d'un fichier compte pour un lien vers l'inode correspondant, au même titre que les liens durs dans les répertoires. La mise à jour fait pointer le nom du

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Vincent Bernat
❦ 28 janvier 2015 20:59 +0100, Philippe Deleval philippe.dele...@wanadoo.fr : C'est une blague? A mon avis, tout programmeur utilisant la fonction de bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où il travaille pour faute grave! Il y a à côté strncpy(char *strncpy (s,

Re: Faille critique découverte dans GLIBC

2015-01-29 Par sujet Francois Lafont
On sort un peu (beaucoup) du sujet de cette liste mais ça m'intéresse alors du coup j'aurais quelques questions si c'est possible. Le 29/01/2015 22:12, Pascal Hambourg a écrit : Il y a de ça. Chaque ouverture d'un fichier compte pour un lien vers l'inode correspondant, au même titre que les

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Sébastien NOBILI
Bonjour, Le mercredi 28 janvier 2015 à 14:43, Francois Lafont a écrit : Le 28/01/2015 14:34, Francois Lafont a écrit : echo deb http://http.debian.net/debian/ squeeze-lts main contrib non-free /etc/apt/sources.list.d/squeeze-lts.list apt-get update apt-get upgrade Ah, au fait,

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Francois Lafont
Le 28/01/2015 14:19, andre_deb...@numericable.fr a écrit : Non, seul squeeze-lts évolue encore. Ok, merci pour la réponse. En même temps ma question était sans doute un peu bête, car le dépôt LTS perdrait tout son sens si le dépôt squeeze évoluait encore. ;) Pourrait-on avoir le mode

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Sébastien NOBILI
Le mercredi 28 janvier 2015 à 14:34, Francois Lafont a écrit : Le 28/01/2015 14:19, andre_deb...@numericable.fr a écrit : sans faire ce que propose ce site : www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/#GHOSTVulnerabilityCheck à savoir # apt-get

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Francois Lafont
Le 28/01/2015 14:55, Sébastien NOBILI a écrit : Attention toutefois. On peut référencer la branche Debian dans le sources.list par son nom (« squeeze », « wheezy », « jessie ») ou bien par son type (« stable », « testing »). Si on référence le type, alors un « dist-upgrade » conduit au

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Francois Lafont
Le 28/01/2015 14:45, andre_deb...@numericable.fr a écrit : Je suis sous Wheezy... Et bien tu mets à jour ta Wheezy de manière on ne peut plus classique : apt-get update apt-get upgrade Je vois pas où est le problème. -- François Lafont -- Lisez la FAQ de la liste avant de poser une

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Nicolas KOWALSKI
On Wed, Jan 28, 2015 at 02:43:54PM +0100, Francois Lafont wrote: Ah, au fait, petite question. Après les commandes ci-dessus, faut-il que je fasse un reboot ? La commande checkrestart (paquet debian-goodies) permet de savoir facilement quels sont les processus à relancer après une mise-à-jour

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet andre_debian
On Wednesday 28 January 2015 13:41:22 Francois Lafont wrote: Le 28/01/2015 12:47, Bernard Isambert a écrit : Est-ce qu'il y a une chance que le correctif soit tout simplement disponible sur les dépôts squeeze « normaux » ? Non, seul squeeze-lts évolue encore. Ok, merci pour la réponse.

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Francois Lafont
Le 28/01/2015 14:34, Francois Lafont a écrit : Sous Squeeze ? Et bien comme indiqué ici par exemple : https://wiki.debian.org/fr/LTS/Using Perso, je ne me suis pas embêté : echo deb http://http.debian.net/debian/ squeeze-lts main contrib non-free

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet andre_debian
Pourrait-on avoir le mode opératoire sous Debian, Sous Squeeze ? Et bien comme indiqué ici par exemple : https://wiki.debian.org/fr/LTS/Using Je suis sous Wheezy... Perso, je ne me suis pas embêté : echo deb http://http.debian.net/debian/ squeeze-lts main contrib non-free

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Bernard Isambert
Bonjour à tous, Pour l'instant, dans les dépôts squeeze-lts, le patch est dispo en amd64 mais pas en i386. Le 28/01/2015 08:52, Frédéric MASSOT a écrit : Quelques autres liens : - Les paquets corrigés : https://security-tracker.debian.org/tracker/CVE-2015-0235 -

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Francois Lafont
Bonjour, Le 28/01/2015 10:09, Bernard Isambert a écrit : Pour l'instant, dans les dépôts squeeze-lts, le patch est dispo en amd64 mais pas en i386. Est-ce qu'il y a une chance que le correctif soit tout simplement disponible sur les dépôts squeeze « normaux » ? -- François Lafont --

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Bernard Isambert
Est-ce qu'il y a une chance que le correctif soit tout simplement disponible sur les dépôts squeeze « normaux » ? Non, seul squeeze-lts évolue encore. -- Bernard. 20 ans d'utilisation de Debian. Comme le temps passe... -- Lisez la FAQ de la liste avant de poser une question :

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Bernard Isambert
Bonjour à tous, Pour l'instant, dans les dépôts squeeze-lts, le patch est dispo en amd64 mais pas en i386. C'était juste une question de temps, maintenant il est arrivé. -- Bernard. 20 ans d'utilisation de Debian. Comme le temps passe... -- Lisez la FAQ de la liste avant de poser une

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Francois Lafont
Le 28/01/2015 12:47, Bernard Isambert a écrit : Est-ce qu'il y a une chance que le correctif soit tout simplement disponible sur les dépôts squeeze « normaux » ? Non, seul squeeze-lts évolue encore. Ok, merci pour la réponse. En même temps ma question était sans doute un peu bête, car le

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet andre_debian
On Wednesday 28 January 2015 15:50:11 Frédéric MASSOT wrote: Pourrait-on avoir le mode opératoire sous Debian, sans faire ce que propose ce site : www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-c entos-rhel-linux/#GHOSTVulnerabilityCheck à savoir # apt-get

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Frédéric MASSOT
Le 28/01/2015 14:19, andre_deb...@numericable.fr a écrit : On Wednesday 28 January 2015 13:41:22 Francois Lafont wrote: Le 28/01/2015 12:47, Bernard Isambert a écrit : Est-ce qu'il y a une chance que le correctif soit tout simplement disponible sur les dépôts squeeze « normaux » ? Non, seul

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Bernard Isambert
Le 28/01/2015 20:59, Philippe Deleval a écrit : Bonjour à tous C'est une blague? A mon avis, tout programmeur utilisant la fonction de bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où il travaille pour faute grave! Il y a à côté strncpy(char *strncpy (s, ct, n), le petit

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet mrr
On 28/01/2015 15:00, Sébastien NOBILI wrote: Bonjour, Le mercredi 28 janvier 2015 à 14:43, Francois Lafont a écrit : Le 28/01/2015 14:34, Francois Lafont a écrit : echo deb http://http.debian.net/debian/ squeeze-lts main contrib non-free /etc/apt/sources.list.d/squeeze-lts.list apt-get

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Francois Lafont
Merci Sébastien et Nicolas pour vos réponses. Ça confirme un peu ce que je pensais, à savoir que théoriquement on peut sans doute se passer d'un reboot mais qu'en pratique c'est quand même plus simple et plus sûr (à condition qu'on puisse se permettre de rebooter la machine bien sûr). Je retiens

Re: Faille critique découverte dans GLIBC

2015-01-28 Par sujet Philippe Deleval
Bonjour à tous C'est une blague? A mon avis, tout programmeur utilisant la fonction de bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où il travaille pour faute grave! Il y a à côté strncpy(char *strncpy (s, ct, n), le petit n fait la différence. Cordialement

Faille critique découverte dans GLIBC

2015-01-27 Par sujet JUPIN Alain
Bonjour, Je ne l'ai pas vu ici sur la liste (ou alors je n'ai pas les yeux en face des trous) Une faille critique permettant d'avoir les droits administrateur (root) a été découverte sur les systèmes Linux. La faille est présente dans toutes les versions inférieure à 2.18 de GLIBC (paquet

Re: Faille critique découverte dans GLIBC

2015-01-27 Par sujet Frédéric MASSOT
Le 28/01/2015 08:12, JUPIN Alain a écrit : Bonjour, Je ne l'ai pas vu ici sur la liste (ou alors je n'ai pas les yeux en face des trous) Une faille critique permettant d'avoir les droits administrateur (root) a été découverte sur les systèmes Linux. La faille est présente dans toutes les