-[ Wed, Aug 30, 2006 at 07:23:38AM +0200, Jean-Michel OLTRA ]---- > Une erreur de segmentation peut-être due à une écriture dans une zone > mémoire non prévue. Dans ce cas il "suffirait" de trouver la bonne > valeur à écrire dedans pour obtenir un accès sous le compte de > l'utilisateur sous lequel tourne le programme.
Il faudrait encore trouver une valeur à écrire qui ne soit pas décelée par le mécanisme hardware de pagination, sans quoi on n'obtiendra rien d'autre qu'un nouveau "segmentation fault". Il est vrai que les états paranoiaques ne sont pas les plus propices à la réfléxion. J'aimerais toutefois répondre à l'OP. Une erreur de protection cela peut traduire deux choses : que le programme est tombé victime du kernel suite à une erreur dans le noyaux, ou bien plus probablement qu'il y a une erreur dans le programme. Naturellement, toute erreur de programmation est susceptible d'être exploitée pour "comprommettre" une machine, surtout si l'on veut bien donner un sens assez large à ce terme (simplement en considérant par exemple que faire planter un programme constitue un déni de service caractérisé). Donc, oui, un segfault peut nuire à la sécurité d'une machine ; surtout s'il dump son core (beuark), en laissant un fichier code qui peut fournir des informations précieuses à défaut d'un accès root. Mais votre question initiale de gène un peut : un segfault, c'est avant tout un gros bug lamentable qu'il faut corriger de fait. Pourquoi chercher une raison de le faire dans la sphère sécuritaire ? Serait-ce que l'on cherche à dissimuler l'incompétence des "petits génies de l'informatique" d'hier derrière le rideau de fumée des "experts de la sécurité" d'aujourd'hui ? -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

