Apr�s l'attaque des machines Debian, il a �t� �mis un advisory concernant ce probl�me et les packages image "s�rs" de Debian pour stable y sont indiqu�s.
L'advisory est :
[SECURITY] [DSA-403-1] userland can access Linux kernel memory

Je peux faire suivre cet advisory � ceux qui auraient manqu� une page de l'Histoire.

--
                        - Jean-Luc


Le 21.12.2003 22:21, Stephane Bortzmeyer a �crit�:
|
|Comme je viens de me faire pirater une machine suite � la faille
|"brk", c'est
|l'occasion de sonner un peu le tocsin.
|
|La faille dite "brk", qui a permis le piratage de Debian, Gentoo et
|Savannah
|continue de frapper. Des machines Linux qui n'ont pas �t� mises �
|jour sont
|attaqu�es tous les jours, souvent avec succ�s. Si la machine est
|joignable par
|le r�seau, et que le pirate peut y faire ex�cuter un programme sur un
|compte
|ordinaire (beaucoup de scripts PHP permettent cela...) elle est
|potentiellement vuln�rable.
|
|http://www.debian.org/security/2003/dsa-403 explique les versions du
|noyau qui
|sont s�res.
|
|Je ne crois pas qu'il existe un kernel-IMAGE-2.4.18 s�r dans "woody".
|Il faut
|donc recompiler avec un kernel-SOURCE-2.4.18 (ou avec un noyau 2.4.23
|
|non-Debian). Pour le paquetage Debian, v�rifiez que vos sources ont
|la mention
|suivante :
|
|------> /usr/share/doc/kernel-source-2.4.18/changelog.gz <------
|kernel-source-2.4.18 (2.4.18-14) stable-security; urgency=high
|
|  * Added TASK_SIZE check to do_brk in mm/mmap.c.
|
| -- Herbert Xu <[EMAIL PROTECTED]>  Sat, 29 Nov 2003 10:06:19 +1100
|
|
|
|
|
|
|--
|Pensez � lire la FAQ de la liste avant de poser une question :
|http://savannah.nongnu.org/download/debfr-faq/html/
|
|Pensez � rajouter le mot ``spam'' dans vos champs "From" et
|"Reply-To:"
|
|To UNSUBSCRIBE, email to [EMAIL PROTECTED]
|with a subject of "unsubscribe". Trouble? Contact
|[EMAIL PROTECTED]
|
|

Attachment: pgpVx8Td3ZpJC.pgp
Description: PGP signature

Répondre à