Re: [TECH]faille de sécurité Linux ?

2009-08-18 Par sujet Stéphan Bellegy
Le 18 août 2009 07:27, t...@free.fr a écrit :




 Bonjour à tous ,

 A t'on les correctifs pour ce type de faille ?


 http://www.numerama.com/forum/topic/97914-cve-2009-2692-une-faille-de-securite-importante-sous-linux/page__pid__1126246__st__0#entry1126246

 Salut,

Un internaute laisse entendre sur ce forum que le patch a été appliqué à
partir du noyau 2.6.17 Donc à priori, si tu utilises un noyau plus récent,
pas de problème pour CETTE faille.
Maintenant, comme il est dit dans la discussion, il faut que le pirate ait
un accès physique à la machine. Et par définition, si on n'a pas affaire à
un manchot, si le pirate a un accès physique à la machine, celle-ci est
compromise.

A+

-- 
Stéphan

 Diffusez cette liste aupres de vos relations :-)
Linux Azur : http://linux-azur.org
   Vous etes responsable de vos propos.
*** Pas de message SMS, HTML ni de PJ SVP ***



Re: [TECH]faille de sécurité Linux ?

2009-08-18 Par sujet Pascal Robinet
Non, il me semble que c'était pour une précédente faille d'escalade de
privilège le patch du noyau 2.6.17
Par contre celle çi a été corrigée récemment et devrait donc faire
partie des correctifs diffusés par ta distribution Linux.

Ce qui souligne une fois de plus s'il était besoin l'importance de
garder son système a jour.

Bonne journée à tous.
Pascal


Le mardi 18 août 2009 à 09:37 +0200, Stéphan Bellegy a écrit :

 
 
 
 Bonjour à tous ,
 
 A t'on les correctifs pour ce type de faille ?
 
 
 http://www.numerama.com/forum/topic/97914-cve-2009-2692-une-faille-de-securite-importante-sous-linux/page__pid__1126246__st__0#entry1126246
 
 Salut,
 
 Un internaute laisse entendre sur ce forum que le patch a été appliqué
 à partir du noyau 2.6.17 Donc à priori, si tu utilises un noyau plus
 récent, pas de problème pour CETTE faille.
 Maintenant, comme il est dit dans la discussion, il faut que le pirate
 ait un accès physique à la machine. Et par définition, si on n'a pas
 affaire à un manchot, si le pirate a un accès physique à la machine,
 celle-ci est compromise.
 
 A+
 
 
 -- 
 Stéphan 



 Diffusez cette liste aupres de vos relations :-)
Linux Azur : http://linux-azur.org
   Vous etes responsable de vos propos.
*** Pas de message SMS, HTML ni de PJ SVP ***



[TECH]faille de sécurité Linux ?

2009-08-17 Par sujet top6



Bonjour à tous ,

A t'on les correctifs pour ce type de faille ?

http://www.numerama.com/forum/topic/97914-cve-2009-2692-une-faille-de-securite-importante-sous-linux/page__pid__1126246__st__0#entry1126246

A vous lire ,

Merci d'avance à tous ,
marc

 Diffusez cette liste aupres de vos relations :-)
Linux Azur : http://linux-azur.org
   Vous etes responsable de vos propos.
*** Pas de message SMS, HTML ni de PJ SVP ***



[ TECH ] faille ...

2004-05-03 Par sujet jlb

Une nouvelle faille dont le risque est élevé vient d'être dévoilée.

Il est important, voire impératif, de changer de noyau linux, donc de 
passer à une version supérieure...


   * Ceux qui ont un noyau 2.4, se mettre à jour avec le noyau 2.4.26 !
   * Ceux qui ont un noyau 2.6, le faire avec un noyau 2.6.4.

Le premier lien proposé est l'exploit technique à ce propos... C'est une 
faille kernel qui permet d'obtenir les droits /root/ en local !


Lien : Linux kernel setsockopt MCAST_MSFILTER integer overflow 
http://www.k-otik.net/bugtraq/04202004.Kernel.php

Lien no 2 : Notre news ! http://forums.knoppix-fr.org/viewtopic.php?t=5394





Linux-Azur :  http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
 Pas de message au format HTML, SVP 


Re: [ TECH ] faille ...

2004-05-03 Par sujet Michael Opdenacker
Ça tombe bien... Puisqu'on parle de failles, il semblerait aussi qu'on 
en ait trouvé une dans Windows XP, d'après l'actualité récente...


;-)


Une nouvelle faille dont le risque est élevé vient d'être dévoilée.

Il est important, voire impératif, de changer de noyau linux, donc de 
passer à une version supérieure...


   * Ceux qui ont un noyau 2.4, se mettre à jour avec le noyau 2.4.26 !
   * Ceux qui ont un noyau 2.6, le faire avec un noyau 2.6.4.

Le premier lien proposé est l'exploit technique à ce propos... C'est 
une faille kernel qui permet d'obtenir les droits /root/ en local !


Lien : Linux kernel setsockopt MCAST_MSFILTER integer overflow 
http://www.k-otik.net/bugtraq/04202004.Kernel.php
Lien no 2 : Notre news ! 
http://forums.knoppix-fr.org/viewtopic.php?t=5394





Linux-Azur :  http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
 Pas de message au format HTML, SVP 


Re: [ TECH ] faille ...

2004-05-03 Par sujet Godwin Stewart
On Mon, 03 May 2004 13:57:12 +0200, jlb [EMAIL PROTECTED] wrote:

 Une nouvelle faille dont le risque est élevé vient d'être dévoilée.

Vient d'être dévoilée ?

 Il est important, voire impératif, de changer de noyau linux, donc de 
 passer à une version supérieure...
 
 * Ceux qui ont un noyau 2.4, se mettre à jour avec le noyau 2.4.26 !

C'est fait depuis bientôt 15 jours sur le routeur.

 * Ceux qui ont un noyau 2.6, le faire avec un noyau 2.6.4.

Et le 2.6.5 (disponible depuis un mois) , ça ne va pas?

 Le premier lien proposé est l'exploit technique à ce propos... C'est une 
 faille kernel qui permet d'obtenir les droits /root/ en local !

Oui, en local, pas à distance. La probabilité de se faire exploiter est donc
minime et il faut mitiger le degré d'alarmisme.

-- 
G. Stewart   --   [EMAIL PROTECTED] -- [EMAIL PROTECTED]
Registered Linux user #284683 (Slackware 9.0, Linux 2.6.5)
--
Artificial intelligence is nothing compared to the power of human idiocy.

Linux-Azur :  http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
 Pas de message au format HTML, SVP 


Re: [ TECH ] faille ...

2004-05-03 Par sujet ghislain jeff

Godwin Stewart wrote:

On Mon, 03 May 2004 13:57:12 +0200, jlb [EMAIL PROTECTED] wrote:

Le premier lien proposé est l'exploit technique à ce propos... C'est une 
faille kernel qui permet d'obtenir les droits /root/ en local !



Oui, en local, pas à distance. La probabilité de se faire exploiter est donc
minime et il faut mitiger le degré d'alarmisme.

Damned, il va falloir que j'enléve le postit avec le mot de passe du 
root de sur l'écran ;o)


--
Prenez du bon temps! Oubliez le stress! Utilisez Linux :o)
JFGhislain - Linux-Azur   http://www.linux-azur.org


Linux-Azur :  http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
 Pas de message au format HTML, SVP 


Re: [ TECH ] faille ...

2004-05-03 Par sujet philippe lhardy
Le Mon, 3 May 2004 19:11:34 +0200
Godwin Stewart [EMAIL PROTECTED] a écrit :

 On Mon, 03 May 2004 19:07:08 +0200, ghislain jeff [EMAIL PROTECTED] wrote:
 
  Damned, il va falloir que j'enléve le postit avec le mot de passe du 
  root de sur l'écran ;o)
 
 Ça dépend si la WebCam est face à l'écran ou pas - ou plutôt si la WebCam
 voit le post'it ou pas :)
 

si la webcam est face à l'utilisateur alors il faut enlever ses lunettes et
 fermer les rideaux des fenetres dans son dos... :-)


Linux-Azur :  http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
 Pas de message au format HTML, SVP 


Re: [ TECH ] faille ...

2004-05-03 Par sujet Godwin Stewart
On Mon, 03 May 2004 19:07:08 +0200, ghislain jeff [EMAIL PROTECTED] wrote:

 Damned, il va falloir que j'enléve le postit avec le mot de passe du 
 root de sur l'écran ;o)

Ça dépend si la WebCam est face à l'écran ou pas - ou plutôt si la WebCam
voit le post'it ou pas :)

-- 
G. Stewart   --   [EMAIL PROTECTED] -- [EMAIL PROTECTED]
Registered Linux user #284683 (Slackware 9.0, Linux 2.6.5)
--
Computers will not be perfected until they can compute how much more
than the estimate the job will cost.

Linux-Azur :  http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
 Pas de message au format HTML, SVP