faille critique kernel linux

Le
Eric Razny
Bonjour
Je n'ai pas pour habitude de recopier les avis mais ici la faille est
facilement exploitable. Une mise à jour du noyau s'impose en général.

En français :
http://www.globalsecuritymag.fr/HSC-Elevation-locale-de-privileges,20080211,1695.html

Petit rappel : même pour ceux qui n'ont pas d'utilisateur "local", un
simple script mal fichu est succeptible de donner accès à la machine. Et
du coup l'acces non privilégié a toute chance de devenir un accès root.

Bon patch :)

Eric.
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Mihamina Rakotomandimby
Le #889872
Eric Razny wrote:
Bonjour
Je n'ai pas pour habitude de recopier les avis mais ici la faille est
facilement exploitable. Une mise à jour du noyau s'impose en général.
[...]

Bon patch :)


Argh... évidemment ça tombe quand on a le moins de temps...

--
Huile Essentielle de Camphre http://www.huile-camphre.fr
Infogerance http://www.infogerance.us
(Serveurs, Postes de travail, Développement logiciel)

Aris
Le #889871
Bonjour
Je n'ai pas pour habitude de recopier les avis mais ici la faille est
facilement exploitable. Une mise à jour du noyau s'impose en général.

En français :
http://www.globalsecuritymag.fr/HSC-Elevation-locale-de-privileges,20080211,1695.html

Petit rappel : même pour ceux qui n'ont pas d'utilisateur "local", un
simple script mal fichu est succeptible de donner accès à la machine. Et
du coup l'acces non privilégié a toute chance de devenir un accès root.

Bon patch :)

Eric.
Je viens de tester sur une gutsy x86 et amd64... root dans les deux cas

je trouve inadmissible qu'ubuntu n'aie pas encore sorti de patch alors
que ça fait plus d'une dizaine d'heures que le problème est connu

Xavier Roche
Le #889687
facilement exploitable. Une mise à jour du noyau s'impose en général.


A ce propos, j'ai l'impression que grsecurity n'avance plus beaucoup..
c'est dommage vu les qualités des patchs (et notamment le présence de pax)

Quelqu'un connaît des candidats potentiels en remplacement ?

romain
Le #889686
Eric Razny le lundi 11 février 2008 16:21

Bonjour
Je n'ai pas pour habitude de recopier les avis mais ici la faille est
facilement exploitable. Une mise à jour du noyau s'impose en général.

En français :

http://www.globalsecuritymag.fr/HSC-Elevation-locale-de-privileges,20080211,1695.html


Petit rappel : même pour ceux qui n'ont pas d'utilisateur "local", un
simple script mal fichu est succeptible de donner accès à la machine. Et
du coup l'acces non privilégié a toute chance de devenir un accès root.

Bon patch :)

Eric.


Question à 2 sous.
Un noyau 2.6.16 est vulnérable ?
Car je lis : 2.6.17 à 2.6.24 inclus

mpg
Le #889685
Le (on) mardi 12 février 2008 10:32, romain a écrit (wrote) :

Un noyau 2.6.16 est vulnérable ?
Car je lis : 2.6.17 à 2.6.24 inclus


Et si tu lis plus bas :

Trois vulnérabilités différentes affectant l?appel système vmsplice(2)
[...]
La version 2.6.17 du noyau linux a introduit un appel système, vmsplice(),

Manuel.

Pascal Hambourg
Le #889684
Salut,

Le (on) mardi 12 février 2008 10:32, romain a écrit (wrote) :

Un noyau 2.6.16 est vulnérable ?
Car je lis : 2.6.17 à 2.6.24 inclus


Et si tu lis plus bas :

Trois vulnérabilités différentes affectant l?appel système vmsplice(2)
[...]
La version 2.6.17 du noyau linux a introduit un appel système, vmsplice(),


Ce n'est pas une preuve absolue. La série 2.6.16 est toujours maintenue
(on en est à 2.6.16.60 actuellement), et certains patches des séries
suivantes y sont rétroportés. Toutefois je n'ai vu aucune mention de
vmsplice dans les changelogs de la série 2.6.16.


Xavier Roche
Le #889682
Xavier Roche wrote:
A ce propos, j'ai l'impression que grsecurity n'avance plus beaucoup..


Bon en fait on me souffle que les "test patches" sont très bien suivis:

Avec le patch qui va bien:
pax-linux-2.6.24.2-test14.patch February 11 2008 10:30:08

mpg
Le #889681
Le (on) mardi 12 février 2008 13:00, Yamo' a écrit (wrote) :

A priori, c'est corrigé sous debian :

http://secunia.com/advisories/28875/

Mais pas encore sous Ubuntu!

C'est corrigé sous Debian stable, mais d'après ce que j'ai compris, le

correctif n'est pas encore arrivé dans testing (ni dans unstable). En tout
cas je n'ai eu aucune màj du noyau sur mon portable sous Lenny récemment,
alors quil y en a eu une sur mon serveur en Etch.

Manuel.

Yannick Palanque
Le #889680
2008-02-12T20:10:43GMT, mpg
C'est corrigé sous Debian stable, mais d'après ce que j'ai compris, le
correctif n'est pas encore arrivé dans testing (ni dans unstable). En
tout cas je n'ai eu aucune màj du noyau sur mon portable sous Lenny
récemment, alors quil y en a eu une sur mon serveur en Etch.


J'ai vu apparaître le linux-image-2.6.24-1-686 (2.6.24-4) qui va bien
vers minuit.

--
« Quand je serai grand, je ferai des bug reports sur la LKML »
-- Octane in fcolm

Yamo'
Le #889679
Salut,
le Tue, 12 Feb 2008 21:01:05 +0000, Yannick Palanque a écrit dans
le message
J'ai vu apparaître le linux-image-2.6.24-1-686 (2.6.24-4) qui va bien
vers minuit.


Ici aussi, une mise à jour pour Ubuntu avec comme références :
<https://bugs.launchpad.net/ubuntu/+source/linux-source-2.6.22/
+bug/190587>






--
Stéphane

Publicité
Poster une réponse
Anonyme