Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

faille critique kernel linux

10 réponses
Avatar
Eric Razny
Bonjour
Je n'ai pas pour habitude de recopier les avis mais ici la faille est
facilement exploitable. Une mise à jour du noyau s'impose en général.

En français :
http://www.globalsecuritymag.fr/HSC-Elevation-locale-de-privileges,20080211,1695.html

Petit rappel : même pour ceux qui n'ont pas d'utilisateur "local", un
simple script mal fichu est succeptible de donner accès à la machine. Et
du coup l'acces non privilégié a toute chance de devenir un accès root.

Bon patch :)

Eric.

10 réponses

Avatar
Mihamina Rakotomandimby
Eric Razny wrote:
Bonjour
Je n'ai pas pour habitude de recopier les avis mais ici la faille est
facilement exploitable. Une mise à jour du noyau s'impose en général.
[...]

Bon patch :)


Argh... évidemment ça tombe quand on a le moins de temps...

--
Huile Essentielle de Camphre http://www.huile-camphre.fr
Infogerance http://www.infogerance.us
(Serveurs, Postes de travail, Développement logiciel)

Avatar
Aris
Bonjour
Je n'ai pas pour habitude de recopier les avis mais ici la faille est
facilement exploitable. Une mise à jour du noyau s'impose en général.

En français :
http://www.globalsecuritymag.fr/HSC-Elevation-locale-de-privileges,20080211,1695.html

Petit rappel : même pour ceux qui n'ont pas d'utilisateur "local", un
simple script mal fichu est succeptible de donner accès à la machine. Et
du coup l'acces non privilégié a toute chance de devenir un accès root.

Bon patch :)

Eric.
Je viens de tester sur une gutsy x86 et amd64... root dans les deux cas

je trouve inadmissible qu'ubuntu n'aie pas encore sorti de patch alors
que ça fait plus d'une dizaine d'heures que le problème est connu

Avatar
Xavier Roche
facilement exploitable. Une mise à jour du noyau s'impose en général.


A ce propos, j'ai l'impression que grsecurity n'avance plus beaucoup..
c'est dommage vu les qualités des patchs (et notamment le présence de pax)

Quelqu'un connaît des candidats potentiels en remplacement ?

Avatar
romain
Eric Razny le lundi 11 février 2008 16:21

Bonjour
Je n'ai pas pour habitude de recopier les avis mais ici la faille est
facilement exploitable. Une mise à jour du noyau s'impose en général.

En français :

http://www.globalsecuritymag.fr/HSC-Elevation-locale-de-privileges,20080211,1695.html


Petit rappel : même pour ceux qui n'ont pas d'utilisateur "local", un
simple script mal fichu est succeptible de donner accès à la machine. Et
du coup l'acces non privilégié a toute chance de devenir un accès root.

Bon patch :)

Eric.


Question à 2 sous.
Un noyau 2.6.16 est vulnérable ?
Car je lis : 2.6.17 à 2.6.24 inclus

Avatar
mpg
Le (on) mardi 12 février 2008 10:32, romain a écrit (wrote) :

Un noyau 2.6.16 est vulnérable ?
Car je lis : 2.6.17 à 2.6.24 inclus


Et si tu lis plus bas :

Trois vulnérabilités différentes affectant l?appel système vmsplice(2)
[...]
La version 2.6.17 du noyau linux a introduit un appel système, vmsplice(),

Manuel.

Avatar
Pascal Hambourg
Salut,

Le (on) mardi 12 février 2008 10:32, romain a écrit (wrote) :

Un noyau 2.6.16 est vulnérable ?
Car je lis : 2.6.17 à 2.6.24 inclus


Et si tu lis plus bas :

Trois vulnérabilités différentes affectant l?appel système vmsplice(2)
[...]
La version 2.6.17 du noyau linux a introduit un appel système, vmsplice(),


Ce n'est pas une preuve absolue. La série 2.6.16 est toujours maintenue
(on en est à 2.6.16.60 actuellement), et certains patches des séries
suivantes y sont rétroportés. Toutefois je n'ai vu aucune mention de
vmsplice dans les changelogs de la série 2.6.16.


Avatar
Xavier Roche
Xavier Roche wrote:
A ce propos, j'ai l'impression que grsecurity n'avance plus beaucoup..


Bon en fait on me souffle que les "test patches" sont très bien suivis:
<http://www.grsecurity.net/test.php>

Avec le patch qui va bien:
pax-linux-2.6.24.2-test14.patch February 11 2008 10:30:08

Avatar
mpg
Le (on) mardi 12 février 2008 13:00, Yamo' a écrit (wrote) :

A priori, c'est corrigé sous debian :

http://secunia.com/advisories/28875/

Mais pas encore sous Ubuntu!

C'est corrigé sous Debian stable, mais d'après ce que j'ai compris, le

correctif n'est pas encore arrivé dans testing (ni dans unstable). En tout
cas je n'ai eu aucune màj du noyau sur mon portable sous Lenny récemment,
alors quil y en a eu une sur mon serveur en Etch.

Manuel.

Avatar
Yannick Palanque
2008-02-12T20:10:43GMT, mpg :

C'est corrigé sous Debian stable, mais d'après ce que j'ai compris, le
correctif n'est pas encore arrivé dans testing (ni dans unstable). En
tout cas je n'ai eu aucune màj du noyau sur mon portable sous Lenny
récemment, alors quil y en a eu une sur mon serveur en Etch.


J'ai vu apparaître le linux-image-2.6.24-1-686 (2.6.24-4) qui va bien
vers minuit.

--
« Quand je serai grand, je ferai des bug reports sur la LKML »
-- Octane in fcolm

Avatar
Yamo'
Salut,
le Tue, 12 Feb 2008 21:01:05 +0000, Yannick Palanque a écrit dans
le message :

J'ai vu apparaître le linux-image-2.6.24-1-686 (2.6.24-4) qui va bien
vers minuit.


Ici aussi, une mise à jour pour Ubuntu avec comme références :
<http://cve.mitre.org/cgi-bin/cvename.cgi?name 08-0600>
<https://bugs.launchpad.net/ubuntu/+source/linux-source-2.6.22/
+bug/190587>






--
Stéphane