Faille du noyau Linux

Le
maderios
Bonjour
Faille locale dans les fonctions pipe_*_open() du noyau Linux
Lenny serait affecté
Source :
http://linuxfr.org/2009/11/05/26120.html

cat /proc/sys/vm/mmap_min_addr
la valeur de mmap_min_addr ne doit pas être nulle

Chez moi le noyau 2.6.31.5 n'est pas touché.
M

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
David Prévot
Le #20492861
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

maderios a écrit :
Bonjour



Bonjour,

Faille locale dans les fonctions pipe_*_open() du noyau Linux



CVE-2009-3547 [1] linux-2.6: null ptr dereferences
d'après l'article.

Chez moi le noyau 2.6.31.5 n'est pas touché.



Il semblerait que si [2]

[1]http://security-tracker.debian.org/tracker/CVE-2009-3547
[2]http://security-tracker.debian.org/tracker/binary-package/linux-image-2.6.31-1-amd64

Amicalement

David

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)

iEYEARECAAYFAkryziUACgkQ18/WetbTC/rtagCgjp03vPtcBk+cFWSRE3FF50J7
GqkAn2TY9SbggwxX57fk07ePh00qJNzn
=v4gw
-----END PGP SIGNATURE-----

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
maderios
Le #20494861
remi a écrit :
bonjour;
Désolé pour la réponse en MP,

On Thu, 05 Nov 2009 13:36:49 +0100, maderios
.../...

cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas


être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.



Qu' elle est la valeur chez vous?



Noyau compilé maison sur Squeeze
cat /proc/sys/vm/mmap_min_addr
4096

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
tv.debian
Le #20494851
David Prévot a écrit :
maderios a écrit :
Bonjour



Bonjour,

Faille locale dans les fonctions pipe_*_open() du noyau Linux



CVE-2009-3547 [1] linux-2.6: null ptr dereferences
d'après l'article.

Chez moi le noyau 2.6.31.5 n'est pas touché.



Il semblerait que si [2]

[1]http://security-tracker.debian.org/tracker/CVE-2009-3547
[2]http://security-tracker.debian.org/tracker/binary-package/linux-image-2.6.31-1-amd64

Amicalement

David



Si le seul indicateur de la valeur /proc/sys/vm/mmap_min_addr suffit à
déterminer si un noyau est affecté, alors un noyau compilé depuis les
sources "vanilla" n'est pas touché à moins d'avoir volontairement changé
la valeur par défaut :

cat /proc/sys/vm/mmap_min_addr
4096

Par contre plusieurs distributions semblent utiliser une valeur de "0"
(zéro) pour des raisons de compatibilité avec certains programmes, et
Debian comme RedHat semble en faire partie. Je n'ai pas de noyau Debian
officiel sous la main pour tester, mais les liens donnés suggèrent que
c'est le cas...

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
hého
Le #20494841
maderios a écrit, le 05.11.2009 13:36 :

Bonjour
Faille locale dans les fonctions pipe_*_open() du noyau Linux
Lenny serait affecté
Source :
http://linuxfr.org/2009/11/05/26120.html

cat /proc/sys/vm/mmap_min_addr
la valeur de mmap_min_addr ne doit pas être nulle

Chez moi le noyau 2.6.31.5 n'est pas touché.
M



bonjour,

dans la liste debian-security
fil: "Debian 4.0 and mmap_min_addr null pointer dereference flaw"
http://lists.debian.org/debian-security/2009/11/msg00004.html

Il y a un lien donné pour un contournement
http://wiki.debian.org/mmap_min_addr

cordialement
hého

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
maderios
Le #20494831
David Prévot a écrit :
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

maderios a écrit :
Bonjour



Bonjour,

Faille locale dans les fonctions pipe_*_open() du noyau Linux



CVE-2009-3547 [1] linux-2.6: null ptr dereferences
d'après l'article.

Chez moi le noyau 2.6.31.5 n'est pas touché.



Il semblerait que si [2]

[1]http://security-tracker.debian.org/tracker/CVE-2009-3547
[2]http://security-tracker.debian.org/tracker/binary-package/linux-image-2.6.31-1-amd64



Il semblerait que non ....
Le noyau 2.6.31.5 n'est pas mentionné

http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.31.5.tar.bz2

M

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
remi
Le #20494821
bonjour;
Désolé pour la réponse en MP,

On Thu, 05 Nov 2009 13:36:49 +0100, maderios
.../...

cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas


être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.



Qu' elle est la valeur chez vous?

Rémi.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Papinux
Le #20495731
Le Thu, 05 Nov 2009 14:44:03 +0100, a écrit:

>
> Amicalement
>
> David
>
Si le seul indicateur de la valeur /proc/sys/vm/mmap_min_addr suffit à
déterminer si un noyau est affecté, alors un noyau compilé depuis l es
sources "vanilla" n'est pas touché à moins d'avoir volontairement cha ngé
la valeur par défaut :

cat /proc/sys/vm/mmap_min_addr
4096

Par contre plusieurs distributions semblent utiliser une valeur de "0"
(zéro) pour des raisons de compatibilité avec certains programmes, et
Debian comme RedHat semble en faire partie. Je n'ai pas de noyau Debian
officiel sous la main pour tester, mais les liens donnés suggèrent que
c'est le cas...



J'ai le noyau officiel de Debian:
2.6.30-2-686 #1 SMP Sat Sep 26 01:16:22 UTC 2009 i686 GNU/Linux

Et

cat /proc/sys/vm/mmap_min_addr
4096

--
px

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Allaedine El Banna
Le #20496161
maderios
Bonjour
Faille locale dans les fonctions pipe_*_open() du noyau Linux
Lenny serait affecté
Source :
http://linuxfr.org/2009/11/05/26120.html

cat /proc/sys/vm/mmap_min_addr
la valeur de mmap_min_addr ne doit pas être nulle

Chez moi le noyau 2.6.31.5 n'est pas touché.
M




Bonjour,

il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour
ne plus subir ce trou de sécurité (annonce DSA 1927-1).

Cordialement,

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
hého
Le #20497011
Allaedine El Banna a écrit, le 05.11.2009 21:11 :

il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour
ne plus subir ce trou de sécurité (annonce DSA 1927-1).



Bonsoir,

sur une Lenny mise à jour ce soir avec 2.6.26-19lenny2
après un reboot
cat /proc/sys/vm/mmap_min_addr
donnait toujours 0

J'ai donc dû (cf http://wiki.debian.org/mmap_min_addr)

# echo "vm.mmap_min_addr = 4096" > /etc/sysctl.d/mmap_min_addr.conf
# /etc/init.d/procps restart

pour avoir 4096

Cordialement
hého

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
David Prévot
Le #20497231
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

hého a écrit :
Allaedine El Banna a écrit, le 05.11.2009 21:11 :
il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour
ne plus subir ce trou de sécurité (annonce DSA 1927-1).





Non : comme c'est écrit en début de DSA : ce sera pour 5.0.4, et il y a
un lien pour combler la faille localement...

- ----------------------------------------------------------------------
Debian Security Advisory DSA-1927-1
http://www.debian.org/security/ dann frazier
November 5, 2009 http://www.debian.org/security/faq
- ----------------------------------------------------------------------

Package : linux-2.6
Vulnerability : privilege escalation/denial of service/sensitive memory
leak
Problem type : local
Debian-specific: no
CVE Id(s) : CVE-2009-3228 CVE-2009-3238 CVE-2009-3547 CVE-2009-3612
CVE-2009-3620 CVE-2009-3621 CVE-2009-3638

Notice: Debian 5.0.4, the next point release of Debian 'lenny', will
include a new default value for the mmap_min_addr tunable. This
change will add an additional safeguard against a class of security
vulnerabilities known as "NULL pointer dereference" vulnerabilities,
but it will need to be overridden when using certain applications.
Additional information about this change, including instructions for
making this change locally in advance of 5.0.4 (recommended), can be
found at:
http://wiki.debian.org/mmap_min_addr

[...]

Amicalement

David
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)

iEYEARECAAYFAkrzXHgACgkQ18/WetbTC/rtaQCeJa5R9DuKKO0eDoV4pHJSyVmh
EdcAniMPwnvYVuAA0ktf1rWmbXCnOGbo
ë6/
-----END PGP SIGNATURE-----

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Publicité
Poster une réponse
Anonyme