Vulnérabilité Open Office

Le
Moulin
Bjr.

Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm

Ma question:
Est-il besoin d'y porter attention quand on est sous Linux !!!

Merci
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 6
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Steph
Le #5993471

Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm

Est-il besoin d'y porter attention quand on est sous Linux !!!


A priori oui voir ici :
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1

Sylvain POURRE
Le #5993461

Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm

Est-il besoin d'y porter attention quand on est sous Linux !!!


A priori oui voir ici :
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1


A priori tu apportes une double réponse:
1) c'est patché (no comment sur la réactivité du libre).
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.

Cela confirme que seul un inconscient peut se considérer comme étant
totalement à l'abri sous prétexte qu'il est sous Linux.

--
Sylvain


Jerome Lambert
Le #5993451

Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm
Est-il besoin d'y porter attention quand on est sous Linux !!!
A priori oui voir ici :

http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1


A priori tu apportes une double réponse:
1) c'est patché (no comment sur la réactivité du libre).
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.

Cela confirme que seul un inconscient peut se considérer comme étant
totalement à l'abri sous prétexte qu'il est sous Linux.


C'est marrant, j'aurais eu la conclusion contraire: vu que c'est patché
rapidement et que les dégâts sont très limités (pas d'escalade de
privilèges p.ex.), travailler sous Linux est une bonne garantie de sécurité.



sansflotusspam
Le #5993441
Jerome Lambert wrote:



Cela confirme que seul un inconscient peut se considérer comme
étant totalement à l'abri sous prétexte qu'il est sous Linux.


C'est marrant, j'aurais eu la conclusion contraire: vu que c'est
patché rapidement et que les dégâts sont très limités (pas
d'escalade de privilèges p.ex.), travailler sous Linux est une bonne
garantie de sécurité.


ces deux réflexions ne sont pas contradictoires, elles sont
complémentaires :

- oui, la réactivité du libre est très supérieure à celle du
propriétaire (quand un éditeur réagit, c'est déjà pas mal ...),
et la structure Unix est en elle même très protectrice,

- et oui aussi, même si les risques sont beaucoup plus faibles, ils
existent quand même.

en pratique, il y a une différence énorme entre un unix connecté en
user et un windows connecté en admin


Steph
Le #5993431

Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm
Est-il besoin d'y porter attention quand on est sous Linux !!!
A priori oui voir ici :

http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1


A priori tu apportes une double réponse:
1) c'est patché (no comment sur la réactivité du libre).
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.

Cela confirme que seul un inconscient peut se considérer comme étant
totalement à l'abri sous prétexte qu'il est sous Linux.


Pas d'avantage à Unix par rapport à Windows sur ce coup là, tous les OS
semblaient touchés.
Après que les postes soient mal administrés c'est un autre problème.
J'ai bien peur que de plus en plus de users Linux se mettent les droits
d'admin.



Manuel Leclerc
Le #5993421

1) c'est patché (no comment sur la réactivité du libre).


Quelques commentaires, quand même.

- Le CVE date de fin août (en mode secret, bien entendu).
Tant qu'il n'y a pas d'exploit publiquement rapporté, on ne
se presse pas. La NSA appréciera.

- En fait de patch, il s'agit plutôt d'une nouvelle version
à télécharger. Comme les mises à jours automatiques
sont quand même assez récentes chez OOo, ça fait
une sacré tripotée de versions vulnérables dans la nature
et qui vont le rester un moment, mais c'est pas grave, le
libre c'est secure.

- C'est comme FF. Vous avez une version 1.1 déployée
sur 15.000 postes ? Merci d'installer la 2.3.1 !
(et merci de la fermer, aussi, c'est gratuit !)

2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler
sous root; c'est pas bien (sur tous les UNI*.


Mort de rire.

Je suis persuadé que les zozos qui codent les trojans
cachés dans les sodoku.exe, Zolies_Smiley.exe
et autres "Boost_Perf_And_Clean_Virus.exe" feront CE
QU'ILS VOUDRONT avec les PCs Linux des neuneus le
jour où ça les interessera (ce qui n'est pas demain la veille...)

--
[ Taa-daa-taa-daa.. Theme from "The Twilight Zone" ]
--Linus Torvalds

nicolas vigier
Le #5993411
On 2007-12-17, Sylvain POURRE

2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.


Chez moi les fichiers importants ils sont sur mon compte utilisateur,
pas sur le compte root. Donc que le code s'execute en root ou avec mon
compte utilisateur, ca change peu de choses pour moi.

Sylvain POURRE
Le #5993401
Jerome Lambert wrote:



Cela confirme que seul un inconscient peut se considérer comme
étant totalement à l'abri sous prétexte qu'il est sous Linux.
C'est marrant, j'aurais eu la conclusion contraire: vu que c'est

patché rapidement et que les dégâts sont très limités (pas
d'escalade de privilèges p.ex.), travailler sous Linux est une bonne
garantie de sécurité.


ces deux réflexions ne sont pas contradictoires, elles sont
complémentaires :

- oui, la réactivité du libre est très supérieure à celle du
propriétaire (quand un éditeur réagit, c'est déjà pas mal ...),
et la structure Unix est en elle même très protectrice,

- et oui aussi, même si les risques sont beaucoup plus faibles, ils
existent quand même.

en pratique, il y a une différence énorme entre un unix connecté en
user et un windows connecté en admin

Je plussoie. Un NIX mal administré, peut être aussi troué qu'un Windows

avec, en plus, un faux sentiment de sécurité. Cependant, et il me semble
l'avoir souligné, les NIX sont quand même intrinsèquement mieux conçus
et, pour le libre, la réactivité est sans commune mesure avec celle de M$.

--
Sylvain



Sylvain POURRE
Le #5993391


Pas d'avantage à Unix par rapport à Windows sur ce coup là, tous les OS
semblaient touchés.
Après que les postes soient mal administrés c'est un autre problème.
J'ai bien peur que de plus en plus de users Linux se mettent les droits
d'admin.


C'est assez compréhensible s'ils n'ont que Windows comme "culture"
informatique.

--
Sylvain

Stéphane CARPENTIER
Le #5993381


J'ai bien peur que de plus en plus de users Linux se mettent les droits
d'admin.


C'est assez compréhensible s'ils n'ont que Windows comme "culture"
informatique.


Je crois que ceux qui viennent à Linux en venant de Windows et qui ne
veulent pas réfléchir utilisent [K|X]ubuntu. Et là, comme il n'y a pas de
compte root par défaut, ils utilisent le sudo. Les droits sont les mêmes,
mais comme ils doivent entrer leur mot de passe, ça force à réfléchir.
avant de faire une connerie.

Si une installation de driver exige des droits root, je trouve ça normal.
Mais si c'est une page web qui ne demande qu'à s'afficher, j'ai beau être
con, je me pose des questions.

--
Stéphane

Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/


Publicité
Poster une réponse
Anonyme