Je viens de lire cet article : http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm
Est-il besoin d'y porter attention quand on est sous Linux !!!
A priori oui voir ici : http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1
Sylvain POURRE
Je viens de lire cet article : http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm
Est-il besoin d'y porter attention quand on est sous Linux !!!
A priori oui voir ici : http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1
A priori tu apportes une double réponse: 1) c'est patché (no comment sur la réactivité du libre). 2) l'exécution du code arbitraire se fait avec les droits de l'utilisateur. On ne répètera jamais assez que travailler sous root; c'est pas bien (sur tous les UNI*.
Cela confirme que seul un inconscient peut se considérer comme étant totalement à l'abri sous prétexte qu'il est sous Linux.
-- Sylvain
Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm
Est-il besoin d'y porter attention quand on est sous Linux !!!
A priori oui voir ici :
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1
A priori tu apportes une double réponse:
1) c'est patché (no comment sur la réactivité du libre).
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.
Cela confirme que seul un inconscient peut se considérer comme étant
totalement à l'abri sous prétexte qu'il est sous Linux.
Je viens de lire cet article : http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm
Est-il besoin d'y porter attention quand on est sous Linux !!!
A priori oui voir ici : http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1
A priori tu apportes une double réponse: 1) c'est patché (no comment sur la réactivité du libre). 2) l'exécution du code arbitraire se fait avec les droits de l'utilisateur. On ne répètera jamais assez que travailler sous root; c'est pas bien (sur tous les UNI*.
Cela confirme que seul un inconscient peut se considérer comme étant totalement à l'abri sous prétexte qu'il est sous Linux.
-- Sylvain
Jerome Lambert
Je viens de lire cet article : http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm Est-il besoin d'y porter attention quand on est sous Linux !!! A priori oui voir ici :
A priori tu apportes une double réponse: 1) c'est patché (no comment sur la réactivité du libre). 2) l'exécution du code arbitraire se fait avec les droits de l'utilisateur. On ne répètera jamais assez que travailler sous root; c'est pas bien (sur tous les UNI*.
Cela confirme que seul un inconscient peut se considérer comme étant totalement à l'abri sous prétexte qu'il est sous Linux.
C'est marrant, j'aurais eu la conclusion contraire: vu que c'est patché rapidement et que les dégâts sont très limités (pas d'escalade de privilèges p.ex.), travailler sous Linux est une bonne garantie de sécurité.
Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm
Est-il besoin d'y porter attention quand on est sous Linux !!!
A priori oui voir ici :
A priori tu apportes une double réponse:
1) c'est patché (no comment sur la réactivité du libre).
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.
Cela confirme que seul un inconscient peut se considérer comme étant
totalement à l'abri sous prétexte qu'il est sous Linux.
C'est marrant, j'aurais eu la conclusion contraire: vu que c'est patché
rapidement et que les dégâts sont très limités (pas d'escalade de
privilèges p.ex.), travailler sous Linux est une bonne garantie de sécurité.
Je viens de lire cet article : http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm Est-il besoin d'y porter attention quand on est sous Linux !!! A priori oui voir ici :
A priori tu apportes une double réponse: 1) c'est patché (no comment sur la réactivité du libre). 2) l'exécution du code arbitraire se fait avec les droits de l'utilisateur. On ne répètera jamais assez que travailler sous root; c'est pas bien (sur tous les UNI*.
Cela confirme que seul un inconscient peut se considérer comme étant totalement à l'abri sous prétexte qu'il est sous Linux.
C'est marrant, j'aurais eu la conclusion contraire: vu que c'est patché rapidement et que les dégâts sont très limités (pas d'escalade de privilèges p.ex.), travailler sous Linux est une bonne garantie de sécurité.
sansflotusspam
Jerome Lambert wrote:
Cela confirme que seul un inconscient peut se considérer comme étant totalement à l'abri sous prétexte qu'il est sous Linux.
C'est marrant, j'aurais eu la conclusion contraire: vu que c'est patché rapidement et que les dégâts sont très limités (pas d'escalade de privilèges p.ex.), travailler sous Linux est une bonne garantie de sécurité.
ces deux réflexions ne sont pas contradictoires, elles sont complémentaires :
- oui, la réactivité du libre est très supérieure à celle du propriétaire (quand un éditeur réagit, c'est déjà pas mal ...), et la structure Unix est en elle même très protectrice,
- et oui aussi, même si les risques sont beaucoup plus faibles, ils existent quand même.
en pratique, il y a une différence énorme entre un unix connecté en user et un windows connecté en admin
Jerome Lambert wrote:
Cela confirme que seul un inconscient peut se considérer comme
étant totalement à l'abri sous prétexte qu'il est sous Linux.
C'est marrant, j'aurais eu la conclusion contraire: vu que c'est
patché rapidement et que les dégâts sont très limités (pas
d'escalade de privilèges p.ex.), travailler sous Linux est une bonne
garantie de sécurité.
ces deux réflexions ne sont pas contradictoires, elles sont
complémentaires :
- oui, la réactivité du libre est très supérieure à celle du
propriétaire (quand un éditeur réagit, c'est déjà pas mal ...),
et la structure Unix est en elle même très protectrice,
- et oui aussi, même si les risques sont beaucoup plus faibles, ils
existent quand même.
en pratique, il y a une différence énorme entre un unix connecté en
user et un windows connecté en admin
Cela confirme que seul un inconscient peut se considérer comme étant totalement à l'abri sous prétexte qu'il est sous Linux.
C'est marrant, j'aurais eu la conclusion contraire: vu que c'est patché rapidement et que les dégâts sont très limités (pas d'escalade de privilèges p.ex.), travailler sous Linux est une bonne garantie de sécurité.
ces deux réflexions ne sont pas contradictoires, elles sont complémentaires :
- oui, la réactivité du libre est très supérieure à celle du propriétaire (quand un éditeur réagit, c'est déjà pas mal ...), et la structure Unix est en elle même très protectrice,
- et oui aussi, même si les risques sont beaucoup plus faibles, ils existent quand même.
en pratique, il y a une différence énorme entre un unix connecté en user et un windows connecté en admin
Steph
Je viens de lire cet article : http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm Est-il besoin d'y porter attention quand on est sous Linux !!! A priori oui voir ici :
A priori tu apportes une double réponse: 1) c'est patché (no comment sur la réactivité du libre). 2) l'exécution du code arbitraire se fait avec les droits de l'utilisateur. On ne répètera jamais assez que travailler sous root; c'est pas bien (sur tous les UNI*.
Cela confirme que seul un inconscient peut se considérer comme étant totalement à l'abri sous prétexte qu'il est sous Linux.
Pas d'avantage à Unix par rapport à Windows sur ce coup là, tous les OS semblaient touchés. Après que les postes soient mal administrés c'est un autre problème. J'ai bien peur que de plus en plus de users Linux se mettent les droits d'admin.
Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm
Est-il besoin d'y porter attention quand on est sous Linux !!!
A priori oui voir ici :
A priori tu apportes une double réponse:
1) c'est patché (no comment sur la réactivité du libre).
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.
Cela confirme que seul un inconscient peut se considérer comme étant
totalement à l'abri sous prétexte qu'il est sous Linux.
Pas d'avantage à Unix par rapport à Windows sur ce coup là, tous les OS
semblaient touchés.
Après que les postes soient mal administrés c'est un autre problème.
J'ai bien peur que de plus en plus de users Linux se mettent les droits
d'admin.
Je viens de lire cet article : http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm Est-il besoin d'y porter attention quand on est sous Linux !!! A priori oui voir ici :
A priori tu apportes une double réponse: 1) c'est patché (no comment sur la réactivité du libre). 2) l'exécution du code arbitraire se fait avec les droits de l'utilisateur. On ne répètera jamais assez que travailler sous root; c'est pas bien (sur tous les UNI*.
Cela confirme que seul un inconscient peut se considérer comme étant totalement à l'abri sous prétexte qu'il est sous Linux.
Pas d'avantage à Unix par rapport à Windows sur ce coup là, tous les OS semblaient touchés. Après que les postes soient mal administrés c'est un autre problème. J'ai bien peur que de plus en plus de users Linux se mettent les droits d'admin.
Manuel Leclerc
1) c'est patché (no comment sur la réactivité du libre).
Quelques commentaires, quand même.
- Le CVE date de fin août (en mode secret, bien entendu). Tant qu'il n'y a pas d'exploit publiquement rapporté, on ne se presse pas. La NSA appréciera.
- En fait de patch, il s'agit plutôt d'une nouvelle version à télécharger. Comme les mises à jours automatiques sont quand même assez récentes chez OOo, ça fait une sacré tripotée de versions vulnérables dans la nature et qui vont le rester un moment, mais c'est pas grave, le libre c'est secure.
- C'est comme FF. Vous avez une version 1.1 déployée sur 15.000 postes ? Merci d'installer la 2.3.1 ! (et merci de la fermer, aussi, c'est gratuit !)
2) l'exécution du code arbitraire se fait avec les droits de l'utilisateur. On ne répètera jamais assez que travailler sous root; c'est pas bien (sur tous les UNI*.
Mort de rire.
Je suis persuadé que les zozos qui codent les trojans cachés dans les sodoku.exe, Zolies_Smiley.exe et autres "Boost_Perf_And_Clean_Virus.exe" feront CE QU'ILS VOUDRONT avec les PCs Linux des neuneus le jour où ça les interessera (ce qui n'est pas demain la veille...)
-- [ Taa-daa-taa-daa.. Theme from "The Twilight Zone" ] --Linus Torvalds
1) c'est patché (no comment sur la réactivité du libre).
Quelques commentaires, quand même.
- Le CVE date de fin août (en mode secret, bien entendu).
Tant qu'il n'y a pas d'exploit publiquement rapporté, on ne
se presse pas. La NSA appréciera.
- En fait de patch, il s'agit plutôt d'une nouvelle version
à télécharger. Comme les mises à jours automatiques
sont quand même assez récentes chez OOo, ça fait
une sacré tripotée de versions vulnérables dans la nature
et qui vont le rester un moment, mais c'est pas grave, le
libre c'est secure.
- C'est comme FF. Vous avez une version 1.1 déployée
sur 15.000 postes ? Merci d'installer la 2.3.1 !
(et merci de la fermer, aussi, c'est gratuit !)
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler
sous root; c'est pas bien (sur tous les UNI*.
Mort de rire.
Je suis persuadé que les zozos qui codent les trojans
cachés dans les sodoku.exe, Zolies_Smiley.exe
et autres "Boost_Perf_And_Clean_Virus.exe" feront CE
QU'ILS VOUDRONT avec les PCs Linux des neuneus le
jour où ça les interessera (ce qui n'est pas demain la veille...)
--
[ Taa-daa-taa-daa.. Theme from "The Twilight Zone" ]
--Linus Torvalds
1) c'est patché (no comment sur la réactivité du libre).
Quelques commentaires, quand même.
- Le CVE date de fin août (en mode secret, bien entendu). Tant qu'il n'y a pas d'exploit publiquement rapporté, on ne se presse pas. La NSA appréciera.
- En fait de patch, il s'agit plutôt d'une nouvelle version à télécharger. Comme les mises à jours automatiques sont quand même assez récentes chez OOo, ça fait une sacré tripotée de versions vulnérables dans la nature et qui vont le rester un moment, mais c'est pas grave, le libre c'est secure.
- C'est comme FF. Vous avez une version 1.1 déployée sur 15.000 postes ? Merci d'installer la 2.3.1 ! (et merci de la fermer, aussi, c'est gratuit !)
2) l'exécution du code arbitraire se fait avec les droits de l'utilisateur. On ne répètera jamais assez que travailler sous root; c'est pas bien (sur tous les UNI*.
Mort de rire.
Je suis persuadé que les zozos qui codent les trojans cachés dans les sodoku.exe, Zolies_Smiley.exe et autres "Boost_Perf_And_Clean_Virus.exe" feront CE QU'ILS VOUDRONT avec les PCs Linux des neuneus le jour où ça les interessera (ce qui n'est pas demain la veille...)
-- [ Taa-daa-taa-daa.. Theme from "The Twilight Zone" ] --Linus Torvalds
nicolas vigier
On 2007-12-17, Sylvain POURRE wrote:
2) l'exécution du code arbitraire se fait avec les droits de l'utilisateur. On ne répètera jamais assez que travailler sous root; c'est pas bien (sur tous les UNI*.
Chez moi les fichiers importants ils sont sur mon compte utilisateur, pas sur le compte root. Donc que le code s'execute en root ou avec mon compte utilisateur, ca change peu de choses pour moi.
On 2007-12-17, Sylvain POURRE <sylvain.pourre@free.fr.invalid> wrote:
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.
Chez moi les fichiers importants ils sont sur mon compte utilisateur,
pas sur le compte root. Donc que le code s'execute en root ou avec mon
compte utilisateur, ca change peu de choses pour moi.
2) l'exécution du code arbitraire se fait avec les droits de l'utilisateur. On ne répètera jamais assez que travailler sous root; c'est pas bien (sur tous les UNI*.
Chez moi les fichiers importants ils sont sur mon compte utilisateur, pas sur le compte root. Donc que le code s'execute en root ou avec mon compte utilisateur, ca change peu de choses pour moi.
Sylvain POURRE
Jerome Lambert wrote:
Cela confirme que seul un inconscient peut se considérer comme étant totalement à l'abri sous prétexte qu'il est sous Linux. C'est marrant, j'aurais eu la conclusion contraire: vu que c'est
patché rapidement et que les dégâts sont très limités (pas d'escalade de privilèges p.ex.), travailler sous Linux est une bonne garantie de sécurité.
ces deux réflexions ne sont pas contradictoires, elles sont complémentaires :
- oui, la réactivité du libre est très supérieure à celle du propriétaire (quand un éditeur réagit, c'est déjà pas mal ...), et la structure Unix est en elle même très protectrice,
- et oui aussi, même si les risques sont beaucoup plus faibles, ils existent quand même.
en pratique, il y a une différence énorme entre un unix connecté en user et un windows connecté en admin
Je plussoie. Un NIX mal administré, peut être aussi troué qu'un Windows
avec, en plus, un faux sentiment de sécurité. Cependant, et il me semble l'avoir souligné, les NIX sont quand même intrinsèquement mieux conçus et, pour le libre, la réactivité est sans commune mesure avec celle de M$.
-- Sylvain
Jerome Lambert wrote:
Cela confirme que seul un inconscient peut se considérer comme
étant totalement à l'abri sous prétexte qu'il est sous Linux.
C'est marrant, j'aurais eu la conclusion contraire: vu que c'est
patché rapidement et que les dégâts sont très limités (pas
d'escalade de privilèges p.ex.), travailler sous Linux est une bonne
garantie de sécurité.
ces deux réflexions ne sont pas contradictoires, elles sont
complémentaires :
- oui, la réactivité du libre est très supérieure à celle du
propriétaire (quand un éditeur réagit, c'est déjà pas mal ...),
et la structure Unix est en elle même très protectrice,
- et oui aussi, même si les risques sont beaucoup plus faibles, ils
existent quand même.
en pratique, il y a une différence énorme entre un unix connecté en
user et un windows connecté en admin
Je plussoie. Un NIX mal administré, peut être aussi troué qu'un Windows
avec, en plus, un faux sentiment de sécurité. Cependant, et il me semble
l'avoir souligné, les NIX sont quand même intrinsèquement mieux conçus
et, pour le libre, la réactivité est sans commune mesure avec celle de M$.
Cela confirme que seul un inconscient peut se considérer comme étant totalement à l'abri sous prétexte qu'il est sous Linux. C'est marrant, j'aurais eu la conclusion contraire: vu que c'est
patché rapidement et que les dégâts sont très limités (pas d'escalade de privilèges p.ex.), travailler sous Linux est une bonne garantie de sécurité.
ces deux réflexions ne sont pas contradictoires, elles sont complémentaires :
- oui, la réactivité du libre est très supérieure à celle du propriétaire (quand un éditeur réagit, c'est déjà pas mal ...), et la structure Unix est en elle même très protectrice,
- et oui aussi, même si les risques sont beaucoup plus faibles, ils existent quand même.
en pratique, il y a une différence énorme entre un unix connecté en user et un windows connecté en admin
Je plussoie. Un NIX mal administré, peut être aussi troué qu'un Windows
avec, en plus, un faux sentiment de sécurité. Cependant, et il me semble l'avoir souligné, les NIX sont quand même intrinsèquement mieux conçus et, pour le libre, la réactivité est sans commune mesure avec celle de M$.
-- Sylvain
Sylvain POURRE
Pas d'avantage à Unix par rapport à Windows sur ce coup là, tous les OS semblaient touchés. Après que les postes soient mal administrés c'est un autre problème. J'ai bien peur que de plus en plus de users Linux se mettent les droits d'admin.
C'est assez compréhensible s'ils n'ont que Windows comme "culture" informatique.
-- Sylvain
Pas d'avantage à Unix par rapport à Windows sur ce coup là, tous les OS
semblaient touchés.
Après que les postes soient mal administrés c'est un autre problème.
J'ai bien peur que de plus en plus de users Linux se mettent les droits
d'admin.
C'est assez compréhensible s'ils n'ont que Windows comme "culture"
informatique.
Pas d'avantage à Unix par rapport à Windows sur ce coup là, tous les OS semblaient touchés. Après que les postes soient mal administrés c'est un autre problème. J'ai bien peur que de plus en plus de users Linux se mettent les droits d'admin.
C'est assez compréhensible s'ils n'ont que Windows comme "culture" informatique.
-- Sylvain
Stéphane CARPENTIER
J'ai bien peur que de plus en plus de users Linux se mettent les droits d'admin.
C'est assez compréhensible s'ils n'ont que Windows comme "culture" informatique.
Je crois que ceux qui viennent à Linux en venant de Windows et qui ne veulent pas réfléchir utilisent [K|X]ubuntu. Et là, comme il n'y a pas de compte root par défaut, ils utilisent le sudo. Les droits sont les mêmes, mais comme ils doivent entrer leur mot de passe, ça force à réfléchir. avant de faire une connerie.
Si une installation de driver exige des droits root, je trouve ça normal. Mais si c'est une page web qui ne demande qu'à s'afficher, j'ai beau être con, je me pose des questions.
-- Stéphane
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
J'ai bien peur que de plus en plus de users Linux se mettent les droits
d'admin.
C'est assez compréhensible s'ils n'ont que Windows comme "culture"
informatique.
Je crois que ceux qui viennent à Linux en venant de Windows et qui ne
veulent pas réfléchir utilisent [K|X]ubuntu. Et là, comme il n'y a pas de
compte root par défaut, ils utilisent le sudo. Les droits sont les mêmes,
mais comme ils doivent entrer leur mot de passe, ça force à réfléchir.
avant de faire une connerie.
Si une installation de driver exige des droits root, je trouve ça normal.
Mais si c'est une page web qui ne demande qu'à s'afficher, j'ai beau être
con, je me pose des questions.
--
Stéphane
Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/
J'ai bien peur que de plus en plus de users Linux se mettent les droits d'admin.
C'est assez compréhensible s'ils n'ont que Windows comme "culture" informatique.
Je crois que ceux qui viennent à Linux en venant de Windows et qui ne veulent pas réfléchir utilisent [K|X]ubuntu. Et là, comme il n'y a pas de compte root par défaut, ils utilisent le sudo. Les droits sont les mêmes, mais comme ils doivent entrer leur mot de passe, ça force à réfléchir. avant de faire une connerie.
Si une installation de driver exige des droits root, je trouve ça normal. Mais si c'est une page web qui ne demande qu'à s'afficher, j'ai beau être con, je me pose des questions.
-- Stéphane
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/