Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Vulnérabilité Open Office

59 réponses
Avatar
Moulin
Bjr....

Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm

Ma question:
Est-il besoin d'y porter attention quand on est sous Linux !!!

Merci......

10 réponses

1 2 3 4 5
Avatar
Steph

Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm

Est-il besoin d'y porter attention quand on est sous Linux !!!


A priori oui voir ici :
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1

Avatar
Sylvain POURRE

Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm

Est-il besoin d'y porter attention quand on est sous Linux !!!


A priori oui voir ici :
http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1


A priori tu apportes une double réponse:
1) c'est patché (no comment sur la réactivité du libre).
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.

Cela confirme que seul un inconscient peut se considérer comme étant
totalement à l'abri sous prétexte qu'il est sous Linux.

--
Sylvain


Avatar
Jerome Lambert

Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm
Est-il besoin d'y porter attention quand on est sous Linux !!!
A priori oui voir ici :

http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1


A priori tu apportes une double réponse:
1) c'est patché (no comment sur la réactivité du libre).
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.

Cela confirme que seul un inconscient peut se considérer comme étant
totalement à l'abri sous prétexte qu'il est sous Linux.


C'est marrant, j'aurais eu la conclusion contraire: vu que c'est patché
rapidement et que les dégâts sont très limités (pas d'escalade de
privilèges p.ex.), travailler sous Linux est une bonne garantie de sécurité.



Avatar
sansflotusspam
Jerome Lambert wrote:



Cela confirme que seul un inconscient peut se considérer comme
étant totalement à l'abri sous prétexte qu'il est sous Linux.


C'est marrant, j'aurais eu la conclusion contraire: vu que c'est
patché rapidement et que les dégâts sont très limités (pas
d'escalade de privilèges p.ex.), travailler sous Linux est une bonne
garantie de sécurité.


ces deux réflexions ne sont pas contradictoires, elles sont
complémentaires :

- oui, la réactivité du libre est très supérieure à celle du
propriétaire (quand un éditeur réagit, c'est déjà pas mal ...),
et la structure Unix est en elle même très protectrice,

- et oui aussi, même si les risques sont beaucoup plus faibles, ils
existent quand même.

en pratique, il y a une différence énorme entre un unix connecté en
user et un windows connecté en admin


Avatar
Steph

Je viens de lire cet article :
http://www.secuser.com/vulnerabilite/2007/071205_openoffice.htm
Est-il besoin d'y porter attention quand on est sous Linux !!!
A priori oui voir ici :

http://sunsolve.sun.com/search/document.do?assetkey=1-26-103141-1


A priori tu apportes une double réponse:
1) c'est patché (no comment sur la réactivité du libre).
2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.

Cela confirme que seul un inconscient peut se considérer comme étant
totalement à l'abri sous prétexte qu'il est sous Linux.


Pas d'avantage à Unix par rapport à Windows sur ce coup là, tous les OS
semblaient touchés.
Après que les postes soient mal administrés c'est un autre problème.
J'ai bien peur que de plus en plus de users Linux se mettent les droits
d'admin.



Avatar
Manuel Leclerc

1) c'est patché (no comment sur la réactivité du libre).


Quelques commentaires, quand même.

- Le CVE date de fin août (en mode secret, bien entendu).
Tant qu'il n'y a pas d'exploit publiquement rapporté, on ne
se presse pas. La NSA appréciera.

- En fait de patch, il s'agit plutôt d'une nouvelle version
à télécharger. Comme les mises à jours automatiques
sont quand même assez récentes chez OOo, ça fait
une sacré tripotée de versions vulnérables dans la nature
et qui vont le rester un moment, mais c'est pas grave, le
libre c'est secure.

- C'est comme FF. Vous avez une version 1.1 déployée
sur 15.000 postes ? Merci d'installer la 2.3.1 !
(et merci de la fermer, aussi, c'est gratuit !)

2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler
sous root; c'est pas bien (sur tous les UNI*.


Mort de rire.

Je suis persuadé que les zozos qui codent les trojans
cachés dans les sodoku.exe, Zolies_Smiley.exe
et autres "Boost_Perf_And_Clean_Virus.exe" feront CE
QU'ILS VOUDRONT avec les PCs Linux des neuneus le
jour où ça les interessera (ce qui n'est pas demain la veille...)

--
[ Taa-daa-taa-daa.. Theme from "The Twilight Zone" ]
--Linus Torvalds

Avatar
nicolas vigier
On 2007-12-17, Sylvain POURRE wrote:

2) l'exécution du code arbitraire se fait avec les droits de
l'utilisateur. On ne répètera jamais assez que travailler sous root;
c'est pas bien (sur tous les UNI*.


Chez moi les fichiers importants ils sont sur mon compte utilisateur,
pas sur le compte root. Donc que le code s'execute en root ou avec mon
compte utilisateur, ca change peu de choses pour moi.

Avatar
Sylvain POURRE
Jerome Lambert wrote:



Cela confirme que seul un inconscient peut se considérer comme
étant totalement à l'abri sous prétexte qu'il est sous Linux.
C'est marrant, j'aurais eu la conclusion contraire: vu que c'est

patché rapidement et que les dégâts sont très limités (pas
d'escalade de privilèges p.ex.), travailler sous Linux est une bonne
garantie de sécurité.


ces deux réflexions ne sont pas contradictoires, elles sont
complémentaires :

- oui, la réactivité du libre est très supérieure à celle du
propriétaire (quand un éditeur réagit, c'est déjà pas mal ...),
et la structure Unix est en elle même très protectrice,

- et oui aussi, même si les risques sont beaucoup plus faibles, ils
existent quand même.

en pratique, il y a une différence énorme entre un unix connecté en
user et un windows connecté en admin

Je plussoie. Un NIX mal administré, peut être aussi troué qu'un Windows

avec, en plus, un faux sentiment de sécurité. Cependant, et il me semble
l'avoir souligné, les NIX sont quand même intrinsèquement mieux conçus
et, pour le libre, la réactivité est sans commune mesure avec celle de M$.

--
Sylvain



Avatar
Sylvain POURRE


Pas d'avantage à Unix par rapport à Windows sur ce coup là, tous les OS
semblaient touchés.
Après que les postes soient mal administrés c'est un autre problème.
J'ai bien peur que de plus en plus de users Linux se mettent les droits
d'admin.


C'est assez compréhensible s'ils n'ont que Windows comme "culture"
informatique.

--
Sylvain

Avatar
Stéphane CARPENTIER


J'ai bien peur que de plus en plus de users Linux se mettent les droits
d'admin.


C'est assez compréhensible s'ils n'ont que Windows comme "culture"
informatique.


Je crois que ceux qui viennent à Linux en venant de Windows et qui ne
veulent pas réfléchir utilisent [K|X]ubuntu. Et là, comme il n'y a pas de
compte root par défaut, ils utilisent le sudo. Les droits sont les mêmes,
mais comme ils doivent entrer leur mot de passe, ça force à réfléchir.
avant de faire une connerie.

Si une installation de driver exige des droits root, je trouve ça normal.
Mais si c'est une page web qui ne demande qu'à s'afficher, j'ai beau être
con, je me pose des questions.

--
Stéphane

Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/


1 2 3 4 5