juste pour montrer qu'il y a aussi des problèmes sous linux et que ce n'est
pas une forteresse inattaquable et inébranlable!...
le gros avantage de linux c'est avant tout sa gratuité et sa stabilité : ce
qui est déjà émorme!
Trois choses que je trouve un petit peu alussisante :
1) le rating soit disant "modérément critique" d'un packet-of-death J'ai raté un épisode ? Quels sont les critères de criticimachin ?
2) le fait que le truc sorte vraiment publiquement fin octobre pour un CAN-TRUC crée fin août. Le CAN-TRUC était "secret" avant ? Le 2.6.8 est sorti le 13 août, mais il y avait eu plusieurs RC avant. Quand cette bug a-t-elle été trouvée ? Pourquoi pas d'annonce bruyante à l'époque pour les gens qui étaient en 2.6.x ?
3) le nombre d'annonce de sécurité sur lequel je viens de tomber en googlant 5 minutes avec les quelques liens donnés dans ce fil. Le débit est impressionnant. Bien sûr, c'est autant de correction, mais ça laisse quand même une drôle d'impression.
d'apres ce que je viens de regarder tres vite il
s'agit d'un entier qui deborde et qui plante le programme
en gros un compteur qui fait le tour et devient negatif d(ou plantage pour le reste ... verifier a+ remy
Trois choses que je trouve un petit peu alussisante :
1) le rating soit disant "modérément critique" d'un packet-of-death
J'ai raté un épisode ? Quels sont les critères de criticimachin ?
2) le fait que le truc sorte vraiment publiquement fin octobre pour
un CAN-TRUC crée fin août. Le CAN-TRUC était "secret" avant ?
Le 2.6.8 est sorti le 13 août, mais il y avait eu plusieurs RC avant.
Quand cette bug a-t-elle été trouvée ? Pourquoi pas d'annonce
bruyante à l'époque pour les gens qui étaient en 2.6.x ?
3) le nombre d'annonce de sécurité sur lequel je viens de tomber en
googlant 5 minutes avec les quelques liens donnés dans ce fil. Le
débit est impressionnant. Bien sûr, c'est autant de correction, mais
ça laisse quand même une drôle d'impression.
d'apres ce que je viens de regarder tres vite il
s'agit d'un entier qui deborde et qui plante le programme
en gros un compteur qui fait le tour et devient negatif d(ou plantage
pour le reste ...
verifier
a+ remy
Trois choses que je trouve un petit peu alussisante :
1) le rating soit disant "modérément critique" d'un packet-of-death J'ai raté un épisode ? Quels sont les critères de criticimachin ?
2) le fait que le truc sorte vraiment publiquement fin octobre pour un CAN-TRUC crée fin août. Le CAN-TRUC était "secret" avant ? Le 2.6.8 est sorti le 13 août, mais il y avait eu plusieurs RC avant. Quand cette bug a-t-elle été trouvée ? Pourquoi pas d'annonce bruyante à l'époque pour les gens qui étaient en 2.6.x ?
3) le nombre d'annonce de sécurité sur lequel je viens de tomber en googlant 5 minutes avec les quelques liens donnés dans ce fil. Le débit est impressionnant. Bien sûr, c'est autant de correction, mais ça laisse quand même une drôle d'impression.
d'apres ce que je viens de regarder tres vite il
s'agit d'un entier qui deborde et qui plante le programme
en gros un compteur qui fait le tour et devient negatif d(ou plantage pour le reste ... verifier a+ remy
Trois choses que je trouve un petit peu alussisante :
1) le rating soit disant "modérément critique" d'un packet-of-death J'ai raté un épisode ? Quels sont les critères de criticimachin ?
Parce que a ma connaissance, aucun générateur de regle netfilter ne place ces options.
3) le nombre d'annonce de sécurité sur lequel je viens de tomber en googlant 5 minutes avec les quelques liens donnés dans ce fil. Le débit est impressionnant. Bien sûr, c'est autant de correction, mais ça laisse quand même une drôle d'impression.
Oui enfin disons que chaque jour il sort 50 avis de sécurité, et quand il y en a un par semaine intéressant plus de 10 personnes dans le monde ou ne nécessitant pas des conditions jamais réunies , on est bien contents.
Si tous les problemes de sécurité étaient exploitables et exploités, y aurait du souci à se faire. Le businnes de la sécurité vit surtout de la parano des gens (je le sais c'est mon métier).
Trois choses que je trouve un petit peu alussisante :
1) le rating soit disant "modérément critique" d'un packet-of-death
J'ai raté un épisode ? Quels sont les critères de criticimachin ?
Parce que a ma connaissance, aucun générateur de regle netfilter ne
place ces options.
3) le nombre d'annonce de sécurité sur lequel je viens de tomber en
googlant 5 minutes avec les quelques liens donnés dans ce fil. Le
débit est impressionnant. Bien sûr, c'est autant de correction, mais
ça laisse quand même une drôle d'impression.
Oui enfin disons que chaque jour il sort 50 avis de sécurité, et quand
il y en a un par semaine intéressant plus de 10 personnes dans le monde
ou ne nécessitant pas des conditions jamais réunies , on est bien contents.
Si tous les problemes de sécurité étaient exploitables et exploités, y
aurait du souci à se faire. Le businnes de la sécurité vit surtout de la
parano des gens (je le sais c'est mon métier).
Trois choses que je trouve un petit peu alussisante :
1) le rating soit disant "modérément critique" d'un packet-of-death J'ai raté un épisode ? Quels sont les critères de criticimachin ?
Parce que a ma connaissance, aucun générateur de regle netfilter ne place ces options.
3) le nombre d'annonce de sécurité sur lequel je viens de tomber en googlant 5 minutes avec les quelques liens donnés dans ce fil. Le débit est impressionnant. Bien sûr, c'est autant de correction, mais ça laisse quand même une drôle d'impression.
Oui enfin disons que chaque jour il sort 50 avis de sécurité, et quand il y en a un par semaine intéressant plus de 10 personnes dans le monde ou ne nécessitant pas des conditions jamais réunies , on est bien contents.
Si tous les problemes de sécurité étaient exploitables et exploités, y aurait du souci à se faire. Le businnes de la sécurité vit surtout de la parano des gens (je le sais c'est mon métier).
-- Nom d'un chat de nom d'un chat !
Alain Thivillon
Manuel Leclerc wrote:
http://erci.no-ip.com/article.php?sid&8
Ca a au moins 2 mois cette faille, c'est un déni de service si --log-tcp-options ou --log-ip-options sont utilisés dans des regles netfilter.
La faille dont tu parles est là : http://www.cve.mitre.org/cgi-bin/cvename.cgi?nameÊN-2004-0626 (assigned 20040630)
Je ne parle pas de celle la. Il y a eu deux failles, l'une dans le log (le plus récent), l'autre dans le traitement des paquets.
Merci de *tout* lire. Dans les deux cas ca doit impacter 0.000001% des installations linux.
Celle de ce fil en est une autre.
non
-- Nom d'un chat de nom d'un chat !
Manuel Leclerc <manuel.leclerc@alussinan.org> wrote:
http://erci.no-ip.com/article.php?sid&8
Ca a au moins 2 mois cette faille, c'est un déni
de service si --log-tcp-options ou --log-ip-options
sont utilisés dans des regles netfilter.
La faille dont tu parles est là :
http://www.cve.mitre.org/cgi-bin/cvename.cgi?nameÊN-2004-0626
(assigned 20040630)
Je ne parle pas de celle la. Il y a eu deux failles, l'une dans le log
(le plus récent), l'autre dans le traitement des paquets.
Merci de *tout* lire. Dans les deux cas ca doit impacter 0.000001% des
installations linux.
Ca a au moins 2 mois cette faille, c'est un déni de service si --log-tcp-options ou --log-ip-options sont utilisés dans des regles netfilter.
La faille dont tu parles est là : http://www.cve.mitre.org/cgi-bin/cvename.cgi?nameÊN-2004-0626 (assigned 20040630)
Je ne parle pas de celle la. Il y a eu deux failles, l'une dans le log (le plus récent), l'autre dans le traitement des paquets.
Merci de *tout* lire.
Oui, bon, ok.
Le CAN sur le traitement date de fin juin, et celui sur le log a été rendue publique fin octobre. Celui de juin cite explicitement l'option tcp_find_option et celui d'octobre ne dit rien sur les options concernées. Je n'ai pas vu" que ton --log_tcp_machin était autre chose que le --tcp_find_bidule, ô taon pour moi.
Ceci dit, si je cherche "--log-tcp-options" CAN-2004-0816 dans Google, je trouve _une_ page en chinois contenant le code PoC. (et dans Google Groups, je ne trouve rien).
Pour ma culture personnelle, comment est-tu au courant de cette faille "--log-tcp-options" depuis au moins deux mois ?
Dans les deux cas ca doit impacter 0.000001% des installations linux.
Pour --log-tcp-options, j'ai bien l'impression que cela a été et est peut être encore un paramètrage utilisés dans certains environnements suse (google est mon ami). Tu es certain de tes 0.000001% ?
Je dis ça, parce que j'ai l'impression que les deux mois entre la découverte et la publicité sont liés à la disponibilité du patch de suse, mais je peux me tromper, bien sûr.
-- <}{KeY2}{> je vien de reussire a installer linux <}{KeY2}{> redhat <}{KeY2}{> mais il me demande LOGIN <}{KeY2}{> je met quoi ?
Manuel Leclerc wrote:
Ca a au moins 2 mois cette faille, c'est un déni
de service si --log-tcp-options ou --log-ip-options
sont utilisés dans des regles netfilter.
La faille dont tu parles est là :
http://www.cve.mitre.org/cgi-bin/cvename.cgi?nameÊN-2004-0626
(assigned 20040630)
Je ne parle pas de celle la. Il y a eu deux failles, l'une dans
le log (le plus récent), l'autre dans le traitement des paquets.
Merci de *tout* lire.
Oui, bon, ok.
Le CAN sur le traitement date de fin juin, et celui sur le log
a été rendue publique fin octobre. Celui de juin cite explicitement
l'option tcp_find_option et celui d'octobre ne dit rien sur les
options concernées. Je n'ai pas vu" que ton --log_tcp_machin était
autre chose que le --tcp_find_bidule, ô taon pour moi.
Ceci dit, si je cherche "--log-tcp-options" CAN-2004-0816 dans
Google, je trouve _une_ page en chinois contenant le code PoC.
(et dans Google Groups, je ne trouve rien).
Pour ma culture personnelle, comment est-tu au courant de cette
faille "--log-tcp-options" depuis au moins deux mois ?
Dans les deux cas ca doit impacter 0.000001% des installations
linux.
Pour --log-tcp-options, j'ai bien l'impression que cela a été
et est peut être encore un paramètrage utilisés dans certains
environnements suse (google est mon ami). Tu es certain de tes
0.000001% ?
Je dis ça, parce que j'ai l'impression que les deux mois entre
la découverte et la publicité sont liés à la disponibilité du
patch de suse, mais je peux me tromper, bien sûr.
--
<}{KeY2}{> je vien de reussire a installer linux
<}{KeY2}{> redhat
<}{KeY2}{> mais il me demande LOGIN
<}{KeY2}{> je met quoi ?
Ca a au moins 2 mois cette faille, c'est un déni de service si --log-tcp-options ou --log-ip-options sont utilisés dans des regles netfilter.
La faille dont tu parles est là : http://www.cve.mitre.org/cgi-bin/cvename.cgi?nameÊN-2004-0626 (assigned 20040630)
Je ne parle pas de celle la. Il y a eu deux failles, l'une dans le log (le plus récent), l'autre dans le traitement des paquets.
Merci de *tout* lire.
Oui, bon, ok.
Le CAN sur le traitement date de fin juin, et celui sur le log a été rendue publique fin octobre. Celui de juin cite explicitement l'option tcp_find_option et celui d'octobre ne dit rien sur les options concernées. Je n'ai pas vu" que ton --log_tcp_machin était autre chose que le --tcp_find_bidule, ô taon pour moi.
Ceci dit, si je cherche "--log-tcp-options" CAN-2004-0816 dans Google, je trouve _une_ page en chinois contenant le code PoC. (et dans Google Groups, je ne trouve rien).
Pour ma culture personnelle, comment est-tu au courant de cette faille "--log-tcp-options" depuis au moins deux mois ?
Dans les deux cas ca doit impacter 0.000001% des installations linux.
Pour --log-tcp-options, j'ai bien l'impression que cela a été et est peut être encore un paramètrage utilisés dans certains environnements suse (google est mon ami). Tu es certain de tes 0.000001% ?
Je dis ça, parce que j'ai l'impression que les deux mois entre la découverte et la publicité sont liés à la disponibilité du patch de suse, mais je peux me tromper, bien sûr.
-- <}{KeY2}{> je vien de reussire a installer linux <}{KeY2}{> redhat <}{KeY2}{> mais il me demande LOGIN <}{KeY2}{> je met quoi ?
Nicolas Le Scouarnec
en gros un compteur qui fait le tour et devient negatif d(ou plantage pour le reste ...
Ce sont des choses qui arrivent, par exemple en faisant des additions binaires, il y a forcement un moment ou Ariane 5 passe brutalement de 2000m a 0m d'altitude, et alors, ... BOOUUMM.
Plus sérieusement, pour mutt, il y avait une faille (un buffer overflow) et la place pour placer du code était de 8 bits.... Ca fait quand meme 4 no(o)p(eration), mais je doute qu'on aille plus loin...
Il y a quelques failles qui sont difficilement exploitable, c'est bien de les corriger, mais il n'y a pas toujours de raisons de s'alarmer.
-- Nicolas Le Scouarnec
en gros un compteur qui fait le tour et devient negatif d(ou plantage
pour le reste ...
Ce sont des choses qui arrivent, par exemple en faisant des additions
binaires, il y a forcement un moment ou Ariane 5 passe brutalement de
2000m a 0m d'altitude, et alors, ... BOOUUMM.
Plus sérieusement, pour mutt, il y avait une faille (un buffer
overflow) et la place pour placer du code était de 8 bits.... Ca fait
quand meme 4 no(o)p(eration), mais je doute qu'on aille plus loin...
Il y a quelques failles qui sont difficilement exploitable, c'est bien
de les corriger, mais il n'y a pas toujours de raisons de s'alarmer.
en gros un compteur qui fait le tour et devient negatif d(ou plantage pour le reste ...
Ce sont des choses qui arrivent, par exemple en faisant des additions binaires, il y a forcement un moment ou Ariane 5 passe brutalement de 2000m a 0m d'altitude, et alors, ... BOOUUMM.
Plus sérieusement, pour mutt, il y avait une faille (un buffer overflow) et la place pour placer du code était de 8 bits.... Ca fait quand meme 4 no(o)p(eration), mais je doute qu'on aille plus loin...
Il y a quelques failles qui sont difficilement exploitable, c'est bien de les corriger, mais il n'y a pas toujours de raisons de s'alarmer.
-- Nicolas Le Scouarnec
Nicolas Le Scouarnec
La version 2.6.8 des sources du noyau corrige la vulnérabilité netfilter. ou la la il ne faut pas regarder les archives de ce site
http://www.certa.ssi.gouv.fr/site/2004index2.html tout le monde en prend pour son grade meme freeBSD je le garde sous la main celui la
Elles ne sont pas corrigées les failles ? Parce que sinon, tu regardes directement sur http://www.freebsd.org/ , et en bas a droite tu as les Security Advisories sur le systeme de base. FreeBSD en prend pour son grade, mais pas tant que ca finalement.
-- Nicolas Le Scouarnec
La version 2.6.8 des sources du noyau corrige la vulnérabilité netfilter.
ou la la il ne faut pas regarder les archives de ce site
http://www.certa.ssi.gouv.fr/site/2004index2.html
tout le monde en prend pour son grade meme freeBSD
je le garde sous la main celui la
Elles ne sont pas corrigées les failles ? Parce que sinon, tu regardes
directement sur http://www.freebsd.org/ , et en bas a droite tu as les
Security Advisories sur le systeme de base. FreeBSD en prend pour son
grade, mais pas tant que ca finalement.
La version 2.6.8 des sources du noyau corrige la vulnérabilité netfilter. ou la la il ne faut pas regarder les archives de ce site
http://www.certa.ssi.gouv.fr/site/2004index2.html tout le monde en prend pour son grade meme freeBSD je le garde sous la main celui la
Elles ne sont pas corrigées les failles ? Parce que sinon, tu regardes directement sur http://www.freebsd.org/ , et en bas a droite tu as les Security Advisories sur le systeme de base. FreeBSD en prend pour son grade, mais pas tant que ca finalement.
-- Nicolas Le Scouarnec
Alain Thivillon
Manuel Leclerc wrote:
Ceci dit, si je cherche "--log-tcp-options" CAN-2004-0816 dans Google, je trouve _une_ page en chinois contenant le code PoC. (et dans Google Groups, je ne trouve rien).
Pour ma culture personnelle, comment est-tu au courant de cette faille "--log-tcp-options" depuis au moins deux mois ?
En fait c'est le 21/10 (donc ca ne fait que 1 mois et 13 jours, ok), et en lisant l'avis Suse je suis allé voir les modifs du kernel dans la partie log de netfilter.
An integer underflow problem in the iptables firewall logging rules can allow a remote attacker to crash the machine by using a handcrafted IP packet. This attack is only possible with firewalling enabled. This problem has already been fixed in the 2.6.8 upstream Linux kernel, this update contains a backport of the fix.
A partir d'un diff c'est bien difficile de trouver ce qui plantait.
Pour --log-tcp-options, j'ai bien l'impression que cela a été et est peut être encore un paramètrage utilisés dans certains environnements suse (google est mon ami).
oh peut etre ... Qui utilise ça ?
-- Nom d'un chat de nom d'un chat !
Manuel Leclerc <manuel.leclerc@alussinan.org> wrote:
Ceci dit, si je cherche "--log-tcp-options" CAN-2004-0816 dans
Google, je trouve _une_ page en chinois contenant le code PoC.
(et dans Google Groups, je ne trouve rien).
Pour ma culture personnelle, comment est-tu au courant de cette
faille "--log-tcp-options" depuis au moins deux mois ?
En fait c'est le 21/10 (donc ca ne fait que 1 mois et 13 jours, ok), et
en lisant l'avis Suse je suis allé voir les modifs du kernel dans la
partie log de netfilter.
An integer underflow problem in the iptables firewall logging rules
can allow a remote attacker to crash the machine by using a
handcrafted IP packet. This attack is only possible with firewalling enabled.
This problem has already been fixed in the 2.6.8 upstream Linux kernel,
this update contains a backport of the fix.
A partir d'un diff c'est bien difficile de trouver ce qui plantait.
Pour --log-tcp-options, j'ai bien l'impression que cela a été
et est peut être encore un paramètrage utilisés dans certains
environnements suse (google est mon ami).
Ceci dit, si je cherche "--log-tcp-options" CAN-2004-0816 dans Google, je trouve _une_ page en chinois contenant le code PoC. (et dans Google Groups, je ne trouve rien).
Pour ma culture personnelle, comment est-tu au courant de cette faille "--log-tcp-options" depuis au moins deux mois ?
En fait c'est le 21/10 (donc ca ne fait que 1 mois et 13 jours, ok), et en lisant l'avis Suse je suis allé voir les modifs du kernel dans la partie log de netfilter.
An integer underflow problem in the iptables firewall logging rules can allow a remote attacker to crash the machine by using a handcrafted IP packet. This attack is only possible with firewalling enabled. This problem has already been fixed in the 2.6.8 upstream Linux kernel, this update contains a backport of the fix.
A partir d'un diff c'est bien difficile de trouver ce qui plantait.
Pour --log-tcp-options, j'ai bien l'impression que cela a été et est peut être encore un paramètrage utilisés dans certains environnements suse (google est mon ami).
oh peut etre ... Qui utilise ça ?
-- Nom d'un chat de nom d'un chat !
Michel Billaud
Blaise Potard writes:
On en a peut-etre déjà parlé ici, je n'en sais trop rien et je m'en fiche un peu. Ceci dit, ça paraît quand même relativement sérieux (rien à voir avec les vulnérabilités qu'on voit d'habitude sous windows, mais tout de même).
On peut quand même espérer avoir des standards de qualité plus élevés que la simple comparaison avec Windows.
Off topic: mort de rire en regardant le dernier Monde Informatique. Sur 4ieme de couverture pub pour microsoft pour Monsieur Je Deploie Mes Applications Sur 2000 Postes en Un Clic Les Doigts Dans Le Nez Grace à Microsoft, et page 10 (de mémoire), le petit incident de deploiement au departement Work & Pensions britannique qui a réussi à niquer 60 000 postes d'un seul coup. http://www.theregister.co.uk/2004/11/26/dwp_network_outage/
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Blaise Potard <monnom@loria.fr> writes:
On en a peut-etre déjà parlé ici, je n'en sais trop rien et je m'en
fiche un peu. Ceci dit, ça paraît quand même relativement sérieux (rien
à voir avec les vulnérabilités qu'on voit d'habitude sous windows, mais
tout de même).
On peut quand même espérer avoir des standards de qualité plus élevés que
la simple comparaison avec Windows.
Off topic: mort de rire en regardant le dernier Monde Informatique.
Sur 4ieme de couverture pub pour microsoft pour Monsieur Je Deploie
Mes Applications Sur 2000 Postes en Un Clic Les Doigts Dans Le Nez
Grace à Microsoft, et page 10 (de mémoire), le petit incident de
deploiement au departement Work & Pensions britannique qui a réussi à
niquer 60 000 postes d'un seul coup.
http://www.theregister.co.uk/2004/11/26/dwp_network_outage/
MB
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
On en a peut-etre déjà parlé ici, je n'en sais trop rien et je m'en fiche un peu. Ceci dit, ça paraît quand même relativement sérieux (rien à voir avec les vulnérabilités qu'on voit d'habitude sous windows, mais tout de même).
On peut quand même espérer avoir des standards de qualité plus élevés que la simple comparaison avec Windows.
Off topic: mort de rire en regardant le dernier Monde Informatique. Sur 4ieme de couverture pub pour microsoft pour Monsieur Je Deploie Mes Applications Sur 2000 Postes en Un Clic Les Doigts Dans Le Nez Grace à Microsoft, et page 10 (de mémoire), le petit incident de deploiement au departement Work & Pensions britannique qui a réussi à niquer 60 000 postes d'un seul coup. http://www.theregister.co.uk/2004/11/26/dwp_network_outage/
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)