je suis sous redhat 7.3 et je ne sais pas si ma version de kernel est
touché par la derniere faille decouverte aujourdhui et ou telecharger le
correctif en rpm
ma config:
2.4.20-18.7smp #1 SMP Thu May 29 07:49:23 EDT 2003
je suis sous redhat 7.3 et je ne sais pas si ma version de kernel est touché par la derniere faille decouverte aujourdhui et ou telecharger le correctif en rpm
La dernière faille permet à un utilisateur local de passer root, c'est tout... Pour une machine à la maison ça n'a aucune importance.
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Dans article <3fce1645$0$237$4d4eb98e@read.news.fr.uu.net>,
magneto@nospam.fr disait...
je suis sous redhat 7.3 et je ne sais pas si ma version de kernel est
touché par la derniere faille decouverte aujourdhui et ou telecharger le
correctif en rpm
La dernière faille permet à un utilisateur local de passer root, c'est
tout... Pour une machine à la maison ça n'a aucune importance.
--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
je suis sous redhat 7.3 et je ne sais pas si ma version de kernel est touché par la derniere faille decouverte aujourdhui et ou telecharger le correctif en rpm
La dernière faille permet à un utilisateur local de passer root, c'est tout... Pour une machine à la maison ça n'a aucune importance.
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Nicob
On Wed, 03 Dec 2003 21:42:35 +0000, Magneto wrote:
je suis sous redhat 7.3 et je ne sais pas si ma version de kernel est touché par la derniere faille decouverte aujourdhui et ou telecharger le correctif en rpm
ma config:
2.4.20-18.7smp #1 SMP Thu May 29 07:49:23 EDT 2003
Le bulletin de sécurité Redhat devrait répondre à toutes tes questions : http://www.redhat.com/archives/redhat-watch-list/2003-December/msg00000.html
Pour résumer : - tu es vulnérable - l'upgrade est disponible chez Redhat - les URLs sont dans le bulletin
Nicob
On Wed, 03 Dec 2003 21:42:35 +0000, Magneto wrote:
je suis sous redhat 7.3 et je ne sais pas si ma version de kernel est
touché par la derniere faille decouverte aujourdhui et ou telecharger
le correctif en rpm
ma config:
2.4.20-18.7smp #1 SMP Thu May 29 07:49:23 EDT 2003
Le bulletin de sécurité Redhat devrait répondre à toutes tes questions :
http://www.redhat.com/archives/redhat-watch-list/2003-December/msg00000.html
Pour résumer :
- tu es vulnérable
- l'upgrade est disponible chez Redhat
- les URLs sont dans le bulletin
On Wed, 03 Dec 2003 21:42:35 +0000, Magneto wrote:
je suis sous redhat 7.3 et je ne sais pas si ma version de kernel est touché par la derniere faille decouverte aujourdhui et ou telecharger le correctif en rpm
ma config:
2.4.20-18.7smp #1 SMP Thu May 29 07:49:23 EDT 2003
Le bulletin de sécurité Redhat devrait répondre à toutes tes questions : http://www.redhat.com/archives/redhat-watch-list/2003-December/msg00000.html
Pour résumer : - tu es vulnérable - l'upgrade est disponible chez Redhat - les URLs sont dans le bulletin
Nicob
Sebastien Bricout
On 04 Dec 2003 01:01:27 GMT, Emmanuel Florac wrote:
La dernière faille permet à un utilisateur local de passer root, c'est tout...
C'est tout... Ca me fait toujours rire de voir les linuxiens crier "c'est de la merde" à la moindre défaillance de WinXP et de dire que quand c'est linux qui donne le root à n'importe quel user, "c'est rien".
-- Sebastien Bricout (ex-linuxien)
Qui compte dix amis n'en a pas un. -+- Malesherbes (homme politique français) -+-
On 04 Dec 2003 01:01:27 GMT, Emmanuel Florac <eflorac@verisign.com>
wrote:
La dernière faille permet à un utilisateur local de passer root, c'est
tout...
C'est tout... Ca me fait toujours rire de voir les linuxiens crier
"c'est de la merde" à la moindre défaillance de WinXP et de dire que
quand c'est linux qui donne le root à n'importe quel user, "c'est
rien".
--
Sebastien Bricout (ex-linuxien)
Qui compte dix amis n'en a pas un.
-+- Malesherbes (homme politique français) -+-
On 04 Dec 2003 01:01:27 GMT, Emmanuel Florac wrote:
La dernière faille permet à un utilisateur local de passer root, c'est tout...
C'est tout... Ca me fait toujours rire de voir les linuxiens crier "c'est de la merde" à la moindre défaillance de WinXP et de dire que quand c'est linux qui donne le root à n'importe quel user, "c'est rien".
-- Sebastien Bricout (ex-linuxien)
Qui compte dix amis n'en a pas un. -+- Malesherbes (homme politique français) -+-
Nicob
On Thu, 04 Dec 2003 01:01:27 +0000, Emmanuel Florac wrote:
La dernière faille permet à un utilisateur local de passer root, c'est tout... Pour une machine à la maison ça n'a aucune importance.
Sauf si on combine ça avec, par exemple, une faille Apache permettant d'obtenir les droits d'un utilisateur normalement peu privilégié ...
Nicob
On Thu, 04 Dec 2003 01:01:27 +0000, Emmanuel Florac wrote:
La dernière faille permet à un utilisateur local de passer root, c'est
tout... Pour une machine à la maison ça n'a aucune importance.
Sauf si on combine ça avec, par exemple, une faille Apache permettant
d'obtenir les droits d'un utilisateur normalement peu privilégié ...
On Thu, 04 Dec 2003 01:01:27 +0000, Emmanuel Florac wrote:
La dernière faille permet à un utilisateur local de passer root, c'est tout... Pour une machine à la maison ça n'a aucune importance.
Sauf si on combine ça avec, par exemple, une faille Apache permettant d'obtenir les droits d'un utilisateur normalement peu privilégié ...
Nicob
Cedric Blancher
Dans sa prose, Emmanuel Florac nous ecrivait :
La dernière faille permet à un utilisateur local de passer root, c'est tout...
C'est tout ? Je trouve ça au contraire super grave, vu le nombre de manière dont on dispose pour obtenir un shell sur une machine.
Pour une machine à la maison ça n'a aucune importance.
Gni ? Un trojan pourrait exploiter cette faille pour passer root et faire ce qu'il a à faire...
Ce n'est pas parce que la faille demande des conditions supplémentaires pour être exploitées (i.e. avoir un shell sur la machine) que son impact en est diminué. Tout le monde gueule parce qu'il y des manière de chopper les droits System sous 2k et qu'un trojan/ver peut les exploiter pour se répliquer. Ici c'est pareil.
-- BOFH excuse #323:
Your processor has processed too many instructions. Turn it off immediately, do not type any commands!!
Dans sa prose, Emmanuel Florac nous ecrivait :
La dernière faille permet à un utilisateur local de passer root, c'est
tout...
C'est tout ? Je trouve ça au contraire super grave, vu le nombre de
manière dont on dispose pour obtenir un shell sur une machine.
Pour une machine à la maison ça n'a aucune importance.
Gni ?
Un trojan pourrait exploiter cette faille pour passer root et faire ce
qu'il a à faire...
Ce n'est pas parce que la faille demande des conditions supplémentaires
pour être exploitées (i.e. avoir un shell sur la machine) que son impact
en est diminué. Tout le monde gueule parce qu'il y des manière de
chopper les droits System sous 2k et qu'un trojan/ver peut les exploiter
pour se répliquer. Ici c'est pareil.
--
BOFH excuse #323:
Your processor has processed too many instructions. Turn it off immediately,
do not type any commands!!
La dernière faille permet à un utilisateur local de passer root, c'est tout...
C'est tout ? Je trouve ça au contraire super grave, vu le nombre de manière dont on dispose pour obtenir un shell sur une machine.
Pour une machine à la maison ça n'a aucune importance.
Gni ? Un trojan pourrait exploiter cette faille pour passer root et faire ce qu'il a à faire...
Ce n'est pas parce que la faille demande des conditions supplémentaires pour être exploitées (i.e. avoir un shell sur la machine) que son impact en est diminué. Tout le monde gueule parce qu'il y des manière de chopper les droits System sous 2k et qu'un trojan/ver peut les exploiter pour se répliquer. Ici c'est pareil.
-- BOFH excuse #323:
Your processor has processed too many instructions. Turn it off immediately, do not type any commands!!
rene-marc
Sebastien Bricout :
C'est tout... Ca me fait toujours rire de voir les linuxiens crier "c'est de la merde" à la moindre défaillance de WinXP et de dire que quand c'est linux qui donne le root à n'importe quel user, "c'est rien".
Aucun rapport: il veut dire que la faille n'est pas exploitable à distance, donc que pour une machine mono utilisateur, elle n'est pas génante.
Sebastien Bricout <abuse@tiscali.fr> :
C'est tout... Ca me fait toujours rire de voir les linuxiens crier
"c'est de la merde" à la moindre défaillance de WinXP et de dire que
quand c'est linux qui donne le root à n'importe quel user, "c'est
rien".
Aucun rapport: il veut dire que la faille n'est pas exploitable à
distance, donc que pour une machine mono utilisateur, elle n'est pas
génante.
C'est tout... Ca me fait toujours rire de voir les linuxiens crier "c'est de la merde" à la moindre défaillance de WinXP et de dire que quand c'est linux qui donne le root à n'importe quel user, "c'est rien".
Aucun rapport: il veut dire que la faille n'est pas exploitable à distance, donc que pour une machine mono utilisateur, elle n'est pas génante.
Michel Arboi
Sebastien Bricout writes:
C'est tout... Ca me fait toujours rire de voir les linuxiens crier "c'est de la merde" à la moindre défaillance de WinXP et de dire que quand c'est linux qui donne le root à n'importe quel user, "c'est rien".
<troll> Sous Windows, c'est plus simple, le youzeur de base a déjà les droits administrateur s'il veut arriver à faire quelque chose de ce foutu système. </troll>
Soit dit en passant : 1. l'exploitation de cette faille est loin d'être triviale à première vue. 2. Il doit bien exister dix ou vingt fois plus de failles locales que de failles exploitables à distance. Les gens censés considèrent que dès qu'un pirate a pu trainer suffisamment longtemps sous n'importe quelle identité sur une machine, il a trouvé un moyen de passer root et la réinstallation du système s'impose.
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Sebastien Bricout <abuse@tiscali.fr> writes:
C'est tout... Ca me fait toujours rire de voir les linuxiens crier
"c'est de la merde" à la moindre défaillance de WinXP et de dire que
quand c'est linux qui donne le root à n'importe quel user, "c'est
rien".
<troll>
Sous Windows, c'est plus simple, le youzeur de base a déjà les droits
administrateur s'il veut arriver à faire quelque chose de ce foutu
système.
</troll>
Soit dit en passant :
1. l'exploitation de cette faille est loin d'être triviale à première
vue.
2. Il doit bien exister dix ou vingt fois plus de failles locales que
de failles exploitables à distance. Les gens censés considèrent que
dès qu'un pirate a pu trainer suffisamment longtemps sous n'importe
quelle identité sur une machine, il a trouvé un moyen de passer root
et la réinstallation du système s'impose.
--
arboi@alussinan.org http://arboi.da.ru
FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
C'est tout... Ca me fait toujours rire de voir les linuxiens crier "c'est de la merde" à la moindre défaillance de WinXP et de dire que quand c'est linux qui donne le root à n'importe quel user, "c'est rien".
<troll> Sous Windows, c'est plus simple, le youzeur de base a déjà les droits administrateur s'il veut arriver à faire quelque chose de ce foutu système. </troll>
Soit dit en passant : 1. l'exploitation de cette faille est loin d'être triviale à première vue. 2. Il doit bien exister dix ou vingt fois plus de failles locales que de failles exploitables à distance. Les gens censés considèrent que dès qu'un pirate a pu trainer suffisamment longtemps sous n'importe quelle identité sur une machine, il a trouvé un moyen de passer root et la réinstallation du système s'impose.
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Nicob
On Thu, 04 Dec 2003 09:51:34 +0000, Nicob wrote:
On Thu, 04 Dec 2003 01:01:27 +0000, Emmanuel Florac wrote:
La dernière faille permet à un utilisateur local de passer root, c'est tout... Pour une machine à la maison ça n'a aucune importance.
Sauf si on combine ça avec, par exemple, une faille Apache permettant d'obtenir les droits d'un utilisateur normalement peu privilégié ...
Et l'actualité illustre parfaitement mes propos ...
Le serveur rsync.gentoo.org a été compromis avec : - l'exploitation d'une faille remote dans dhcpd - l'exploitation de la faille do_brk() pour obtenir les droits "root"
Le lien : http://samba.anu.edu.au/rsync/
Nicob
On Thu, 04 Dec 2003 09:51:34 +0000, Nicob wrote:
On Thu, 04 Dec 2003 01:01:27 +0000, Emmanuel Florac wrote:
La dernière faille permet à un utilisateur local de passer root, c'est
tout... Pour une machine à la maison ça n'a aucune importance.
Sauf si on combine ça avec, par exemple, une faille Apache permettant
d'obtenir les droits d'un utilisateur normalement peu privilégié ...
Et l'actualité illustre parfaitement mes propos ...
Le serveur rsync.gentoo.org a été compromis avec :
- l'exploitation d'une faille remote dans dhcpd
- l'exploitation de la faille do_brk() pour obtenir les droits "root"
On Thu, 04 Dec 2003 01:01:27 +0000, Emmanuel Florac wrote:
La dernière faille permet à un utilisateur local de passer root, c'est tout... Pour une machine à la maison ça n'a aucune importance.
Sauf si on combine ça avec, par exemple, une faille Apache permettant d'obtenir les droits d'un utilisateur normalement peu privilégié ...
Et l'actualité illustre parfaitement mes propos ...
Le serveur rsync.gentoo.org a été compromis avec : - l'exploitation d'une faille remote dans dhcpd - l'exploitation de la faille do_brk() pour obtenir les droits "root"
Le lien : http://samba.anu.edu.au/rsync/
Nicob
Emmanuel Florac
Dans article , disait...
La dernière faille permet à un utilisateur local de passer root, c'est tout... Pour une machine à la maison ça n'a aucune importance.
Sauf si on combine ça avec, par exemple, une faille Apache permettant d'obtenir les droits d'un utilisateur normalement peu privilégié ...
Oui, oui. Enfin il suffit de passer au 2.4.23, ce qui ne pose pas de problème (fait aujourd'hui chez moi). Et on peut parfaitement chrooter apache (c'est même conseillé si on est un peu parano). Et on pourra encore une fois louer la célérité avec laquelle la faille a été comblée. Je vous rappelle qu'il y au moins une dizaine de failles répertoriées depuis des mois sur les systèmes micromou.
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Dans article <pan.2003.12.04.09.34.23.850728@I.hate.spammers.com>,
nicob@I.hate.spammers.com disait...
La dernière faille permet à un utilisateur local de passer root, c'est
tout... Pour une machine à la maison ça n'a aucune importance.
Sauf si on combine ça avec, par exemple, une faille Apache permettant
d'obtenir les droits d'un utilisateur normalement peu privilégié ...
Oui, oui. Enfin il suffit de passer au 2.4.23, ce qui ne pose pas de
problème (fait aujourd'hui chez moi). Et on peut parfaitement chrooter
apache (c'est même conseillé si on est un peu parano).
Et on pourra encore une fois louer la célérité avec laquelle la faille a
été comblée. Je vous rappelle qu'il y au moins une dizaine de failles
répertoriées depuis des mois sur les systèmes micromou.
--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
La dernière faille permet à un utilisateur local de passer root, c'est tout... Pour une machine à la maison ça n'a aucune importance.
Sauf si on combine ça avec, par exemple, une faille Apache permettant d'obtenir les droits d'un utilisateur normalement peu privilégié ...
Oui, oui. Enfin il suffit de passer au 2.4.23, ce qui ne pose pas de problème (fait aujourd'hui chez moi). Et on peut parfaitement chrooter apache (c'est même conseillé si on est un peu parano). Et on pourra encore une fois louer la célérité avec laquelle la faille a été comblée. Je vous rappelle qu'il y au moins une dizaine de failles répertoriées depuis des mois sur les systèmes micromou.
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Emmanuel Florac
Dans article , disait...
C'est tout ? Je trouve ça au contraire super grave, vu le nombre de manière dont on dispose pour obtenir un shell sur une machine.
A ta guise, dans ce cas tu n'as qu'à passer au 2.4.23, ça ne prend guère de temps.
Pour une machine à la maison ça n'a aucune importance.
Gni ? Un trojan pourrait exploiter cette faille pour passer root et faire ce qu'il a à faire...
Pour la beauté du geste, alors, parce qu'il est quand même plus facile de trouver une faille exploitable sur un bête sendmail.
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Dans article <pan.2003.12.04.10.00.05.713651@cartel-securite.fr>,
blancher@cartel-securite.fr disait...
C'est tout ? Je trouve ça au contraire super grave, vu le nombre de
manière dont on dispose pour obtenir un shell sur une machine.
A ta guise, dans ce cas tu n'as qu'à passer au 2.4.23, ça ne prend guère
de temps.
Pour une machine à la maison ça n'a aucune importance.
Gni ?
Un trojan pourrait exploiter cette faille pour passer root et faire ce
qu'il a à faire...
Pour la beauté du geste, alors, parce qu'il est quand même plus facile de
trouver une faille exploitable sur un bête sendmail.
--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?