Bonjour
Faille locale dans les fonctions pipe_*_open() du noyau Linux
Lenny serait affecté
Source :
http://linuxfr.org/2009/11/05/26120.html
cat /proc/sys/vm/mmap_min_addr
la valeur de mmap_min_addr ne doit pas être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.
M
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
maderios a écrit :
Bonjour
Bonjour,
Faille locale dans les fonctions pipe_*_open() du noyau Linux
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
maderios
remi a écrit :
bonjour; Désolé pour la réponse en MP,
On Thu, 05 Nov 2009 13:36:49 +0100, maderios wrote:
.../...
cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas
être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.
Qu' elle est la valeur chez vous?
Noyau compilé maison sur Squeeze cat /proc/sys/vm/mmap_min_addr 4096
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
remi a écrit :
bonjour;
Désolé pour la réponse en MP,
On Thu, 05 Nov 2009 13:36:49 +0100, maderios <maderios@gmail.com> wrote:
.../...
cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas
être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.
Qu' elle est la valeur chez vous?
Noyau compilé maison sur Squeeze
cat /proc/sys/vm/mmap_min_addr
4096
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
On Thu, 05 Nov 2009 13:36:49 +0100, maderios wrote:
.../...
cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas
être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.
Qu' elle est la valeur chez vous?
Noyau compilé maison sur Squeeze cat /proc/sys/vm/mmap_min_addr 4096
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
tv.debian
David Prévot a écrit :
maderios a écrit :
Bonjour
Bonjour,
Faille locale dans les fonctions pipe_*_open() du noyau Linux
Si le seul indicateur de la valeur /proc/sys/vm/mmap_min_addr suffit à déterminer si un noyau est affecté, alors un noyau compilé depuis les sources "vanilla" n'est pas touché à moins d'avoir volontairement changé la valeur par défaut :
cat /proc/sys/vm/mmap_min_addr 4096
Par contre plusieurs distributions semblent utiliser une valeur de "0" (zéro) pour des raisons de compatibilité avec certains programmes, et Debian comme RedHat semble en faire partie. Je n'ai pas de noyau Debian officiel sous la main pour tester, mais les liens donnés suggèrent que c'est le cas...
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
David Prévot a écrit :
maderios a écrit :
Bonjour
Bonjour,
Faille locale dans les fonctions pipe_*_open() du noyau Linux
Si le seul indicateur de la valeur /proc/sys/vm/mmap_min_addr suffit à
déterminer si un noyau est affecté, alors un noyau compilé depuis les
sources "vanilla" n'est pas touché à moins d'avoir volontairement changé
la valeur par défaut :
cat /proc/sys/vm/mmap_min_addr
4096
Par contre plusieurs distributions semblent utiliser une valeur de "0"
(zéro) pour des raisons de compatibilité avec certains programmes, et
Debian comme RedHat semble en faire partie. Je n'ai pas de noyau Debian
officiel sous la main pour tester, mais les liens donnés suggèrent que
c'est le cas...
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Si le seul indicateur de la valeur /proc/sys/vm/mmap_min_addr suffit à déterminer si un noyau est affecté, alors un noyau compilé depuis les sources "vanilla" n'est pas touché à moins d'avoir volontairement changé la valeur par défaut :
cat /proc/sys/vm/mmap_min_addr 4096
Par contre plusieurs distributions semblent utiliser une valeur de "0" (zéro) pour des raisons de compatibilité avec certains programmes, et Debian comme RedHat semble en faire partie. Je n'ai pas de noyau Debian officiel sous la main pour tester, mais les liens donnés suggèrent que c'est le cas...
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
hého
maderios a écrit, le 05.11.2009 13:36 :
Bonjour Faille locale dans les fonctions pipe_*_open() du noyau Linux Lenny serait affecté Source : http://linuxfr.org/2009/11/05/26120.html
cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché. M
bonjour,
dans la liste debian-security fil: "Debian 4.0 and mmap_min_addr null pointer dereference flaw" http://lists.debian.org/debian-security/2009/11/msg00004.html
Il y a un lien donné pour un contournement http://wiki.debian.org/mmap_min_addr
cordialement hého
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
maderios a écrit, le 05.11.2009 13:36 :
Bonjour
Faille locale dans les fonctions pipe_*_open() du noyau Linux
Lenny serait affecté
Source :
http://linuxfr.org/2009/11/05/26120.html
cat /proc/sys/vm/mmap_min_addr
la valeur de mmap_min_addr ne doit pas être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.
M
bonjour,
dans la liste debian-security
fil: "Debian 4.0 and mmap_min_addr null pointer dereference flaw"
http://lists.debian.org/debian-security/2009/11/msg00004.html
Il y a un lien donné pour un contournement
http://wiki.debian.org/mmap_min_addr
cordialement
hého
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Bonjour Faille locale dans les fonctions pipe_*_open() du noyau Linux Lenny serait affecté Source : http://linuxfr.org/2009/11/05/26120.html
cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché. M
bonjour,
dans la liste debian-security fil: "Debian 4.0 and mmap_min_addr null pointer dereference flaw" http://lists.debian.org/debian-security/2009/11/msg00004.html
Il y a un lien donné pour un contournement http://wiki.debian.org/mmap_min_addr
cordialement hého
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
maderios
David Prévot a écrit :
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
maderios a écrit :
Bonjour
Bonjour,
Faille locale dans les fonctions pipe_*_open() du noyau Linux
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
David Prévot a écrit :
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
maderios a écrit :
Bonjour
Bonjour,
Faille locale dans les fonctions pipe_*_open() du noyau Linux
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
remi
bonjour; Désolé pour la réponse en MP,
On Thu, 05 Nov 2009 13:36:49 +0100, maderios wrote:
.../...
cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas
être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.
Qu' elle est la valeur chez vous?
Rémi.
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
bonjour;
Désolé pour la réponse en MP,
On Thu, 05 Nov 2009 13:36:49 +0100, maderios <maderios@gmail.com> wrote:
.../...
cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas
être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.
Qu' elle est la valeur chez vous?
Rémi.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
On Thu, 05 Nov 2009 13:36:49 +0100, maderios wrote:
.../...
cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas
être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.
Qu' elle est la valeur chez vous?
Rémi.
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
Papinux
Le Thu, 05 Nov 2009 14:44:03 +0100, a écrit:
> > Amicalement > > David > Si le seul indicateur de la valeur /proc/sys/vm/mmap_min_addr suffit à déterminer si un noyau est affecté, alors un noyau compilé depuis l es sources "vanilla" n'est pas touché à moins d'avoir volontairement cha ngé la valeur par défaut :
cat /proc/sys/vm/mmap_min_addr 4096
Par contre plusieurs distributions semblent utiliser une valeur de "0" (zéro) pour des raisons de compatibilité avec certains programmes, et Debian comme RedHat semble en faire partie. Je n'ai pas de noyau Debian officiel sous la main pour tester, mais les liens donnés suggèrent que c'est le cas...
J'ai le noyau officiel de Debian: 2.6.30-2-686 #1 SMP Sat Sep 26 01:16:22 UTC 2009 i686 GNU/Linux
Et
cat /proc/sys/vm/mmap_min_addr 4096
-- px
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
Le Thu, 05 Nov 2009 14:44:03 +0100, tv.debian@googlemail.com a écrit:
>
> Amicalement
>
> David
>
Si le seul indicateur de la valeur /proc/sys/vm/mmap_min_addr suffit à
déterminer si un noyau est affecté, alors un noyau compilé depuis l es
sources "vanilla" n'est pas touché à moins d'avoir volontairement cha ngé
la valeur par défaut :
cat /proc/sys/vm/mmap_min_addr
4096
Par contre plusieurs distributions semblent utiliser une valeur de "0"
(zéro) pour des raisons de compatibilité avec certains programmes, et
Debian comme RedHat semble en faire partie. Je n'ai pas de noyau Debian
officiel sous la main pour tester, mais les liens donnés suggèrent que
c'est le cas...
J'ai le noyau officiel de Debian:
2.6.30-2-686 #1 SMP Sat Sep 26 01:16:22 UTC 2009 i686 GNU/Linux
Et
cat /proc/sys/vm/mmap_min_addr
4096
--
px
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
> > Amicalement > > David > Si le seul indicateur de la valeur /proc/sys/vm/mmap_min_addr suffit à déterminer si un noyau est affecté, alors un noyau compilé depuis l es sources "vanilla" n'est pas touché à moins d'avoir volontairement cha ngé la valeur par défaut :
cat /proc/sys/vm/mmap_min_addr 4096
Par contre plusieurs distributions semblent utiliser une valeur de "0" (zéro) pour des raisons de compatibilité avec certains programmes, et Debian comme RedHat semble en faire partie. Je n'ai pas de noyau Debian officiel sous la main pour tester, mais les liens donnés suggèrent que c'est le cas...
J'ai le noyau officiel de Debian: 2.6.30-2-686 #1 SMP Sat Sep 26 01:16:22 UTC 2009 i686 GNU/Linux
Et
cat /proc/sys/vm/mmap_min_addr 4096
-- px
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
Allaedine El Banna
maderios a écrit, le 05/11/09 à 13:40 :
Bonjour Faille locale dans les fonctions pipe_*_open() du noyau Linux Lenny serait affecté Source : http://linuxfr.org/2009/11/05/26120.html
cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché. M
Bonjour,
il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour ne plus subir ce trou de sécurité (annonce DSA 1927-1).
Cordialement,
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
maderios <maderios@gmail.com> a écrit, le 05/11/09 à 13:40 :
Bonjour
Faille locale dans les fonctions pipe_*_open() du noyau Linux
Lenny serait affecté
Source :
http://linuxfr.org/2009/11/05/26120.html
cat /proc/sys/vm/mmap_min_addr
la valeur de mmap_min_addr ne doit pas être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché.
M
Bonjour,
il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour
ne plus subir ce trou de sécurité (annonce DSA 1927-1).
Cordialement,
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Bonjour Faille locale dans les fonctions pipe_*_open() du noyau Linux Lenny serait affecté Source : http://linuxfr.org/2009/11/05/26120.html
cat /proc/sys/vm/mmap_min_addr la valeur de mmap_min_addr ne doit pas être nulle
Chez moi le noyau 2.6.31.5 n'est pas touché. M
Bonjour,
il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour ne plus subir ce trou de sécurité (annonce DSA 1927-1).
Cordialement,
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
hého
Allaedine El Banna a écrit, le 05.11.2009 21:11 :
il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour ne plus subir ce trou de sécurité (annonce DSA 1927-1).
Bonsoir,
sur une Lenny mise à jour ce soir avec 2.6.26-19lenny2 après un reboot cat /proc/sys/vm/mmap_min_addr donnait toujours 0
J'ai donc dû (cf http://wiki.debian.org/mmap_min_addr)
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
Allaedine El Banna a écrit, le 05.11.2009 21:11 :
il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour
ne plus subir ce trou de sécurité (annonce DSA 1927-1).
Bonsoir,
sur une Lenny mise à jour ce soir avec 2.6.26-19lenny2
après un reboot
cat /proc/sys/vm/mmap_min_addr
donnait toujours 0
J'ai donc dû (cf http://wiki.debian.org/mmap_min_addr)
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
David Prévot
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
hého a écrit :
Allaedine El Banna a écrit, le 05.11.2009 21:11 :
il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour ne plus subir ce trou de sécurité (annonce DSA 1927-1).
Non : comme c'est écrit en début de DSA : ce sera pour 5.0.4, et il y a un lien pour combler la faille localement...
- ---------------------------------------------------------------------- Debian Security Advisory DSA-1927-1 http://www.debian.org/security/ dann frazier November 5, 2009 http://www.debian.org/security/faq - ----------------------------------------------------------------------
Package : linux-2.6 Vulnerability : privilege escalation/denial of service/sensitive memory leak Problem type : local Debian-specific: no CVE Id(s) : CVE-2009-3228 CVE-2009-3238 CVE-2009-3547 CVE-2009-3612 CVE-2009-3620 CVE-2009-3621 CVE-2009-3638
Notice: Debian 5.0.4, the next point release of Debian 'lenny', will include a new default value for the mmap_min_addr tunable. This change will add an additional safeguard against a class of security vulnerabilities known as "NULL pointer dereference" vulnerabilities, but it will need to be overridden when using certain applications. Additional information about this change, including instructions for making this change locally in advance of 5.0.4 (recommended), can be found at: http://wiki.debian.org/mmap_min_addr
[...]
Amicalement
David -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.10 (GNU/Linux)
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
hého a écrit :
Allaedine El Banna a écrit, le 05.11.2009 21:11 :
il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour
ne plus subir ce trou de sécurité (annonce DSA 1927-1).
Non : comme c'est écrit en début de DSA : ce sera pour 5.0.4, et il y a
un lien pour combler la faille localement...
- ----------------------------------------------------------------------
Debian Security Advisory DSA-1927-1 security@debian.org
http://www.debian.org/security/ dann frazier
November 5, 2009 http://www.debian.org/security/faq
- ----------------------------------------------------------------------
Package : linux-2.6
Vulnerability : privilege escalation/denial of service/sensitive memory
leak
Problem type : local
Debian-specific: no
CVE Id(s) : CVE-2009-3228 CVE-2009-3238 CVE-2009-3547 CVE-2009-3612
CVE-2009-3620 CVE-2009-3621 CVE-2009-3638
Notice: Debian 5.0.4, the next point release of Debian 'lenny', will
include a new default value for the mmap_min_addr tunable. This
change will add an additional safeguard against a class of security
vulnerabilities known as "NULL pointer dereference" vulnerabilities,
but it will need to be overridden when using certain applications.
Additional information about this change, including instructions for
making this change locally in advance of 5.0.4 (recommended), can be
found at:
http://wiki.debian.org/mmap_min_addr
[...]
Amicalement
David
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
il semble qu'il suffise désormais de mettre à jour sa Debian Lenny pour ne plus subir ce trou de sécurité (annonce DSA 1927-1).
Non : comme c'est écrit en début de DSA : ce sera pour 5.0.4, et il y a un lien pour combler la faille localement...
- ---------------------------------------------------------------------- Debian Security Advisory DSA-1927-1 http://www.debian.org/security/ dann frazier November 5, 2009 http://www.debian.org/security/faq - ----------------------------------------------------------------------
Package : linux-2.6 Vulnerability : privilege escalation/denial of service/sensitive memory leak Problem type : local Debian-specific: no CVE Id(s) : CVE-2009-3228 CVE-2009-3238 CVE-2009-3547 CVE-2009-3612 CVE-2009-3620 CVE-2009-3621 CVE-2009-3638
Notice: Debian 5.0.4, the next point release of Debian 'lenny', will include a new default value for the mmap_min_addr tunable. This change will add an additional safeguard against a class of security vulnerabilities known as "NULL pointer dereference" vulnerabilities, but it will need to be overridden when using certain applications. Additional information about this change, including instructions for making this change locally in advance of 5.0.4 (recommended), can be found at: http://wiki.debian.org/mmap_min_addr
[...]
Amicalement
David -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.10 (GNU/Linux)
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS