OVH Cloud OVH Cloud

Mise à jour du noyau.

20 réponses
Avatar
G-raison
Bonjour,

Actuellement j'ai le noyau 2.6.22.9-desktop-1mdv qui semble très bien
marcher.
Admettons que pour d'obscures raison il me vient l'idée de le mettre à jour,
comme proposé depuis des lustres par le gestionnaire graphique de logiciel.

Si on résume tout ce qui a été dit sur le sujet depuis le début (voir même
avant) je peux me permettre de laisser cocher les
cases "kernel-desktop-2.6.22.18-1mdv" et "kernel-desktop-latest" à partir
du gestionnaire de mise à jour graphique pour que ça se mette à jour?

Ou vaut-il mieux passer en ligne de commande? (auquel cas j'attendrais une
nouvelle version de ma distribution.)

Au cas où ça planterait, pourrais toujours booter sur le noyau 2.6.22.9 et
retrouver tout comme avant.

(ps : je me souviens un jour où j'avais fait cette manip et j'avais du tout
réinstaller, mais bon tant pis...)

--
@+
gr

10 réponses

1 2
Avatar
Fabien LE LEZ
On Sun, 30 Mar 2008 18:44:42 +0200, Pascal Hambourg :

L'ennui c'est que maintenant elle est connue, et très facile à exploiter
localement pour passer root avec un noyau vulnérable.


Justement, n'y a-t-il pas un test simple, que tout un chacun peut
lancer sur sa machine pour vérifier si le noyau contient, ou pas, la
faille ?

Avatar
Pascal Hambourg
[faille vmsplice]
Justement, n'y a-t-il pas un test simple, que tout un chacun peut
lancer sur sa machine pour vérifier si le noyau contient, ou pas, la
faille ?


Il existe dans la nature un programme de test qui donne accès à un shell
root si le noyau est vulnérable, trouvable par une recherche avec les
mots-clés "Linux vmsplice Local Root Exploit".
Exemple : <http://www.milw0rm.com/exploits/5092>

Une version modifiée permet même de fermer la faille en désactivant
l'appel système en cause :
<http://www.ping.uio.no/~mortehu/disable-vmsplice-if-exploitable.c>

Avatar
Nicolas George
Pascal Hambourg wrote in message <fsojks$22td$:
Une version modifiée permet même de fermer la faille en désactivant
l'appel système en cause :


Attention, le système devient instable après ça, avec des plantages et des
corruptions de filesystem.

Avatar
Pascal Hambourg
Pascal Hambourg wrote in message <fsojks$22td$:

Une version modifiée permet même de fermer la faille en désactivant
l'appel système en cause :


Attention, le système devient instable après ça, avec des plantages et des
corruptions de filesystem.


Oups, effectivement j'aurais dû lire la suite de
<http://bugs.debian.org/cgi-bin/bugreport.cgi?bugF4953> avant de
répondre. D'ailleurs il semble que ça ne concerne pas seulement la
version modifiée mais aussi la version originelle qui ne fait que tester.


Avatar
Fabien LE LEZ
On Sun, 30 Mar 2008 20:20:54 +0200, Pascal Hambourg :

D'ailleurs il semble que ça ne concerne pas seulement la
version modifiée mais aussi la version originelle qui ne fait que tester.


Donc, pour résumer, on ne peut pas vérifier directement la présence de
la faille sur une machine en production ?

Avatar
Nicolas George
Fabien LE LEZ wrote in message
:
Donc, pour résumer, on ne peut pas vérifier directement la présence de
la faille sur une machine en production ?


Tu peux toujours regarder les sources du noyau qu'elle utilise. C'est assez
facile à voir, le patch est assez simple :

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;hq2a30e63c8066ed84385b12edbfb804f49cbc44;hp%f666300625d894ebe04bac2b4b3aadb907c861

index 14e2262..9b559ee 100644 (file)
--- a/fs/splice.c
+++ b/fs/splice.c
@@ -1234,7 +1234,7 @@ static int get_iovec_page_array(const struct iovec __user *iov,
if (unlikely(!len))
break;
error = -EFAULT;
- if (unlikely(!base))
+ if (!access_ok(VERIFY_READ, base, len))
break;

/*

Avatar
G-raison
doug713705 wrote:

Je suppose que cela devrait être écrit quelque part sur le site de
mandriva.


Exact!
Il y a la correction.
Va falloir que j'y passe, on verra bien.
Ce week-end tiens, que j'va faire ça.

Au fait, ce serait quoi les symptômes en cas d'utilisation de cette faille?
On verrait quelque chose?

--
@+
gr

Avatar
G-raison
Pascal Hambourg wrote:

L'ennui c'est que maintenant elle est connue, et très facile à exploiter
localement pour passer root avec un noyau vulnérable.


Ah localement!
Si j'ai bien compris, il faut que quelqu'un accède à mon PC ici chez moi.
Impossible.

--
@+
gr

Avatar
Pascal Hambourg
Pascal Hambourg wrote:

L'ennui c'est que maintenant elle est connue, et très facile à exploiter
localement pour passer root avec un noyau vulnérable.


Ah localement!
Si j'ai bien compris, il faut que quelqu'un accède à mon PC ici chez moi.


Non, pas forcément. Une faille locale peut être exploitée à distance,
indirectement.


Avatar
G-raison
Pascal Hambourg wrote:

Non, pas forcément. Une faille locale peut être exploitée à distance,
indirectement.


Ah ben alors, on est fichu.
Faut donc combler les failles.
Ca représente du boulot tout ça.

--
@+
gr

1 2