Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

New Kernel Crash

2 réponses
Avatar
Michel Luc
Bonjour,

J'ai trouvé ça :
The Crashing Kernels
2.6.6-debian (verified by arturaz)
2.4.18-bf2.4 (debian woody vanilla)
sur:
http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html
----------------------------------------
A Linux kernel bug allows a simple C program crash the kernel, effectively
locking the whole system. The security hole affects both 2.4.2x and 2.6.x
kernels on the x86 and x86_64 architectures.
----------------------------------------
Il présente le source C en question,
si j'ai bien compris, cela gèle (freeze total) le système et il n'est pas
obligatoire d'être root pour lancer ce script :-((
----------------------------------------
This bug is confirmed to be present when the code is compiled with GCC
version 2.96, 3.0, 3.1, 3.2, 3.3 and 3.3.2 and used on Linux kernel
versions 2.4.2x and 2.6.x on x86 and amd64 systems.
----------------------------------------
Compiler le noyau avec gcc 2.95, serait une solution ?
Compiler un 2.4.2x avec gcc 3.x sur debian, C bon aussi ?

Il propose un patch mais ( "Follow these steps to get a safe vanilla
kernel") avec installation de la dernière version (vanilla) avant
d'appliquer le patch. Rien de spécifique Debian !?

Pas trouvé plus d'info sur bugs.debian.org :
"There is no record of the kernel-image package, and no bugs have been
filed against it."

Si vous avez des infos, merci.

@+
--
Michel Luc mluc@cern91.net | http://cern91.tuxfamily.org/
GAULE, LUG de l'Essonne: http://gaule..org/
-------------- GnuPG v1.0.6 (GNU/Linux) ---------------
Admin cern91.tuxfamily.org <admin@cern91.net>
GPG: 1024D/3D07B881
KFP: 155C 2287 2084 33E0 4263 8AC9 B10F 03CB 3D07 B881
---------------------------------------------------------


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

2 réponses

Avatar
Frédéric Bothamy
* Michel Luc [2004-07-01 01:03] :
Bonjour,

J'ai trouvé ça :
The Crashing Kernels
2.6.6-debian (verified by arturaz)
2.4.18-bf2.4 (debian woody vanilla)
sur:
http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html
----------------------------------------
A Linux kernel bug allows a simple C program crash the kernel, effectively
locking the whole system. The security hole affects both 2.4.2x and 2.6.x
kernels on the x86 and x86_64 architectures.
----------------------------------------
Il présente le source C en question,
si j'ai bien compris, cela gèle (freeze total) le système et il n'est pas
obligatoire d'être root pour lancer ce script :-((
----------------------------------------
This bug is confirmed to be present when the code is compiled with GCC
version 2.96, 3.0, 3.1, 3.2, 3.3 and 3.3.2 and used on Linux kernel
versions 2.4.2x and 2.6.x on x86 and amd64 systems.
----------------------------------------
Compiler le noyau avec gcc 2.95, serait une solution ?



Probablement pas (le 2.95 est proche du 2.96).

Compiler un 2.4.2x avec gcc 3.x sur debian, C bon aussi ?



Pas plus pour la plupart des valeurs de x. Seuls les noyaux 2.6.7 (et
plus) et 2.4.27-pre6 (et plus) sont corrigés relativement à ce problème.

Il propose un patch mais ( "Follow these steps to get a safe vanilla
kernel") avec installation de la dernière version (vanilla) avant
d'appliquer le patch. Rien de spécifique Debian !?



Tu peux corriger ton noyau avec cette rustine et appliquer la méthode de
compilation des noyaux à la Debian (avec kernel-package) ou attendre que
des noyaux pré-compilés et corrigés sortent.

Pas trouvé plus d'info sur bugs.debian.org :
"There is no record of the kernel-image package, and no bugs have been
filed against it."



Ce message vient du fait que tu n'as pas spécifié un nom de paquet
valide. En utilisant le paquet kernel-image-2.4.18-bf2.4, on trouve le
bogue #254493 (je ne sais pas trop pourquoi il n'y a pas de paquet
corrigé, peut-être que la génération de tous les paquets touchés prend
pas mal de temps...).

L'explication de l'article de LWN (http://lwn.net/Articles/89002/) est
également intéressante.


Fred

--
Comment poser les questions de manière intelligente ?
http://www.gnurou.org/documents/smart-questions-fr.html
Comment signaler efficacement un bug ?
http://www.chiark.greenend.org.uk/~sgtatham/bugs-fr.html


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Damien Raude-Morvan
Le jeudi 1 Juillet 2004 01:03, Michel Luc a écrit :
Bonjour,

J'ai trouvé ça :
The Crashing Kernels
2.6.6-debian (verified by arturaz)
2.4.18-bf2.4 (debian woody vanilla)
sur:
http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html
----------------------------------------
A Linux kernel bug allows a simple C program crash the kernel, effectively
locking the whole system. The security hole affects both 2.4.2x and 2.6.x
kernels on the x86 and x86_64 architectures.
----------------------------------------
Il présente le source C en question,
si j'ai bien compris, cela gèle (freeze total) le système et il n'est pas
obligatoire d'être root pour lancer ce script :-((



Le kernel 2.6.6 présent dans Unstable contient le patch en question :
-----------------------------------
kernel-image-2.6.6-i386 (2.6.6-2) unstable; urgency=low

* Fix i386 FPU bug.
* Transfer maintainership to Debian kernel team.

-- William Lee Irwin III Tue, 15 Jun 2004 11:42:37 -0700
-----------------------------------
Il devrait arriver dans Testing sous peu.

Un autre bug du kernel, exploitable à distance celui-là, a été publ ié hier :
http://lwn.net/Articles/91914/
Un pauvre petit paquet, et hop une jolie boucle infinie ;)

D.

--
Damien Raude-Morvan / DrazziB
WEB : www.drazzib.com
TEL : 06 08 80 36 98
ICQ : 68119943
GPG: 0x337C7EBB