J'ai trouvé ça :
The Crashing Kernels
2.6.6-debian (verified by arturaz)
2.4.18-bf2.4 (debian woody vanilla)
sur:
http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html
----------------------------------------
A Linux kernel bug allows a simple C program crash the kernel, effectively
locking the whole system. The security hole affects both 2.4.2x and 2.6.x
kernels on the x86 and x86_64 architectures.
----------------------------------------
Il présente le source C en question,
si j'ai bien compris, cela gèle (freeze total) le système et il n'est pas
obligatoire d'être root pour lancer ce script :-((
----------------------------------------
This bug is confirmed to be present when the code is compiled with GCC
version 2.96, 3.0, 3.1, 3.2, 3.3 and 3.3.2 and used on Linux kernel
versions 2.4.2x and 2.6.x on x86 and amd64 systems.
----------------------------------------
Compiler le noyau avec gcc 2.95, serait une solution ?
Compiler un 2.4.2x avec gcc 3.x sur debian, C bon aussi ?
Il propose un patch mais ( "Follow these steps to get a safe vanilla
kernel") avec installation de la dernière version (vanilla) avant
d'appliquer le patch. Rien de spécifique Debian !?
Pas trouvé plus d'info sur bugs.debian.org :
"There is no record of the kernel-image package, and no bugs have been
filed against it."
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Frédéric Bothamy
* Michel Luc [2004-07-01 01:03] :
Bonjour,
J'ai trouvé ça : The Crashing Kernels 2.6.6-debian (verified by arturaz) 2.4.18-bf2.4 (debian woody vanilla) sur: http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html ---------------------------------------- A Linux kernel bug allows a simple C program crash the kernel, effectively locking the whole system. The security hole affects both 2.4.2x and 2.6.x kernels on the x86 and x86_64 architectures. ---------------------------------------- Il présente le source C en question, si j'ai bien compris, cela gèle (freeze total) le système et il n'est pas obligatoire d'être root pour lancer ce script :-(( ---------------------------------------- This bug is confirmed to be present when the code is compiled with GCC version 2.96, 3.0, 3.1, 3.2, 3.3 and 3.3.2 and used on Linux kernel versions 2.4.2x and 2.6.x on x86 and amd64 systems. ---------------------------------------- Compiler le noyau avec gcc 2.95, serait une solution ?
Probablement pas (le 2.95 est proche du 2.96).
Compiler un 2.4.2x avec gcc 3.x sur debian, C bon aussi ?
Pas plus pour la plupart des valeurs de x. Seuls les noyaux 2.6.7 (et plus) et 2.4.27-pre6 (et plus) sont corrigés relativement à ce problème.
Il propose un patch mais ( "Follow these steps to get a safe vanilla kernel") avec installation de la dernière version (vanilla) avant d'appliquer le patch. Rien de spécifique Debian !?
Tu peux corriger ton noyau avec cette rustine et appliquer la méthode de compilation des noyaux à la Debian (avec kernel-package) ou attendre que des noyaux pré-compilés et corrigés sortent.
Pas trouvé plus d'info sur bugs.debian.org : "There is no record of the kernel-image package, and no bugs have been filed against it."
Ce message vient du fait que tu n'as pas spécifié un nom de paquet valide. En utilisant le paquet kernel-image-2.4.18-bf2.4, on trouve le bogue #254493 (je ne sais pas trop pourquoi il n'y a pas de paquet corrigé, peut-être que la génération de tous les paquets touchés prend pas mal de temps...).
L'explication de l'article de LWN (http://lwn.net/Articles/89002/) est également intéressante.
Fred
-- Comment poser les questions de manière intelligente ? http://www.gnurou.org/documents/smart-questions-fr.html Comment signaler efficacement un bug ? http://www.chiark.greenend.org.uk/~sgtatham/bugs-fr.html
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
* Michel Luc <mluc.nospam@cern91.net> [2004-07-01 01:03] :
Bonjour,
J'ai trouvé ça :
The Crashing Kernels
2.6.6-debian (verified by arturaz)
2.4.18-bf2.4 (debian woody vanilla)
sur:
http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html
----------------------------------------
A Linux kernel bug allows a simple C program crash the kernel, effectively
locking the whole system. The security hole affects both 2.4.2x and 2.6.x
kernels on the x86 and x86_64 architectures.
----------------------------------------
Il présente le source C en question,
si j'ai bien compris, cela gèle (freeze total) le système et il n'est pas
obligatoire d'être root pour lancer ce script :-((
----------------------------------------
This bug is confirmed to be present when the code is compiled with GCC
version 2.96, 3.0, 3.1, 3.2, 3.3 and 3.3.2 and used on Linux kernel
versions 2.4.2x and 2.6.x on x86 and amd64 systems.
----------------------------------------
Compiler le noyau avec gcc 2.95, serait une solution ?
Probablement pas (le 2.95 est proche du 2.96).
Compiler un 2.4.2x avec gcc 3.x sur debian, C bon aussi ?
Pas plus pour la plupart des valeurs de x. Seuls les noyaux 2.6.7 (et
plus) et 2.4.27-pre6 (et plus) sont corrigés relativement à ce problème.
Il propose un patch mais ( "Follow these steps to get a safe vanilla
kernel") avec installation de la dernière version (vanilla) avant
d'appliquer le patch. Rien de spécifique Debian !?
Tu peux corriger ton noyau avec cette rustine et appliquer la méthode de
compilation des noyaux à la Debian (avec kernel-package) ou attendre que
des noyaux pré-compilés et corrigés sortent.
Pas trouvé plus d'info sur bugs.debian.org :
"There is no record of the kernel-image package, and no bugs have been
filed against it."
Ce message vient du fait que tu n'as pas spécifié un nom de paquet
valide. En utilisant le paquet kernel-image-2.4.18-bf2.4, on trouve le
bogue #254493 (je ne sais pas trop pourquoi il n'y a pas de paquet
corrigé, peut-être que la génération de tous les paquets touchés prend
pas mal de temps...).
L'explication de l'article de LWN (http://lwn.net/Articles/89002/) est
également intéressante.
Fred
--
Comment poser les questions de manière intelligente ?
http://www.gnurou.org/documents/smart-questions-fr.html
Comment signaler efficacement un bug ?
http://www.chiark.greenend.org.uk/~sgtatham/bugs-fr.html
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
J'ai trouvé ça : The Crashing Kernels 2.6.6-debian (verified by arturaz) 2.4.18-bf2.4 (debian woody vanilla) sur: http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html ---------------------------------------- A Linux kernel bug allows a simple C program crash the kernel, effectively locking the whole system. The security hole affects both 2.4.2x and 2.6.x kernels on the x86 and x86_64 architectures. ---------------------------------------- Il présente le source C en question, si j'ai bien compris, cela gèle (freeze total) le système et il n'est pas obligatoire d'être root pour lancer ce script :-(( ---------------------------------------- This bug is confirmed to be present when the code is compiled with GCC version 2.96, 3.0, 3.1, 3.2, 3.3 and 3.3.2 and used on Linux kernel versions 2.4.2x and 2.6.x on x86 and amd64 systems. ---------------------------------------- Compiler le noyau avec gcc 2.95, serait une solution ?
Probablement pas (le 2.95 est proche du 2.96).
Compiler un 2.4.2x avec gcc 3.x sur debian, C bon aussi ?
Pas plus pour la plupart des valeurs de x. Seuls les noyaux 2.6.7 (et plus) et 2.4.27-pre6 (et plus) sont corrigés relativement à ce problème.
Il propose un patch mais ( "Follow these steps to get a safe vanilla kernel") avec installation de la dernière version (vanilla) avant d'appliquer le patch. Rien de spécifique Debian !?
Tu peux corriger ton noyau avec cette rustine et appliquer la méthode de compilation des noyaux à la Debian (avec kernel-package) ou attendre que des noyaux pré-compilés et corrigés sortent.
Pas trouvé plus d'info sur bugs.debian.org : "There is no record of the kernel-image package, and no bugs have been filed against it."
Ce message vient du fait que tu n'as pas spécifié un nom de paquet valide. En utilisant le paquet kernel-image-2.4.18-bf2.4, on trouve le bogue #254493 (je ne sais pas trop pourquoi il n'y a pas de paquet corrigé, peut-être que la génération de tous les paquets touchés prend pas mal de temps...).
L'explication de l'article de LWN (http://lwn.net/Articles/89002/) est également intéressante.
Fred
-- Comment poser les questions de manière intelligente ? http://www.gnurou.org/documents/smart-questions-fr.html Comment signaler efficacement un bug ? http://www.chiark.greenend.org.uk/~sgtatham/bugs-fr.html
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Damien Raude-Morvan
Le jeudi 1 Juillet 2004 01:03, Michel Luc a écrit :
Bonjour,
J'ai trouvé ça : The Crashing Kernels 2.6.6-debian (verified by arturaz) 2.4.18-bf2.4 (debian woody vanilla) sur: http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html ---------------------------------------- A Linux kernel bug allows a simple C program crash the kernel, effectively locking the whole system. The security hole affects both 2.4.2x and 2.6.x kernels on the x86 and x86_64 architectures. ---------------------------------------- Il présente le source C en question, si j'ai bien compris, cela gèle (freeze total) le système et il n'est pas obligatoire d'être root pour lancer ce script :-((
Le kernel 2.6.6 présent dans Unstable contient le patch en question : ----------------------------------- kernel-image-2.6.6-i386 (2.6.6-2) unstable; urgency=low
* Fix i386 FPU bug. * Transfer maintainership to Debian kernel team.
-- William Lee Irwin III Tue, 15 Jun 2004 11:42:37 -0700 ----------------------------------- Il devrait arriver dans Testing sous peu.
Un autre bug du kernel, exploitable à distance celui-là, a été publ ié hier : http://lwn.net/Articles/91914/ Un pauvre petit paquet, et hop une jolie boucle infinie ;)
D.
-- Damien Raude-Morvan / DrazziB WEB : www.drazzib.com TEL : 06 08 80 36 98 ICQ : 68119943 GPG: 0x337C7EBB
Le jeudi 1 Juillet 2004 01:03, Michel Luc a écrit :
Bonjour,
J'ai trouvé ça :
The Crashing Kernels
2.6.6-debian (verified by arturaz)
2.4.18-bf2.4 (debian woody vanilla)
sur:
http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html
----------------------------------------
A Linux kernel bug allows a simple C program crash the kernel, effectively
locking the whole system. The security hole affects both 2.4.2x and 2.6.x
kernels on the x86 and x86_64 architectures.
----------------------------------------
Il présente le source C en question,
si j'ai bien compris, cela gèle (freeze total) le système et il n'est pas
obligatoire d'être root pour lancer ce script :-((
Le kernel 2.6.6 présent dans Unstable contient le patch en question :
-----------------------------------
kernel-image-2.6.6-i386 (2.6.6-2) unstable; urgency=low
* Fix i386 FPU bug.
* Transfer maintainership to Debian kernel team.
-- William Lee Irwin III <wli@debian.org> Tue, 15 Jun 2004 11:42:37 -0700
-----------------------------------
Il devrait arriver dans Testing sous peu.
Un autre bug du kernel, exploitable à distance celui-là, a été publ ié hier :
http://lwn.net/Articles/91914/
Un pauvre petit paquet, et hop une jolie boucle infinie ;)
D.
--
Damien Raude-Morvan / DrazziB
WEB : www.drazzib.com
TEL : 06 08 80 36 98
ICQ : 68119943
GPG: 0x337C7EBB
Le jeudi 1 Juillet 2004 01:03, Michel Luc a écrit :
Bonjour,
J'ai trouvé ça : The Crashing Kernels 2.6.6-debian (verified by arturaz) 2.4.18-bf2.4 (debian woody vanilla) sur: http://linuxreviews.org/news/2004-06-11_kernel_crash/index.html ---------------------------------------- A Linux kernel bug allows a simple C program crash the kernel, effectively locking the whole system. The security hole affects both 2.4.2x and 2.6.x kernels on the x86 and x86_64 architectures. ---------------------------------------- Il présente le source C en question, si j'ai bien compris, cela gèle (freeze total) le système et il n'est pas obligatoire d'être root pour lancer ce script :-((
Le kernel 2.6.6 présent dans Unstable contient le patch en question : ----------------------------------- kernel-image-2.6.6-i386 (2.6.6-2) unstable; urgency=low
* Fix i386 FPU bug. * Transfer maintainership to Debian kernel team.
-- William Lee Irwin III Tue, 15 Jun 2004 11:42:37 -0700 ----------------------------------- Il devrait arriver dans Testing sous peu.
Un autre bug du kernel, exploitable à distance celui-là, a été publ ié hier : http://lwn.net/Articles/91914/ Un pauvre petit paquet, et hop une jolie boucle infinie ;)
D.
-- Damien Raude-Morvan / DrazziB WEB : www.drazzib.com TEL : 06 08 80 36 98 ICQ : 68119943 GPG: 0x337C7EBB