Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Eric Razny
"Patrice" a écrit dans le message de news:
Qui a critiqué la sécurité Windows ? :-)
http://www.k-otik.net/bugtraq/01.05.kernel.php
Celle la est moins gênante que la précédente, connue et non patchée pour pouvoir sortir la 2.4.22 :(
Sous windows ce qui me gêne c'est le côté boite noire et les imbrications inextricables de composants, ce qui fait que quand machin à une faille tu te demande toujours si truc est ok ou a un raport avec machin.
Ceci dit c'est vrai que ça devient chiant parce que les faille kernel, sauf exception[1], il faut rebooter
Eric
[1] genre pacth transitoire via interception des appels systèmes.
"Patrice" <elvi52001@yahoo.com> a écrit dans le message de
news:ea74772d.0401050818.7444534d@posting.google.com...
Qui a critiqué la sécurité Windows ? :-)
http://www.k-otik.net/bugtraq/01.05.kernel.php
Celle la est moins gênante que la précédente, connue et non patchée pour
pouvoir sortir la 2.4.22 :(
Sous windows ce qui me gêne c'est le côté boite noire et les imbrications
inextricables de composants, ce qui fait que quand machin à une faille tu te
demande toujours si truc est ok ou a un raport avec machin.
Ceci dit c'est vrai que ça devient chiant parce que les faille kernel, sauf
exception[1], il faut rebooter
Eric
[1] genre pacth transitoire via interception des appels systèmes.
Celle la est moins gênante que la précédente, connue et non patchée pour pouvoir sortir la 2.4.22 :(
Sous windows ce qui me gêne c'est le côté boite noire et les imbrications inextricables de composants, ce qui fait que quand machin à une faille tu te demande toujours si truc est ok ou a un raport avec machin.
Ceci dit c'est vrai que ça devient chiant parce que les faille kernel, sauf exception[1], il faut rebooter
Eric
[1] genre pacth transitoire via interception des appels systèmes.
Corsica
Patrice wrote:
Qui a critiqué la sécurité Windows ? :-)
http://www.k-otik.net/bugtraq/01.05.kernel.php
bonne année ! Il me semble que c'est une faille locale, il faut être devant la machine.
C'est nettement moins chaud qu'une faille genre RPC qui permet d'attaquer simplement via Internet !!
A+ et Bien le Bonjour de Corse
Patrice wrote:
Qui a critiqué la sécurité Windows ? :-)
http://www.k-otik.net/bugtraq/01.05.kernel.php
bonne année !
Il me semble que c'est une faille locale, il faut être devant la machine.
C'est nettement moins chaud qu'une faille genre RPC qui permet
d'attaquer simplement via Internet !!
bonne année ! Il me semble que c'est une faille locale, il faut être devant la machine.
C'est nettement moins chaud qu'une faille genre RPC qui permet d'attaquer simplement via Internet !!
A+ et Bien le Bonjour de Corse
Cedric Blancher
Dans sa prose, Corsica nous ecrivait :
Il me semble que c'est une faille locale
Oui.
il faut être devant la machine.
Non.
Il faut avoir un shell sur la machine, ce qui peut se faire via le réseau par des moyens divers et variés, comme la récupération d'un login/mdp (cf. hack Debian) ou encore l'exploitation d'une faille sur un démon quelconque. Par exemple, on arrive assez facilement à un shell sous www-data à travers un site PHP mal foutu. Et à partir de là, c'est la port ouverte à toutes les fenêtre comme dirait l'autre...
C'est nettement moins chaud qu'une faille genre RPC qui permet d'attaquer simplement via Internet !!
Les conditions de réalisation sont plus restrictives, mais l'impact reste majeur (obtention des droits superutilisateur).
On ne doit pas considérer un local root de manière isolée, mais dans un contexte, qui peut présenter d'autres failles. Un remote shell restreint et un local root, considérés indépendamment peuvent sembler "moins chaud" qu'un remote root, mais associés, ils en constituent un excellent équivalent.
-- J > Y sont pas normaux chez Teaser. Ils refusent les abonnements. JRV> Mais si. Nous avons tous 5 bras, 2 tetes et 4 oreilles :-) Manque juste les yeux et quelque autre outil fort utile. -+- Wolf in GNU : À la queue comme tout le monde -+-
Dans sa prose, Corsica nous ecrivait :
Il me semble que c'est une faille locale
Oui.
il faut être devant la machine.
Non.
Il faut avoir un shell sur la machine, ce qui peut se faire via le réseau
par des moyens divers et variés, comme la récupération d'un login/mdp
(cf. hack Debian) ou encore l'exploitation d'une faille sur un démon
quelconque. Par exemple, on arrive assez facilement à un shell sous
www-data à travers un site PHP mal foutu. Et à partir de là, c'est la
port ouverte à toutes les fenêtre comme dirait l'autre...
C'est nettement moins chaud qu'une faille genre RPC qui permet
d'attaquer simplement via Internet !!
Les conditions de réalisation sont plus restrictives, mais l'impact reste
majeur (obtention des droits superutilisateur).
On ne doit pas considérer un local root de manière isolée, mais dans un
contexte, qui peut présenter d'autres failles. Un remote shell restreint
et un local root, considérés indépendamment peuvent sembler "moins
chaud" qu'un remote root, mais associés, ils en constituent un excellent
équivalent.
--
J > Y sont pas normaux chez Teaser. Ils refusent les abonnements.
JRV> Mais si. Nous avons tous 5 bras, 2 tetes et 4 oreilles :-)
Manque juste les yeux et quelque autre outil fort utile.
-+- Wolf in GNU : À la queue comme tout le monde -+-
Il faut avoir un shell sur la machine, ce qui peut se faire via le réseau par des moyens divers et variés, comme la récupération d'un login/mdp (cf. hack Debian) ou encore l'exploitation d'une faille sur un démon quelconque. Par exemple, on arrive assez facilement à un shell sous www-data à travers un site PHP mal foutu. Et à partir de là, c'est la port ouverte à toutes les fenêtre comme dirait l'autre...
C'est nettement moins chaud qu'une faille genre RPC qui permet d'attaquer simplement via Internet !!
Les conditions de réalisation sont plus restrictives, mais l'impact reste majeur (obtention des droits superutilisateur).
On ne doit pas considérer un local root de manière isolée, mais dans un contexte, qui peut présenter d'autres failles. Un remote shell restreint et un local root, considérés indépendamment peuvent sembler "moins chaud" qu'un remote root, mais associés, ils en constituent un excellent équivalent.
-- J > Y sont pas normaux chez Teaser. Ils refusent les abonnements. JRV> Mais si. Nous avons tous 5 bras, 2 tetes et 4 oreilles :-) Manque juste les yeux et quelque autre outil fort utile. -+- Wolf in GNU : À la queue comme tout le monde -+-
esus
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
| Qui a critiqué la sécurité Windows ? :-) | | http://www.k-otik.net/bugtraq/01.05.kernel.php
Bien si la page pointée n'est pas erronée le plus marrant c'est qu'elle m'apprend que j'ai installé le bon patch ce week-end.
- -- «Quand tu dors, es-tu un corps, une âme ou un repaire de sensations?» Taliesin, barde gallois (V-VI siècles) -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
| Qui a critiqué la sécurité Windows ? :-)
|
| http://www.k-otik.net/bugtraq/01.05.kernel.php
Bien si la page pointée n'est pas erronée le plus marrant c'est qu'elle
m'apprend que j'ai installé le bon patch ce week-end.
- --
«Quand tu dors, es-tu un corps, une âme ou un repaire de sensations?»
Taliesin, barde gallois (V-VI siècles)
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
| Qui a critiqué la sécurité Windows ? :-) | | http://www.k-otik.net/bugtraq/01.05.kernel.php
Bien si la page pointée n'est pas erronée le plus marrant c'est qu'elle m'apprend que j'ai installé le bon patch ce week-end.
- -- «Quand tu dors, es-tu un corps, une âme ou un repaire de sensations?» Taliesin, barde gallois (V-VI siècles) -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
"Corsica" a écrit dans le message de news:btetlr$6i194$
Patrice wrote:
Qui a critiqué la sécurité Windows ? :-)
http://www.k-otik.net/bugtraq/01.05.kernel.php
bonne année ! Il me semble que c'est une faille locale, il faut être devant la machine.
C'est nettement moins chaud qu'une faille genre RPC qui permet d'attaquer simplement via Internet !!
Non, local ne veut pas dire devant la machine. Quelqu'un connecté à distance (un simple utilisateur avec un compte, quelqu'un avec un accès ou un programme lancé via un autre exploit) *est* local et peut donc exploiter la faille. Un proof of concept est d'ailleurs en circulation.
Eric.
"Corsica" <ahmad.clement-virezmoi@wanadoo.fr> a écrit dans le message de
news:btetlr$6i194$1@ID-194259.news.uni-berlin.de...
Patrice wrote:
Qui a critiqué la sécurité Windows ? :-)
http://www.k-otik.net/bugtraq/01.05.kernel.php
bonne année !
Il me semble que c'est une faille locale, il faut être devant la machine.
C'est nettement moins chaud qu'une faille genre RPC qui permet
d'attaquer simplement via Internet !!
Non, local ne veut pas dire devant la machine. Quelqu'un connecté à distance
(un simple utilisateur avec un compte, quelqu'un avec un accès ou un
programme lancé via un autre exploit) *est* local et peut donc exploiter la
faille. Un proof of concept est d'ailleurs en circulation.
"Corsica" a écrit dans le message de news:btetlr$6i194$
Patrice wrote:
Qui a critiqué la sécurité Windows ? :-)
http://www.k-otik.net/bugtraq/01.05.kernel.php
bonne année ! Il me semble que c'est une faille locale, il faut être devant la machine.
C'est nettement moins chaud qu'une faille genre RPC qui permet d'attaquer simplement via Internet !!
Non, local ne veut pas dire devant la machine. Quelqu'un connecté à distance (un simple utilisateur avec un compte, quelqu'un avec un accès ou un programme lancé via un autre exploit) *est* local et peut donc exploiter la faille. Un proof of concept est d'ailleurs en circulation.
Eric.
Jean-Francois Billaud
scripsit esus :
http://www.k-otik.net/bugtraq/01.05.kernel.php
Bien si la page pointée n'est pas erronée le plus marrant c'est qu'elle m'apprend que j'ai installé le bon patch ce week-end.
Elle est partiellement erronée :
8< ---------------------- >8
* Versions Vulnérables *
Linux Kernel 2.2.x Linux Kernel 2.4.x Linux Kernel 2.6.x
8< ---------------------- >8
La version 2.2.x n'est pas vulnérable. Pour la 2.6.x, les tentatives de "Je veux être calife à la place du calife" provoquent un redémarrage de la machine (ça tient donc du déni de service).
Voir linux.kernel et bugtraq pour les détails.
JFB
-- Q: How did you get into artificial intelligence? A: Seemed logical -- I didn't have any real intelligence.
scripsit esus :
http://www.k-otik.net/bugtraq/01.05.kernel.php
Bien si la page pointée n'est pas erronée le plus marrant c'est qu'elle
m'apprend que j'ai installé le bon patch ce week-end.
Elle est partiellement erronée :
8< ---------------------- >8
* Versions Vulnérables *
Linux Kernel 2.2.x
Linux Kernel 2.4.x
Linux Kernel 2.6.x
8< ---------------------- >8
La version 2.2.x n'est pas vulnérable. Pour la 2.6.x, les tentatives
de "Je veux être calife à la place du calife" provoquent un redémarrage
de la machine (ça tient donc du déni de service).
Voir linux.kernel et bugtraq pour les détails.
JFB
--
Q: How did you get into artificial intelligence?
A: Seemed logical -- I didn't have any real intelligence.
Bien si la page pointée n'est pas erronée le plus marrant c'est qu'elle m'apprend que j'ai installé le bon patch ce week-end.
Elle est partiellement erronée :
8< ---------------------- >8
* Versions Vulnérables *
Linux Kernel 2.2.x Linux Kernel 2.4.x Linux Kernel 2.6.x
8< ---------------------- >8
La version 2.2.x n'est pas vulnérable. Pour la 2.6.x, les tentatives de "Je veux être calife à la place du calife" provoquent un redémarrage de la machine (ça tient donc du déni de service).
Voir linux.kernel et bugtraq pour les détails.
JFB
-- Q: How did you get into artificial intelligence? A: Seemed logical -- I didn't have any real intelligence.
Manu
Corsica wrote:
Il me semble que c'est une faille locale, il faut être devant la machine.
C'est le programme attaquant qui doit s'executer en local.
C'est nettement moins chaud qu'une faille genre RPC qui permet d'attaquer simplement via Internet !!
L'une n'empêche pas l'autre. Une pour rentrer, l'autre pour devenir root...
Corsica wrote:
Il me semble que c'est une faille locale, il faut être devant la machine.
C'est le programme attaquant qui doit s'executer en local.
C'est nettement moins chaud qu'une faille genre RPC qui permet
d'attaquer simplement via Internet !!
L'une n'empêche pas l'autre.
Une pour rentrer, l'autre pour devenir root...
Il me semble que c'est une faille locale, il faut être devant la machine.
C'est le programme attaquant qui doit s'executer en local.
C'est nettement moins chaud qu'une faille genre RPC qui permet d'attaquer simplement via Internet !!
L'une n'empêche pas l'autre. Une pour rentrer, l'autre pour devenir root...
Beretta Vexee
Le 07 janv. 2004, Jean-Francois Billaud ecrivait dans news:btgmft$i6a$:
La version 2.2.x n'est pas vulnérable. Pour la 2.6.x, les tentatives de "Je veux être calife à la place du calife" provoquent un redémarrage de la machine (ça tient donc du déni de service).
Voir linux.kernel et bugtraq pour les détails.
Pour le 2.2.x il n'est pas vulnerable, pour le 2.6.x il est patché a partir du 2.6.1-rc2. Cinon a par un reboot du systeme quel sont les risques en 2.6.x, j'ai pas trouvé d'information trés claire a ce sujet sur bugtraq.
-- Les fautes d'orthographes sus-citées sont déposées auprès de leurs propriétaires respectifs. Aucune responsabilité n'est engagé sur la lisibilité du message ou les éventuelles dommages qu'il peut engendrer. Beretta Vexée [utilisez l'addresse Reply-to, SVP]
Le 07 janv. 2004, Jean-Francois Billaud <billaud@interpc.fr> ecrivait dans
news:btgmft$i6a$1@news-reader4.wanadoo.fr:
La version 2.2.x n'est pas vulnérable. Pour la 2.6.x, les tentatives
de "Je veux être calife à la place du calife" provoquent un redémarrage
de la machine (ça tient donc du déni de service).
Voir linux.kernel et bugtraq pour les détails.
Pour le 2.2.x il n'est pas vulnerable, pour le 2.6.x il est patché a partir
du 2.6.1-rc2.
Cinon a par un reboot du systeme quel sont les risques en 2.6.x, j'ai pas
trouvé d'information trés claire a ce sujet sur bugtraq.
--
Les fautes d'orthographes sus-citées sont déposées auprès de leurs
propriétaires respectifs. Aucune responsabilité n'est engagé sur
la lisibilité du message ou les éventuelles dommages qu'il peut
engendrer. Beretta Vexée [utilisez l'addresse Reply-to, SVP]
Le 07 janv. 2004, Jean-Francois Billaud ecrivait dans news:btgmft$i6a$:
La version 2.2.x n'est pas vulnérable. Pour la 2.6.x, les tentatives de "Je veux être calife à la place du calife" provoquent un redémarrage de la machine (ça tient donc du déni de service).
Voir linux.kernel et bugtraq pour les détails.
Pour le 2.2.x il n'est pas vulnerable, pour le 2.6.x il est patché a partir du 2.6.1-rc2. Cinon a par un reboot du systeme quel sont les risques en 2.6.x, j'ai pas trouvé d'information trés claire a ce sujet sur bugtraq.
-- Les fautes d'orthographes sus-citées sont déposées auprès de leurs propriétaires respectifs. Aucune responsabilité n'est engagé sur la lisibilité du message ou les éventuelles dommages qu'il peut engendrer. Beretta Vexée [utilisez l'addresse Reply-to, SVP]
Jean-Francois Billaud
scripsit Beretta Vexee :
Pour le 2.2.x il n'est pas vulnerable, pour le 2.6.x il est patché a partir du 2.6.1-rc2. Cinon a par un reboot du systeme quel sont les risques en 2.6.x, j'ai pas trouvé d'information trés claire a ce sujet sur bugtraq.
Rien vu non plus sur linux.kernel.
JFB
-- Pour la nouvelle année, j'ai pris la résolution de ne plus prendre de résolution que je ne pourrai pas tenir.
scripsit Beretta Vexee :
Pour le 2.2.x il n'est pas vulnerable, pour le 2.6.x il est patché a partir
du 2.6.1-rc2.
Cinon a par un reboot du systeme quel sont les risques en 2.6.x, j'ai pas
trouvé d'information trés claire a ce sujet sur bugtraq.
Rien vu non plus sur linux.kernel.
JFB
--
Pour la nouvelle année, j'ai pris la résolution de ne plus prendre
de résolution que je ne pourrai pas tenir.
Pour le 2.2.x il n'est pas vulnerable, pour le 2.6.x il est patché a partir du 2.6.1-rc2. Cinon a par un reboot du systeme quel sont les risques en 2.6.x, j'ai pas trouvé d'information trés claire a ce sujet sur bugtraq.
Rien vu non plus sur linux.kernel.
JFB
-- Pour la nouvelle année, j'ai pris la résolution de ne plus prendre de résolution que je ne pourrai pas tenir.