petite question de novice ...
Ayant compile un joli petit noyau et m apercevant de
petits changements (patchs de securite) concernant les
sources du noyau, je suppose que je dois recompiler le
noyau a partir du .config precedent pour appliquer le
patch en question ?
Aucune autre solution n est ce pas ?
Merci de me le confirmer
_____________________________________________________________________________
Ne gardez plus qu'une seule adresse mail ! Copiez vos mails vers Yahoo! Mail http://mail.yahoo.fr
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Pascal Hambourg
Salut,
Stephane Durieux a écrit :
Ayant compile un joli petit noyau et m apercevant de petits changements (patchs de securite) concernant les sources du noyau, je suppose que je dois recompiler le noyau a partir du .config precedent pour appliquer le patch en question ?
Il faut appliquer le patch aux sources du noyau, compiler et ensuite installer le nouveau noyau.
Aucune autre solution n est ce pas ?
J'ai lu qu'il est possible de corriger une vulnérabilité d'un noyau binaire existant en chargeant un module. Dans ce cas il suffit de compiler seulement ce module, pas besoin de recompiler tout le noyau ni même de redémarrer la machine. C'est utile pour les machines qui ne doivent pas être arrêtées. D'après ce que j'ai compris, le principe consiste à détourner des appels système pour remplacer les fonctions vulnérables. Mais il est évidemment possible de faire exactement l'inverse avec cette technique, c'est-à-dire introduire une faille, une backdoor...
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Salut,
Stephane Durieux a écrit :
Ayant compile un joli petit noyau et m apercevant de
petits changements (patchs de securite) concernant les
sources du noyau, je suppose que je dois recompiler le
noyau a partir du .config precedent pour appliquer le
patch en question ?
Il faut appliquer le patch aux sources du noyau, compiler et ensuite
installer le nouveau noyau.
Aucune autre solution n est ce pas ?
J'ai lu qu'il est possible de corriger une vulnérabilité d'un noyau
binaire existant en chargeant un module. Dans ce cas il suffit de
compiler seulement ce module, pas besoin de recompiler tout le noyau ni
même de redémarrer la machine. C'est utile pour les machines qui ne
doivent pas être arrêtées. D'après ce que j'ai compris, le principe
consiste à détourner des appels système pour remplacer les fonctions
vulnérables. Mais il est évidemment possible de faire exactement
l'inverse avec cette technique, c'est-à-dire introduire une faille, une
backdoor...
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Ayant compile un joli petit noyau et m apercevant de petits changements (patchs de securite) concernant les sources du noyau, je suppose que je dois recompiler le noyau a partir du .config precedent pour appliquer le patch en question ?
Il faut appliquer le patch aux sources du noyau, compiler et ensuite installer le nouveau noyau.
Aucune autre solution n est ce pas ?
J'ai lu qu'il est possible de corriger une vulnérabilité d'un noyau binaire existant en chargeant un module. Dans ce cas il suffit de compiler seulement ce module, pas besoin de recompiler tout le noyau ni même de redémarrer la machine. C'est utile pour les machines qui ne doivent pas être arrêtées. D'après ce que j'ai compris, le principe consiste à détourner des appels système pour remplacer les fonctions vulnérables. Mais il est évidemment possible de faire exactement l'inverse avec cette technique, c'est-à-dire introduire une faille, une backdoor...
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact