Cela fait des années que je maintiens que Linux est aussi troué qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
MAIxxx
Le 03/07/2017 à 17:56, P4nd1-P4nd4 a écrit :
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Essayez donc de rentrer chez moi, je manque de compagnie. -- Si vous mettez deux Français ensemble, et s'ils sont d'accord sur tout, c'est qu'un des deux est un étranger.
Le 03/07/2017 à 17:56, P4nd1-P4nd4 a écrit :
Cela fait des années que je maintiens que Linux est aussi troué qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Essayez donc de rentrer chez moi, je manque de compagnie. -- Si vous mettez deux Français ensemble, et s'ils sont d'accord sur tout, c'est qu'un des deux est un étranger.
Yves
Le 03/07/2017 à 19:35, MAIxxx a écrit :
Le 03/07/2017 à 17:56, P4nd1-P4nd4 a écrit :
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Essayez donc de rentrer chez moi, je manque de compagnie.
MS-DOS c'est trop ancien
Le 03/07/2017 à 19:35, MAIxxx a écrit :
Le 03/07/2017 à 17:56, P4nd1-P4nd4 a écrit :
Cela fait des années que je maintiens que Linux est aussi troué qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Essayez donc de rentrer chez moi, je manque de compagnie.
MS-DOS c'est trop ancien
Doug713705
Le 03-07-2017, P4nd1-P4nd4 nous expliquait dans fr.comp.os.linux.debats () :
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Ce n'est pas Linux qui est troué mais les distributions qui utilisent cette bouse de systemd. Ce n'est d'ailleurs pas la première fois que la couche DNS de systemd est mis en cause dans une vulérabilité. Mais ce n'est pas comme si les mainteneurs de ces distributions avaient été prévenus... -- A quoi bon contrôler le vent Quand il souffle sur les musées ? T'es comme une godasse d'émigrant Au milieu d'un bouquet fané. -- H.F. Thiéfaine, L'homme politique, le rollmops et la cuve à mazout
Le 03-07-2017, P4nd1-P4nd4 nous expliquait dans
fr.comp.os.linux.debats
(<ofGdnWDR-4mE9MfEnZ2dnUU7-aPNnZ2d@giganews.com>) :
Cela fait des années que je maintiens que Linux est aussi troué qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
Ce n'est pas Linux qui est troué mais les distributions qui utilisent
cette bouse de systemd. Ce n'est d'ailleurs pas la première fois que la
couche DNS de systemd est mis en cause dans une vulérabilité.
Mais ce n'est pas comme si les mainteneurs de ces distributions avaient
été prévenus...
--
A quoi bon contrôler le vent
Quand il souffle sur les musées ?
T'es comme une godasse d'émigrant
Au milieu d'un bouquet fané.
-- H.F. Thiéfaine, L'homme politique, le rollmops et la cuve à mazout
Le 03-07-2017, P4nd1-P4nd4 nous expliquait dans fr.comp.os.linux.debats () :
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Ce n'est pas Linux qui est troué mais les distributions qui utilisent cette bouse de systemd. Ce n'est d'ailleurs pas la première fois que la couche DNS de systemd est mis en cause dans une vulérabilité. Mais ce n'est pas comme si les mainteneurs de ces distributions avaient été prévenus... -- A quoi bon contrôler le vent Quand il souffle sur les musées ? T'es comme une godasse d'émigrant Au milieu d'un bouquet fané. -- H.F. Thiéfaine, L'homme politique, le rollmops et la cuve à mazout
yamo'
Salut, Doug713705 a écrit le 03/07/2017 à 21:02 :
Le 03-07-2017, P4nd1-P4nd4 nous expliquait dans fr.comp.os.linux.debats () :
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Ce n'est pas Linux qui est troué mais les distributions qui utilisent cette bouse de systemd. Ce n'est d'ailleurs pas la première fois que la couche DNS de systemd est mis en cause dans une vulérabilité. Mais ce n'est pas comme si les mainteneurs de ces distributions avaient été prévenus...
Par défaut c'est désactivé : <https://security-tracker.debian.org/tracker/CVE-2017-9445> Comment vérifier que c'est bien désactivé : <https://forum.ubuntu-fr.org/viewtopic.php?id 11512> -- Stéphane
Salut,
Doug713705 a écrit le 03/07/2017 à 21:02 :
Le 03-07-2017, P4nd1-P4nd4 nous expliquait dans
fr.comp.os.linux.debats
(<ofGdnWDR-4mE9MfEnZ2dnUU7-aPNnZ2d@giganews.com>) :
Cela fait des années que je maintiens que Linux est aussi troué qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
Ce n'est pas Linux qui est troué mais les distributions qui utilisent
cette bouse de systemd. Ce n'est d'ailleurs pas la première fois que la
couche DNS de systemd est mis en cause dans une vulérabilité.
Mais ce n'est pas comme si les mainteneurs de ces distributions avaient
été prévenus...
Par défaut c'est désactivé :
<https://security-tracker.debian.org/tracker/CVE-2017-9445>
Comment vérifier que c'est bien désactivé :
<https://forum.ubuntu-fr.org/viewtopic.php?id 11512>
Le 03-07-2017, P4nd1-P4nd4 nous expliquait dans fr.comp.os.linux.debats () :
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Ce n'est pas Linux qui est troué mais les distributions qui utilisent cette bouse de systemd. Ce n'est d'ailleurs pas la première fois que la couche DNS de systemd est mis en cause dans une vulérabilité. Mais ce n'est pas comme si les mainteneurs de ces distributions avaient été prévenus...
Par défaut c'est désactivé : <https://security-tracker.debian.org/tracker/CVE-2017-9445> Comment vérifier que c'est bien désactivé : <https://forum.ubuntu-fr.org/viewtopic.php?id 11512> -- Stéphane
linuxuser
Le lundi 03 Juillet 2017 à 17:56 par P4nd1-P4nd4 :
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Ca fait des années que tu ventes les mérites de Windows et c'est clairement pas mieux. Le truc c'est que des failles il y en a sous tous les OS. Cette faille sera corrigée dans quelques heures. Pour Windows il faut généralement que les chercheurs mettent un PoC en mode public pour que MS daigne écrire un patch. Le différence elle se pose la.
Le lundi 03 Juillet 2017 à 17:56 par P4nd1-P4nd4 :
> Cela fait des années que je maintiens que Linux est aussi troué
> qu'une
> pair de vieilles chausssettes, et on n'en peut plus de toutes ces
> vulnérablitiés.
>
> http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Ca fait des années que tu ventes les mérites de Windows et c'est clairement pas mieux. Le truc c'est que des failles il y en a sous tous les OS.
Cette faille sera corrigée dans quelques heures. Pour Windows il faut généralement que les chercheurs mettent un PoC en mode public pour que MS daigne écrire un patch.
Le différence elle se pose la.
Le lundi 03 Juillet 2017 à 17:56 par P4nd1-P4nd4 :
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Ca fait des années que tu ventes les mérites de Windows et c'est clairement pas mieux. Le truc c'est que des failles il y en a sous tous les OS. Cette faille sera corrigée dans quelques heures. Pour Windows il faut généralement que les chercheurs mettent un PoC en mode public pour que MS daigne écrire un patch. Le différence elle se pose la.
linuxuser
Le lundi 03 Juillet 2017 à 17:56 par P4nd1-P4nd4 :
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
GNU/Linux : des failles en pagaille, comblées en quelques heures jours au max Windows : des failles en pagaille, comblées seulement lorsqu'il y a un PoC mis à dispo publiquement. la différence elle se pose la. +1 pour systemd
Le lundi 03 Juillet 2017 à 17:56 par P4nd1-P4nd4 :
> Cela fait des années que je maintiens que Linux est aussi troué
> qu'une
> pair de vieilles chausssettes, et on n'en peut plus de toutes ces
> vulnérablitiés.
>
> http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
GNU/Linux : des failles en pagaille, comblées en quelques heures jours au max
Windows : des failles en pagaille, comblées seulement lorsqu'il y a un PoC mis à dispo publiquement.
la différence elle se pose la.
+1 pour systemd
Le lundi 03 Juillet 2017 à 17:56 par P4nd1-P4nd4 :
Cela fait des années que je maintiens que Linux est aussi troué qu'une pair de vieilles chausssettes, et on n'en peut plus de toutes ces vulnérablitiés. http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
GNU/Linux : des failles en pagaille, comblées en quelques heures jours au max Windows : des failles en pagaille, comblées seulement lorsqu'il y a un PoC mis à dispo publiquement. la différence elle se pose la. +1 pour systemd
Marc SCHAEFER
linuxuser wrote:
la différence elle se pose la.
Il y a aussi une différence: la possibilité, sous système GNU/Linux, de pouvoir désactiver des parties sans trop de difficulté, et donc de limiter la surface d'attaque. Cette possibilité n'est pas théorique: typiquement, Debian (et donc Ubuntu) ont décidé de se passer de cette fonction de systemd par défaut et donc même sans mettre à jour sur cette plateforme, pas exploitable. Autre exemple: sur un de mes systèmes critiques, j'avais mis à jessie, mais sans passer à systemd. Cette flexibilité a bien sûr un coût, mais elle a de grands bénéfices.
Il y a aussi une différence: la possibilité, sous système GNU/Linux,
de pouvoir désactiver des parties sans trop de difficulté, et
donc de limiter la surface d'attaque.
Cette possibilité n'est pas théorique: typiquement, Debian (et donc
Ubuntu) ont décidé de se passer de cette fonction de systemd par
défaut et donc même sans mettre à jour sur cette plateforme, pas exploitable.
Autre exemple: sur un de mes systèmes critiques, j'avais mis à jessie,
mais sans passer à systemd.
Cette flexibilité a bien sûr un coût, mais elle a de grands bénéfices.
Il y a aussi une différence: la possibilité, sous système GNU/Linux, de pouvoir désactiver des parties sans trop de difficulté, et donc de limiter la surface d'attaque. Cette possibilité n'est pas théorique: typiquement, Debian (et donc Ubuntu) ont décidé de se passer de cette fonction de systemd par défaut et donc même sans mettre à jour sur cette plateforme, pas exploitable. Autre exemple: sur un de mes systèmes critiques, j'avais mis à jessie, mais sans passer à systemd. Cette flexibilité a bien sûr un coût, mais elle a de grands bénéfices.
linuxuser
Le mercredi 05 Juillet 2017 à 11:17 par Marc SCHAEFER :
linuxuser
la différence elle se pose la.
Il y a aussi une différence: la possibilité, sous système GNU/Linux, de pouvoir désactiver des parties sans trop de difficulté, et donc de limiter la surface d'attaque. Cette possibilité n'est pas théorique: typiquement, Debian (et donc Ubuntu) ont décidé de se passer de cette fonction de systemd par défaut et donc même sans mettre à jour sur cette plateforme, pas exploitable. Autre exemple: sur un de mes systèmes critiques, j'avais mis à jessie, mais sans passer à systemd. Cette flexibilité a bien sûr un coût, mais elle a de grands bénéfices.
Très juste. De plus concernant SambaCry, si les répertoires partagés par Samba sont situés sur un autre filesystem que root, par défaut ceux ci sont montés avec l'option noexec qui empêche d'exécuter le plugin samba de SambaCry. Sans compter que SambaCry effectue un bruteforce sur Samba pour entrer donc avec une bonne politique de mot de passe ca ne devrait pas passer, *et* si ca passe en ayant les partages sur une autre partition ca ne fonctionne pas, *et* si ce n'est pas le cas il faut encore que les chemins absolus des partages soient facilement devinables. *Et* bien entendu le temps de réactivité pour avoir un patch dispo n'est en aucun cas comparable à celui d'autres systèmes :s
Le mercredi 05 Juillet 2017 à 11:17 par Marc SCHAEFER :
> linuxuser
>> la différence elle se pose la.
>>
>>
> Il y a aussi une différence: la possibilité, sous système
> GNU/Linux,
> de pouvoir désactiver des parties sans trop de difficulté, et
> donc de limiter la surface d'attaque.
>
> Cette possibilité n'est pas théorique: typiquement, Debian (et
> donc
> Ubuntu) ont décidé de se passer de cette fonction de systemd par
> défaut et donc même sans mettre à jour sur cette
> plateforme, pas exploitable.
>
> Autre exemple: sur un de mes systèmes critiques, j'avais mis à
> jessie,
> mais sans passer à systemd.
>
> Cette flexibilité a bien sûr un coût, mais elle a de grands
> bénéfices.
Très juste.
De plus concernant SambaCry, si les répertoires partagés par Samba sont situés sur un autre filesystem que root, par défaut ceux ci sont montés avec l'option noexec qui empêche d'exécuter le plugin samba de SambaCry. Sans compter que SambaCry effectue un bruteforce sur Samba pour entrer donc avec une bonne politique de mot de passe ca ne devrait pas passer, *et* si ca passe en ayant les partages sur une autre partition ca ne fonctionne pas, *et* si ce n'est pas le cas il faut encore que les chemins absolus des partages soient facilement devinables.
*Et* bien entendu le temps de réactivité pour avoir un patch dispo n'est en aucun cas comparable à celui d'autres systèmes :s
Le mercredi 05 Juillet 2017 à 11:17 par Marc SCHAEFER :
linuxuser
la différence elle se pose la.
Il y a aussi une différence: la possibilité, sous système GNU/Linux, de pouvoir désactiver des parties sans trop de difficulté, et donc de limiter la surface d'attaque. Cette possibilité n'est pas théorique: typiquement, Debian (et donc Ubuntu) ont décidé de se passer de cette fonction de systemd par défaut et donc même sans mettre à jour sur cette plateforme, pas exploitable. Autre exemple: sur un de mes systèmes critiques, j'avais mis à jessie, mais sans passer à systemd. Cette flexibilité a bien sûr un coût, mais elle a de grands bénéfices.
Très juste. De plus concernant SambaCry, si les répertoires partagés par Samba sont situés sur un autre filesystem que root, par défaut ceux ci sont montés avec l'option noexec qui empêche d'exécuter le plugin samba de SambaCry. Sans compter que SambaCry effectue un bruteforce sur Samba pour entrer donc avec une bonne politique de mot de passe ca ne devrait pas passer, *et* si ca passe en ayant les partages sur une autre partition ca ne fonctionne pas, *et* si ce n'est pas le cas il faut encore que les chemins absolus des partages soient facilement devinables. *Et* bien entendu le temps de réactivité pour avoir un patch dispo n'est en aucun cas comparable à celui d'autres systèmes :s