Linux : découverte et correction d'une faille critique
44 réponses
Pandi - Panda
Deux ingénieurs employés par Google ont découvert la semaine dernière
l'existence d'une faille de sécurité affectant les principales
révisions du noyau Linux sorties depuis 2001, de la version 2.4 à
l'actuelle 2.6.30. Qualifiée de critique par la plupart des
observateurs, cette faille permet à un attaquant d'obtenir l'exécution
de code avec le niveau de privilège accordé au noyau. Correctement
utilisée, elle autoriserait un attaquant à prendre le contrôle d'une
machine à distance.
Sur son blog, Julien Tinnes explique la nature de cette faille,
découverte avec son collègue Tavis Ormandy. Le problème vient selon eux
de la façon dont sont gérés les pointeurs nuls au sein de certains
protocoles.
Bien que différents exploits soient déjà disponibles sur la Toile,
l'impact devrait se révéler des plus limités. Quelques minutes
seulement après l'annonce de cette découverte, Linus Torvalds a publié
un patch destiné à corriger à cette faille au sein du noyau Linux. De
nouvelles versions de ce dernier (2.6.30.5 et 2.4.37.5) ont par
ailleurs été mises en ligne dimanche.
Bonjour/soir, le Mon, 24 Aug 2009 09:47:43 +0200, *Pandi - Panda* a caressé son clavier pour nous dire dans le message suivant:
Voilà le supersystèmesécuriséanticriseleplussûredumondesuperparfait est noyauté par la vermine
On s'en fout, çà ne touche que moins de 1% des utilisateurs de PC !
-- Utiliser le butineur, le courriéleur, le lecteur de nouvelles et le SE avec lesquels vous vous sentez le plus sécurisé ... ;) Posted via www.individual.net http://mdoucet.wordpress.com/
Bonjour/soir, le Mon, 24 Aug 2009 09:47:43 +0200, *Pandi - Panda* a
caressé son clavier pour nous dire dans le message suivant:
Voilà le supersystèmesécuriséanticriseleplussûredumondesuperparfait est
noyauté par la vermine
On s'en fout, çà ne touche que moins de 1% des utilisateurs de PC !
--
Utiliser le butineur, le courriéleur, le lecteur de nouvelles
et le SE avec lesquels vous vous sentez le plus sécurisé ... ;)
Posted via www.individual.net
http://mdoucet.wordpress.com/
Bonjour/soir, le Mon, 24 Aug 2009 09:47:43 +0200, *Pandi - Panda* a caressé son clavier pour nous dire dans le message suivant:
Voilà le supersystèmesécuriséanticriseleplussûredumondesuperparfait est noyauté par la vermine
On s'en fout, çà ne touche que moins de 1% des utilisateurs de PC !
-- Utiliser le butineur, le courriéleur, le lecteur de nouvelles et le SE avec lesquels vous vous sentez le plus sécurisé ... ;) Posted via www.individual.net http://mdoucet.wordpress.com/
Professeur M
Le Mon, 24 Aug 2009 09:47:43 +0200, Pandi - Panda a écrit :
autoriserait
http://fr.wikipedia.org/wiki/Conditionnel
l'impact devrait se révéler des plus limités
ouf, j'en tremble encore
Quelques minutes seulement après l'annonce de cette découverte, Linus Torvalds a publié un patch
Bravo !
De nouvelles versions de ce dernier (2.6.30.5 et 2.4.37.5) ont par ailleurs été mises en ligne dimanche.
Bravo bravo...
T'ain, les trolls sont vraiment de plus en plus cons :-(
Le Mon, 24 Aug 2009 09:47:43 +0200, Pandi - Panda a écrit :
autoriserait
http://fr.wikipedia.org/wiki/Conditionnel
l'impact devrait se révéler des plus limités
ouf, j'en tremble encore
Quelques minutes seulement
après l'annonce de cette découverte, Linus Torvalds a publié un patch
Bravo !
De nouvelles
versions de ce dernier (2.6.30.5 et 2.4.37.5) ont par ailleurs été mises
en ligne dimanche.
Bravo bravo...
T'ain, les trolls sont vraiment de plus en plus cons :-(
Le Mon, 24 Aug 2009 09:47:43 +0200, Pandi - Panda a écrit :
autoriserait
http://fr.wikipedia.org/wiki/Conditionnel
l'impact devrait se révéler des plus limités
ouf, j'en tremble encore
Quelques minutes seulement après l'annonce de cette découverte, Linus Torvalds a publié un patch
Bravo !
De nouvelles versions de ce dernier (2.6.30.5 et 2.4.37.5) ont par ailleurs été mises en ligne dimanche.
Bravo bravo...
T'ain, les trolls sont vraiment de plus en plus cons :-(
Pandi - Panda
Le 24.08.2009, Michel Doucet a supposé :
Bonjour/soir, le Mon, 24 Aug 2009 09:47:43 +0200, *Pandi - Panda* a caressé son clavier pour nous dire dans le message suivant:
Voilà le supersystèmesécuriséanticriseleplussûredumondesuperparfait est noyauté par la vermine
On s'en fout, çà ne touche que moins de 1% des utilisateurs de PC !
Des bugs critiques qui existent depuis 10 ans sur tous les kernels montrent bien le sérieux de la chose, pour un système qui veut donner des lecons au monde
Pandi - panda
Le 24.08.2009, Michel Doucet a supposé :
Bonjour/soir, le Mon, 24 Aug 2009 09:47:43 +0200, *Pandi - Panda* a
caressé son clavier pour nous dire dans le message suivant:
Voilà le supersystèmesécuriséanticriseleplussûredumondesuperparfait est
noyauté par la vermine
On s'en fout, çà ne touche que moins de 1% des utilisateurs de PC !
Des bugs critiques qui existent depuis 10 ans sur tous les kernels
montrent bien le sérieux de la chose, pour un système qui veut donner
des lecons au monde
Bonjour/soir, le Mon, 24 Aug 2009 09:47:43 +0200, *Pandi - Panda* a caressé son clavier pour nous dire dans le message suivant:
Voilà le supersystèmesécuriséanticriseleplussûredumondesuperparfait est noyauté par la vermine
On s'en fout, çà ne touche que moins de 1% des utilisateurs de PC !
Des bugs critiques qui existent depuis 10 ans sur tous les kernels montrent bien le sérieux de la chose, pour un système qui veut donner des lecons au monde
Pandi - panda
Cumbalero
Pandi - Panda a écrit :
Des bugs critiques qui existent depuis 10 ans sur tous les kernels montrent bien le sérieux de la chose
Tu veux une liste de bugs critiques publiés et jamais corrigés sur le s produits MS?
C'est vraiment l'hôpital qui se fout de la charité...
A+ JF
Pandi - Panda a écrit :
Des bugs critiques qui existent depuis 10 ans sur tous les kernels
montrent bien le sérieux de la chose
Tu veux une liste de bugs critiques publiés et jamais corrigés sur le s
produits MS?
C'est vraiment l'hôpital qui se fout de la charité...
Le Mon, 24 Aug 2009 11:07:15 +0200, Jo Kerr a écrit :
Tout à fait d'accord, mais tu as oublier de citer la suite de la phrase qui a son importance:
pour un système qui veut donner des lecons au monde
non :
corriger une faille en quelques minutes et avoir une mise à jour au niveau des paquets de distrib' en quelques jour *EST* donner une leçon au monde.
Jo Kerr
Professeur Méphisto a formulé ce lundi :
Le Mon, 24 Aug 2009 11:07:15 +0200, Jo Kerr a écrit :
Tout à fait d'accord, mais tu as oublier de citer la suite de la phrase qui a son importance:
pour un système qui veut donner des lecons au monde
non :
corriger une faille en quelques minutes et avoir une mise à jour au niveau des paquets de distrib' en quelques jour *EST* donner une leçon au monde.
Avoir une faille "en sommeil" pendant 8 ans, il vaut mieux éviter de donner des leçons. N'empêche que "chapeau bas" pour le réactivité. Les milliers de contributeurs/programmeurs qui ont accès aux sources n'ont rien trouvé depuis tout ce temps ? A quoi bon publier les sources...
-- In gold we trust (c)
Professeur Méphisto a formulé ce lundi :
Le Mon, 24 Aug 2009 11:07:15 +0200, Jo Kerr a écrit :
Tout à fait d'accord, mais tu as oublier de citer la suite de la phrase
qui a son importance:
pour un système qui veut donner des lecons au monde
non :
corriger une faille en quelques minutes et avoir une mise à jour au
niveau des paquets de distrib' en quelques jour *EST* donner une leçon au
monde.
Avoir une faille "en sommeil" pendant 8 ans, il vaut mieux éviter de
donner des leçons. N'empêche que "chapeau bas" pour le réactivité.
Les milliers de contributeurs/programmeurs qui ont accès aux sources
n'ont rien trouvé depuis tout ce temps ?
A quoi bon publier les sources...
Le Mon, 24 Aug 2009 11:07:15 +0200, Jo Kerr a écrit :
Tout à fait d'accord, mais tu as oublier de citer la suite de la phrase qui a son importance:
pour un système qui veut donner des lecons au monde
non :
corriger une faille en quelques minutes et avoir une mise à jour au niveau des paquets de distrib' en quelques jour *EST* donner une leçon au monde.
Avoir une faille "en sommeil" pendant 8 ans, il vaut mieux éviter de donner des leçons. N'empêche que "chapeau bas" pour le réactivité. Les milliers de contributeurs/programmeurs qui ont accès aux sources n'ont rien trouvé depuis tout ce temps ? A quoi bon publier les sources...
-- In gold we trust (c)
Professeur M
Le Mon, 24 Aug 2009 11:41:57 +0200, Jo Kerr a écrit :
A quoi bon publier les sources...
C'est d'abord pour pouvoir les modifier, pas pour chercher les failles.
Le Mon, 24 Aug 2009 11:41:57 +0200, Jo Kerr a écrit :
A quoi bon publier les sources...
C'est d'abord pour pouvoir les modifier, pas pour chercher les failles.
Avoir une faille "en sommeil" pendant 8 ans, il vaut mieux éviter de donner des leçons.
Ben, extrait de l'article du kroteux: "l'impact devrait se révéler de s plus limités".
S'il y avait une réelle faille exploitable depuis 8 ans, elle l'aurait été.
A+ JF
Yannick Palanque
On Mon, 24 Aug 2009 09:47:43 +0200 Pandi - Panda wrote:
Deux ingénieurs employés par Google ont découvert la semaine dernière l'existence d'une faille de sécurité affectant les principales révisions du noyau Linux sorties depuis 2001
Et tu ne nous en fais part que maintenant ?
-- Yannick Palanque
On Mon, 24 Aug 2009 09:47:43 +0200
Pandi - Panda <pandi.@pandas.net> wrote:
Deux ingénieurs employés par Google ont découvert la semaine dernière
l'existence d'une faille de sécurité affectant les principales
révisions du noyau Linux sorties depuis 2001
On Mon, 24 Aug 2009 09:47:43 +0200 Pandi - Panda wrote:
Deux ingénieurs employés par Google ont découvert la semaine dernière l'existence d'une faille de sécurité affectant les principales révisions du noyau Linux sorties depuis 2001