Nouvelle faille dans les noyaux 2.4 et 2.6

Posté par (page perso) . Modéré par Mouns.
0
10
jan.
2005
Noyau
Une nouvelle faille vient d'être découverte dans les noyaux 2.4 et 2.6. La fonction système uselib() (qui permet de sélectionner une bibliothèque partagée d'après son fichier binaire) contient une faille qui permet à un utilisateur mal intentionné de s'approprier les privilèges de l'utilisateur root. Cette faille n'est pas exploitable à distance, mais seulement par une personne possédant déjà un compte sur la machine.

Sortie de Linux 2.6.10 pour Noël

Posté par (page perso) . Modéré par Fabien Penso.
0
26
déc.
2004
Noyau
Après 2 mois de développement et 1,5Mo de ChangeLog, Linus nous offre un nouveau noyau pour Noël.

Il s'agit principalement d'énormément de petits correctifs depuis le 2.6.10-rc3, les rc précédentes ayant chacune apporté énormément de modifications.

Par rapport au 2.6.9 on peut citer des mises à jour dans la majorité des parties du noyau : SATA, SCSI, IDE, USB, CIFS, bluetooth, ALSA, fbdev, i2c, v4l, DVB,...

Bonne compilation en ce jour ou vous n'avez rien de mieux à faire :)

Deux failles de sécurité pour les noyaux Linux 2.4.x et 2.6.x

Posté par . Modéré par Jaimé Ragnagna.
0
15
déc.
2004
Noyau
K-OTik Security nous apprend que deux vulnérabilités ont été identifiées dans le noyau Linux, elles pourraient être exploitées par un attaquant afin de causer un déni de service ou augmenter ses privilèges.

1) Le premier problème résulte d'une erreur présente au niveau du module IGMP (Internet Group Management Protocol), elle pourrait être exploitée par un utilisateur local afin d'augmenter ses privilèges (à root), ou par un attaquant distant afin de causer un déni de service [l'attaquant devra être capable d'envoyer des requêtes IGMP_HOST_MEMBERSHIP_QUERY, et les fichiers /proc/net/igmp et /proc/net/mcfilter cibles devront être non vides].

2) La seconde vulnérabilité concerne la fonction scm_send(), elle pourrait être exploitée par un utilisateur local afin de causer un Déni de Service. L'exploitation (à des fins d'élévation de privilèges) n'est pas possible sous Linux 2.4.x, la possibilité d'exploitation sous Linux 2.6.x n'a pas été confirmée/infirmée.

Aucun correctif officiel pour l'instant, donc patience.

Sortie du noyau Linux 2.6.9

Posté par (page perso) . Modéré par jerome.
0
19
oct.
2004
Noyau
Linux 2.6.9 est sorti hier, le 18 octobre.

Entre 2.6.8 et 2.6.9, il y a beaucoup de différences, qui représentent beaucoup de petites choses :
mises à jour de différentes architectures (Sparc, PPC, ARM), ACPI, i2c, USB, systèmes de fichiers, pilotes vidéo et réseau...

ALSA a bénéficié d'une mise à jour massive, grâce à une synchronisation avec leur CVS; les vérifications de types sont maintenant plus strictes (d'où l'augmentation du nombre de warnings à la compilation - corrigez-en!) et pas mal d'annotations ont été ajoutées (elles permettent d'identifier correctement ce qui vient de l'espace utilisateur et ce qui vient du noyau, afin d'éviter que le noyau patouille dans les données utilisateur).

Linux 2.6.8, suivi de près par Linux 2.6.8.1

Posté par (page perso) . Modéré par Florent Zara.
0
14
août
2004
Noyau
Linux 2.6.8 vient de sortir. Il apporte son lot de mises à jour, corrections, nouvelles fonctionnalités. Quelques heures plus tard, il a été suivi du 2.6.8.1, qui corrige un gros problème avec NFS et qui causait des «Oopses».
Le 2.6.8.1 n'est pas encore arrivé sur kernel.org, mais ne va pas tarder.

Mise à jour : Colin rajoute « attention, Linux 2.6.8 a un gros problème de fuite mémoire lors de la gravure de CD audios. Les utilisateurs de graveurs devraient attendre un 2.6.8.2. Alternativement, le dernier noyau exempt de ces problèmes est le 2.6.8-rc2.

Faille de sécurité critique dans les noyaux 2.4 et 2.6

Posté par (page perso) . Modéré par Florent Zara.
0
7
août
2004
Noyau
Une faille de sécurité vient d'être découverte par l'organisation non-commerciale iSEC Security Research dans les noyaux <=2.4.26 et <=2.6.7.
La vulnérabilité se trouve dans le code gérant les pointeurs de position dans les fichiers 64bit. Ainsi n'importe quel processus utilisant ce bug pourrait lire des pages entières de la mémoire du noyau.

Les correctifs pour la RedHat Enterprise Linux sont déjà en ligne.
Pour la branche 2.4, la version 2.4.27-rc5 (qui devrait dans quelques jours être stable) corrige déjà le problème.
Mise à jour : le 2.4.27 est sorti. Voici le changelog.

Nouveau modèle de développement pour Linux

Posté par . Modéré par Christophe Guilloux.
0
30
juil.
2004
Noyau
Parmi les nouveautés apportées par la série 2.6, il en est une qui mérite d'être signalée : le changement du processus de développement.
Le modèle classique (deux versions concurrentes, une « stable » et une « de développement ») souffrait de quelques défauts, et depuis quelques temps un processus différent s'est installé. (NdM : il a été officialisé lors du dernier Kernel Developers Summit.)
Le nouveau modèle n'est en fait pas vraiment nouveau. Les patchs sont testés dans la série -mm maintenue par Andrew Morton, ce qui rappelle la branche -ac d'Alan Cox sur les noyaux 2.4. L'avantage est double : les nouveautés sont ajoutées plus rapidement à la série "stable", et les corrections de bogues peuvent être immédiatement appliqués à la série de développement.

NdM : la traditionnelle branche de développement (qui devrait être numérotée 2.7) n'apparaîtra quant à elle que bien plus tard, quand le besoin d'effectuer sur le noyau des modifications trop fondamentales pour la branche 2.6 se fera sentir.

Vulnérabilité de tous les noyaux 2.4.x / 2.6.x

Posté par (page perso) . Modéré par Christophe Guilloux.
0
15
juin
2004
Noyau
Une nouvelle vulnérabilité a été découverte le 09 juin 2004 concernant tous les noyaux 2.4.x et 2.6.x (détails des noyaux non vulnérables dans l'annonce en anglais).

Cette faille nécessite un accès local à la machine et peut s'exécuter par la compilation d'un simple programme en C. Le bug a été également reporté dans le bugzilla de GCC (versions affectées 2.96, 3.0, 3.1, 3.2, 3.3 et 3.3.2).

Le patch concerne un simple changement de ligne sur la fonction clear_fpu() changeant l'appel asm volatile de ("fwait") vers ("fnclex ; fwait").

Le lien comporte un patch pour 2.4.x, 2.6.x et le test permettant de tester votre système, il est recommandé de synchroniser les systèmes de fichiers avant de tenter l'exploit.

Linux 2.6.6 est sorti

Posté par (page perso) . Édité par Benoît Sibaud. Modéré par Nÿco.
0
12
mai
2004
Noyau
La version 2.6.6 du noyau Linux est sortie lundi.
Cette nouvelle version apporte son lot de corrections et de nouvelles fonctionnalités, comme toutes les versions 2.6 jusqu'ici. Les choses semblent commencer à se stabiliser, malgré un patch de 2.4 Mo.

Parmi les nouveautés on notera :
- modifications des systèmes de fichiers ;
- mise à jour de pilotes de périphériques ;
- intégration du patch "laptop mode" ;
- nouvel algorithme de congestion TCP ;
- intégration du patch de non exécution de la pile.

NdM: Merci également à Maherb.

Le noyau 2.4.26 est disponible

Posté par (page perso) . Modéré par Nÿco.
0
15
avr.
2004
Noyau
Alors que le 2.6 fait beaucoup parler de lui, le 2.4 continue son avancée avec le 2.4.26, il contient de nombreux changements dont :

- Correction de débordement de mémoire sur la fonction do_fork()
- Correction d'un débordement potentiel de lien symbolique sur iso9660
- Corrections ACPI, USB et IPV6
- Nombreuses corrections XFS
- Correctifs PPC 32

À noter enfin que la rc4 est devenue la version finale sans changement.

NdM: Merci à BokLM pour avoir proposé la dépêche

Linux 2.6.5 est sorti

Posté par (page perso) . Modéré par Christophe Guilloux.
0
5
avr.
2004
Noyau
Linux 2.6.5 est sorti il y a quelques heures.
La liste des dernières nouveautés est bien remplie (367.6 Ko), avec beaucoup de corrections de bugs (plus de 40 patchs), une assez grosse mise à jour d'ALSA, de l'USB, ia64, ppc, et pas mal d'autres choses sympathiques, comme le support du DMA sur l'ioctl CDROMREADAUDIO (ce qui permet d'extraire les CD audio plus vite et en chargeant moins le processeur), système de fichiers intermezzo.

NdM : dépêche proposée également par piem et bigben

Comparaison entre les noyaux 2.4.25 et 2.6.4

Posté par . Modéré par Christophe Guilloux.
0
29
mar.
2004
Noyau
Le site www.2cpu.com nous propose un article comparant les performances des noyaux 2.4.25 et 2.6.4 sur une machine SMP.

Y sont comparés entre autres l'utilisation d'un point de vue station de travail et serveur. On y trouve notamment une comparaison portant sur :
. le couple apache/mysql en tant que serveur web ;
. Samba en tant que serveur de fichiers ;
. d'autres logiciels pour des activités comme la compression mp3 en tant que station de travail.

L'article tient en 5 pages et est vraiment intéressant à lire, puisqu'il aborde la comparaison d'un point de vue station de travail et serveur, et permettra à chacun de trancher entre le passage au 2.6.4 et rester en 2.4.25 selon l'utilisation de la machine.
Bonne lecture !

Sortie du noyau 2.6.4

Posté par . Modéré par jerome.
0
16
mar.
2004
Noyau
LWN annonce la sortie de la version 2.6.4 du noyau linux.

Le Changelog est plutôt long c'est pourquoi je me contente de récupérer ce qui est dit sur LWN.

NdM : Merci également à Yorick. Le patch mm1 est déjà disponible pour le 2.6.4.

Sortie du noyau 2.2.26

Posté par . Modéré par Benoît Sibaud.
0
27
fév.
2004
Noyau
Vous ne l'attendiez pas tous, Il n'avait plus bougé depuis longtemps (mars 2003..), mais le voici quand même, le dernier né de la lignée des noyaux 2.2.x, le 2.2.26.

Cette version apporte peu de nouveautés (étonnant non ?), elle corrige surtout quelques problèmes de securité, donc pour les quelques utilisateurs de cette branche, (je sais qu'il y en a encore), patchez !

NdM : le 2.4.26 est seulement en pre1 depuis la même date.

Noyau 2.6.3 dans les bacs

Posté par (page perso) . Modéré par Benoît Sibaud.
0
19
fév.
2004
Noyau
Le dernier noyau de la série stable des 2.6 est disponible depuis la nuit dernière. Il comporte un nombre assez impressionnant de changements parmi lesquels des corrections pour SPARC64, USB, ACPI, ALSA, I2C, compilation compatible gcc 3.5, overflow sur iptables(6).

La rc4 contenait encore quelques corrections mineures à effectuer avant cette version.

Merci à LinuxToday pour l'info.

NdM: D'après Linus Torvalds, la nouvelle vulnérabilité concernant mremap() n'est pas présente dans le 2.6.3 (pas plus que dans le 2.4.25). Il est donc important de passer à un de ces deux noyaux.