Cela concerne les noyaux de la série 2.2.x x <= 19 et 2.4x x <= 9.
Le noyau 2.4.12 est OK.
Plus de détails dans le lien.
Note du modérateur: Les distributions commencent déjà à sortir des mises à jour, cf. liens supplémentaires.
Aller plus loin
- Bugtrack (2 clics)
- infos pour caldera (2 clics)
- infos pour redhat (3 clics)
# Ce sont des exploits locaux
Posté par kadreg . Évalué à 10.
le 2.4.12, il est propre comme noyau ? ca s'est calmé les problèmes qu'il y avait eut à l'époque des 3.4.10 / 2.4.11 ?
[^] # Re: Ce sont des exploits locaux
Posté par bmc . Évalué à 10.
A propos, quand on dit que le 2.4.x, x <= 9 a des problèmes de DOS, ça me fait marrer, parce que ces noyaux avaient des VM tellement mauvaises qu'ils se DOSaient tout seuls...
[^] # Re: Ce sont des exploits locaux
Posté par Anonyme . Évalué à 2.
Le 2.4.11 avait un gros problème de sécurité.
Dans le 2.4.10; il y avait un problème avec les symlinks.
Le patch correctif dans le 2.4.11 devant corriger le problème était encore pire que le mal initial.
Ce qui ce passait c'est que lors de la création d'un lien sur un fichier il pouvait arriver que l'inode du lien soit le même que le fichier d'origine. Ce qui aurait pu provoquer de sérieux dégats.
Pour l'histoire, le 2.4.12 contient lui aussi un problème (parport) dont le patch est sortie 3 minutes après l'annonce du 2.4.12.
Enfin, une bonne nouvelle, Linus en a profité pour ouvrir la branche 2.5.x.
!!!!
[^] # Re: Ce sont des exploits locaux
Posté par Gaël Le Mignot . Évalué à 10.
En gros le problème survenait si tu fais un truc du genre:
mkdir tmp
cd tmp
ln -s foo bar
touch bar
C'est à dire si tu as un lien (bar) qui pointe sur un fichier n'existant pas (foo) et que tu fais un open() avec O_CREAT sur le symlink.... Un cas qui arrive extrèmement rarement, sauf dans YAST 2 (qui fait cela sur /dev/mouse).
[^] # Re: Ce sont des exploits locaux
Posté par Anonyme . Évalué à -2.
> Enfin, une bonne nouvelle, Linus en a profité pour ouvrir la branche 2.5.x.
Elle doit être terriblement bien cachée parce
que pour l'instant on ne voit rien sur kernel.org.
--
Ueimor
[^] # Re: Ce sont des exploits locaux
Posté par bmc . Évalué à 2.
Il semblerait que la branche 2.5 va être ouverte très prochainement, ce n'est pas encore fait à ce que j'en ai compris.
[^] # Re: Ce sont des exploits locaux
Posté par FRLinux (site web personnel) . Évalué à -9.
[^] # Re: Ce sont des exploits locaux
Posté par #3588 . Évalué à 6.
IPOT est beaucoup plus répandu que je ne le pensais ! ;)
[^] # Re: Ce sont des exploits locaux
Posté par Obsidian . Évalué à -10.
J'assiste donc en direct au sacre d'un "ABBE".
Félicitations.
[^] # Re: Ce sont des exploits locaux
Posté par Anonyme . Évalué à -9.
[^] # Re: Ce sont des exploits locaux
Posté par Anonyme . Évalué à 0.
/----------\
|.1.point..|
|gros.malin|
\----------/
# Evidemment
Posté par VACHOR (site web personnel) . Évalué à -10.
A quand un OS entièrement Java(tm) ?
Aller -1.
[^] # Re: Evidemment
Posté par Tonton Th (Mastodon) . Évalué à -5.
Laisse le temps à Ingrid d'apprendre la Java(r)(c)...
--
tTh, hop -1 !
[^] # Re: Evidemment : l'OS Java, le Vlà !
Posté par Anonyme . Évalué à -4.
Y a-t-il une comparaison Jos / Hurd de dispo ?
[^] # Re: Evidemment
Posté par gle . Évalué à -2.
[^] # Re: Evidemment
Posté par Anonyme . Évalué à -5.
[^] # Re: Evidemment
Posté par Anonyme . Évalué à -2.
Ce surnom désigne en fait la version PC de Solaris, par Solaris sur sparc. Et c'est plutot à propos d'anciennes versions, apparemment ça s'est bien amélioré...
[^] # Re: Evidemment
Posté par Aleksey I. Neznakomyi . Évalué à 2.
Dans l'endroit où je travaille, les PC sont sous Solaris 8,
ce qui nous laisse le temps de faire des pauses café entre
deux 'ls' et des sorties à la campagne en attendant que
Netscape se lance. Bon j'exagère un tout petit peu, mais
c'est presque ça. Franchement rien de mieux que Linux sur
une station de travail de type PC.
[^] # Re: Evidemment
Posté par Anonyme . Évalué à -1.
[^] # Re: Evidemment
Posté par Aleksey I. Neznakomyi . Évalué à -2.
y est rapide.
[^] # Re: Evidemment
Posté par Anonyme . Évalué à 1.
[^] # Re: Evidemment
Posté par Dugland Bob . Évalué à -1.
[^] # Re: Evidemment
Posté par Annah C. Hue (site web personnel) . Évalué à -2.
[^] # Re: Evidemment
Posté par Annah C. Hue (site web personnel) . Évalué à -2.
# Utilisateurs de Debian : pas de root exploit
Posté par Leto . Évalué à -10.
"II. Root compromise by ptrace(3)
In order for this flaw to be exploitable, /usr/bin/newgrp must be setuid root and world-executable."
Que ce soit sous Woody ou sous Potato :
$ ls -l /usr/bin/newgrp
-rwsr-xr-x 1 root root 19132 Aug 22 18:33 /usr/bin/newgrp
Il n'y a donc à priori pas de problème de ce côté. Mais restons vigilants ...
[^] # Re: Utilisateurs de Debian : pas de root exploit
Posté par gle . Évalué à 10.
-rwsr-xr-x 1 root root 19132 Aug 22 18:33 /usr/bin/newgrp
le s en 4ème position veut dire: setuid root
le x en 10ème position veut dire world-executable.
Donc, c'est exploitable sous Debian non?
[^] # Re: Utilisateurs de Debian : pas de root exploit
Posté par Leto . Évalué à -1.
Tiens, mériterait que je m'auto-flagelle en public.
Bon, fatigué moi. Allez, hop, une aspirine et au lit.
Merci de scorer en négatif mon message précédent, pour la peine !
Leto, pour qui décidément ce n'est pas la semaine ...
[^] # Re: Utilisateurs de Debian : pas de root exploit
Posté par Mathieu Dessus (site web personnel) . Évalué à -3.
Si qq en à une ?
[^] # Re: Utilisateurs de Debian : pas de root exploit
Posté par Annah C. Hue (site web personnel) . Évalué à 10.
[^] # Re: Utilisateurs de Debian : pas de root exploit
Posté par Mathieu Dessus (site web personnel) . Évalué à -2.
Donc le but de ma réponse etait aussi de savoir si qq en avait une fonctionant avec Debian.
[^] # Re: Utilisateurs de Debian : pas de root exploit
Posté par Annah C. Hue (site web personnel) . Évalué à -3.
[^] # Re: Utilisateurs de Debian : pas de root exploit
Posté par Stéphane Salès . Évalué à -3.
/usr/bin/newgrp must be
setuid root and world-executable.
j'ai fait un truc super compliqué pour avoir ca :
ll /usr/bin/newgrp
-rws--x--- 1 root root 5460 avr 8 2001 /usr/bin/newgrp
j'ai reflechi hyper longtamps :)
est-ce que comme ca je ne crains rien ?
et surtout qu'est ce que cela pourrait empecher
de faire aux user ?
je ne connaissais meme pas cette cmde, donc je me
suis fait un ti RTFM et d'après ce que j'y ai
compris les user ne pourront pas changer de goupe ?
bé ... euh ... ouais je préfère en fait :)
je suis en 2.4.9...
[^] # Re:pas de root exploit -> Debian rouleZ
Posté par Anonyme . Évalué à -10.
[^] # Re: Utilisateurs de Debian : pas de root exploit
Posté par Anonyme . Évalué à -2.
[^] # Re: Utilisateurs de Debian : pas de root exploit
Posté par Anonyme . Évalué à -5.
# Heu...
Posté par Sylvain Rampacek (site web personnel) . Évalué à 7.
Par ce que là, ça fait quand même beaucoup de noyaux à ne pas utiliser... tous les 2.2.x (car il n'y en a que 19) et dans les 2.4.x, il ne reste que le 10, le 11 et le 12 qu'il ne faut pas utiliser pour les problèmes que l'on connait (voir un autre post plus haut).
Donc, on peut utiliser quelle version ?
[^] # Re: Heu...
Posté par Gaël Le Mignot . Évalué à 8.
Sinon d'après la news bugtrack, les 2.0.x ne sont pas affectés
[^] # Des patches, des patches oui mais...
Posté par C2RIK . Évalué à 4.
Sérieusement tu peux utiliser le 2.2.19 avec les patches parus sur bugtrak et publiés par Linus himself.
Sinon utilise le 2.4.12 avec le patch pour corriger le pb du parport. Ou bien utilise les patches ac (le dernier est le ac-3 je crois) qui règlent ce pb et ajoutent qques modifs. cf :
ftp://ftp.kernel.org/pub/linux/kernel/people/alan/linux-2.4/2.4.12(...)
Exemple : tu fais un copier/coller de la sortie du diff en fin de l'article de bugtrack dans le fichier ah_je_me_sens_mieux (par exemple).
Tu places ce fichier dans /usr/src (ou dans le rép. parent du rép dans lequel tu as les sources de ton noyal).
ensuite tu tapes :
patch -p0 < ah_je_me_sens_mieux
Et tu recompiles ta kernelle.
Même chose avec les ac-x !
[^] # Re: quelle version utiliser
Posté par Anonyme . Évalué à -1.
3.0 bien entendu, d'OpenBSD.
--
Même pas honte.
[^] # Re: quelle version utiliser
Posté par Gaël Le Mignot . Évalué à 5.
Tout ça pour dire qu'aucun OS n'est parfait ni exempt de bugs...
[^] # Re: quelle version utiliser
Posté par Anonyme . Évalué à -2.
Sauf que OpenBSD a beaucoup moins de trous de secu ;)))))
[^] # Re: quelle version utiliser
Posté par Anonyme . Évalué à -1.
[^] # Re: quelle version utiliser
Posté par Anonyme . Évalué à -3.
[^] # Re: quelle version utiliser
Posté par Anonyme . Évalué à -8.
[^] # Re: quelle version utiliser
Posté par Anonyme . Évalué à -1.
A l'opposé, la license BSD ne présente aucune restriction de ce genre.
Evidemment, le débat des licences reste une question d'opinion / de gout, largement influencée par une part non négligeable de subjectivité (dans certains cas) et surtout ca dépend de ce que veux (ou ne veux pas) permettre à d'autres de faire avec ton logiciel.
Par contre, il ne fait aucun doute que ta réponse est largement immature.
[^] # Re: quelle version utiliser
Posté par Anonyme . Évalué à 4.
Evidemment, puisqu'un programme devrait etre indissociable de sa licence. La GPL est la meilleure licence pour du logiciel libre, et la BSD est la meilleure pour du code libre. Et il y a une nuance entre les deux.
Donc la GPL est restrictive (dans ce sens).
Ce n'est pas une restriction. Le logiciel c'est le logiciel, ce n'est pas son code.
Et tu oublies un peu vite que la BSD est plus "restrictive" que la GPL sur le copyright. Au moins la GPL souhaite que les logiciels n'appartiennent à personne. Avec la BSD tu dois conserver les notices de copyright.
A l'opposé, la license BSD ne présente aucune restriction de ce genre.
Eh bien si, je n'ai pas le droit d'omettre les notices de copyright d'un code BSD, meme si la licence que je souhaite utiliser ne me l'impose pas, comme par exemple la GPL.
[^] # Re: quelle version utiliser
Posté par Anonyme . Évalué à 1.
faux.
ex : un logiciel dans domaine publique est dissociable de sa licence.
« La GPL est la meilleure licence pour du logiciel libre, et la BSD est la meilleure pour du code libre. Et il y a une nuance entre les deux. »
qu'est-ce qu'un logiciel sinon du code ?
« Ce n'est pas une restriction. Le logiciel c'est le logiciel, ce n'est pas son code. »
qu'est-ce qu'un logiciel sinon du code ?
la GPL est restrictive, ce n'est pas un problème, c'est même un avantage. On ne peut se lier à des bibliothèques GPL lorsqu'on fait du propriétaire, ça incite à faire du libre dans le cas de bibliothèque qui proprose des choses qui n'ont pas d'équivalent en bibliothèque propriétaire.
Lorsque les bibliothèques libres ne propose rien de plus que des équivalent propriétaire, alors il peut être sensé d'utiliser la Lesser GPL pour inciter les gens à utiliser celle-ci.
( plus de détails à http://www.gnu.org/philosophy/why-not-lgpl.fr.html(...) )
Concernant la licence BSD, celle généralement utilisée est la BSD modifié qui n'a plus l'obligation de la clause publicitaire.
( plus de détails à
http://www.gnu.org/philosophy/license-list.fr.html(...) )
[^] # Re: quelle version utiliser
Posté par Benoît Sibaud (site web personnel) . Évalué à 3.
Il songeait peut-être à :
* la documentation ?
* les données éventuelles ?
(* les dongles ?)
<aparté>
Ne pas dissocier doc et code me paraît important sachant que les développeurs aiment bien coder mais pas documenter, avec tous les problèmes que cela pose par la suite. Il n'y aurait pas/moins besoin de http://linuxdoc.org(...) (et http://traduc.org(...) du coup) si les codeurs se préoccupaient plus de la doc. Il y aurait moins de pages de man, de pages info, etc obsolètes.
</aparté>
[^] # Re: quelle version utiliser
Posté par Anonyme . Évalué à 2.
* la documentation ?
* les données éventuelles ?
(* les dongles ?)
non ce n'est pas ça, mais logiciel et code (libres) sont différents.
Les 4 règles du logiciel libre, appliquées à un logiciel, donnent de manière évidente la GPL, avec sa prétendue restriction
Les même libertés appliquées au code uniquement, donnent par exemple la BSD.
Simplement parce que le logiciel est une entité en soi, que c'est de lui qu'on parle dans le logiciel libre. Donc si on le modifie, c'est une modification du logiciel initial (donc en gardant sa licence). Il ne s'agit pas de le désosser pour en récupérer des morceaux et faire autre chose (relire les 4 libertés), mais de le modifier. Dans la licence BSD c'est par contre le code qu'on souhaite laisser à tout le monde, et donc en se débarassant des contraintes de licence.
Code et logiciel ne sont la meme chose que physiquement, pas dans leurs définitions ni ce qu'ils représentent.
[^] # Re: quelle version utiliser
Posté par Anonyme . Évalué à 2.
> indissociable de sa licence. »
> faux.
Apprends à lire. "Devrait" c'est du conditionnel, je ne l'ai pas employé pour rien.
Et le dp est évidemment un cas particulier puisque précisémment on se débarasse de la notion de propriété.
> qu'est-ce qu'un logiciel sinon du code ?
Quelque chose qui répond à une spécification. En cela il n'est pas possible de le morceler. C'est une entité en soi. Le code est la source d'un logiciel, dont on peut extraire uniquement certaines parties.
> qu'est-ce qu'un logiciel sinon du code ?
Réponse ci-dessus. C'est pourtant trivial.
[snip]
Ton paragraphe et ton "plus de détails..." sur les intérets de la GPL sont connus de tout le monde et totalement HS dans cette discussion. C'est la chasse aux XP ? Idem pour ce qui concerne la BSD, ou alors ce n'est pas à moi que tu voulais répondre.
# votez pour moi !!!
Posté par nis (site web personnel) . Évalué à -10.
VOTEZ POUR MOI !!! [+]
merci :-)
[^] # Re: votez pour moi !!!
Posté par Anonyme . Évalué à -8.
[^] # Re: votez pour moi !!!
Posté par Anonyme . Évalué à -1.
le jour ou les gens comprendront que [+] signifie "ce message a un rapport avec la news et est interessant, vous devriez le lire" ca ira peut etre mieux...
[^] # Re: votez pour moi !!!
Posté par Lecoeur Loïc . Évalué à 2.
Ou peut etre qu'ils ont peur de se trouver ridicules a coté du nombre d'XP énorme de certains d'entre vous. Dans tous les cas je trouve ca dommage.
N'empeche que le systeme est assez bien fait, voire tres bien fait. En effet, le post plus haut n'a ni gagné, ni perdu d'XP (j'étais sur la tribune au moment de ce post, donc je connais l'histoire). les personnes qui auraient été la bas a ce moment auraient compris. J'ai voté [+] pour lui, et ca n'a rien changé, le post est masqué, c'est le principal.
il aurait pu passer un commentaire plus intelligent c'est vrai.
je ne vote jamais pour annonyme, ni [-]. D'autres qui ont plus de votes que moi s'en chargent tres bien. Je réserve mes votes pour les personnes qui ont moins d'XP que moi, et uniquement [+]. Même si le post de la personne qui a moins que moi est inninteressant. La plupart du temps il est scoré a -3 voire -4, donc rajouter un [+] a la personnes a des chances de faire monter son XP, sans pour autant que son post soit affiché en entier. Exception faite pour un commentaire particuliairement interessant, ou un commentaire contesté d'un avis que je partage.
je n'invite pas tout le monde a faire comme moi. c'est juste ma manière de voter.
Voila comment je fait, et si ca vous plais pas, tant pis. en tout cas, pour votre affichage, ca ne change rien, et ca donne des XP a ceux qui n'en ont pas beaucoup.
Pas évident de ne pas avoir beaucoup d'XP sur linuxfr.
-1 car c'est pas le sujet de la niouze
[^] # Re: votez pour moi !!!
Posté par matiasf . Évalué à 0.
Juste.
Pour ma part, je ne poste jamais en anonyme et je vote rarement. Donc je me fout complètement de mon nombre d'XP. Du moment que je peux donner mon avis c'est OK.
Donc, si çà vous démange, n'hésite pas à cliquer sur [-].
Et là je fais exprès de ne pas me scoré -1.
[^] # Re: votez pour moi !!!
Posté par Étienne . Évalué à 3.
En pratique, on voit régulièrement des commentaires interressants scorés - parceque bcp de personnes ne sont pas de son avis. Alors que d'autres sont scorés + alors qu'ils n'apportent pas grand chose (on voit souvent des paraphrases d'un post pour y répondre).
Bon -1 parceque c'est HS aussi
[^] # Re: votez pour moi !!!
Posté par Pascal Terjan (site web personnel) . Évalué à 7.
Elle vient toute seule si tu te connectes tous les jours et que tu postes des commentaires non débiles de temps en temps. L'idée est que les gens qui savent ecrire un commentaire interessant sont plus capables de juger si un commentaire est interessant que les gens que ca amuse d'ecrire prout dans les commentaires. Il est donc normal qu'ils aient plus le droit de voter.
Ensuite le score d'un commentaire sert à trouver rapidement ceux qui sont intéressants parmi les centaines de commentaires. Si tu votes [+] pour un commentaire inintéressant ca pousse les gens à le lire c'est donc très con comme comportement.
ca donne des XP a ceux qui n'en ont pas beaucoup
Peut etre ne meritent t'ils pas d'en avoir plus, surtout si leurs commentaires sont scorés à -3 ou -4 ! Je trouve personnelement que l'XP augmente deja trop vite et ne diminue pas assez quand on se prend des [-].
-1 parce que ça n'a rien a faire ici mais je pense qu'il faudrait faire passer une news d'appel à discussion sur le sujet.
[^] # Re: votez pour moi !!!
Posté par Anonyme . Évalué à -2.
[^] # Re: votez pour moi !!!
Posté par Anonyme . Évalué à -2.
[^] # Re: votez pour moi !!!
Posté par nis (site web personnel) . Évalué à -1.
je ne polluerais plus avec des messages débiles.
et pour faire pénitence, je score à -1
p.s: votez pour moi !!
;-)
# Une impression de 'Déjà vu'...
Posté par Jean-Marc Notin . Évalué à 10.
Quelle est la différence entre les deux 'exploit' ? je ne suis pas expert en sécurité, mais j'aimerais bien comprendre...
[^] # Re: Une impression de 'Déjà vu'...
Posté par Anonyme . Évalué à 8.
Le 2.2.19 n'était pas sorti à ce moment, donc n'était pas vulnérable.
[^] # Re: Une impression de 'Déjà vu'...
Posté par Jean-Marc Notin . Évalué à 1.
# Patches
Posté par ggl . Évalué à 10.
LIDS (2.4 et 2.2): http://www.lids.org(...)
OpenWall (2.2): http://www.openwall.com/linux(...)
[^] # Re: Patches
Posté par Benjamin Michotte . Évalué à 6.
[^] # Re: Patches
Posté par Annah C. Hue (site web personnel) . Évalué à -9.
[^] # Re: Patches
Posté par the_freeman . Évalué à 5.
[^] # Re: Patches
Posté par ggl . Évalué à 6.
# Securite basique d'une machine
Posté par gc (site web personnel) . Évalué à 2.
Je me demande bien comment les mechants hackers font pour hacker une machine qui n'a aucun serveur et aucun port ouvert (la machine typique chez soi pour faire du net occasionel avec un modem).
[^] # Re: Securite basique d'une machine
Posté par Vanhu . Évalué à 10.
Meme si tu n'as *AUCUN* service ouvert, un super firewall de la mort qui tue et que de toutes fafcons t'as debranché la carte réseau, n'importe quel utilisateur local peut (au choix) +- figer la machine ou avoir un acces root....
Pas cool....
A +
VANHU.
[^] # Re: Securite basique d'une machine
Posté par gc (site web personnel) . Évalué à 10.
Un DoS tres simple est un tres simple programme qui fait des fork et des malloc rapides et brutaux. Une machine qui possede beaucoup de swap (genre les serveurs) freeze en beaute, et est irrecuperable. Apparemment quand t'as pas, ou pas trop de swap tu peux reussir a reprendre la main mais c'est chaud. La seule maniere de lutter contre ca, a priori, est d'utiliser ulimit (man bash / search ulimit), mais si tu fais cela tu peux dire au revoir au developpement pour lequel tu as besoin de plusieurs centaines de Mo de memoire pour compiler certains logiciels, par exemple du C++ avec des template en -O3.
Apres quelques tests j'avais trouve que les limites suivantes permettaient de ne pas se faire niquer par un DoS a base de fork et malloc mais bien sur tu peux plus rien faire en utilisateur normal.
# (/etc/services) fuck them all except root and me
if [ "$UID" != "0" ] && [ "$UID" != "576" ]; then
ulimit -t 1
ulimit -u 5
ulimit -v 5000
ulimit -s 1000
ulimit -n 15
ulimit -f 1000
ulimit -d 1000
ulimit -l 1000
ulimit -m 500
echo "Consult your ulimit before any work on this host :-)"
fi
[^] # Re: Securite basique d'une machine
Posté par gle . Évalué à 10.
[^] # Re: Securite basique d'une machine
Posté par Anonyme . Évalué à 2.
maxproc : Maximum number of processes.
memoryuse : Maximum of core memory use size limit.
Enfin, c'est juste une suggestion...
[^] # Re: Securite basique d'une machine
Posté par Gaël Le Mignot . Évalué à 8.
[^] # Re: Securite basique d'une machine
Posté par Benoît Sibaud (site web personnel) . Évalué à 4.
#<domain> <type> <item> <value>
#
#Where:
#<domain> can be:
# - an user name
# - a group name, with @group syntax
# - the wildcard *, for default entry
#
#<type> can have the two values:
# - "soft" for enforcing the soft limits
# - "hard" for enforcing hard limits
#
#<item> can be one of the following:
# - core - limits the core file size (KB)
# - data - max data size (KB)
# - fsize - maximum filesize (KB)
# - memlock - max locked-in-memory address space (KB)
# - nofile - max number of open files
# - rss - max resident set size (KB)
# - stack - max stack size (KB)
# - cpu - max CPU time (MIN)
# - nproc - max number of processes
# - as - address space limit
# - maxlogins - max number of logins for this user
# - priority - the priority to run user process with
[^] # Re: Securite basique d'une machine
Posté par Vanhu . Évalué à 1.
Du coup, c'est beaucoup moins utilisable en production !!
A +
VANHU.
[^] # Re: Securite basique d'une machine
Posté par Gaël Le Mignot . Évalué à 2.
C'est vrai pour la plupart des limites (mémoire, temps cpu) mais pas pour d'autres (nombre de processus simultanés et nombre maximal de login).
Par contre il faut voir que c'est géré par PAM, et donc il faut que le module pam_limits.so soit chargé. Voir les fichiers /etc/pam.d/* (sur ma Debian Sid il était bien chargé pour ssh mais pas pour su...)
[^] # Re: Securite basique d'une machine
Posté par Okki (site web personnel, Mastodon) . Évalué à -6.
[^] # Re: Securite basique d'une machine
Posté par gc (site web personnel) . Évalué à 3.
[^] # Re: Securite basique d'une machine
Posté par kadreg . Évalué à 7.
[^] # Re: Securite basique d'une machine
Posté par gc (site web personnel) . Évalué à 1.
[^] # Re: Securite basique d'une machine
Posté par Olivier . Évalué à 6.
[^] # Re: Securite basique d'une machine
Posté par kadreg . Évalué à 7.
[^] # Re: Securite basique d'une machine
Posté par syntaxerror . Évalué à 5.
Et pour utiliser des applications à distance ? bin, ssh...
[^] # Re: Securite basique d'une machine
Posté par woof . Évalué à 10.
en gros, il setup un "faux" serveur X (DISPLAY=":10" iirc), puis il tunellise tout ca vers ton serveur X a toi tout seul en -nolisten
C ptet des conneries, mais c de toute façon a peu près ca ..
[^] # Re: Securite basique d'une machine
Posté par Anonyme . Évalué à 8.
A ça, il ajoute une configuration d'authentification (via xauth), ce qui empêche toute autre connection au port sans une clé.
PS: ah, au fait, ssh, c'est interdit en France...
[^] # Re: Securite basique d'une machine
Posté par Anonyme . Évalué à -2.
Le mieux serait donc que tu essaies avant de parler dans le vide...
[^] # Re: Securite basique d'une machine
Posté par Étienne . Évalué à 10.
$ netstat -tl
suffit.
[^] # Re: Securite basique d'une machine
Posté par Olivier . Évalué à 10.
# netstat -atup
t : TCP, u : UDP, p : affiche le PID qui bind le port, a : affiche toutes les sockets ouvertes (les LISTEN et les non-listen).
[^] # Re: Securite basique d'une machine
Posté par un nain_connu . Évalué à 4.
# une autre raison de ne pas utiliser le 2.4.10
Posté par Anonyme . Évalué à 10.
(vmlinux est le binaire que l'on trouve apres compilation du noyau dans /usr/src/linux/...)
[source:
lkml vers le 2/10/2001 un mail de Carles Pina i Estany <is08139@salleURL.edu>]
URL: http://www.salleurl.edu/~is08139/hang.html(...)
Reste donc a upgrader en 2.4.12...
[^] # Re: une autre raison de ne pas utiliser le 2.4.10
Posté par Étienne . Évalué à 8.
PS : oui je sais il faut être sacrément tordu pour vouloir executer vmlinuz mais bon c'est la preuve qu'un trou de sécurité, aussi caché soit-il sera toujours trouvé (Vive les LL)
[^] # Re: une autre raison de ne pas utiliser le 2.4.10
Posté par Anonyme . Évalué à -1.
A+
JP
# "*BSD roulaize grave" ???
Posté par Anonyme . Évalué à 10.
"... Do you remember the exploit against *BSD procfs, published in January 2000 [URL]. This one is very similar ...". Alors ton Dept. est legerement mal approprié a la situation ... sinon je t'en veux pas et pour la peine je te laisse me scorer a -100 ... vas y ça te fera du bien.
[^] # Re: "*BSD roulaize grave" ???
Posté par Anonyme . Évalué à -3.
[^] # Re: "*BSD roulaize grave" ???
Posté par Anonyme . Évalué à 2.
http://neworder.box.sk/showme.php3?id=5739(...)
:-))
Pour les gens pressé, voici le patch:
--- linux-2.4.9/net/ipv4/netfilter/ipt_mac.c Tue Oct 2 18:50:56 2001
+++ linux-2.4.9-ipt_mac-fix/net/ipv4/netfilter/ipt_mac.c Tue Oct 2
19:32:20 2001
@@ -20,7 +20,7 @@
/* Is mac pointer valid? */
return (skb->mac.raw >= skb->head
- && skb->mac.raw < skb->head + skb->len - ETH_HLEN
+ && (skb->mac.raw + ETH_HLEN) <= skb->data
/* If so, compare... */
&& ((memcmp(skb->mac.ethernet->h_source, info->srcaddr, ETH_ALEN)
== 0) ^ info->invert));
[^] # Re: "*BSD roulaize grave" ???
Posté par Anonyme . Évalué à -1.
Merci d'avoir joué :-))
[^] # Re: "*BSD roulaize grave" ???
Posté par Anonyme . Évalué à -2.
Merci d'arrêter de comparer vos sexes messieurs
# Marche pas :-/
Posté par sToR_K . Évalué à 0.
Donc le 2.2.16 d'une Slackware 7.1 est bien vulnérable.
Par contre, sur un kernel 2.4.4, le root-shell-exploit renvoi comme erreur "attached" ce qui constitue formellement d'apres les sources, une erreur du script. Est-ce que reelement tous les noyaux <= 2.4.9 sont vulnérable..?
[^] # Re: Marche pas :-/
Posté par Anonyme . Évalué à 1.
est ce que tu as bien fais:
#objdump -h /usr/bin/newgrp | grep .bss
pour recuperer la valeur du define?
[^] # Re: Marche pas :-/
Posté par sToR_K . Évalué à 2.
[^] # Re: Marche pas :-/
Posté par jimee (site web personnel) . Évalué à -1.
Plus sérieusement, le programme marche à merveille si on a compris son fonctionnement, qui est expliqué en détail sur bugtraq. Tu as sûrement déjà décelé ta petite confusion entre perror("attach") et fprintf(stderr, "attached\n"). Ce message signifie que la primitive ptrace() a réussi à s'attacher au processus cible. Si le "bash#" n'apparait pas, c'est que l'erreur est après (dans le temps, pas forcément dans le source).
Et je confirme, la debian est bel et bien vulnérable à cette attaque (kernel 2.2.7).
Et hop, -1 pour la vanne qui n'est pas forcément de bon goût pour tout le monde :-P
[^] # Re: Marche pas :-/
Posté par daniel . Évalué à 2.
[^] # Re: Marche pas :-/ [OT]
Posté par Anonyme . Évalué à -1.
Oublie pas le (C) quand tu écris des choses comme ça, voyons :)
[^] # Re: Marche pas :-/ [OT]
Posté par sToR_K . Évalué à 1.
# Répeonse à votre article.
Posté par Anonyme . Évalué à -10.
dans votre dernière livraison vous consacrez plusieurs pages et votre couverture à un article intitulé « Lire le Coran ».
Permettez-moi de minterroger.
Ne pensez-vous pas à votre corps défendant être instrumentalisés par nos ennemis ? Ceux-ci cherchent entre autre, comme vous le savez, à ré-islamiser nos immigrés et à répandre leur idéologie auprès des Européens.
Avez-vous titré « Lire le Capital » pendant la répression du printemps de Prague ? Ou « Lire Das Kampf » au matin de la nuit de cristal ? Je ne pense pas.
De plus conscients des menaces terroristes, votre critique de lislam ne peut être que nul. Pour votre sécurité, vous en êtes réduit à vous censurer vous-même.
La connaissance des cultures étrangères est toujours distrayante, et sil ne faut pas bien sur confondre Islam et terroristes. Mais les temps ne sont plus à la distraction.
Veuillez agréer, etc...
[^] # Re: Répeonse à votre article.
Posté par Anonyme . Évalué à 2.
[^] # Re: Répeonse à votre article.
Posté par Eric Leblond (site web personnel) . Évalué à -2.
Parce que bon, parfois il y en a qui se croient sur telerama.fr et qui lisent Minute.
[^] # Re: Répeonse à votre article.
Posté par Anonyme . Évalué à 0.
[^] # Re: Répeonse à votre article.
Posté par Pascal Terjan (site web personnel) . Évalué à 1.
bon -1 pour faire baisser $NORM :)
[^] # Re: Répeonse à votre article.
Posté par Anonyme . Évalué à 3.
[^] # Re: Répeonse à votre article.
Posté par Anonyme . Évalué à 2.
2) non à la censure. Que des gens trouve un message ininteressant et vote contre, soit. Que dix personnes puissent censurer, faire disparaitre des messages, non, j'y suis formellement opposé !
moins important, concernant le message de départ
pourquoi ne pourrais-ton pas lire le capital et mein (das ??) kampf en certaines occasions ? Lire un ouvrage ne signifie pas adherer à son contenu et aux conséquences de certaines lectures qui en sont faites (dans le cas du second, on peut parler d'application de cette lecture).
Aussi, qui sont « nos ennemis » ?
Un texte, si je puis me permettre, débile qui n'a effectivement pas du tout sa place ici.
Néanmoins, ce n'est pas une raison pour mettre en place des systèmes autoritaristes.
[^] # Re: Répeonse à votre article.
Posté par Nicolas Vabo . Évalué à 1.
Ce mec réagissait au dernier numéro de Télérama qui a fait un dossier sur le Coran.
Le Coran a autant de passages intolérants ou violents que la Bible ou d'autres livres religieux.
En France à une époque l'Eglise était très puissante, et c'était pas mal non plus.
[^] # Re: Répeonse à votre article.
Posté par Anonyme . Évalué à -1.
[^] # Re: Répeonse à votre article.
Posté par Eric Leblond (site web personnel) . Évalué à 3.
Le posteur anonyme (honte à lui), tiens un idscours que nos amis Megret et Le Pen ne renierais pas.
Alors, Yeupou, fait un peu attention à ce que tu lis et analyse :
"Ceux-ci cherchent entre autre, comme vous le savez, à ré-islamiser nos immigrés et à répandre leur idéologie auprès des Européens."
Si ça c'est pas tiré de Minute (journal du FN je précise), je me fais moine.
Bref, Yeupou apprend à débusquer l'extrémisme de droite (et tous les autres), c'est plus important que de débusquer le Troll. Il y a quand meme des commentaires qui, bien qu'il y ait un avertissement sur la non-responsabilité des commentaires de Linuxfr, méritent vraiment de disparaitre de la surface de la terre.
[^] # Re: Répeonse à votre article.
Posté par Anonyme . Évalué à 4.
Alors il dit des choses justes dans le contexte que lui s'imagine (contexte déclenché par la vue de quelques mots du post auquel il répond), mais en étant en fait HS, ou trop à coté de la plaque.
Moi je le regrette vraiment parce que je partage pas mal de ses idées, mais il les massacre en faisant ça. Non seulement il se fait passer pour un extrémiste refusant de réflechir (il réfute violemment un post qu'il a mal compris plutot que de demander des explications dans un premier temps) mais en plus ses idées passent elles aussi pour extrémistes.
Là il a raison, mais s'y prend comme un pied. Quand il défend RMS aussi, sauf que les memes idées paraissent intéressantes/pertinentes dans un discours de RMS, mais extrémistes quand c'est lui qui essaie d'en parler dans ses posts.
[^] # Re: Répeonse à votre article.
Posté par Wawet76 . Évalué à 7.
Le président des USA nous a demandé de nous unir pour une cause commune.
Etant donné que les intégristes musulmans s'opposent à la consommation
d'alcool et considèrent que voir une femme nue autre que sa femme est un
peché, lundi à 12h heure locale, toutes les femmes sont appelées à
sortir en courant nues dans la rue, et tous les hommes, à les suivre,
bière à la main.
Ceci devrait nous aider à détecter les terroristes parmi nous.
Les Etats Unis vous remercient de vos efforts.
[^] # Re: Réponse à votre article.
Posté par Eric Leblond (site web personnel) . Évalué à -1.
Sinon ce serait une bonne initiative :-)
[^] # Re: Répeonse à votre article.
Posté par bmc . Évalué à 2.
Qu'ils sont forts ces politiques !
# hm ?
Posté par Anonyme . Évalué à -10.
FreeBSD 4.4-RELEASE
Bon amusement, les linuxiens.
[^] # Re: hm ?
Posté par Anonyme . Évalué à 10.
aucune commande ou ficher de ce nom
c:\windows\system32>
Mouais, mais ca n'empeche pas les proble
[^] # Re: hm ?
Posté par Anonyme . Évalué à 1.
freebsd ca c est mis a sentir une odeur
noséabonde sortant d un peripherique qui
roulaize : http://www.osmooze.com/osmooze/fr/produits/padusb/default.html(...)
vaut mieux un bon exploit que l odeur du caca (c)(tm)($$$)
[^] # Re: hm ?
Posté par Anonyme . Évalué à 2.
uname -sr
Linux 2.4.12-3mdk
Super, j'ai pas de problèmes :)
Nan, en fait ma remarque est presque aussi conne
que duchmole avec son FreeBSD mal odorant :)
excellent le lien vers osmooze (surtout la photo
sur le site , ils ont l'air heureux les deux
"vip" travaillants pour la gloire de la grande
Amérique qui s'est faite livrée des terrorismes
au 80eme et au 94 eme étage de certaines ex-tours)
# fun toy
Posté par Anonyme . Évalué à -5.
OpenBSD templeball 2.9 GENERIC#0 i386
soyons sérieux, linux c'est pour s'amuser, BSD c'est pour travailler.
[^] # Re: fun toy
Posté par BeN . Évalué à -1.
Retourne travailler sur ton bsd
Y m'enervent avec leur bsd ....
[^] # Re: fun toy
Posté par Anonyme . Évalué à -2.
pro :) y sont drôles.Pas sérieux mais drôles.
La majorité des utilisateurs sont des "ingénieurs informaticiens", c'est pour dire (cf la super musique). M'enfin, dans un environnement professionnel, *BSD fait bien marrer.
[^] # Re: fun toy
Posté par Anonyme . Évalué à -3.
Et avec Linux, tout le monde est mort de rire.
[^] # Re: fun toy
Posté par Anonyme . Évalué à -2.
tu ne devrais pas aller sur bsd(sux)fr.org plutôt?
# Bugtraq, pas bugtrack
Posté par Anonyme . Évalué à 5.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.