- Correction de débordement de mémoire sur la fonction do_fork()
- Correction d'un débordement potentiel de lien symbolique sur iso9660
- Corrections ACPI, USB et IPV6
- Nombreuses corrections XFS
- Correctifs PPC 32
À noter enfin que la rc4 est devenue la version finale sans changement.
NdM: Merci à BokLM pour avoir proposé la dépêche
Aller plus loin
- Miroirs de kernel.org (2 clics)
- Changelog (1 clic)
# Re: Le noyau 2.4.26 est disponible
Posté par Meap . Évalué à -1.
http://linuxfr.org/~tinodeleste/11609.html(...)
# Re: Le noyau 2.4.26 est disponible
Posté par oliv . Évalué à 2.
http://lwn.net/Articles/80480/(...)
[^] # Re: Le noyau 2.4.26 est disponible
Posté par Euclide (site web personnel) . Évalué à 2.
par contre, l'autre truc qui a l'air d'un trou (le machine avec do_fork()), c'est un trou ou pas ?
[^] # Re: Le noyau 2.4.26 est disponible
Posté par fouinto . Évalué à 4.
J'imagine si dans une fac par exemple, tous les étudiants passent root... Çà peut faire des dégâts :)
[^] # Re: Le noyau 2.4.26 est disponible
Posté par Euclide (site web personnel) . Évalué à 1.
Pour les serveurs en datacenter, c'est pas génant, l'accès pysique étant sécurisé (du coup, je vais pas patcher mes serveurs en datacenter)
Pour les serveurs en entreprise, dans 99% des cas, soit pas de CDROM, soit la machine reboote sur CD ou bien le BIOS est pas protégé contre les chgts de conf
Bref, CD de rescue -> reboot -> accès root
Pour ma station chez moi ou au boulot : j'ai pas spécialement protégé l'accès au CDROM de toutes facons
Pour la plupart des terminaux en accès public : pas de CDROM
Reste le cas des stations a usage public ou les users peuvent utiliser le CDROM et ou on a protégé contre les manips physiques : station de la secrétaire sous GNU/linux et terminaux a la fac
[^] # Re: Le noyau 2.4.26 est disponible
Posté par fouinto . Évalué à 2.
Cependant, les stations de travails sont rarement si bien protégées... si tu peux devenir root facilement sur une station de travail auquel tu as accès physiquement, ça simplifie quand même la vie pour pouvoir accéder ensuite au(x) serveur(s)...
<parano>
Je rentre dans un bureau vide... je mets mon petit CD, je me créée un compte avec les privilèges qui vont bien ou j'installe un rootkit... et ça simplifiera l'accès pour la suite...
il y a peut-être des partitions NFS ou SAMBA du serveur qui sont déjà montées sur cette station? un accès au serveur avec clef RSA (plus sur du type de clef) sans pass-phrase? l'accès à la clef privé de l'utilisateur de la machine?
Ce que je veux dire, c'est que quand tu as un accès root sur une station de travail, tu t'es souvent déjà bien rapproché su serveur :)
Donc la mise à jour n'est pas indispensable pour un serveur dont l'accès physique est impossible (rien que le mot m'amuse) par contre, pour les machines accessibles avec un lecteur CDROM... Çà devient nécessaire... et quand on regarde autour de soi, il y en a souvent quelques unes faciles d'accès (genre les collègues qui ne ferme pas les portes quand ils vont fumer une clope (ah ces fumeurs alors :)
</parano>
voila voila, je sais, je sus un peu parano, mais quand on regarde autour de soi, on s'aperçoit que je ne le suis pas tant que ça :)
[^] # Re: Le noyau 2.4.26 est disponible
Posté par Euclide (site web personnel) . Évalué à 1.
Je rentre dans un bureau vide ou la station a un kernel 2.4.26
Je mets mon petit CD avec tomsrtbt
j'appuie sur reset
je vire la connexion réseau filaire si présente
(au cas ou, autorisation de booter sur CD dans le BIOS)
mount /dev/hda1 /mnt
install_rootkit /mnt
umount /dev/hda1
halt
débrancher la prise electrique de qq centimetres pour faire croire a une panne idiote. Rebrancher le cable ethernet.
ca prend a peine plus de temps et ca marche meme si l'économiseur d'ecran bloque le terminal
[^] # Re: Le noyau 2.4.26 est disponible
Posté par M . Évalué à 1.
et si le bios est proteger par un password (oui la plupart des admin n'aime pas qu'on le modifie...)
[^] # Re: Le noyau 2.4.26 est disponible
Posté par Aurélien Jarno (site web personnel) . Évalué à 1.
[^] # Re: Le noyau 2.4.26 est disponible
Posté par fouinto . Évalué à 1.
[^] # Re: Le noyau 2.4.26 est disponible
Posté par Ramso . Évalué à 1.
Par contre un "linux init=/bin/bash" et c'est la fête !
[^] # Re: Le noyau 2.4.26 est disponible
Posté par Olivier Serve (site web personnel) . Évalué à 2.
1. enlever la pile du BIOS ;
2. placer le jumper qui réinitialise le BIOS
3. redémarrer & arrêter
4. remettre la pile
5. on accès au BIOS !
[^] # Re: Le noyau 2.4.26 est disponible
Posté par lezardbreton . Évalué à 1.
Je sais, on peut encore tout casser pour faire la manip...
[^] # Re: Le noyau 2.4.26 est disponible
Posté par M. Vandemar . Évalué à 1.
(Nb si vous en cherchez, ces PC sont rarement vendus avec Windows en OEM).
[^] # Re: Le noyau 2.4.26 est disponible
Posté par Saperus . Évalué à 2.
Il doit y avoir des feintes avec le loopback du genre:
mount -t iso9660 ./monfichier.iso moncdrom
Qqn pour confirmer ?
Certes il faut être root mais tu oublies une chose Euclide: l'utilisateur root ne possède pas toujours les droits les plus élevés: par exemple dans le cas d'un environnement sécurisé (PaX, ACL, Rsbac...).
Ici on parle d'un bug du "noyau" donc le champs d'action de l'utilisateur root est beaucoup plus importants: on pourrait imaginer des attaques contre le noyau (désactivation de la pile non executable, kernel keylogger, anti-tripwire etc).
Bref comme tous bugs, le mieux est de mettre à jour pour eviter des effets de bord dont on n'imagine pas tj les csq.
[^] # Re: Le noyau 2.4.26 est disponible
Posté par Euclide (site web personnel) . Évalué à 0.
Et un exploit nécessitant les droits root n'est pas un exploit pour moi.
Et les environnements sécurisés font parti de ce que j'appelle les exceptions.
Relire mon premier message : si le seul trou de sécu est cette histoire d'iso, qu'on est dans un des nombreux cas ou l'accès physique est soit bloqué soit définitivement pourri (car reboot sur CD possible) je pense pas que l'upgrade soit nécessaire niveau sécu
[^] # Re: Le noyau 2.4.26 est disponible
Posté par fouinto . Évalué à 2.
Elle en devient FORTEMENT conseillée :)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.