Nouvelles hebdo Debian du 1er janvier 2002

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
3
jan.
2002
Debian
Au programme cette semaine :

* Bonne année ! Voeux et demande de volontaires pour DWN
* Installation en réseau de Woody avec un CD non officiel (i386 et powerpc)
* GRSecurity et Debian : paquets en cours de réalisation
* Utiliser des paquets de Sid sur une Woody.
* "Compter les patates" : Debian 2.2 == 1,9 milliards de $
* Trois architectures SuperH supplémentaires ?
* Rétrospectitive sur le Debian Descriptions Translation Project (traduction des descriptions des paquets)
(NdMoi : les traducteurs français en retard sur la traduction et bien placés pour la relecture)
* Des volontaires demandés pour le port ARM. Menaces sur le port m68k en raison d'un manque de volontaires
* CD Woody avec multiboot
* Rapports de bogues dans les logiciels non-commerciaux
* Trois développeurs nécessaires pour un nouveau paquet ?
* Debian GNU/Linux or Debian GNU or Debian ? (effet Hurd)
* Nouveaux paquets : apt-show-versions, apt-file, libnet-jabber-perl -- Perl modules for accessing the Jabber
protocol, mh-e, python-oss
* Sécurité : faille locale sur gpm
(NdMoi : et un débordement de buffer sur mutt qui vient d'être annoncé sur debian-security)

Journal kernel securisé

Posté par  .
Étiquettes :
0
30
mar.
2003
il y a un kernel avec la mdk 9.1 version securisé http://grsecurity.net/features.php quelqu'un a testé ? sinon je trouve la nouvelle version de mdk lourde mon amd k6 2 souffre meme avec 456 de ram, serait QT2 ? cela sera sans doute la derniere upgrade et peut etre un openbsd la prochaine fois sir les ports sont plus consistants dans la version 3.3.

Sortie de RSBAC 1.2.5

Posté par  . Modéré par Jaimé Ragnagna.
0
29
sept.
2005
Sécurité
Rule Set Based Access Control (RSBAC) 1.2.5 vient de sortir !

Le noyau 2.6 propose un module de modèles de sécurité qui permet ainsi de s'affranchir du modèle de sécurité classique d'Unix basé sur le triplet (user, group, other). Par exemple, des modèles de sécurité basés sur les ACL (Access Control List), et MAC (Mandatory Access Control) sont déjà disponibles via le module SELinux développé par la NSA (National Security Agency aux Etats Unis).

RSBAC se positionne comme une alternative aux solutions telles que SELinux. De par sa structure, RSBAC permettra d'utiliser les règles et le modèle de sécurité SELinux et GrSecurity dans un futur proche.

Afin de tester la chose, un Live CD basé sur Debian à été concocté, il est disponible sur le site.

Tout test ou commentaire est le bien venu :-)

Journal httpd + grsecutity

Posté par  .
Étiquettes :
0
9
juin
2004
bonjour à tous,

je suis stagiaire et répand la bonne parole dans mon entreprise mais j'ai besoin de vous pour impressionner mon patron demain (ou à défaut ne pas me faire taper ;-/ ).

j'ai fait des procédures d'installation de serveurs, le problème :
- si je recompile avec ma doc en patchant le noyau avec grsecurity (mode medium dans le xconfig), ça marche
- si j'installe avec ma doc sur un linux "tout frais" apache 2 et que je (…)

GRsecurity

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
29
août
2001
Linux
La nouvelle version de gsecurity pour le noyau 2.4.9 est sortie. C'est la 1.7.1, elle corrige certains bugs.
Grsecurity est un patch pour le noyau Linux qui améliore certains point de sécurité (tcp seq, buffer overflow, PIDs aléatoires, ...)
N.B: N'utilisez pas le code "user space" (obvadm) qui fait "freezer" le PC... Mais à part ça, ça tourne super...

Le projet PaX compromis

Posté par  (site web personnel) . Modéré par rootix.
Étiquettes :
0
7
mar.
2005
Sécurité
PaX est un projet visant à apporter à Linux des moyens de prévenir et/ou de minimiser l'impact des failles donnant accès à l'espace d'adressage d'une tâche, comme les dépassements de tampon (buffer overflow), les format string attacks, etc. Il est une partie importante de grsecurity, qui fournit un ensemble d'améliorations liées à la sécurité pour Linux (protection renforcée des chroot , RBAC, etc.).

Le projet a annoncé le 4 mars la présence d'une faille majeure dans le code même de PaX, permettant d'obtenir à un utilisateur simple de gagner des droits plus importants sur le système, voire des droits administrateurs. Cette faille est exploitable localement, mais une exploitation à distance semble peu probable.

Une version mise à jour du patch est bien sûr disponible sur le site de PaX, ainsi que la version 2.1.2 de grsecurity qui inclut le correctif. Dans l'urgence,

# echo "0 0" > /proc/sys/vm/pagetable_cache

...permet d'éviter le principal vecteur d'exploitation potentiel.

Les auteurs de PaX ont par ailleurs déclaré qu'au vu de la gravité de la faille et pour d'autres raisons, le développement de celui-ci serait arrêté au 1er avril 2005. Brad Spengler, un des auteurs de grsecurity, s'est cependant porté volontaire pour reprendre le flambeau.

NdM : merci à mmenal pour avoir contribué à la news.

Journal ce Maudit GRSecurity

Posté par  .
Étiquettes :
0
3
sept.
2003
Chère journal,

je déprime vraiment ;-), après ces windowsien que je connais pas qui
veulent me rendre malade avec leur virus, j'ai mon serveur WWW qui
m'embête.

Comment ca ??, et bien en ne voulant pas m'exécuter un script cgi autre
part que dans le repertoire d'apache (/home/www/).

J'ai essayé plein de trucs et astuces, j'ai cherché sur le net, tout le mondde
à ce problème mais personne ne connais la soluce :'-(.

En fait, j'ai configuré apache pour que (…)

Forum Linux.debian/ubuntu simple-cdd et le fichier preseed

Posté par  .
Étiquettes :
0
3
juin
2010
Bonjour,

suite à une discussion sur l'utilisation de l'application simple-cdd de debian et des fichiers conf, preseed, packages et postinst, j'essaie de réaliser une version debian amd64 lenny 5 sécurisée avec grsecurity.
(linux-image-2.6.32.13-grsec)
mon problème est lorsque je lance la création de l'image iso via build-simple-cdd et profile par défaut tout se passe correctement. (debian-504-&md64-CD-1.iso)
et lorsque que j'essaie mon image iso avec qemu, je constate que tous mes paramètres dans preseed ne sont pas pris en compte et je (…)