• # Cours de langue

    Posté par . Évalué à 9.

    Pas de chance pour Glück...
  • # SysAdmin

    Posté par . Évalué à 4.

    Est-ce le même administrateur pour l'ensemble du parc de serveur Debian ou bien chaque serveur à son propre administrateur ?
    • [^] # Re: SysAdmin

      Posté par . Évalué à 7.

      J'ose espérer qu'ils sont plusieurs (j'imagine le boulot...)
      - James parle à la 1ère personne du pluriel.
      - l'adresse de contact de l'admin est une liste de diffusion.

      Mais j'en sais pas plus ma réponse est du vent.
  • # Est ce que cemla veux dire que.....

    Posté par . Évalué à -1.

    sid est morte?
  • # C'est la faute à Ubuntu

    Posté par . Évalué à 2.

    Y'a plus personne chez Debian à cause d'eux
    • [^] # Re: C'est la faute à Ubuntu

      Posté par . Évalué à 10.

      Je même certain que c'est le vil forban Shuttleworth qui les a piraté pour voler le code source de Debian et le leaker sur les réseaux p2p avant la sortie officielle !!1!
  • # Faille kernel

    Posté par (page perso) . Évalué à 9.

    On a les details de l'exploit, le serveur a été compromis suite à un compte utilisateur qui avait été exploité il y a quelques temps puis grâce à une faille kernel locale.

    News originale : http://www.debian.org/News/2006/20060713

    Mise à jour : http://www.zone-h.org/content/view/13853/31/

    Details de la faille : http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2(...)

    La faille est corrigée dans les 2.6.16.24 et 2.6.17.4

    Steph
    • [^] # Re: Faille kernel

      Posté par (page perso) . Évalué à 3.

      Et le plus important est que l'attaquant a réussi à s'introduire dans le système à cause du mot de passe d'un utilisateur visiblement trop facile...

      "An investigation of developer passwords revealed a number of weak passwords whose accounts have been locked in response."


      En outre, si le serveur avait été vraiment sous Debian stable, il n'aurait pas été compromis puisque cette faille ne concerne pas le 2.6.8...
      • [^] # Re: Faille kernel

        Posté par (page perso) . Évalué à 3.

        Ouais enfin c'est tout de même au petit bonheur la chance, rien n'empeche un exploit sur un noyau super stable. Il se trouve juste que cette fois-ci ce n'était pas le cas.

        D'ailleurs, chapeau bas aux packagers de noyau sur sid qui ont publiés un noyau tout patché en fin d'après midi hier à la suite de ce problème.

        Steph
        • [^] # Re: Faille kernel

          Posté par (page perso) . Évalué à 3.

          En effet mais comme tu l'as si bien dit, il ne suffit que d'une fois.
          Hors dans le cas d'un tel serveur, je ne comprends pas le choix du noyau. Est-ce là la conséquence du manque de ressources de l'équipe chargée de la sécurité chez Debian ? J'espère que non et qu'il s'agit d'un choix uniquement dicté par le support d'un matériel trop récent pour le 2.6.8 de sarge (et encore, j'en doute, parce que de là à prendre le 2.6.16.8, y a de la marge).
          • [^] # Re: Faille kernel

            Posté par . Évalué à 2.

            J'espère que non et qu'il s'agit d'un choix uniquement dicté par le support d'un matériel trop récent pour le 2.6.8 de sarge (et encore, j'en doute, parce que de là à prendre le 2.6.16.8, y a de la marge).

            Quand tu decides de te passer du noyau package par ta distribution, autant prendre un noyau recent, pour avoir les patches des developpeurs du noyau ...
            • [^] # Re: Faille kernel

              Posté par (page perso) . Évalué à 1.

              Oui mais les développeurs du noyau n'ont pas la même politique et ont relégué de facto la gestion des dits patches et autres tests de fiabilités aux distributions. Du coup, en prenant un noyau vanilla même à jour, tu prends certainement beaucoup plus de risques et cela va te demander un travail supplémentaire pour te tenir à jour et au courant.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.