Vous n'êtes pas identifié.
Pages: 1
Comme je n'ai pas vu de message à ce sujet, je me permet de poster l'information.
Si votre kernel est configuré avec le support de vmsplice, il se peut qu'il soit vulnérable à cet exploit permettant à n'importe quel utilisateur en local d'obtenir un shell root.
Le code source en c pour vérifier si votre système est touché:
http://milw0rm.com/exploits/5092
http://milw0rm.com/exploits/5093
Détails:
http://www.securityfocus.com/bid/27704/info
Pour plus d'information sur comment corriger la faille, rendez-vous sur le site de votre distribution (chez gentoo la 2.6.23-r8 est sorti quelques heures après pour corriger la chose).
En tous cas, on voit la rapidité du monde open source, le patch a pas trainé.
Hors ligne
Le titre pourrait être mal interprété, par soucis d'exactitude :
Not Vulnerable: Linux kernel 2.6.24.1
[Edit] Il semble que la source citée plus haut ne soit pas totalement exacte, en fait le 2.6.24.1 est vunlérable, mais le 2.6.24.2 pas.... désolé pour la confusion.
Hors ligne
[HS] On voit que les hackers sont très distingués au vu des noms donnés à ces scripts...
Hors ligne
j'ai testé à l'instant, c'est un joli exploit.. de quoi foutre une belle merde...
fbianco: le 2.6.24.1 est aussi vulnérable.. d'ailleur Ubuntu à balancé deux mise à jour noyau de suite à cause du fix dans le 2.6.24.2 qui règle définitivement le problème
Hors ligne
Pour ceux qui tomberait sur notre message, plus d'info sous http://linuxfr.org/2008/02/13/23685.html
Hors ligne
Pages: 1