Local linux root exploit 2.6.37-3.9



  • Bonjour,

    Un exploit a été découvert ce jour sur plusieurs noyaux linux allant de la version 2.6.37 au 3.9 permettant à un utilisateur de passer root.

    Pensez à mettre à jour vos noyaux linux !!!

    Source : http://www.linux.com/news/software/linu … the-kernel
    Source : http://web.nvd.nist.gov/view/vuln/detai … -2013-2094

    Cordialement,


  • Administrateur

    Un noyau officiel va être proposé d'ici quelques heures pour les machines FH.



  • euh des news?

    je suis en centos 6 et 3.2.14 (dont etrangement le noyau viens de aucun RPM …)



  • Il faudrait également envoyer un mail pour prévenir ceux qui ne sont pas au courant.


  • Administrateur

    http://kernel.firstheberg.net

    Pas encore compatible avec les ATOM, on y travaille.



  • et on fait comment pour update un truc comme ça ?


  • Administrateur

    wget les kernels.

    update-grub

    Une petite vérif de /boot/grub/grub.cfg pour vérifier que le nouveau kernel est prioritaire.
    Si oui, reboot.



  • Plus qu'à attendre que celui pour ATOM soit dispo :)

    Merci du "tuto"



  • Merci pour la mise à dispo du kernel :)

    Question bête, existe-t-il un dépôt FH pour les kernel ou pour celui-ci, par exemple, il a été compilé à la main ?

    Car je vois que le 3.9.3 est disponible, donc je me renseigne ^^



  • merci de l'info!

    je pense, vu le coté critique des failles, il faudrait :

    soit un tuto epinglé sur le forum avec tous les détails ligne de commande par ligne de commande
    soit un dépot même avec apt-get ou yum update possible (plus simple encore)

    si les failles ne sont pas pris au sérieux par le fournisseur de service ça fait "tache" je trouve… et il manque une certaine maturité sur ce concept qui est : un faille sur un serveur = un moyen potentiel de pouvoir attaquer tout le DataCenter ...

    en tout cas merci, et vivement que ça évolue dans le bon sens pour tous ! :p



  • si les failles ne sont pas pris au sérieux par le fournisseur de service ça fait "tache" je trouve… et il manque une certaine maturité sur ce concept qui est : un faille sur un serveur = un moyen potentiel de pouvoir attaquer tout le DataCenter ...

    Je suis tout a fait d'accord !



  • @Antipode:

    si les failles ne sont pas pris au sérieux par le fournisseur de service ça fait "tache" je trouve… et il manque une certaine maturité sur ce concept qui est : un faille sur un serveur = un moyen potentiel de pouvoir attaquer tout le DataCenter ...

    Je suis tout a fait d'accord !

    Et dans ce cas là, c'est de la responsabilité de l'utilisateur, et non du fournisseur :). Il va de soi que le fournisseur doit faire ce qu'il peut pour fournir les moyens aux utilisateurs de mettre à jours leurs machines (ce qui est fait), mais si l'user ne le fait pas, c'est sa responsabilité



  • perso j'en suis a l'étape : que me préconise mon fournisseur pour que je fasse les choses comme il faut! 8)

    j'ai pas reçu de mail, et dnas le forum je trouve les info un peu trop ... "faire un wget" .... limite .... :wink:

    mais je le repete, je suis sur que les choses vont évoluer rapidement! :p



  • Je ne pense pas qu'ovh (par exemple) t'avertise sur ton serveur dédié qu'il y a des failles et qu'il faille mettre ton système à jour.



  • je me pose pas la question pour la concurence, j'exprime mon sentiment et mes "souhait" pour que mon hebergeur soit a meme de repondre a mes attentes… pour que les choses soient bien fait :p


Log in to reply