L'advisory est : [SECURITY] [DSA-403-1] userland can access Linux kernel memoryJe peux faire suivre cet advisory à ceux qui auraient manqué une page de l'Histoire.
-- - Jean-Luc Le 21.12.2003 22:21, Stephane Bortzmeyer a écrit : | |Comme je viens de me faire pirater une machine suite à la faille |"brk", c'est |l'occasion de sonner un peu le tocsin. | |La faille dite "brk", qui a permis le piratage de Debian, Gentoo et |Savannah |continue de frapper. Des machines Linux qui n'ont pas été mises à |jour sont |attaquées tous les jours, souvent avec succès. Si la machine est |joignable par|le réseau, et que le pirate peut y faire exécuter un programme sur un
|compte |ordinaire (beaucoup de scripts PHP permettent cela...) elle est |potentiellement vulnérable. | |http://www.debian.org/security/2003/dsa-403 explique les versions du |noyau qui |sont sûres. ||Je ne crois pas qu'il existe un kernel-IMAGE-2.4.18 sûr dans "woody".
|Il faut|donc recompiler avec un kernel-SOURCE-2.4.18 (ou avec un noyau 2.4.23
| |non-Debian). Pour le paquetage Debian, vérifiez que vos sources ont |la mention |suivante : | |------> /usr/share/doc/kernel-source-2.4.18/changelog.gz <------ |kernel-source-2.4.18 (2.4.18-14) stable-security; urgency=high | | * Added TASK_SIZE check to do_brk in mm/mmap.c. | | -- Herbert Xu <herbert@debian.org> Sat, 29 Nov 2003 10:06:19 +1100 | | | | | | |-- |Pensez à lire la FAQ de la liste avant de poser une question : |http://savannah.nongnu.org/download/debfr-faq/html/ | |Pensez à rajouter le mot ``spam'' dans vos champs "From" et |"Reply-To:" | |To UNSUBSCRIBE, email to debian-user-french-request@lists.debian.org |with a subject of "unsubscribe". Trouble? Contact |listmaster@lists.debian.org | |
Attachment:
pgpMBJ298hZsR.pgp
Description: PGP signature