Linux kernel 2.2 up to 2.2.25, 2.4 up to 2.4.24, 2.6 up to 2.6.2
A critical security vulnerability has been found in the Linux kernel memory management code inside the mremap(2) system call due to missing function return value check. This bug is completely unrelated to the mremap bug disclosed on 05.01.2004 except concerning the same internal kernel function code.
http://www.isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt(...)
# Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par nico_de_nantes . Évalué à 1.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par d0h . Évalué à 4.
<marcelo.tosatti:cyclades.com>:
o Andrea Arcangeli: malicious users of mremap() syscall can gain priviledges
Pour le 2.6.3, il n'est pas concerné (nouvelle version de mremap())
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par free2.org . Évalué à 1.
il y a même un patch qui a été diffusé par andrew morton (mais je suis pas sûr que c'est le bon patch):
http://groups.google.fr/groups?hl=fr&lr=&ie=UTF-8&frame(...)
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par free2.org . Évalué à 1.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par dawar (site web personnel) . Évalué à 1.
Quoiqu'est-ce le kernel mips+mipsel ?
En tout cas, 0 packages upgraded, 0 newly installed, 0 to remove and 0 not upgraded me dit apt, tel un fier chevalier des temps modernes...
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par Jérôme Pinot (site web personnel) . Évalué à 1.
:%s/modernes/passes
Voila, maintenant on comprend mieux.
Pour Debian, il faut attendre que les Missi Dominici arrivent, ca prend toujours un peu plus de temps, c'est normal.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par free2.org . Évalué à 1.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par Raphaël SurcouF (site web personnel) . Évalué à 1.
Pour architectures[1] mips et mpisel...
[1]: http://www.debian.org/ports/mips/(...)
--
Raphaël SurcouF
# Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par Meap . Évalué à 2.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par x0ra . Évalué à 1.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par drac . Évalué à 1.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par Bertrand Vieille . Évalué à 1.
ftp://ftp.crans.org/pub/kernel/(...)
Ce FTP est sensé se remettre automatiquement à jour.
# Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par d0h . Évalué à 4.
Prenons OpenBSD et sa dernière release 3.4 (donc seulement à partir du 1er novembre 2003) et que vois-je, entre autre :
- It may be possible for a local user to overrun the stack (...)
- The use of certain ASN.1 encodings or malformed public keys may allow an attacker to mount a denial of service attack against applications linked with ssl (...)
- It is possible for a local user to cause a system panic by flooding it with spoofed ARP requests.
- A user with write permission to httpd.conf or a .htaccess file can crash httpd(8) or potentially run arbitrary code as the user www (...)
- It is possible for a local user to cause a system panic (...)
- It is possible for a local user to cause a crash (...)
- An improper bounds check makes it possible for a local user to cause a crash (...)
Oui, je suis tombé dedans mais tanpis.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par earxtacy . Évalué à -2.
qlq crash et DDOS ne valent pas un exploit root.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par fouyaya . Évalué à 2.
These are the OpenBSD 3.4 advisories -- all these problems are solved in OpenBSD current and the patch branch.
* February 8, 2004: An IPv6 MTU handling problem exists that could be used by an attacker to cause a denial of service attack.
* February 5, 2004: A reference counting bug in shmat(2) could be used to write to kernel memory under certain circumstances.
* January 13, 2004: Several message handling flaws in isakmpd(8) have been reported by Thomas Walpuski.
* November 17, 2003: It may be possible for a local user to overrun the stack in compat_ibcs2(8) and cause a kernel panic.
* November 1, 2003: The use of certain ASN.1 encodings or malformed public keys may allow an attacker to mount a denial of service attack against applications linked with ssl(3).
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par d0h . Évalué à 1.
Heureusement qu'ils sont résolus.
# Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par WildChild . Évalué à 1.
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par x0ra . Évalué à 2.
ok, je -->[]
[^] # Re: Faille de sécurité critique dans le kernel (2.2, 2.4, 2.6 touché!)
Posté par WildChild . Évalué à 1.
# Fix redhat9
Posté par mat1 . Évalué à 0.
Rien pour Fedora pour l'instant.
[^] # Re: Fix redhat9
Posté par degeu raoul ⭐ (Mastodon) . Évalué à 1.
y'a un kernel daté d'aujourd'hui.
[^] # Re: Fix redhat9
Posté par rootix . Évalué à 2.
[^] # Re: Fix redhat9
Posté par rootix . Évalué à 2.
Je l'ai contacté...
Ce sera le 2174
[^] # Re: Fix redhat9
Posté par degeu raoul ⭐ (Mastodon) . Évalué à 1.
Is pourraient quand meme le virer du répository.
[^] # Re: Fix redhat9
Posté par mat1 . Évalué à 1.
Confirmation :
http://fedoranews.org/updates/FEDORA-2004-079.shtml(...)
Pour la liste des distro + le lien qui va bien qui fixe le trou, voir ici :
http://lwn.net/Articles/71683/(...)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.