Après, sauf mécompréhension, la faille nécessite un accès à la machine pour être exploitée. Du coup, c'est juste une de plus dans l'ensemble des failles connues permettant à un utilisateur autorisé de gagner un accès privilégié. Et sauf erreur, cet ensemble est bien vaste ; et ce quelle que soit le système d'exploitation ?
oui c'est une LPE. Mais celle-ci se situant sur la couche base du système de fichiers, il y a un avertissement que la faille serait exploitable sur tous les noyaux depuis 2014.
hummpff en général à moins que ce soit un problème de config pourrie (genre autoriser un user non privilégié à accéder au socket de docker ou un sudo vi/tcpdump) les failles locales sont aussi patchées donc un système à jour ne devrait pas contenir moultes failles locales exploitables comme tu sembles le dire.
« hummpff en général à moins que ce soit un problème de config pourrie (genre autoriser un user non privilégié à accéder au socket de docker ou un sudo vi/tcpdump) les failles locales sont aussi patchées […] »
La divulgation se fait souvent au moment où le patch est diffusé. Un peu comme ici. Non ? Ce qui fait qu'il y a souvent au plus une seule faille exploitable connue pour un système à jour, basé sur un distribution bien maintenue. Non ?
« […] un système à jour ne devrait pas contenir moult failles locales [publiquement divulguées] exploitables comme tu sembles le dire. »
On est d'accord, mais c'est la même chose pour les failles distantes.
Du reste ce n'est pas parce qu'une faille est locale qu'elle ne peut pas être exploitée à distance via une autre faille distante permettant d'exécuter du code. On ne parle pas ici d'une faille nécessitant un accès physique à la machine.
# ouch…
Posté par Gil Cot ✔ (site web personnel, Mastodon) . Évalué à 1.
…ça craint un max
:-/
c'est une des failles majeures qui font prendre un coup à l'image de la sécurité du manchot.“It is seldom that liberty of any kind is lost all at once.” ― David Hume
[^] # Re: ouch…
Posté par ǝpɐןƃu∀ nǝıɥʇʇɐW-ǝɹɹǝıԀ (site web personnel) . Évalué à 4.
Après, sauf mécompréhension, la faille nécessite un accès à la machine pour être exploitée. Du coup, c'est juste une de plus dans l'ensemble des failles connues permettant à un utilisateur autorisé de gagner un accès privilégié. Et sauf erreur, cet ensemble est bien vaste ; et ce quelle que soit le système d'exploitation ?
« IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace
[^] # Re: ouch…
Posté par Flavien . Évalué à 2.
oui c'est une LPE. Mais celle-ci se situant sur la couche base du système de fichiers, il y a un avertissement que la faille serait exploitable sur tous les noyaux depuis 2014.
[^] # Re: ouch…
Posté par Psychofox (Mastodon) . Évalué à 5.
hummpff en général à moins que ce soit un problème de config pourrie (genre autoriser un user non privilégié à accéder au socket de docker ou un sudo vi/tcpdump) les failles locales sont aussi patchées donc un système à jour ne devrait pas contenir moultes failles locales exploitables comme tu sembles le dire.
[^] # Re: ouch…
Posté par ǝpɐןƃu∀ nǝıɥʇʇɐW-ǝɹɹǝıԀ (site web personnel) . Évalué à 3.
La divulgation se fait souvent au moment où le patch est diffusé. Un peu comme ici. Non ? Ce qui fait qu'il y a souvent au plus une seule faille exploitable connue pour un système à jour, basé sur un distribution bien maintenue. Non ?
« IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace
[^] # Re: ouch…
Posté par Psychofox (Mastodon) . Évalué à 4.
On est d'accord, mais c'est la même chose pour les failles distantes.
Du reste ce n'est pas parce qu'une faille est locale qu'elle ne peut pas être exploitée à distance via une autre faille distante permettant d'exécuter du code. On ne parle pas ici d'une faille nécessitant un accès physique à la machine.
[^] # Re: ouch…
Posté par Gil Cot ✔ (site web personnel, Mastodon) . Évalué à 2.
là ça touche le fs de base sur toutes les distros et la correction est au niveau kernel
“It is seldom that liberty of any kind is lost all at once.” ― David Hume
# Debian / DSA 4941-1
Posté par symp . Évalué à 3.
Patché sur ma Debian 10 hier 20 juillet (noyau 4.19.0).
# Correctif hier soir sur Ubuntu 20.04 LTS
Posté par Jean-Baptiste Faure . Évalué à 3.
J'ai eu le correctif hier soir sur Ubuntu 20.04 LTS avec noyau 5.8.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.