• # ouch…

    Posté par  (site web personnel, Mastodon) . Évalué à 1.

    …ça craint un max :-/ c'est une des failles majeures qui font prendre un coup à l'image de la sécurité du manchot.

    “It is seldom that liberty of any kind is lost all at once.” ― David Hume

    • [^] # Re: ouch…

      Posté par  (site web personnel) . Évalué à 4.

      Après, sauf mécompréhension, la faille nécessite un accès à la machine pour être exploitée. Du coup, c'est juste une de plus dans l'ensemble des failles connues permettant à un utilisateur autorisé de gagner un accès privilégié. Et sauf erreur, cet ensemble est bien vaste ; et ce quelle que soit le système d'exploitation ?

      « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

      • [^] # Re: ouch…

        Posté par  . Évalué à 2.

        oui c'est une LPE. Mais celle-ci se situant sur la couche base du système de fichiers, il y a un avertissement que la faille serait exploitable sur tous les noyaux depuis 2014.

      • [^] # Re: ouch…

        Posté par  (Mastodon) . Évalué à 5.

        hummpff en général à moins que ce soit un problème de config pourrie (genre autoriser un user non privilégié à accéder au socket de docker ou un sudo vi/tcpdump) les failles locales sont aussi patchées donc un système à jour ne devrait pas contenir moultes failles locales exploitables comme tu sembles le dire.

        • [^] # Re: ouch…

          Posté par  (site web personnel) . Évalué à 3.

          « hummpff en général à moins que ce soit un problème de config pourrie (genre autoriser un user non privilégié à accéder au socket de docker ou un sudo vi/tcpdump) les failles locales sont aussi patchées […] »

          La divulgation se fait souvent au moment où le patch est diffusé. Un peu comme ici. Non ? Ce qui fait qu'il y a souvent au plus une seule faille exploitable connue pour un système à jour, basé sur un distribution bien maintenue. Non ?

          « […] un système à jour ne devrait pas contenir moult failles locales [publiquement divulguées] exploitables comme tu sembles le dire. »

          « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

          • [^] # Re: ouch…

            Posté par  (Mastodon) . Évalué à 4.

            On est d'accord, mais c'est la même chose pour les failles distantes.

            Du reste ce n'est pas parce qu'une faille est locale qu'elle ne peut pas être exploitée à distance via une autre faille distante permettant d'exécuter du code. On ne parle pas ici d'une faille nécessitant un accès physique à la machine.

      • [^] # Re: ouch…

        Posté par  (site web personnel, Mastodon) . Évalué à 2.

        là ça touche le fs de base sur toutes les distros et la correction est au niveau kernel

        “It is seldom that liberty of any kind is lost all at once.” ― David Hume

  • # Debian / DSA 4941-1

    Posté par  . Évalué à 3.

    Patché sur ma Debian 10 hier 20 juillet (noyau 4.19.0).

  • # Correctif hier soir sur Ubuntu 20.04 LTS

    Posté par  . Évalué à 3.

    J'ai eu le correctif hier soir sur Ubuntu 20.04 LTS avec noyau 5.8.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.