Local Root Exploit pour les noyaux linux 2.6.32 à 3.8.10

leuhmanu Membre non connecté
-
- Voir le profil du membre leuhmanu
- Inscrit le : 19/03/2011
- Groupes :
-
Équipe Mageia
-
Membre d'Honneur
Reprise du message précédent
euh cette commande n'est pas pour dire que vous êtes éventuellement infecté (mais c'est pas le cas) ?
Adrien.D Membre non connecté
-
- Voir le profil du membre Adrien.D
- Inscrit le : 30/05/2011
- Site internet
- Groupes :
(Avis aux autres modos)
Car j'ai un doute sur le :
Réglement :
Dans tous les cas l'envoi de message contenant des liens vers des virus, vers des sites frauduleux (« phishing », vente illégale...) ou illicites, est interdit et passible de sanctions immédiates.
Config : PC Fixe : X470 GAMING PRO- AMD Ryzen 5 2600X - 16Go RAM - Radeon RX 560 (Pilote libre) - Gentoo Linux - GNOME Desktop - Kernel 5.10 LTS
Ancien Webmaster de MageiaLinuxOnline. Les remplaçants assurent !
Ancien Webmaster de MageiaLinuxOnline. Les remplaçants assurent !


lamontagne22 Membre non connecté
-
- Voir le profil du membre lamontagne22
- Inscrit le : 25/11/2017
- Groupes :
On en sait pas + alors ???? sur qui et quoi de ce fameux kernel patché ou pas ?....et notament POUR MAGEIA3
Voici une réponse que j'ai "glané" => à confirmer si valable ou pas : MERCI par avance

>Si vous êtes chez OVH je vous invite à lire le topic associé puisque les kernels sont déjà dispo.
>Si vous ne voulez pas patcher de suite, vous pouvez contourner le problème de la façon suivante :
Ajouter "kernel.perf_event_paranoid = 2" dans le fichier /etc/sysctl.conf
Exécuter la commande suivante en étant root (pour éviter le reboot) : sysctl -p
La source : là
à suivre ....
Inscrit sur MLO 2009/2010 depuis Mandriva...

paskal Membre non connecté
-
- Voir le profil du membre paskal
- Inscrit le : 03/09/2011
- Groupes :
pc's fixes sur mesure sur base Asus en CM et CG et cpu's intel i7 et i9. pc's portables asus.

Adrien.D Membre non connecté
-
- Voir le profil du membre Adrien.D
- Inscrit le : 30/05/2011
- Site internet
- Groupes :
Merci

Config : PC Fixe : X470 GAMING PRO- AMD Ryzen 5 2600X - 16Go RAM - Radeon RX 560 (Pilote libre) - Gentoo Linux - GNOME Desktop - Kernel 5.10 LTS
Ancien Webmaster de MageiaLinuxOnline. Les remplaçants assurent !
Ancien Webmaster de MageiaLinuxOnline. Les remplaçants assurent !


TuxMips Membre non connecté
-
- Voir le profil du membre TuxMips
- Inscrit le : 08/09/2010
- Groupes :
J'avais mis ma source d'info dans mon post du 17 mai.
Je le remets en entier:
http://linuxfr.org/news/root-exploit-sur-les-noyaux-linux-2-6-38-a-3-8-8
Sur mon PC "tour" qui est quant à lui sous Debian 6 ne réponds pas la même chose à la même commande.
Bon maintenant de ce que je comprends , la faille ne concerne qu'un accès "root " en local et non de l'extérieur.
Pour les machines de particuliers les risques me semblent très limités.
Édité par TuxMips Le 20/05/2013 à 15h59
Utilisateur de Mageïa depuis Mandrake 6.0 
Membre de l'AFUL
Sociétaire d' Ouvaton.coop pour mon hébergement numérique.

Membre de l'AFUL
Sociétaire d' Ouvaton.coop pour mon hébergement numérique.

lamontagne22 Membre non connecté
-
- Voir le profil du membre lamontagne22
- Inscrit le : 25/11/2017
- Groupes :

Je cite :
Après vérification auprès de l'équipe, ce problème n'atteint pas la Mageia 3, qui vient de sortir, car fonctionnant sur un kernel 3.8.13, et pour la Mageia 2, kernel 3.4.* un patch a été publié dans les mises à jour.
Source
Quelqu'un de la team Mageia peut confirmer S.V.P ? merci

Inscrit sur MLO 2009/2010 depuis Mandriva...
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie