Actions











Faille de sécurité dans le kernel Linux

Écrit le 04/11/2009 @ 10:52 par Drizzt

Informatique - SécuritéSelon cet article de SlashDot, un bogue dans le kernel de Linux permettrait plus facilement à une autre faille de sécurité de donner les privilèges administrateur à un utilisateur. Le bogue est exploitable même avec SELinux d'activé et serait nécessaire pour l'exécution de certaines programmes sous WINE.

L'installation par défaut d'Ubuntu ne semble pas problématique, une modification temporaire de paramètres désactiverait ce bogue. La version 2.6.31 du kernel corrigera le problème. RedHat a publié un nouveau kernel pour RHEL4 et 5 corrigeant le problème.

Pour vérifier si le bogue peut vous affecter :

cat /proc/sys/vm/mmap_min_addr


Si la réponse est 0, vous êtes à risque. Heureusement, c'est modifiable avec cette commande :

sysctl -w vm.mmap_min_addr=65536



Dernière modification le 04/11/2009 @ 11:15 par Nick

Commentaire par Drizzt  Score: 2
Écrit le: 05/11/2009 @ 08:27

La patch est maintenant disponible pour CentOS. Suite à la mise à jour, la commande cat /proc/sys/vm/mmap_min_addr retourne 4096.

Zack redémarrera ce soir à 23h00 pour appliquer le nouveau kernel.
Dernière modification le 05/11/2009 @ 08:30


Tous les blogs
<< FireFox dépasse IE6 | Retour aux blogs | Blague de TI (en anglais) >>
Blogs de la même catégorie
<< Pas de patch pour Windows XP | Divulgation de failles sur des services de base >>