Sécurité Linux

Sécurité Linux - Linux et OS Alternatifs

Marsh Posté le 02-07-2002 à 22:34:42    

Reply

Marsh Posté le 02-07-2002 à 22:34:42   

Reply

Marsh Posté le 02-07-2002 à 22:35:35    

3j de retard ;)

Reply

Marsh Posté le 02-07-2002 à 22:38:28    

Et si tout le tapage pour dire que Linux s'est sûr c'est du pipo...
Et après l'enquete, qui affirme que les logiciels propriétaires sont aussi surs et/ou vulnérables que l'open source, la seule chose qui reste à l'open source c'est le prix et un peu de fiabilité.
 
Le débat est lancé.
M2j.

Reply

Marsh Posté le 02-07-2002 à 22:38:57    

asphro a écrit a écrit :

3j de retard ;)




Pas grave...

Reply

Marsh Posté le 02-07-2002 à 22:40:25    

ca ne touche que freebsd pour l instant les correctif on ete fais
 
donc oui dans l opensource il attendent  po 100ans comme microsoft

Reply

Marsh Posté le 02-07-2002 à 22:40:43    

Reply

Marsh Posté le 02-07-2002 à 22:41:55    

Max2jordan a écrit a écrit :

Un autre pour la route
http://solutions.journaldunet.com/ [...] ille.shtml




 
Un jour on va avoir autant de failles Nunux que de failles M$

Reply

Marsh Posté le 02-07-2002 à 22:42:51    

La faille touche un parc de machines très étendu : "la plupart des distributions de Linux et d'Unix sont livrées avec l'une ou l'autre des librairies de DNS (Domain Name System - NDLR) qui posent problème" explique Ludovic Blin, expert en sécurité informatique. Les librairies en question sont très répandues : elles ont été écrites il y a fort longtemps et ont été distribuées gratuitement. Une grande partie des serveurs et des postes clients tournant sous un OS libre sont concernés, ainsi que certains matériels du type routeur ou switch. Selon Microsoft, les différentes versions de Windows seraient épargnées.
 
selon microsoft windows c pas chere ;)
 
 

Reply

Marsh Posté le 02-07-2002 à 22:45:14    

asphro a écrit a écrit :

La faille touche un parc de machines très étendu : "la plupart des distributions de Linux et d'Unix sont livrées avec l'une ou l'autre des librairies de DNS (Domain Name System - NDLR) qui posent problème" explique Ludovic Blin, expert en sécurité informatique. Les librairies en question sont très répandues : elles ont été écrites il y a fort longtemps et ont été distribuées gratuitement. Une grande partie des serveurs et des postes clients tournant sous un OS libre sont concernés, ainsi que certains matériels du type routeur ou switch. Selon Microsoft, les différentes versions de Windows seraient épargnées.
 
selon microsoft windows c pas chere ;)
 
A toi de prouver la faille mister...sur windobes
 
 
 



Reply

Marsh Posté le 02-07-2002 à 22:45:49    

faut tout lire et po lire des truc de mec qui suy connaisse a moitie  
 
http://www.cert.org/advisories/CA-2002-19.html

Reply

Marsh Posté le 02-07-2002 à 22:45:49   

Reply

Marsh Posté le 02-07-2002 à 22:50:25    

asphro a écrit a écrit :

faut tout lire et po lire des truc de mec qui suy connaisse a moitie  
 
http://www.cert.org/advisories/CA-2002-19.html




 
J'ai pas dit que Windows était sur Banane... Je fais un constat... Chaque jour apporte son lot de failles M£ et de plus en plus de failles Linux... Voila.

Reply

Marsh Posté le 02-07-2002 à 22:55:38    

aahhhhh  
M$
les mouvais joueurs
 
g pas tout lu, mais bon, je suis à 90% sur kil sagit de chunk encoding
 
il s'agit de deborder le buffer de apache, et sous certaine condition, on peut passer root sur le systeme. bug tres grave. ki touche les 1.30 à 2.36. et ceux sur tous les bsd, tous les linux et aussi les M$
 
pire, certains correctifs ne fonctionnent pas sous M$. il faut passer à la 2.0.39
 
c'est pas linux ou bsd ki ont un trou , mais apache. comme dab, M$ nous demontre une fois plus, leur mouvaise volonté apres leur mouvaise competence  

Reply

Marsh Posté le 02-07-2002 à 23:01:06    

parler des service dns ;)

Reply

Marsh Posté le 02-07-2002 à 23:08:29    

---- a écrit a écrit :

aahhhhh  
M$
les mouvais joueurs
 
g pas tout lu, mais bon, je suis à 90% sur kil sagit de chunk encoding
 
il s'agit de deborder le buffer de apache, et sous certaine condition, on peut passer root sur le systeme. bug tres grave. ki touche les 1.30 à 2.36. et ceux sur tous les bsd, tous les linux et aussi les M$
 
pire, certains correctifs ne fonctionnent pas sous M$. il faut passer à la 2.0.39
 
c'est pas linux ou bsd ki ont un trou , mais apache. comme dab, M$ nous demontre une fois plus, leur mouvaise volonté apres leur mouvaise competence  
 




 
 
Une speciale pour toi ne concernant pas apache:
http://solutions.journaldunet.com/ [...] nssh.shtml

Reply

Marsh Posté le 02-07-2002 à 23:10:27    

---- a écrit a écrit :

il s'agit de deborder le buffer de apache, et sous certaine condition, on peut passer root sur le systeme. bug tres grave. ki touche les 1.30 à 2.36. et ceux sur tous les bsd, tous les linux et aussi les M$


Il faut que le système en question soit très mal administré, alors, puisqu'il faut :
- que l'Apache ne soit pas patché (ça commence à faire un bout de temps qu'il devrait l'être),
- qu'il y ait une faille locale permettant de devenir root (et là, on en trouve sur certains BSD pas à jour, mais sous Linux, ça ne court pas les rues).


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 02-07-2002 à 23:13:02    

Max2jordan a écrit a écrit :

Une speciale pour toi ne concernant pas apache:
http://solutions.journaldunet.com/ [...] nssh.shtml


Bon, t'arrêtes de faire chier sans savoir de quoi tu parles ?
Pour l'instant, il n'existe aucun moyen, même théorique, d'exploiter cette faille sur quasiment tous les systèmes, vu la configuration de SSH qu'ils utilisent.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 02-07-2002 à 23:26:54    

Jar Jar a écrit a écrit :

Il faut que le système en question soit très mal administré, alors, puisqu'il faut :
- que l'Apache ne soit pas patché (ça commence à faire un bout de temps qu'il devrait l'être),
- qu'il y ait une faille locale permettant de devenir root (et là, on en trouve sur certains BSD pas à jour, mais sous Linux, ça ne court pas les rues).




jen ai trouvé un, il a été ataqué.
 
puré, g chopé le disque, et g plus voulu le rendre. c'est trop précieux.
 
:)

Reply

Marsh Posté le 02-07-2002 à 23:28:08    

Jar Jar a écrit a écrit :

Bon, t'arrêtes de faire chier sans savoir de quoi tu parles ?
Pour l'instant, il n'existe aucun moyen, même théorique, d'exploiter cette faille sur quasiment tous les systèmes, vu la configuration de SSH qu'ils utilisent.




 
Mais elle existe mon cher et un bon hacker sait ce qu'il a à faire....

Reply

Marsh Posté le 02-07-2002 à 23:29:40    

http://forum.hardware.fr/forum2.ph [...] h=&subcat=
 
 
 
bon ben y a des cho ici, vous voulez bien maider pour apache plz
 
aider le nubi est une bonne action

Reply

Marsh Posté le 02-07-2002 à 23:39:46    

Max2jordan a écrit a écrit :

Mais elle existe mon cher et un bon hacker sait ce qu'il a à faire....


Mouahahahahaa !  Mais bien sûr, des mecs capables de trouver une faille dans openssh (car je le répète, rien ne garantit que cette faille existe sur un système n'utilisant pas certaines options exotiques de ssh), et capables d'écrire un exploit à partir de cette faille, ça court les rues.
 
Tu devrais réviser ton dictionnaire du geek.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 02-07-2002 à 23:41:25    

y a que sur windows que les faille trouvé son facilement exploitable ;)

Reply

Marsh Posté le 03-07-2002 à 02:19:53    

Max2jordan a écrit a écrit :

 
 
J'ai pas dit que Windows était sur Banane... Je fais un constat... Chaque jour apporte son lot de failles M£ et de plus en plus de failles Linux... Voila.




 
t'as pas du lire la page en entier ? (tu sais peut-être pas lire l'anglais ?) : ça dit que le dns de linux n'est pas vulnérable :sol:

Reply

Marsh Posté le 03-07-2002 à 02:33:17    

c'est quoi cette faille :
http://www.debian.org/security/2002/dsa-135
 
c'est celle dont vous parlez tous, ou c'est encore une nouvelle ?

Reply

Marsh Posté le 03-07-2002 à 02:44:55    

non c est une nouvellem j avew vu un post de axey sur le comme koi il avait touver une faille dans le mod-ssl
j ai bien fait d attendre avant de le mettre


Message édité par asphro le 03-07-2002 à 02:46:35
Reply

Marsh Posté le 03-07-2002 à 02:50:19    

asphro a écrit a écrit :

non c est une nouvellem j avew vu un post de axey sur le comme koi il avait touver une faille dans le mod-ssl
j ai bien fait d attendre avant de le mettre




 
ils sont pas à la faite en ce moment chez apache  :-/
en tout cas, ils sont très réactif chez debian : déjà un nouveau package pour les dns, et à chaque fois que j'apprends l'existence d'une nouvelle faille , c'est sur le site de debian que je l'apprends :jap:

Reply

Marsh Posté le 03-07-2002 à 12:38:02    

c po apache c le mod-ssl

Reply

Marsh Posté le 03-07-2002 à 13:58:36    

asphro a écrit a écrit :

c po apache c le mod-ssl




 
c'est une bibliothèque d'apache a priori   :heink:

Reply

Marsh Posté le 03-07-2002 à 14:26:37    

ben oui si tu mais le mod-ssl
c dvlpt a part pour les version 1.x.x www.modssl.org
et c integre directement dans apache2 now

Reply

Marsh Posté le 03-07-2002 à 14:40:26    

asphro a écrit a écrit :

ben oui si tu mais le mod-ssl
c dvlpt a part pour les version 1.x.x www.modssl.org
et c integre directement dans apache2 now




 
ouai
enfin de toute façon je critiquais pas apache, je trouve juste dommage qu'ils aient tant de pb en ce moment
en espérant que les pro retourne pas leur veste juste pour ça
après tout, le principal, c'est que apache est vraiment réactif par rapport à ces concurrents , en cas de pb
et pis y-a pas  tant que ça de faille à mon avis, donc on en verra le bout un jour   ;)  
 
PS : remarquer que j'ai réussi à me retenir de faire une comparaison directe avec M$, et ça a vraiment été dur, parce que ...
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
c'est vraiment de la grosse merde les produits M$, ils sont pas réactif pour deux sous, ils coûtent la peau des fesses ! bref, comparons ce qui est comparable !   :o  
je parlais surtout pour tetedeiech là, mais je désespere qu'il remette un jour son cerveau en route celui là :fuck:

Reply

Marsh Posté le 03-07-2002 à 15:34:01    

mais si ils osnt reactif microsoft ...
 

Citation :

Posté par Victor Vuillard. Approuvé le Jeudi 13 Juin à 13:49 [M]  
Dépt: pour ceux qui ne sont pas encore convaincus  
 Voici un nouveau problème dans les serveurs IIS de Microsoft qui fait préférer l'OpenSource...  
 
Le fait que l'on puisse executer du code à distance sur le serveur IIS grâce à ce bug dans la gestion des requetes HTR n'est probablement pas le plus grave !  
 
En effet, comme le dévoile un article de Wired, Microsoft avait passé un accord avec Eeye, à l'origine de la découverte du problème, et a pris tout son temps (plusieurs mois) pour sortir un patch...  
Il est assez simple de voir en faisant une recherche dans Google avec "iis htr" comme mots clé que Eeye ne devaient pas etre les seuls à chercher ce genre de bugs ;-)  
 
Donc MS à préféré cacher pendant des mois le problème plutot que de sortir un correctif rapidement.
 
 
La NSA, apparemment au courant aurait conseillé pendant plusieurs mois d'enlever la fonctionnalité la plupart du temps inutile mais activée par défaut... No comment.  

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed