|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://news.hwupgrade.it/13430.html
Suse ha individuato una pericolosa falla presente nel kernel 2.6 Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Aug 2004
Città: Verona
Messaggi: 867
|
Avanti... sotto con i commenti che anche linux è bacato.. sfogatevi..
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Sep 2004
Messaggi: 3967
|
questa cosa non l'ho capita:
" Le distribuzioni vulnerabili sono Suse Linux 9.1 e Suse Linux Enterprise Server (SLES) 9; Suse Linux 9.2 non è affetta dal bug in quanto il kernel che usa, la versione 2.6.8, contiene già un fix." Cioè, non mi è chiaro se è una falla nei kernel 2.6 antecedenti il 2.6.8, oppure è una falla di Suse, dato che sembra essere l'unica che ne soffre. Chi mi svela l'arcano?
__________________
Dai wafer di silicio nasce: LoHacker... il primo biscotto Geek ![]() |
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
La Suse è stata l'unica a utilizzare in ambiente enterprise i primi kernel 2.6 -- una scelta affrettata e sbagliata. C'erano altri problemi, oltre questo (non necessariamente legati alla sicurezza), che sono stati sistemati nelle prime release (che in effetti erano release "di rodaggio").
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Aug 2004
Messaggi: 19347
|
Quote:
http://www.gentoo.org/security/en/gl...-200407-12.xml Tutte quelle che utilizzano quelle versioni di kernel nelle condizioni sopra menzionate, non solo la SuSE.
__________________
"Le statistiche sono come le donne lascive: se riesci a metterci le mani sopra, puoi farci quello che ti pare" Walt Michaels |
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 3680
|
Alla Suse non si erano accorti di un fix (o patch del kernel) che con la versione 2.6.8 e' gia' incluso di base.... semplicemente la versione SuSe ne e' sprovvista per kernels antecedenti il 2.6.8, la tua versione potrebbe gia' contenere detto fix, nel caso di dubbio
cerca tra le patch per il tuo kernel (e' una patch iptables se non ho capito male) e ricompilalo, oppure aggiornalo (io sto girando col 2.6.8-r10 che e' stabile e col 2.6.9-nitro-r2 che e' sperimentale ma sembra tirare bene con la mia gentoo) |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Sep 2004
Messaggi: 3967
|
Quote:
![]() Io ho cominciato direttamente con una debian e con il 2.6.8.1.
__________________
Dai wafer di silicio nasce: LoHacker... il primo biscotto Geek ![]() |
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
![]()
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Aug 2004
Messaggi: 19347
|
Quote:
![]() I'm joke ![]()
__________________
"Le statistiche sono come le donne lascive: se riesci a metterci le mani sopra, puoi farci quello che ti pare" Walt Michaels |
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Apr 2003
Messaggi: 689
|
Sicuramente Suse ha accelerato un po' troppo a mettere in ambiente enterprise i kernel 2.6 .. E la scelta di RedHat si e' dimostrata la migliore ossia tenere il kernel 2.4 inserendovi pezzi ad-hoc del 2.6. E' un vero peccato che questi kernel non li possano scaricare gli utenti non in possesso di una redhat enterprise .. o almeno cosi' mi risulta nel senso che su kernel.org si e' arrivati al 2.4.27 mentre redhat per le sue soluzioni enterprise gira con kernel tipo 2.4.quaranta e rotti.
Teoricamente qualsiasi distribuzione Linux con kernel 2.6 versione antecedente alla 8 e' vulnerabile a questo bug quindi attenti ... |
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Sep 2004
Messaggi: 3967
|
Ora però la domanda mi sorge spontanea.... con la speranza di non essere frainteso e di non scatenare flame:
Dato che la Suse è stata la "prima" a "trovare" questo bug, come è possibile che, vista la natura open-source dei sorgenti del kernel, migliaia di esperti che leggono il codice sorgente non se ne siano accorti prima? E non mi riferisco a tutti i bug che vengono scovati sul kernel e prontamente corretti, ma in particolare a questo che stimano con 9/10 di pericolosità.
__________________
Dai wafer di silicio nasce: LoHacker... il primo biscotto Geek ![]() |
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Sep 2003
Messaggi: 1165
|
Quote:
fino ad allora il 2.4 e' la scelta obbligata, magari patchato a dovere |
|
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Sep 2003
Messaggi: 1165
|
Quote:
|
|
![]() |
![]() |
![]() |
#15 | |
Senior Member
Iscritto dal: Aug 2004
Messaggi: 19347
|
Quote:
__________________
"Le statistiche sono come le donne lascive: se riesci a metterci le mani sopra, puoi farci quello che ti pare" Walt Michaels |
|
![]() |
![]() |
![]() |
#16 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
![]() ![]()
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Sep 2001
Messaggi: 1521
|
x raoul: la suse nn e' la prima visto che il problema e' stato gia' risolto...
![]() |
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Aug 2002
Città: Lombardia
Messaggi: 6065
|
Troppo ridicolo il primo post "avanti sotto con i commenti - sfogatevi", veramente troppo lol!
|
![]() |
![]() |
![]() |
#19 | |
Senior Member
Iscritto dal: Apr 2003
Messaggi: 689
|
Quote:
Il mio riferimento era a quegli utenti che si installano una distribuzione desktop a casa, non aggiornano il kernel perche' manco sanno come si fa, non scaricano le patch "perche' tanto linux e' sicuro cosi'" e poi si trovano vulnerabili a questo exploit. |
|
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 3680
|
il "nitro" e' un ramo sperimentale per gentoo tirato su da un tedesco che applica direttamente un quintale di patch, se usi gentoo guarda qua:
http://sepi.be/nitro.php |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 01:34.