Ce mois d'août fut désastreux pour les adeptes de Linux. On a découvert un bug au niveau du noyau qui s'il est exploité permet à un attaquant d'exécuter du code avec les droits du super-utilisateur. Cette vulnérabilité semble affectée toutes les versions du noyau (kernel) depuis 2001.
Un patch a été appliqué le 13 août.
Voici un lien vers une page informative (en anglais).
Ici un administrateur explique qu'il a fait l'objet d'un exploit.
Ce bug aurait été découvert par les ingénieurs de Google chargés de la sécurité, selon les auteurs de cet article.
Conclusion: depuis huit ans les utilisateurs (comme moi) croyaient utiliser un système sûr, sans virus et à l'abri de tout attaque. C'est bien évidemment faux, il s'agit là d'un mythe. Linux n'est pas à l'abri des virus et Linux avait donc depuis huit ans une sorte de porte dérobée permettant à un attaquant d'exécuter le code qu'il souhaite sur la machine attaquée.
note: personnellement j'utilise le noyau 2.6.30.5, le dernier en date, que j'ai compilé et j'ai vérifié, le fichier net/socket.c (ligne n°739) est bien patché.
Un patch a été appliqué le 13 août.
Voici un lien vers une page informative (en anglais).
Ici un administrateur explique qu'il a fait l'objet d'un exploit.
Ce bug aurait été découvert par les ingénieurs de Google chargés de la sécurité, selon les auteurs de cet article.
Conclusion: depuis huit ans les utilisateurs (comme moi) croyaient utiliser un système sûr, sans virus et à l'abri de tout attaque. C'est bien évidemment faux, il s'agit là d'un mythe. Linux n'est pas à l'abri des virus et Linux avait donc depuis huit ans une sorte de porte dérobée permettant à un attaquant d'exécuter le code qu'il souhaite sur la machine attaquée.
note: personnellement j'utilise le noyau 2.6.30.5, le dernier en date, que j'ai compilé et j'ai vérifié, le fichier net/socket.c (ligne n°739) est bien patché.
Commentaire