2.6.17.1 :
http://marc.theaimsgroup.com/?l=linux-kern…79871421744&w=2
"xt_sctp: fix endless loop caused by 0 chunk length (CVE-2006-3085)"
donc ceux qui n’utilisent pas scrtp n’en ont pas grand chose à faire ![]()
2.6.17.1 :
http://marc.theaimsgroup.com/?l=linux-kern…79871421744&w=2
"xt_sctp: fix endless loop caused by 0 chunk length (CVE-2006-3085)"
donc ceux qui n’utilisent pas scrtp n’en ont pas grand chose à faire ![]()
À signaler qu’un 2.6.16.21 est aussi sorti pour corriger le même souci ;).
quelqu’un a fait mumuse avec les X tables qu’ils ont ajoutés dans le 2.6.16 ?
2.6.17.2 out :o
Dans le nouveau numéro de GLMF sortie aujourd’hui (ou hier), il y a l’apparition d’une nouvelle rubrique concernant l’acutallité du Kernel, il parle des nouveau de la version 2.6.16 et en partie de la version 2.6.17
benj : tu aurais pu rajouter le changelog (au moins son lien) :o
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.2
2.6.17.2:
http://marc.theaimsgroup.com/?l=linux-kern…62839711704&w=2
Rien qui me concerne vraiment dans ce Changelog.
Patche qui veut ![]()
:non: 2.6.17.3
http://www.kernel.org/pub/linux/kernel/v2…ngeLog-2.6.17.3
[:kurdent]
http://marc.theaimsgroup.com/?l=linux-kern…69156111068&w=2
Encore un patch sur le SCTP donc ça ne tourche que ceux qui utilisent du SCTP
2.6.17.4 :
if (arg2 < 0 || arg2 > 2) {
if (arg2 < 0 || arg2 > 1) {
Tout est là ![]()
[:doute]
c’est vraiment mineur
Mais ça régle une faille de sécurité important (CF changelog) :o
2.6.17.5 :
http://marc.theaimsgroup.com/?l=linux-kern…93275132312&w=2
Linus Torvalds:
Fix nasty /proc vulnerability (CVE-2006-3626)
Qlqs personnes ont eu des problèmes avec HAL et ce patch mais il semble que ça a été corrigé avant la sortie du 2.6.17.5
Il n’est pas sûr que cette façon de corriger le problème soit vraiment bonne…on verra…
Il semblerait que ce patch soit le bon :
Bon, les balises url n’aiment pas cette adresse…je ne sais pas pourquoi.
http://www.kernel.org/git/gitweb.cgi?p=lin…git;a=shortlog
et dans le formulaire à en haut à droite, vous tapez :
9ee8ab9fbf21e6b87ad227cd46c0a4be41ab749b
et vous prenez ce patch :
11 hours ago Linus Torvalds Relax /proc fix a bit commit | tree
Clearign all of i_mode was a bit draconian. We only really care about
S_ISUID/ISGID, after all.
--- fs/proc/base.c
+++ fs/proc/base.c
@@ -1338,8 +1338,8 @@ static int pid_revalidate(struct dentry
} else {
inode->i_uid = 0;
inode->i_gid = 0;
- inode->i_mode = 0;
}
+ inode->i_mode &= ~(S_ISUID | S_ISGID);
security_task_to_inode(task, inode);
put_task_struct(task);
return 1;
@@ -1390,6 +1390,7 @@ static int tid_fd_revalidate(struct dent
inode->i_uid = 0;
inode->i_gid = 0;
}
+ inode->i_mode &= ~(S_ISUID | S_ISGID);
security_task_to_inode(task, inode);
put_task_struct(task);
return 1;
Un 2.6.17.6 devrait donc sortir dans peu de temps.
fak’, le lien semble être mort… ![]()
Ne patchez pas avec le 2.6.17.5. Attendez le 2.6.17.6:
http://marc.theaimsgroup.com/?l=linux-kern…97871206854&w=2
"Can some one release a 2.6.17.6 ? I think many people are waiting at
their keyboard to get their systems protected."
Le lien est corrigé.
http://marc.theaimsgroup.com/?l=linux-kern…99238916477&w=2
Voila, maintenant, on peut patcher ![]()