Le 03/07/2013 11:38, Arnaud Launay a écrit :
> Le Wed, Jul 03, 2013 at 10:50:27AM +0200, Wallace a écrit:
>>> Donc oui, encore des (très) gros paquets de 2.6.32 en prod un peu partout.
>> Le fait d'upgrader ton kernel n'implique pas de dépendance sur
>> tes logiciels.
> Quel intérêt ? Ces serveurs
Le 3 juil. 2013 à 11:38, Arnaud Launay a écrit :
> Le Wed, Jul 03, 2013 at 10:50:27AM +0200, Wallace a écrit:
>> J'ai des Squeeze avec des kernel 3.8 avec php 5.3.
>> Si tu veux rester sur les dépôts Debian tu peux regarder du
>> côté des backports pour squeeze tu devrais avoir un kernel plus
>>
Le Wed, Jul 03, 2013 at 10:50:27AM +0200, Wallace a écrit:
> > Donc oui, encore des (très) gros paquets de 2.6.32 en prod un peu partout.
> Le fait d'upgrader ton kernel n'implique pas de dépendance sur
> tes logiciels.
Quel intérêt ? Ces serveurs n'ont pas de matériel récent
nécessitant un noyau
Le 02/07/2013 23:09, Arnaud Launay a écrit :
> Le Tue, Jul 02, 2013 at 10:16:07PM +0200, Pierre Jaury a écrit:
>> Y'a encore de la prod en 2.6.32 ?
> Les Debian Squeze, par exemple. Elles ne sont deprecated que
> depuis deux mois, et le passage de certains logiciels, par
> exemple php 5.3->5.4 ou m
Bonjour,
Le 03/07/2013 09:19, Dominique Rousseau a écrit :
> Et tout important que ce soit, un exploit local c'est quand même plus
> difficile à utiliser en vrai qu'un remote, parcequ'il faut déjà réussir
> à avoir un accès...
PHP est là pour régler ce petit problème de rien du tout...
Cordialem
Le Tue, Jul 02, 2013 at 11:26:53PM +0200, Florent CARRÉ [colund...@gmail.com] a
écrit:
> Bonsoir,
>
> Plus d'informations à cette adresse :
> http://www.openwall.com/lists/oss-security/2013/07/02/4
>
> "This issue does not affect upstream." C'est probablement spécifique
> à Red Hat avec leur hab
Sans avoir cherché je dirais
aussi que c'est du Red Hat specific, l'exploit PoC est out et
testé avec succès en local.
Un cas de figure commun d'un Kernel 2.6.32 RH --> Proxmox
pour la virtualisation.
Le bugzilla accessible au pub