Graves failles de sécurité dans X.org
sebsauvage
Messages postés
32893
Date d'inscription
Statut
Modérateur
Dernière intervention
-
sebsauvage Messages postés 32893 Date d'inscription Statut Modérateur Dernière intervention -
sebsauvage Messages postés 32893 Date d'inscription Statut Modérateur Dernière intervention -
Le système graphique de Linux possède une grave faille de sécurité
X.org, le système graphique à la base de presque tous les Linux (qu'ils utilisent KDE ou Gnome) possède une faille de sécurité critique.
Cette faille a été mise en évidence par Loïc Duflot, un chercheur français du DCSSI (Direction centrale de la sécurité des systèmes d'information du gouvernement français).
Elle permettrait l'exécution de code arbitraire en contournant tous les dipositifs de protection du noyau.
C'est une donc faille potentiellement très sérieuse qui touche la quasi-totalité des distributions Linux.
Le découvreur de la faille n'est pas optimiste: Pour lui, la correction de cette faille nécessiterait une refonte profonde de X.
Source: https://linuxfr.org/news/graves-problemes-de-securite-dans-xorg
X.org, le système graphique à la base de presque tous les Linux (qu'ils utilisent KDE ou Gnome) possède une faille de sécurité critique.
Cette faille a été mise en évidence par Loïc Duflot, un chercheur français du DCSSI (Direction centrale de la sécurité des systèmes d'information du gouvernement français).
Elle permettrait l'exécution de code arbitraire en contournant tous les dipositifs de protection du noyau.
C'est une donc faille potentiellement très sérieuse qui touche la quasi-totalité des distributions Linux.
Le découvreur de la faille n'est pas optimiste: Pour lui, la correction de cette faille nécessiterait une refonte profonde de X.
Source: https://linuxfr.org/news/graves-problemes-de-securite-dans-xorg
A voir également:
- Graves failles de sécurité dans X.org
- Question de sécurité - Guide
- Votre appareil ne dispose pas des correctifs de qualité et de sécurité importants - Guide
- Mode securite - Guide
- Clé de sécurité windows 10 gratuit - Guide
- Url masquée pour votre sécurité - Forum Programmation
12 réponses
A noter que seule l'architecture x86 est concernée. Cette faille est en fait une combinason (malheureuse) d'une vulnérabilité au niveau hardware (SMRAM control register) et au niveau software (les droits du serveur X).
Résultat, Windows qui ne presente pas de vulnérabilités de son systeme graphique qui lui est inclus directement dans le noyau n'est pas atteint.
Pour les linux sur MAC ou toute autre achitecture, il n'y aurait pas d'inquiétudes car la vulnérabilité hardware n'est pas presente.
En tout cas, cela va peut-etre impliquer à une probable refonte de X...
Apres le noyau trop bogué, voici le serveur X hautement vulnérable.. il y a du menagesà faire...
Résultat, Windows qui ne presente pas de vulnérabilités de son systeme graphique qui lui est inclus directement dans le noyau n'est pas atteint.
Pour les linux sur MAC ou toute autre achitecture, il n'y aurait pas d'inquiétudes car la vulnérabilité hardware n'est pas presente.
En tout cas, cela va peut-etre impliquer à une probable refonte de X...
Apres le noyau trop bogué, voici le serveur X hautement vulnérable.. il y a du menagesà faire...
Conclusion: Merci qui ?
Merci Intel !
Merci Intel !
Merci AMD aussi... quoique ce ne sont pas eux qui ont imposé le x86 mais bien intel...
Petite rectification concernant les MAC: ceux qui tournent avec le PPC pas de souci mais pour les macintels, il faudrait verifier s'il y le chiposet contient le "SMRAM control register". Si c'est le cas, beh les macintels sont aussi touchés!!
Petite rectification concernant les MAC: ceux qui tournent avec le PPC pas de souci mais pour les macintels, il faudrait verifier s'il y le chiposet contient le "SMRAM control register". Si c'est le cas, beh les macintels sont aussi touchés!!
Bon sang...
Heureusement qu'il n'y a pas besoin d'interface graphique sur les serveurs UNIX/LINUX ! ;-)
Heureusement qu'il n'y a pas besoin d'interface graphique sur les serveurs UNIX/LINUX ! ;-)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
C'est pas déja corrigé ?
J'ai eu plusieurs mises-à-jour, juste avant d'avoir vu le post, et certaines concernaient le serveur X.
Enfin bon.......
J'ai eu plusieurs mises-à-jour, juste avant d'avoir vu le post, et certaines concernaient le serveur X.
Enfin bon.......
J'en doute Yohan car le probleme au niveau de X se situe dans les droits accordés à X pour qu'il puisse s'executer par un utilisateur non root.
Donc c'est la facon dont s'execute X qui pose probleme.
L'avantage dans cette affaire qu'a le systeme monolithique du noyau de windows c'est que l'interface graphique est géré directement par le noyau donc pas de possibilité d'outrepasser les controles du noyau. Au contraire pour linux, l'interface graphique est un logiciel comme les autres qui requiert des droit pour s'executer; et c'est à ce niveau là que la faille existe.
C'est donc un probleme serieux puisque c'est le modele de fonctionnemnt de X qui est à revoir! ... enfin d'apres ce que j'ai lu...
Donc c'est la facon dont s'execute X qui pose probleme.
L'avantage dans cette affaire qu'a le systeme monolithique du noyau de windows c'est que l'interface graphique est géré directement par le noyau donc pas de possibilité d'outrepasser les controles du noyau. Au contraire pour linux, l'interface graphique est un logiciel comme les autres qui requiert des droit pour s'executer; et c'est à ce niveau là que la faille existe.
C'est donc un probleme serieux puisque c'est le modele de fonctionnemnt de X qui est à revoir! ... enfin d'apres ce que j'ai lu...
C'est donc un probleme serieux
<blagueàpart>Bah, c'est pas grave, NT lui est plein de failles sérieuses depuis quelques années, pourtant pleins de système sont basés sur ce noyau et des milliards d'utilisateurs en sont adepte</blagueàpart>
:->>
Je leur fait confiance, même si tout est à revoir. Il n'y a pas de raison pour que les systèmes Unix/Linux ou d'autres encore échappent aux failles de sécurité. Aussi, je ne mesure pas la gravité de la situation....
<blagueàpart>Bah, c'est pas grave, NT lui est plein de failles sérieuses depuis quelques années, pourtant pleins de système sont basés sur ce noyau et des milliards d'utilisateurs en sont adepte</blagueàpart>
:->>
Je leur fait confiance, même si tout est à revoir. Il n'y a pas de raison pour que les systèmes Unix/Linux ou d'autres encore échappent aux failles de sécurité. Aussi, je ne mesure pas la gravité de la situation....
Il y a déjà eu des failles de X par le passé, mais ça a été corrigé rapidement.
Là, le soucis c'est que la correction de cette faille implique une refonte complète de X.
Donc le "correctif" risque de mettre un sacré bout de temps à apparaître.
On parle d'un programme qui fait plusieurs millions de lignes à ré-écrire.
ça n'est probablement pas mission impossible de corriger cette faille sans tout ré-écrire, mais au premier abord, c'est difficile.
Là, le soucis c'est que la correction de cette faille implique une refonte complète de X.
Donc le "correctif" risque de mettre un sacré bout de temps à apparaître.
On parle d'un programme qui fait plusieurs millions de lignes à ré-écrire.
ça n'est probablement pas mission impossible de corriger cette faille sans tout ré-écrire, mais au premier abord, c'est difficile.
remarquez, un serveur apache ou smtp ou autre peut très bien fonctionner sans interface graphique. C'est surtout pour les stations de travail que c'est gênant.
A+
A+
Quand on reproche à Debian la lenteur des intégrations de nouveaux paquets, du fait des protocoles de sécurités mis en oeuvre, on est content d'être sous Debian... dont la version stable n'a pas intégré Xorg.
Je suis sous Debian ;-))
Je suis sous Debian ;-))
Reprocher à debian ces choses là c'est ne pas connaître Debian... La unstable est là pour ça et intègre aussi vite que les autres (à quelques jours près, en général) les nouveautés.
Enfin quand on sait pas on critique comme souvent :-)
Sinon, concernant Xorg, vu la profondeur du problème, je pense que XFree86 est touché également... L'un étant un fork de l'autre, ça me paraît logique... A voir.
Enfin quand on sait pas on critique comme souvent :-)
Sinon, concernant Xorg, vu la profondeur du problème, je pense que XFree86 est touché également... L'un étant un fork de l'autre, ça me paraît logique... A voir.
C'est n'importe quoi cette info, on ne sait meme pas quelle version est touchée, comment y remedié, sur quelle plateforme, on ne connait même pas les sources de l'info!
merci cmc!
merci cmc!
on ne sait meme pas quelle version est touchée
La toute dernière, a priori.
Et les précédentes aussi, puisque ce bug est lié à l'architecture même de X.
comment y remedié
C'est indiqué: il n'y a actuellement aucun correctif, et la seule manière de ne pas être vulnérable, c'est de ne pas lancer X.
sur quelle plateforme
Toutes les plateformes sous lesquelles tournent X (puisqu'elles partage le même tronc commun de sources) sur processeurs Intel (archi x86 (Pentium et autres))
on ne connait même pas les sources de l'info!
Faut utiliser ses yeux:
https://linuxfr.org/news/graves-problemes-de-securite-dans-xorg
Il y a des liens directs vers l'article d'origine.
D'autres critiques inutiles et non justifiées à proposer ?
La toute dernière, a priori.
Et les précédentes aussi, puisque ce bug est lié à l'architecture même de X.
comment y remedié
C'est indiqué: il n'y a actuellement aucun correctif, et la seule manière de ne pas être vulnérable, c'est de ne pas lancer X.
sur quelle plateforme
Toutes les plateformes sous lesquelles tournent X (puisqu'elles partage le même tronc commun de sources) sur processeurs Intel (archi x86 (Pentium et autres))
on ne connait même pas les sources de l'info!
Faut utiliser ses yeux:
https://linuxfr.org/news/graves-problemes-de-securite-dans-xorg
Il y a des liens directs vers l'article d'origine.
D'autres critiques inutiles et non justifiées à proposer ?
D'un autre côté, ceux qui ont installé une interface graphique pour leur serveur peuvent retourner sous Windows effectivement.
^^
Vive lynx!!!