• Serveurs
  • [CVE-2016-5195] Vulnérabilité dans le kernel GNU/Linux

Salut,

Je viens de patcher une 30aine de machines (et j'utilise pas Ansible :/) du coup pour passer le temps j'ai cogité un peu et je me dis qu'il serait peut-être intéressant/utile d'avoir des alertes CVE ici non ? (ie. via RSS)
J'ai peur que 80% des visiteurs ne connaisse même pas ce nom. Et vu certaines failles ce ne serait pas un luxe que d'informer la communauté. Pour moi ça vient en complément des tuto/aides distillés ici, bien qu'au final tout dépende de la responsabilisation de chacun vis-à-vis de ses serveurs.
+1 pour le feed, le flux rss du NVD est dispo ici : https://nvd.nist.gov/download/nvd-rss-analyzed.xml Je vais me le rajouter. Même si généralement en faisant un peu de veille, on s'en rend compte assez rapidement, merci d'avoir prévenu en tout cas !

Instructions pour Debian :
# Mettre à jour le système
apt-get update && apt-get upgrade
# Vérifier la version des paquets (kernel + headers)
dpkg -l | grep 3.16.36-1+deb8u2
# Redémarrer le serveur
reboot
# Vérifier que le kernel en live est bien le bon
uname -v
Debian 3.16.36-1+deb8u2 (2016-10-19)
Si vous souhaitez désinstaller GNU/linux, c'est par ici.

Plus d'info sur cet exploit ici et ici.
Le patch de Linus Torvald est dispo .
Bonjour,

Mon kimsufi utilise le kernel ovh et j'ai fait la mise à jour du paquet ce matin :
Les paquets suivants seront mis à jour :
  linux-libc-dev
1 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 1 034 ko dans les archives.
Après cette opération, 1 024 o d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer ? [O/n] o
Réception de : 1 http://security.debian.org/ jessie/updates/main linux-libc-dev amd64 3.16.36-1+deb8u2 [1 034 kB]
1 034 ko réceptionnés en 0s (2 075 ko/s)
(Lecture de la base de données... 47613 fichiers et répertoires déjà installés.)
Préparation du dépaquetage de .../linux-libc-dev_3.16.36-1+deb8u2_amd64.deb ...
Dépaquetage de linux-libc-dev:amd64 (3.16.36-1+deb8u2) sur (3.16.36-1+deb8u1) ...
Paramétrage de linux-libc-dev:amd64 (3.16.36-1+deb8u2) ...
Dois-je également redémarrer mon serveur ?
Pour prendre en compte le nouveau noyau oui
Merci à tous pour votre aide et retours !
Sympa l'idée du flux rss des CVE ^^ ça peut être vraiment utile.
Bonjour a tous

ma version de debian est :
uname -v
#1 SMP Debian 3.16.7-ckt25-2+deb8u3 (2016-07-02)
je suis concerné ? ou pas

Merci davance
@Diesel : Toutes les versions depuis la 2.6.22 (2007) jusqu'au 20/10/2016 sont concernées, donc oui.
Merci pour l'info, patch appliqué
Perso pour que la modif soit prise en compte sur mon dédié chez OVH :

http://travaux.ovh.net/?do=details&id=20890
cd /boot/
wget ftp://ftp.ovh.net/made-in-ovh/bzImage/latest-production/System.map-3.14.32-xxxx-std-ipv6-64
wget ftp://ftp.ovh.net/made-in-ovh/bzImage/latest-production/bzImage-3.14.32-xxxx-std-ipv6-64
update-grub
reboot
#après reboot pour vérifier la prise en compte
uname -a
chr1s wrote:Perso pour que la modif soit prise en compte sur mon dédié chez OVH :

http://travaux.ovh.net/?do=details&id=20890
cd /boot/
wget ftp://ftp.ovh.net/made-in-ovh/bzImage/latest-production/System.map-3.14.32-xxxx-std-ipv6-64
wget ftp://ftp.ovh.net/made-in-ovh/bzImage/latest-production/bzImage-3.14.32-xxxx-std-ipv6-64
update-grub
reboot
#après reboot pour vérifier la prise en compte
uname -a
:noel:
Merci j'étais en galère !
Merci pour les instructions pour désinstaller linux ^^
Répondre…