OVH Community, your new community space.

pubblicato nuovo 0-day root exploit


mac
18.05.2013, 00.46
Aggiungo per quelli che usano Proxmox (3.0) su wheezy che il nuovo kernel è patchato per questo bug.
http://pve.proxmox.com/wiki/Roadmap#Proxmox_VE_3.0

Per quelli che usano debian/stable (wheezy) il kernel nel repository "security" è patchato.
https://security-tracker.debian.org/.../CVE-2013-2094

saluti.

EvolutionCrazy
17.05.2013, 21.18
https://rhn.redhat.com/errata/RHSA-2013-0830.html

torpado
17.05.2013, 16.22
Citazione Originariamente Scritto da mac
si esatto

mac
16.05.2013, 16.08
Parliamo di questo:
http://cve.mitre.org/cgi-bin/cvename...=CVE-2013-2094
?

torpado
16.05.2013, 13.13
Non siamo riusciti ad utilizzarlo su un kernel GRSEC, ma causa il crash del server.

Abbiamo rilasciato OVH kernel 3.8.13 e tutte le distro linux basate su kernel OVH
useranno questo nuovo kernel.

Se il vostro server è configurato su netboot, dovete semplicemente riavviare.
Altrimenti, dovete manualmente installare il nuovo kernel disponibile su:

[GRS]
ftp://ftp.ovh.net/made-in-ovh/bzImag...xxx-grs-ipv6-6
4
[STD]
ftp://ftp.ovh.net/made-in-ovh/bzImag...xxx-std-ipv6-6
4

Per le VMs :

[GRS]
ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-grs-ipv6-64
[STD]
ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-std-ipv6-64

Oltre che patchare questo exploit, il nuovo kernel apporta miglioramenti di performances, in particolare della rete.

Redhat RHEL 6.0 è vulnerabile (la release 5.0 no ) come anche la maggior parte delle distro che non utilizzano il kernel OVH.