OVH Community, your new community space.

pubblicato nuovo 0-day root exploit


mac
18.05.2013, 00.46
Aggiungo per quelli che usano Proxmox (3.0) su wheezy che il nuovo kernel patchato per questo bug.
http://pve.proxmox.com/wiki/Roadmap#Proxmox_VE_3.0

Per quelli che usano debian/stable (wheezy) il kernel nel repository "security" patchato.
https://security-tracker.debian.org/.../CVE-2013-2094

saluti.

EvolutionCrazy
17.05.2013, 21.18
https://rhn.redhat.com/errata/RHSA-2013-0830.html

torpado
17.05.2013, 16.22
Citazione Originariamente Scritto da mac
si esatto

mac
16.05.2013, 16.08
Parliamo di questo:
http://cve.mitre.org/cgi-bin/cvename...=CVE-2013-2094
?

torpado
16.05.2013, 13.13
Non siamo riusciti ad utilizzarlo su un kernel GRSEC, ma causa il crash del server.

Abbiamo rilasciato OVH kernel 3.8.13 e tutte le distro linux basate su kernel OVH
useranno questo nuovo kernel.

Se il vostro server configurato su netboot, dovete semplicemente riavviare.
Altrimenti, dovete manualmente installare il nuovo kernel disponibile su:

[GRS]
ftp://ftp.ovh.net/made-in-ovh/bzImag...xxx-grs-ipv6-6
4
[STD]
ftp://ftp.ovh.net/made-in-ovh/bzImag...xxx-std-ipv6-6
4

Per le VMs :

[GRS]
ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-grs-ipv6-64
[STD]
ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-std-ipv6-64

Oltre che patchare questo exploit, il nuovo kernel apporta miglioramenti di performances, in particolare della rete.

Redhat RHEL 6.0 vulnerabile (la release 5.0 no ) come anche la maggior parte delle distro che non utilizzano il kernel OVH.