Slt
sue cette page du gouvernement, on peut y voir listées de multiples vulnérabilités informatiques. Je constate qu'Ubuntu est le noyau linux le plus souvent cité, on y voit pas apparaître Debian, par exemple.
Que pensez-vous de ce rapport ?
Merci :/
Il y a toujours eu des failles de sécurité sur le noyau linux et il y en aura toujours, tant qu'elles sont rapidement corrigés (ce qui est généralement le cas), ça ne pose pas de problème.
Les autres systèmes c'est pareil. Il n'existe pas de système informatique sans faille de sécurité. L'essentiel c'est d'être réactif pour corriger les bugs.

De plus, il faut savoir qu'en général, quand vous lisez la nouvelle d'une grosse faille de sécurité qui vient d'être découverte, généralement le correctif a déjà eu lieu sur votre système avant même que l'article soit publié.
N'oubliez pas que sur Debian et Ubuntu, il y a une équipe dédié a la sécurité.
oups, voilà le lien:
http://cert.ssi.gouv.fr/
Quand on dit Debian, sans précision, il s'agit en principe de Debian stable (8.6 Jessie, actuellement). Et comme celle-ci garde strictement le même noyau (3.16.0-4) durant toute son existence (5 ans), hormis, précisément, d'éventuelles corrections de bogues ou de failles, il est clair que la sécurité ne fait que se renforcer avec le temps qui passe.
Je pense que ce rapport mérite quelque correction :
3 - Résumé
De multiples vulnérabilités ont été corrigées dans le noyau Linux d’Ubuntu.
Elles permettent permettaient à un attaquant de provoquer un déni de service et une élévation de privilèges.
Puisqu'on en parle au passé... il faut respecter le tempo.
erresse a écritJe pense que ce rapport mérite quelque correction :
3 - Résumé
De multiples vulnérabilités ont été corrigées dans le noyau Linux d’Ubuntu.
Elles permettent permettaient à un attaquant de provoquer un déni de service et une élévation de privilèges.
Puisqu'on en parle au passé... il faut respecter le tempo.
Du coup, il faudrait une autre correction : chez ubuntu, il y a en permanence de multiples noyaux en service, y compris sur les LTS (grâce au LTS Enablement Stack). Ça augmente forcément les risques...
Rufus T.Firefly a écritDu coup, il faudrait une autre correction : chez ubuntu, il y a en permanence de multiples noyaux en service, y compris sur les LTS (grâce au LTS Enablement Stack). Ça augmente forcément les risques...
C'est pas faux !
Quoique, normalement, on n'est pas censé démarrer sur un ancien noyau, sauf en cas de problème avec le nouveau...
erresse a écrit
Rufus T.Firefly a écritDu coup, il faudrait une autre correction : chez ubuntu, il y a en permanence de multiples noyaux en service, y compris sur les LTS (grâce au LTS Enablement Stack). Ça augmente forcément les risques...
C'est pas faux !
Quoique, normalement, on n'est pas censé démarrer sur un ancien noyau, sauf en cas de problème avec le nouveau...
Je ne parle pas des anciens noyaux, mais des actuels.
Ça commence avec 3.2 sur 12.04 et 12.04.1, et ça termine avec 4.8 (je crois) sur 16.10, avec du 3.13, 3.19, 4.2, 4.4... Il faudrait faire l'inventaire...
Bonjour,
Rufus T.Firefly a écrit Ça commence avec 3.2 sur 12.04 et 12.04.1, et ça termine avec 4.8 (je crois) sur 16.10, avec du 3.13, 3.19, 4.2, 4.4... Il faudrait faire l'inventaire...
C'est ici : linux-headers-generic