Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#126 16-01-2018 01:41:49

jiherbay
Membre
Lieu : sudouest33 sur le A de Atlanti
Distrib. : HL 2.5.x - leap 42.1 - stretch 9
(G)UI : Xfce // KDE
Inscription : 12-07-2016

Re : Faille de sécurité gravissime sur les CPU Intel

Merci robert2a
Je suppose que le script est sain loyal et marchand old_geek.gif
Je posais la question " comment se faire infecter "  ,parce que l'autre jour en allant sur map , je suis tombé sur une version que je ne connaissais pas , et pour accéder à la carte il a fallu que je clique sur le bouton " installer  truc machin" et ce que je ne fais jamais en principe , j'ai cliqué dessus , et aussitôt une fenêtre c'est ouverte avec une barre de  défilement d'installation c'est mise en route sans me demander de mot de passe pour accepter l'installation , ce qui m'a paru très bizarre . Bon l'ordi tourne toujours , la preuve je suis là
Bonne nuit

Hors ligne

#127 16-01-2018 12:39:34

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

https://thehackernews.com/2018/01/intel … ility.html
lol tout le monde surf sur les "failles" en ce moment, c'est la mode, apres "balance ton porc" c'est "balance ton proc"  tongue ah ah ah!! tongue
on essaie de briser les monopoles big_smile

science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#128 16-01-2018 13:14:25

jiherbay
Membre
Lieu : sudouest33 sur le A de Atlanti
Distrib. : HL 2.5.x - leap 42.1 - stretch 9
(G)UI : Xfce // KDE
Inscription : 12-07-2016

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour d33p
Elle est pas mal woohoo.gif
Il y a une faille chez intel , est ce l'une des 2 .il faut que le " pirate " entre physiquement sur l'ordi ( donc assis  sur la chaise devant le clavier ) pour  introduire son propre mot de passe dans le systéme
Faille qui ne serait pas trés grave pour un particulier ,sauf si il a une compte séparé avec sa moitié mrgreen.gif
Bonne journée

Dernière modification par jiherbay (16-01-2018 13:15:21)

Hors ligne

#129 16-01-2018 14:32:28

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

les gars, les gars, j'ai decouvert une enorme faille de securité chez intel!! un post it avec un mot de passe collé sur l'ecran de la secretaire -_-
ils peuvent en trouver à la pelle des bugs, des failles, des oublis, ça evolue trop vite, plus de place pour la qualité et/ou la securité...
bon allez, j'arrete de raler meme si c'est gentiment tongue

Dernière modification par d33p (16-01-2018 14:35:16)


science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#130 16-01-2018 14:34:44

Mercredi
Membre
Distrib. : Testing/Sid
Noyau : 4.16
(G)UI : Gnome-shell
Inscription : 25-09-2015

Re : Faille de sécurité gravissime sur les CPU Intel

d33p a écrit :

les gars, les gars, j'ai decouvert une enorme faille de securité chez intel!! un post it avec un mot de passe collé sur l'ecran de la secretaire -_-


Sans doute ne connaissait-elle pas le paramétrage pour la connexion automatique du compte utilisateur ? out.gif

Hors ligne

#131 16-01-2018 14:37:01

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

Mercredi a écrit :

d33p a écrit :

les gars, les gars, j'ai decouvert une enorme faille de securité chez intel!! un post it avec un mot de passe collé sur l'ecran de la secretaire -_-


Sans doute ne connaissait-elle pas le paramétrage pour la connexion automatique du compte utilisateur ? https://debian-facile.org/img/smilies/xtras/out.gif


-------> lol tongue non non c'est tres bon big_smile


science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#132 16-01-2018 14:48:35

Lien Rag
Membre
Inscription : 17-12-2016

Re : Faille de sécurité gravissime sur les CPU Intel

Réponse groupée:

jiherbay a écrit :

Merci robert2a
Je suppose que le script est sain loyal et marchand https://debian-facile.org/img/smilies/x … d_geek.gif
Je posais la question " comment se faire infecter "  ,parce que l'autre jour en allant sur map , je suis tombé sur une version que je ne connaissais pas , et pour accéder à la carte il a fallu que je clique sur le bouton " installer  truc machin" et ce que je ne fais jamais en principe , j'ai cliqué dessus , et aussitôt une fenêtre c'est ouverte avec une barre de  défilement d'installation c'est mise en route sans me demander de mot de passe pour accepter l'installation , ce qui m'a paru très bizarre . Bon l'ordi tourne toujours , la preuve je suis là
Bonne nuit


Alors pas d'inquiétude, tu es déjà infecté! Spectre et Meltdown sont des vulnérabilités matérielles, elles sont dans ton processeur (enfin, pour Meltdown c'est essentiellement sur Intel).
Quand aux exploits basés sur eux, il faut que le code s'exécute sur ta machine, mais sans avoir besoin de droits particuliers.
Donc ça peut être un blob binaire, du javascript dans une page web, du code malveillant dans une VM, etc.
ça fait peur? Oui.... la recommandation officielle du CERT américain (le truc qui gère la sécurité de l'état chez eux) était "changer de processeur".



IceF0x a écrit :

Je n'ai pas encore eu l'occasion de lire les billet ni d'étudier un POC sur le sujet, mais mes grandes questions seront principalement:

Est-ce que ce sera exploitable à distance ou faut-il un accès physique à la machine ?
Est-ce que la techno v-pro sera plus vulnérable que les non v-pro ?
AMD est également vulnérable mais dans une moindre mesure d'après les dernière news croisée, est-ce vrai ?

Perso je pense que nous ne somme pas au bout de nos surprises niveau sécu, surtout avec l'explosion de l'embarqué.



Le texte du papier scientifique sur Spectre est "while network attacks are conceivable, the primary risk is code executing on the same CPU than the target".
Il n'y a pas de POC pour une attaque réseau et je ne vois pas comment elle serait possible, mais je n'ai pas leur niveau, donc c'est pas ultra-rassurant.
Par contre il n'est pas besoin d'accès physique si tu laisses du code s'exécuter sur la machine, comme dit plus haut.

Il faut bien faire la différence entre Meltdown et Spectre, aussi:
Meltdown est vraiment la bombe atomique (facile à exploiter et donne accès à toute la RAM) mais est patchée logiciellement: a priori rien à faire d'autre. Qui plus est elle concerne essentiellement Intel.
Spectre est difficile à exploiter (voire très difficile une fois que les exploits les plus évidents ont été patchés logiciellement) et ne donne accès qu'à la RAM des autres processus en cours; par contre elle concerne à peu près tous les processeurs et est impatchable. Il faudra donc attendre une nouvelle génération de processeurs (des RISC-V open source?) pour en être débarrassé; et d'autres vulnérabilités matérielles peuvent apparaître.
Je conseille vivement cette lecture très pédagogique à ce sujet: http://david.monniaux.free.fr/dotclear/


Tristan07 a écrit :



SAlut,

Du coup maintenant que fait-on ? Trouver des versions plus à jour ? Moins vulnérables ? Ne plus se connecter sur internet ? Abandonner le Cloud ? Revenir au papier ?
Beaucoup de questions, mais j'imagine un peu pour quelqu'un qui débarque ici ou sur une autre disto, à qui l'on a dit que "Linux t'inquiètes c'est tranquille" et là, Bim ! T'es aussi vulnérable que les autres mon coco malgré la merveille de sécurité et de liberté que représente ton système...  Les efforts mis dans le partage, l'ouverture tout ce qui contribue à faire de GNU/Linux un système non pas infaillible mais certainement plus tranquille questions attaques externes, mis en vrac par des industriels qui en plus de te faire payer bien cher ne sont pas capables de maîtriser leur technologie.
Il faudrait des processeurs Libres tiens ! Y a bien des voitures open source !
http://linuxfr.org/news/la-voiture-en-open-source
https://fr.wikipedia.org/wiki/Voiture_open_source



La conclusion de mon exposé effectué la semaine dernière sur le sujet (que je pense toujours pertinente et bien résumer la situation actuelle) était : oublier l'isolation logicielle.

En clair pour les non-experts:  la sécurité des systèmes informatiques est largement basée sur la séparation entre userspace et kernelspace (en gros des droits différents pour l'utilisateur et pour root) et depuis un certain nombre d'années sur le "sandboxing", c'est à dire le fait que les processus considérés comme potentiellement suspects (navigateurs, machines virtuelles, etc.) s'exécutent non pas directement sur le système mais dans une surcouche dont les accès sont contrôlés.

C'est cela qui est mis à mal par Spectre, impatchable jusqu'à ce que sorte une nouvelle génération de processeurs, comme dit plus haut.
Donc, concrètement: si vous avez des choses vraiment sensibles sur votre machine (Spectre est difficile à exploiter, là encore comme dit plus haut, donc les photos de votre copine ne sont peut-être pas un enjeu stratégique suffisant pour vous inquiéter si votre machine est patchée), utilisez une machine séparée pour aller sur Internet, ne faites jamais confiance aux VMs et ne laissez personne utiliser la machine sensible.

Et de manière générale, si vous allez sur Internet, n'oubliez pas d'utiliser NoScript!

Hors ligne

#133 16-01-2018 15:10:05

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

sans faire de la parano, mais c'est une realité, au dela de toutes ces belles "decouvertes", ne soyons pas dupes, certaines entités, (FBI, CIA, etc...), certains états, etc... reclament des backdoors dans les produits (cf l'histoire avec PGP) car ils estiment qu'un état doit toujours être en position de force par rapport à un individu seul. donc ces histoires de "failles" sur lesquels beaucoup s'offusquent ne me choquent pas tant que ça.... c'est meme normal vu les politiques menées. pas normal dans le sens acceptable car notre "liberté" si elle existe est maltraitée, mais normal dans le sens logique d'un point de vue des politiques actuelles...

Dernière modification par d33p (16-01-2018 15:10:48)


science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#134 16-01-2018 15:11:34

Tristan07
Adhérent(e)
Distrib. : Debian 9, Stretch
Noyau : Linux 4.9.0-4-amd64
(G)UI : Gnome 3.22
Inscription : 21-05-2016
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

Salut,

Certains disent ici d'attendre une éventuelle mise à jour pour patcher les failles comme pour Meltdown, mais en fait c'est le Père Noël q'il nous faut attendre ! Pour de nouveaux processeurs ! Alors Intel ou AMD cette fois ? C'est pas mal pour booster les ventes ! Ou passer chez le concurrent  ! Va  changer un processeur de portable 13 pouces !
Merci pour ces détails Lien Rag !

Et de manière générale, si vous allez sur Internet, n'oubliez pas d'utiliser NoScript!


Si vous n'avez pas de backports firefox sur Stretch pour la dernière version, noscript peut s'installer depuis son site ici.https://noscript.net/getit
La page des "addons" m'étant refusée puisque resté avec la version de Stretch... pour le moment

Dernière modification par Tristan07 (16-01-2018 15:14:34)


Debian Stable est ce qui rend la vie plus intéressante que l'informatique ( voir Robert Filliou pour l'origine de cette citation smile
Debian c'est pas difficile ! zen.gif
https://lescahiersdudebutant.fr/
Pour une aide efficace sur le forum : https://debian-facile.org/viewtopic.php?id=13352

Hors ligne

#135 16-01-2018 15:20:20

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

avec des plans comme ça, ou on nous parle de 30% de perte de perf, ils meriteraient meme une classe action aux fesses tiens!

science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#136 16-01-2018 19:06:28

Lien Rag
Membre
Inscription : 17-12-2016

Re : Faille de sécurité gravissime sur les CPU Intel

L'IME/AMT est une backdoor matérielle, c'est assumé (même si Intel ne le dit pas comme ça et explique que c'est pour faciliter l'administration à distance, ce qui est exactement la même chose en fait).
Meltdown et Spectre ou Rowhammer sont assez clairement des erreurs de conception sous la pression de la course à la nouveauté pour écraser la concurrence, Théo de Raadt s'en était énervé déjà il y a 20 ans (à propos d'autres bugs matériels), il ne me semble pas devoir chercher plus loin.

Par contre cela fait six mois que Meltdown est connu d'Intel, ce serait étonnant que NSA et consorts ne l'aient pas massivement utilisé pendant ce temps: si j'étais chargé de la sécurité informatique d'opposants a l'hégémonie yankee, j'aurais des sueurs froides!

Hors ligne

#137 16-01-2018 19:39:52

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc1
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour
pour ceux qui veulent utiliser "noscript"

lien dans les dépots debian (paquet virtuel fournit par "xul-ext-noscript")
=> https://packages.debian.org/fr/stretch/firefox-noscript
=> https://packages.debian.org/fr/stretch/xul-ext-noscript

Hors ligne

#138 16-01-2018 23:06:07

jiherbay
Membre
Lieu : sudouest33 sur le A de Atlanti
Distrib. : HL 2.5.x - leap 42.1 - stretch 9
(G)UI : Xfce // KDE
Inscription : 12-07-2016

Re : Faille de sécurité gravissime sur les CPU Intel

Bonsoir
Merci Lien Rag . Quelque part tu es rassurant , mais ne dit on pas " que ça ne sert à rien de serrer les fesses si le pantalon est plein "  ( je l'ai faite soft , la phrase )
Il ne faut pas trop se voiler la face non plus , les américains et leur NSA ont bon dos pour les autruches , penser que nos SR seraient plus c  bêtes que les autres , faut pas rêver , ils sont au même niveau avec peut être du matériel un peu plus vieux ( la France n'est pas riche , les fonctionnaires n'ont pas toujours le matériel dernier cri), mais peut être que si ils nous infectent viralement , c'est pour pirater nos comptes en banque pour se payer du bon matos scratchhead.gif
Plus sérieusement , si on est infecté , quels sont les risques , espionnage de mon disque dur ! les news top secrètes qui sont dessus ne feront pas la fortune de l'espion  . Ce qui serait gênant voir dangereux pour un particulier comme moi c'est de se faire piquer son code d'accès bancaire ou les n° de la carte lors achats en ligne ! c'est je crois la préoccupation de la plupart  de  ceux qui ne travail pas avec leur ordi perso , pour les autres ,voir certains cela doit leur filer des sueurs froides
Mais à part acheter un ordi neuf qui sera de toute façon aussi vulnérable que l'ancien , " ya puka "
Bonne soirée

Hors ligne

#139 16-01-2018 23:20:23

jiherbay
Membre
Lieu : sudouest33 sur le A de Atlanti
Distrib. : HL 2.5.x - leap 42.1 - stretch 9
(G)UI : Xfce // KDE
Inscription : 12-07-2016

Re : Faille de sécurité gravissime sur les CPU Intel

à robert2a
le script " github " je dois l'enregistrer dans etc/fstab  ou ailleurs avant de le lancer ops.gif
je l'ai chargé en zip , mais aprés je ne sais pas ou le mettre kernal_panic.gif ( ne te précipites pas trop pour une réponse simple qui saute à l'esprit de suite , je préfère une réponse utile out.gif )

Hors ligne

#140 17-01-2018 00:13:34

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc1
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonsoir
il faut l'extraire avec un utilitaire  (par exemple "Engrampa" sur le bureau Mate )  dans le dossier "Documents"
en user a partir de /home/robert/Documents (ça fonctionnera mal , besoin de "root privileges")


./spectre-meltdown-checker.sh
 


retour


Spectre and Meltdown mitigation detection tool v0.29

Note that you should launch this script with root privileges to get accurate information.
We'll proceed but you might see permission denied errors.
To run it as root, you can try the following command: sudo ./spectre-meltdown-checker.sh

Checking for vulnerabilities against running kernel Linux 4.14.0-3-amd64 #1 SMP Debian 4.14.13-1 (2018-01-14) x86_64
CPU is AMD Ryzen 7 1700X Eight-Core Processor

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO
> STATUS:  VULNERABLE  (only 23 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  UNKNOWN  (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
*   Kernel support for IBRS:  NO
*   IBRS enabled for Kernel space:  NO
*   IBRS enabled for User space:  NO
* Mitigation 2
*   Kernel compiled with retpoline option:  NO
*   Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active: dmesg: échec de lecture du tampon de noyau: Opération non permise
 NO
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

A false sense of security is worse than no security at all, see --disclaimer
 



donc a faire en root a partir de /home/robert/Documents


robert@debian21:~/Documents# ./spectre-meltdown-checker.sh
 


nota: tu remplace "robert"  par ton "user" par exemple =>  "jiherbay" si c'est ton logging sur debian

je peut pas faire plus simple  roll

ps: je sais pas pourquoi tu parle de /etc/fstab    scratchhead.gif

Dernière modification par robert2a (17-01-2018 00:15:42)

Hors ligne

#141 17-01-2018 01:00:38

jiherbay
Membre
Lieu : sudouest33 sur le A de Atlanti
Distrib. : HL 2.5.x - leap 42.1 - stretch 9
(G)UI : Xfce // KDE
Inscription : 12-07-2016

Re : Faille de sécurité gravissime sur les CPU Intel

Bonsoir robert
Merci pour ta réponse
etc/fstab , parce que je pensais que le script devais être enregistré dans un dossier pour être reconnu ( comment dire , par ex les lignes de commande de " sources list " sont dans le dossier etc /fstab , et lorsque l'on saisit dans le terminal la commande " apt update " elle va chercher dans " etc/fstab " les lignes pour se connecter au serveur debian . ) d'où mon idée que le script devais être logé quelque part dans un dossier ( est ce que je suis clair scratchhead.gif
Je vais donc essayer de faire
Je te donnerai le résultat
Bonne soirée

Je viens d'essayer plusieurs fois et ça a foiré ,j'ai fais une capture d'écran mais je n'arrive pas à la mettre dans le forum
Sino ce que j'ai fait
Décompression avec " Ark " directement dans " documents " ouverture d'un terminal dans le dossier " documents "  en " su "   spectre-meltdown-checker.sh   me donne " aucun fichier ou dossier de ce type "  alors que juste au dessus j'ai le fichier ????
https://framapic.org/JKZaBxd27l5F/sYo41Xr5RHIV.png
![](https://framapic.org/JKZaBxd27l5F/sYo41Xr5RHIV)
https://framapic.org/JKZaBxd27l5F/sYo41Xr5RHIV?dl
Un peu de lecture dans le forum m'a donné la solution , mais j'ai copier tous les liens , c'est la 1ere fois que j'utilise "framapic "

Dernière modification par jiherbay (17-01-2018 01:45:42)

Hors ligne

#142 17-01-2018 01:06:55

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Salut ;

Le "sources list" n'est pas dans le /etc/fstab .... Il est dans /etc/apt/sources.list .....

Le fstab liste les partitions du (des) disques durs.

Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

Hors ligne

#143 17-01-2018 01:36:03

jiherbay
Membre
Lieu : sudouest33 sur le A de Atlanti
Distrib. : HL 2.5.x - leap 42.1 - stretch 9
(G)UI : Xfce // KDE
Inscription : 12-07-2016

Re : Faille de sécurité gravissime sur les CPU Intel

Bonsoir Yoshi
effectivement , je " confiuse " un peu ,désolé
mon esprit était resté focalisé sur etc/fstab  pour une autre manip
Bonne soirée

Hors ligne

#144 17-01-2018 01:44:52

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc1
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

dans  "Documents" tu dois avoir : 1 dossier et le zip


spectre-meltdown-checker-master  spectre-meltdown-checker-master.zip
 



pour lancer le script il que tu te place dans  "spectre-meltdown-checker-master"
tu trouvera 3 fichiers


LICENSE  README.md  spectre-meltdown-checker.sh
 


soit tu lance le script a partir de la (dossier "spectre-meltdown-checker-master")  , soit tu le copie dans "Documents"

pour le lancer n'oublie pas "./"
comme ceci


./spectre-meltdown-checker.sh
 

Dernière modification par robert2a (17-01-2018 01:46:36)

Hors ligne

#145 17-01-2018 01:47:59

jiherbay
Membre
Lieu : sudouest33 sur le A de Atlanti
Distrib. : HL 2.5.x - leap 42.1 - stretch 9
(G)UI : Xfce // KDE
Inscription : 12-07-2016

Re : Faille de sécurité gravissime sur les CPU Intel

re robert2a
nos post se sont croisés
tu remarqueras que j'ai plusieurs essais , et qu'ils se sont tous soldés de la même façon

Hors ligne

#146 17-01-2018 01:56:23

jiherbay
Membre
Lieu : sudouest33 sur le A de Atlanti
Distrib. : HL 2.5.x - leap 42.1 - stretch 9
(G)UI : Xfce // KDE
Inscription : 12-07-2016

Re : Faille de sécurité gravissime sur les CPU Intel

re
j'ai fait avec " sudo" à la place de " su "
je t'ai mis le résultat en couleur
Il y a une ligne  " statut vulnérable " ??
Bonne soirée  et grand merci
https://framapic.org/bckP9SbPF2HG/1ph54du2VlMa.png
![](https://framapic.org/bckP9SbPF2HG/1ph54du2VlMa)

Dernière modification par jiherbay (17-01-2018 01:58:50)

Hors ligne

#147 17-01-2018 02:43:53

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc1
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

le résultat est normal , vulnérable a Meltdown  tongue
on est tous dans le meme cas .........   roll

Hors ligne

#148 17-01-2018 10:39:08

jiherbay
Membre
Lieu : sudouest33 sur le A de Atlanti
Distrib. : HL 2.5.x - leap 42.1 - stretch 9
(G)UI : Xfce // KDE
Inscription : 12-07-2016

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour robert2a
ça fait plaisir cette solidarité dans le malheur big_smile
je vais reprendre la lecture normal de ce fil
Encore merci et bonne journée

Hors ligne

#149 17-01-2018 12:50:00

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

hello,

par contre, je me demandais, les potentielles failles potentiellement exploitées, c'est possible, entre autres, avec java ou javascript. ça parle souvent de javascript...
la confusion et la fausse info peut tourner car souvent, on les confond, voire on pense que c'est la même chose, mais non...
car normalement javascript n'a aucun droit ni acces au poste client.

???

JC

Dernière modification par d33p (17-01-2018 12:57:06)


science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#150 17-01-2018 13:52:00

bendia
Admin stagiaire
Distrib. : Stretch (et un peu Jessie)
Noyau : Linux 4.9.0-2-amd64
(G)UI : Gnome + Console
Inscription : 20-03-2012
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

d33p a écrit :

car normalement javascript n'a aucun droit ni acces au poste client.

ben, si, en ce qui concerne le JavaScript utilisé dans les pages web (je ne parle pas de Node.JS), c'est exécuté par le navigateur côté client. C'est même pour cela que certains utilisent des plugin/addons qui interdisent l'exécution du JavaScript.


Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
file-Re06858991f6f328b4907296ac5cea283

En ligne

Pied de page des forums