Sujet : Re: [DirtyFrag] Pensez à appliquer le contournement
De : stephane (at) *nospam* sources.org (Stephane Bortzmeyer)
Groupes : linux.debian.user.frenchDate : 08. May 2026, 13:50:01
Autres entêtes
Organisation : linux.* mail to news gateway
Message-ID : <MSsOt-3z8e-3@gated-at.bofh.it>
References : 1 2 3
On Fri, May 08, 2026 at 02:19:19PM +0200,
Jérémy Lal <
kapouer@melix.org> wrote
a message of 79 lines which said:
La vulnérabilité suppose qu'on peut se logger sur la machine avec un
utilisateur normal.
Cela concerne donc aussi tous les services réseau qui sont susceptibles
d'avoir une vulnérabilité RCE (Remote Code Execution).
Par exemple, un PHP mal configuré + cette faille = root sur la machine.
Oui, tout à fait. Et donc, il est trompeur de dire que l'exploitation
nécessite « qu'on peut se logger sur la machine avec un utilisateur
normal ». Nul besoin d'un compte shell classique. Si vous n'avez pas
mis à jour Apache contre CVE-2026-23918 (arrivé dans Debian stable
hier ou avant-hier), l'attaquant peut exécuter du code *puis* passer
root avec DirtyFrag.
Haut de la page
Les messages affichés proviennent d'usenet.
NewsPortal