Aujourd'hui, vous avez probablement entendu parler de la faille de sécurité du noyau Linux nommée CopyFail. Une nouvelle faille a été publiée hier, #DirtyFrag et elle est aussi dangereuse et facile à exploiter que CopyFail.

https://www.bortzmeyer.org/dirtyfrag.html

Blog Stéphane Bortzmeyer: Test de DirtyFrag et d'un contournement

@bortzmeyer Oui il va falloir repasser sur les machines mais au moins ce coup ci RHEL l'a pas intégré au noyau par contre c'est pénible si tu fait de l'IPSec.
@satanas_g Ah, donc le contournement proposé par le découvreur de la faille marche tel quel sur une RedHat ?

J'ai systématiquement

dirtyfrag: failed (rc=3)

@bortzmeyer faut mettre la partie # cat aussi dans le terminal ou juste la première phrase (# sh...) ?
@lrde La commande qui commence par "cat" est juste pour vérifier que ça s'est bien passé et que le fichier a été créé.
@bortzmeyer Heu et à propos d'Android, est il aussi touché ?
@domdel Sans doute pas (il est compilé de manière spéciale et les programmes n'ont pas les mêmes droits) mais ça pourrait arriver un jour, oui.
@bortzmeyer encore et déjà ?! On va y avoir droit tous les 3 jours pour toujours maintenant ou quoi ?
@Julianoe Non, seulement à la veille des longs week-ends.
@bortzmeyer ah bah oui bonne idée !