{"id":811,"date":"2025-08-01T18:30:54","date_gmt":"2025-08-01T16:30:54","guid":{"rendered":"https:\/\/twp.starinux.org\/?page_id=811"},"modified":"2025-10-29T13:34:23","modified_gmt":"2025-10-29T11:34:23","slug":"failles-de-mot-de-passe-linux-2","status":"publish","type":"page","link":"https:\/\/www.starinux.org\/?page_id=811","title":{"rendered":"Failles de mot de passe LINUX"},"content":{"rendered":"\n<h3 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-b5a9775828e17afcd33c0ff4154cd16f\">UNE FAILLE DE MOT DE PASSE SOUS LINUX (F\u00e9vrier 2008)<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Une faille de mot de passe sur les noyaux LINUX 2.6.20 \u00e0 24 a \u00e9t\u00e9 d\u00e9tect\u00e9e le 11 f\u00e9vrier 08 et signal\u00e9e imm\u00e9diatement : un petit programme en langage C, une fois install\u00e9 sur l&rsquo;ordinateur et ex\u00e9cut\u00e9, permet de se dispenser du mot de passe root. Le bug est annonc\u00e9 imm\u00e9diatement.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Quelques minutes plus tard, le premier correctif arrivait, par la recompilation du noyau vers la version 2.6.24-2.<br>D&rsquo;autres patchs-correctifs plus simples devraient arriver d&rsquo;ici peu.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ce bug va engendrer les propos n\u00e9fastes des anti-Linux et anti-Logiciels Libres, indiquant par exemple, que : \u00ab\u00a0<em>Linux n&rsquo;est gu\u00e8re mieux s\u00e9curis\u00e9 que Windows, c&rsquo;est juste que les hackers ne se sont pas encore int\u00e9ress\u00e9s \u00e0 lui.<\/em>\u00ab\u00a0<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">D\u00e9j\u00e0 on a pu constater la rapidit\u00e9 de l&rsquo;\u00e9dition du correctif et intrins\u00e8quement Linux poss\u00e8de un niveau de s\u00e9curit\u00e9 tr\u00e8s fiable.<br>Cel\u00e0 fait des lustres que les Hackers s&rsquo;attaquent en priorit\u00e9 aux Serveurs Windows (2000\/2003\/2008, \u00e9ponges \u00e0 virus) et ce sont bien par eux que sont transmis la majorit\u00e9 des codes d\u00e9sastreux vers les postes de travail Windows, mais pas sous Linux, Unix et Mac OS\/X.<br>Ils tentent d&rsquo;ins\u00e9curiser (sans grand succ\u00e8s) les serveurs sous Linux ou Unix, majoritaires parmi les serveurs.<br>Microsoft, 1\u00e8re entreprise mondiale de l&rsquo;informatique, semble incapable de r\u00e9gler ce fl\u00e9au des virus (CQFD).<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-purple-color has-text-color has-link-color wp-elements-2829bc47457b31ccea170a4f787b4d81\">UNE FAILLE DE TAILLE CHEZ UBUNTU (Mars 2006)<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Mais corrig\u00e9e \u00e0 la vitesse de l&rsquo;\u00e9clair :<br>Si vous installez des Ubuntu, ne comptez pas sur la protection des mots de passe ! (avant mise \u00e0 jour avec derniers correctifs). Pourquoi ?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00ab\u00a0Un utilisateur d&rsquo;Ubuntu a d\u00e9couvert une grossi\u00e8re erreur de configuration li\u00e9e \u00e0 l&rsquo;installeur d&rsquo;Ubuntu Breezy (5.10) rendant le mot de passe administrateur accessible \u00e0 tous les utilisateurs locaux.<br>En effet, un fichier log g\u00e9n\u00e9r\u00e9 lors de l&rsquo;installation d&rsquo;Ubuntu Breezy 5.10 contient le mot de passe administrateur stock\u00e9 en clair, lisible en lecture \u00e0 l&rsquo;ensemble des utilisateurs du syst\u00e8me en local.<br>Suite \u00e0 la d\u00e9couverte de cette faille critique sur Ubuntu Breezy, un correctif a \u00e9t\u00e9 publi\u00e9 en urgence quelques heures plus tard (paquets mis \u00e0 jour: base-config, login et passwd). Il s&rsquo;av\u00e8re que la vuln\u00e9rabilit\u00e9 n&rsquo;est pas pr\u00e9sente sur la prochaine version d&rsquo;Ubuntu (Dapper Drake, pr\u00e9vue fin avril) actuellement en cours de finalisation.\u00a0\u00bb<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Cela dit, bravo pour la r\u00e9activit\u00e9, gr\u00e2ce aux internautes testeurs, \u00e0 l&rsquo;affut des failles et qui le signalent imm\u00e9diatement &#8230; C&rsquo;est un des immenses avantages des logiciels libres !<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">UBUNTU RELEASES BUG FIX :<br>The Ubuntu Project has released a fix for a bug in version 5.10 of its Linux operating system that could expose sensitive information.<\/p>\n\n\n\n<p class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-b4d9e328d3637dd3a291fcc10e48f02a wp-block-paragraph\"><a href=\"http:\/\/www.ubuntu.com\/usn\/usn-262-1\" target=\"_blank\" rel=\"noreferrer noopener\">http:\/\/www.ubuntu.com\/usn\/usn-262-1<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>UNE FAILLE DE MOT DE PASSE SOUS LINUX (F\u00e9vrier 2008) Une faille de mot de passe sur les noyaux LINUX 2.6.20 \u00e0 24 a \u00e9t\u00e9 d\u00e9tect\u00e9e le 11 f\u00e9vrier 08 et signal\u00e9e imm\u00e9diatement : un petit programme en langage C, une fois install\u00e9 sur l&rsquo;ordinateur et ex\u00e9cut\u00e9, permet de se dispenser du mot de passe &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/www.starinux.org\/?page_id=811\">Lire la suite<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":42,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_crdt_document":"","_piecal_is_event":false,"_piecal_start_date":"","_piecal_end_date":"","_piecal_is_allday":false,"footnotes":""},"class_list":["post-811","page","type-page","status-publish","hentry","nodate","item-wrap"],"publishpress_future_action":{"enabled":false,"date":"2026-04-15 12:30:20","action":"change-status","newStatus":"draft","terms":[],"taxonomy":"","extraData":[]},"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/pages\/811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.starinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=811"}],"version-history":[{"count":2,"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/pages\/811\/revisions"}],"predecessor-version":[{"id":816,"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/pages\/811\/revisions\/816"}],"up":[{"embeddable":true,"href":"https:\/\/www.starinux.org\/index.php?rest_route=\/wp\/v2\/pages\/42"}],"wp:attachment":[{"href":"https:\/\/www.starinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}