Etiez vous au courrant(nvidia)?

Faille de sécurité dans le pilote propriétaire Nvidia

Le 2 décembre 2004, Nate Nielsen rapporte un plantage de Xorg lorsque Firefox affiche une très longue URL dans la barre d’adresse. Quatre mois plus tard un bug similaire est détecté dans Eclipse. Le bug concerne l’affichage de très longues lignes de texte avec le pilote propriétaire Nvidia. La solution est d’utiliser le pilote libre nv qui n’a pas ce bug.

Face à l’absence de réaction de Nvidia, un exploit exploitant ce dépassement de tampon offrant un shell en root est publié sur Rapid7. Il est possible d’exploiter la faille à distance à l’aide d’un client X distant. La faille a en fait été corrigée dans la version 9625 du pilote Linux sortie le 21 septembre 2006, mais la série 9xxx des pilotes Linux est encore en phase béta.

J’ai pas encore tout vu, mais la faille est ancienne, c’est juste l’exploit qui vient d’être faite.
Donc debian a dû boucher la faille d’avance, j’essayes de vérifier ça.
En attendant, je suis tombé sur une raison plausible pour laquelle nVidia ne publie pas tout ses sources (l’essentiel des pilotes proprios etant opensource), dans digg.com/security/NVIDIA_Binary_ … er_Exploit :[quote=“Mejogid”]
“This is a really tricky situation - on the one hand, we have the open source community who would benefit hugely from FOSS nVidia drivers (and would most likely bolster their sales as a result), but on the other hand nVidia is in possession of others’ proporietry code in their drivers which they can not legally release under an open lisence.”[/quote]C’est une situation complexe - d’un coté, nous avons la communauté opensource qui profiterait grandement de pilotes libres nVidia (et devraient booster leurs ventes au passage), mais de l’autre, nVidia est en possession de code dont ils ne sont pas propriétaire qu’ils ne peuvent distribuer en license ouverte
Je retourne voir si comme je le pense c’est fixé sous debian.

Tiens, voilà l’exploit elle même:
securitydot.org/xpl/exploits/vul … ploit.html

[quote=“MattOTop”]Tiens, voilà l’exploit elle même:
securitydot.org/xpl/exploits/vul … ploit.html[/quote]

/************************************************************************
* BEGIN FONT HEAP OVERFLOW SETUP CODE
*
* “It’s so hard to write a graphics driver that open-sourcing it would
* not help.”
* - Andrew Fear, Software Product Manager (NVIDIA Corporation).

**********************************************************************/

[quote=“BorisTheButcher”][quote=“MattOTop”]Tiens, voilà l’exploit elle même:
securitydot.org/xpl/exploits/vul … ploit.html[/quote]

/************************************************************************
* BEGIN FONT HEAP OVERFLOW SETUP CODE
*
* “It’s so hard to write a graphics driver that open-sourcing it would
* not help.”
* - Andrew Fear, Software Product Manager (NVIDIA Corporation).

**********************************************************************/[/quote]Oui oui, j’avais lu, et ça contredit la presomption que l’ouverture des sources n’etait pas de leur fait.

[quote=“MattOTop”][quote=“BorisTheButcher”][quote=“MattOTop”]Tiens, voilà l’exploit elle même:
securitydot.org/xpl/exploits/vul … ploit.html[/quote]

/************************************************************************
* BEGIN FONT HEAP OVERFLOW SETUP CODE
*
* “It’s so hard to write a graphics driver that open-sourcing it would
* not help.”
* - Andrew Fear, Software Product Manager (NVIDIA Corporation).

**********************************************************************/[/quote]Oui oui, j’avais lu, et ça contredit la presomption que l’ouverture des sources n’etait pas de leur fait.[/quote]

Je crois que c’est effectivement justifié (probablement pour la 3d) mais je me demande si ils peuvent pas faire la partie 2d et coeur en gpl et le reste en binaire. Mais avec la gpl c’est pas évident de melanger tout ca…
Moi je me contente de mon intel avec code en gpl. Marche très bien et m’abstiens de joueur aux jeux très gourmands.