🔴 French Days en direct 🔴 French Days en direct

L'Université du Minnesota est interdite de contribuer au noyau Linux... Que s'est-il donc passé ?

03 mai 2021 à 16h11
25
© shutterstock
© shutterstock

Depuis le 22 avril 2021, une polémique grandit aux Etats-Unis après que les membres de l'Université du Minnesota ont été interdit de contribuer aux recherches sur le noyau Linux.

Un élève de l'établissement a proposé des codes contenant de potentielles failles de sécurité, provoquant un bannissement systématique de toute donnée provenant d'une adresse e-mail de l'Université du Minnesota, par Linux. Une décision critiquée par plusieurs membres de la communauté Linux, jugeant la sentence excessive.

Les codes de la discorde

La tension n'est pas encore retombée dans l'Etat du Minnesota. Le bannissement de tout travaux en lien avec Linux, des membres de l'Université ne cesse d'alimenter la controverse. D'un côté, selon les responsables de Linux, l'Université du Minnesota serait coupable d'avoir sciemment soumis des codes contenant d'importantes failles de sécurité. De l'autre, les chercheurs affirment avoir seulement mené à bien des recherches dans la continuité d'un premier article publié début 2021.

Leurs travaux universitaires avaient alors été menés pour pointer du doigt les failles de sécurité existantes, montrant qu'un code malveillant pouvait outrepasser tout processus d'approbation et potentiellement infecter le noyau Linux. Or, après ces codes infectés, un étudiant de l'université a posté un code, a posteriori inoffensif, mais demandant de nouvelles révisions, ce qui a conduit Greg Kroah-Hartman, responsable du noyau et membre de la Fondation Linux, à demander à rejeter le moindre code qui émanerait d'une adresse e-mail umn.edu.

Une surréaction du board de Linux ?

Cette décision forte prévoit également le réexamen de l'ensemble des codes soumis par l'Université du Minnesota. Un travail colossal justifié, selon Kroah-Hartman, par la volonté pour les développeurs de Linux de ne pas servir de « cobaye » en subissant de potentielles nouvelles failles de sécurité induites par des codes des membres de l'université.

Une tentative de clarification de la part de plusieurs chercheurs n'y aura rien changé : leurs travaux pour déceler les failles dans le processus de soumission des codes de Linux sont suspendus jusqu'à nouvel ordre.

Deux incertitudes demeurent à ce stade. La première concerne l'origine du code défectueux décrié par Kroah-Hartman. Ce dernier réfute l'argument de l'Université du Minnesota selon lequel le code aurait été créé par un outil et non par un humain. La seconde est liée à l'origine même du code soumis, qui pourrait potentiellement ne pas faire partie du projet de recherche. Son envoi par le biais d'une adresse e-mail umn.edu et sa correction via des adresses Gmail générées aléatoirement ont achevé de semer le doute au sein du board de Linux.

Alors que le noyau fête ses trente ans en 2021, cette année restera à priori marquée par cette décision controversée et critiquée par plusieurs membres de la communauté Linux, notamment du fait de la réintroduction potentielle de bugs corrigés au préalable par le travail de l'Université du Minnesota. Pour l'heure, le réexamen des travaux de l'université par Linux prévoit néanmoins de conserver les correctifs valides.

Sources : The Verge, Zdnet

Thibaut Keutchayan

Je m'intéresse notamment aux problématiques liant nouvelles technologies et politique tout en m'ouvrant à l'immense diversité des sujets que propose le monde de la tech' quand je ne suis pas en train...

Lire d'autres articles

Je m'intéresse notamment aux problématiques liant nouvelles technologies et politique tout en m'ouvrant à l'immense diversité des sujets que propose le monde de la tech' quand je ne suis pas en train de taper dans un ballon.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (25)

Nmut
On touche du doigt les limites du collaboratif.<br /> La validation du code est le point faible. Une «&nbsp;petite&nbsp;» protection de ce point faible, c’est bien sûr le retrait de ce que l’on a détecté comme problématique mais aussi le bannissement de l’origine… Le but de la «&nbsp;recherche&nbsp;» était intéressant pour détecter les failles de la validation, mais c’était jouer avec le feu.<br /> Quel est votre avis sur cette question essentielle de la sécurité de l’Open Source?
sirifa
Les «&nbsp;chercheurs&nbsp;» payent le fait qu’ils aient voulu tester les contributeurs en leur donnant plus de travail.<br /> Soumettre des failles pour analyse (sans que les contributeurs le sachent) pour voir si c’est cette modification passe (et si c’est accepté alors rattraper la modification avant qu’elle soit vraiment intégré).<br /> Je peux comprendre le bénévoles à qui ça donne plus de travail pour les bénévoles qui n’ont déjà pas assez de temps disponible pour les choses valables.<br /> Si c’est pour donner du taff en plus pour finalement une recherche qui ne semble pas soutenu par l’université des «&nbsp;chercheurs&nbsp;», c’est quand même con !<br /> Donc le bannissement c’est aussi pour faire réagir l’université et stopper les recherches qui dégradent le travail des bénévoles sans apporter de bienfait sur le long terme.
Aristote76
Y a des Limites à ennuyer les gens juste pour voir le résultat, bien fait pour cette université et peut être qu’avec de telles sanctions on limiterai les tentatives de hack crées, rien que pour le fun. Ce bannissement devrai être défendu et généralisé dans nombre de cas, on pourrai espérer laver un peu le web.
Bombing_Basta
Leurs travaux universitaires avaient alors été menés pour pointer du doigt les failles de sécurité existantes, montrant qu’un code malveillant pouvait outrepasser tout processus d’approbation et potentiellement infecter le noyau Linux.<br /> Faut croire que leur petit jeu n’est pas passé entre les mailles du coup ^^<br /> Malheureusement, cela risque de donner des idées à d’autres…
tfpsly
Le pire étant que dans leur papier ils disent sur les 5 patchs «&nbsp;trompeurs&nbsp;» envoyés, deux ont réussi à tromper les mainteneurs parce que ces patchs n’ont pas été refusé pour les bugs que les chercheurs essayaient d’insérer… Mais pour d’autres bugs que les chercheurs n’avaient pas vu. Tu parles d’un «&nbsp;succès&nbsp;»<br /> Clairement la communauté Linux a autre chose à foutre qu’être un cobaye involontaire et non rémunéré pour une recherche d’un candidat PhD…<br /> Et si les changelistes les plus récentes ont été générées automatiquement par un outil de détection de bugs (comme essayent de l’affirmer ces chercheurs), la communauté n’a jamais demandé à être le sujet d’un alpha ou béta test de leur outil foireux.<br /> La réponse finale de Kroah-Hartman le résume bien :<br /> You, and your group, have publicly admitted to sending known-buggy patches to see how the kernel community would react to them and published a paper based on that work.<br /> Now you submit a new series of obviously incorrect patches again, so what am I supposed to think of such a thing?<br /> They obviously were NOT created by a static analysis tool that is of any intelligence, as they all are the result of totally different patterns and all of which are obviously not even fixing anything at all. So what am I supposed to think here, other than that you and your group are continuing to experiment on the kernel community developers by sending such nonsense patches?<br /> When submitting patches created by a tool, everyone who does so submits them with wording like «&nbsp;found by tool XXX, we are not sure if this is correct or not, please advise.&nbsp;» which is NOT what you did here at all. You were not asking for help, you were claiming that these were legitimate fixes, which you KNEW to be incorrect.<br /> A few minutes with anyone with the semblance of knowledge of C can see that your submissions do NOT do anything at all, so to think that a tool created them, and then that you thought they were a valid «&nbsp;fix&nbsp;» is totally negligent on your part, not ours. You are the one at fault, it is not our job to be the test subjects of a tool you create.<br /> Our community welcomes developers who wish to help and enhance Linux. That is NOT what you are attempting to do here, so please do not try to frame it that way.<br /> Our community does not appreciate being experimented on, and being «&nbsp;tested&nbsp;» by submitting known patches that are either do nothing on purpose or introduce bugs on purpose. If you wish to do work like this, I suggest you find a different community to run your experiments on, you are not welcome here.<br />
Bombing_Basta
Compléments et précisons ici : L'université du Minnesota bannie du développement du noyau Linux - ZDNet
raymondp
Le modèle collaboratif de linux est un modèle qui marche et qui a fait ses preuves. Lors de chaque nouvelle release, des stats sont produites et les chiffres sont impressionnants, de mémoire : 90 «&nbsp;gros&nbsp;» contributeurs par release, 1000 contributeurs significatifs et 10000 mineurs.<br /> Mais dans ce qui est décrit, à savoir entre les travaux de recherche et ce qui a été posté, on a l’impression que le doute des mainteneurs du noyau est que développeur a voulu créer un «&nbsp;exploit&nbsp;», en gros démontrer par la pratique le thème de sa recherche : montrer qu’il pouvait contourner le processus d’approbation. Le problème c’est que cela a eu l’effet inverse. Le besoin de nouvelles révisions a été décelé par le processus d’approbation. La question est donc de savoir si d’autres soumissions de code n’ont pas passé les mailles du filet.<br /> D’où la suspicion, en tout cas c’est ce que je comprends, mais à vrai dire je ne connais pas le processus d’approbation.<br /> Edit : ok, j’avais pas lu les autres posts, à priori c’est plus de l’incompétence de l’UMN alors
tfpsly
Ton lien est le 2nd lien source de l’article, juste au dessus
Bidouille
Ah les linuxiens, ils ne changeront jamais. Je me souviens d’avoir été injurié, il y a quelques années, après avoir posté un message sur un forum en disant que j’avais des soucis avec ma carte graphique sous Linux, alors que celle-ci fonctionnait parfaitement sous Windows. Pour beaucoup, Linux est comme une religion alors si l’on ne croit en aucun dieu, c’est foutu.
Bombing_Basta
lol en effet, je regarde rarement les sources, my bad…<br /> Par contre y’a eu coupe drastique sur les explications fournies dans cette source du coup.
raymondp
C’est en effet du grand foutage de gueule…
kyrios
Ce que vous appelez le collaboratif signifie open source (qui n’est pas forcément collaboratif) et il n’est pas plus vulnérable aux failles de sécurité que le propriétaire (qui peut aussi être collaboratif soit dit en passant - à moins que le code source de Windows ait été produit par un seul développeur).<br /> Windows a aussi son lot de failles et de backdoors.<br /> L’avantage du «&nbsp;collaboratif&nbsp;» est justement la validation que vous considérez comme un point faible : sur le propriétaire la phase de validation est souvent inexistante où repose uniquement sur des processus automatisé afin de réduire les coûts et on se contente des testes (de plus en plus automatisés) pour détecter les bogues → il est plus simple dans ces conditions d’introduire des failles de sécurité (volontairement ou pas)<br /> Des outils pour scanner le code et détecter des vulnérabilité sont utilisés dans les 2 cas sur les projets d’envergure mais ces outils ont des limites.
kyrios
Ça n’a rien à voir avec les linuxiens. Il y a de tels individus partout. Faut arrêter les amalgames.
Nmut
Vous avez raison de me faire remarquer que j’utilise collaboratif au lieu de Open Source collaboratif! <br /> Je ne parle pas de la validation qui est assez proche de celle d’un logiciel closed source, mais de la principale difficulté de l’Open Source: le contrôle des malveillances ou des erreurs. Car c’est ici que le travail de contrôle devient encore plus complexe, les contributeurs étant moins plus divers, moins surveillés et moins contrôlés par définition.<br /> Ceux qui ont déjà travaillé sur des TestU, de la validation ou de la vérification industrielles comprennent surement ce que je veux dire, même si je ne suis pas très clair… <br /> Quel contributeur n’a jamais eu un mal fou avec du code étrange, mal codé voir même buggé. Je me souviens du code BT et RS232 de Qt il y a quelques années ou on a du tout recoder parce qu’il ne respectait pas les règles de codage, qu’il était illisible et surtout qu’il était truffé de bugs: pas mal de jardinage évident (WTF!!!), beaucoup d’imprécisions, mauvais support des protocoles, …, la totale quoi.
raymondp
Tout à fait, cela s’appelle des «&nbsp;fans boys&nbsp;». Des gens dépourvus de toute objectivité dès qu’on évoque leur marque préférée. Il suffit de lancer une discussion AMD vs Intel, iPhone/Androïd, Nvidia/AMD pour en trouver !
kyrios
Je ne sais pas… Quand je soumet un PR sur un projet open source, il y a TOUJOURS quelqu’un pour le revoir.<br /> Il y a presque toujours des templates à compléter et des standards sur la manière de structurer le code. Ce ne sont pas des PR qui viennent de nulle part sans qu’on sache pourquoi et le code doit être compréhensible pour qu’il soit validé et testé.<br /> On ne porte pas non plus la même attention à des nouveaux contributeurs qu’à des personnes qui ont déjà fait leurs preuves. Dans le cas de l’article, ces personnes ont clairement utilisé l’université pour gagner en crédibilité. Si ils avaient soumis le même code via un compte personnel sans lien avec l’université, il aurait peut-être été analysé avec plus d’attention.<br /> Quand je soumet du code dans un des repository de l’entreprise pour laquelle je bosse, le code est généralement automatiquement approuvé et quand c’est manuel, la personne qui approuve se contente généralement de vérifier que ça compile sans même jeter un œil au code.<br /> On part du principe qu’il y a un climat de confiance or bon nombre de sabotages viennent de l’intérieur.<br /> Et une entreprise vvictime de malveillance ne va pas s’en vanter.<br /> Tout ça pour dire qu’aucun système n’est parfait et des personnes malveillantes pourront toujours arriver à leurs fins, aussi bien dans l’open source que dans le code fermé auquel ils contribuent. Il ne faut pas être parano pour autant.<br /> L’avantage du code ouvert est qu’on peut facilement auditeur le code, vérifier si une vulnérabilité est effectivement corrigée et le cas échéant faire soi-même un patch. Avec du code propriétaire, on doit croire l’éditeur (si il s’agit d’un cas compliqué à tester), et on dépend de son bon vouloir pour avoir un correctif (patch payant, version plus supportée, etc.).<br /> Bref, ce genre d’incident n’entame pas ma confiance dans l’open source. Au moins ça à le mérite de forcer à davantage de vigilance… Au moins pour un temps.
Nmut
J’ai aussi toujours confiance en l’Open Source, mais c’est quand même un point délicat.<br /> Si ta boite ne fait pas plus de tests, je suppose que ce n’est pas du code «&nbsp;sensible&nbsp;»! <br /> Dans le cas de l’aéronautique ou je bosse actuellement, ou de l’automobile ou j’ai bossé, il y a plusieurs niveau de certification et de vérification, avec des boites différentes pour réduire au maximum les risques d’oubli, de mauvaises habitude voir de malveillance. Et c’est souvent d’ailleurs dans ces vérifications que l’on tombe sur les problèmes de l’Open Source ou de Closed Source, en plus des problèmes internes!
Blackalf
@metta messages supprimés pour le motif message non-constructif/hors-sujet.<br /> Et il est toujours conseillé aux nouveaux inscrits d’aller lire la charte du forum.<br /> Charte de la communauté Clubic Débat sur l'actu<br /> Charte de la communauté Clubic <br /> Cette charte propose quelques règles de conduite qui favoriseront des échanges respectueux et constructifs entre membres de la communauté. Merci à tous et à toutes de faire votre maximum pour respecter ces consignes. N’hésitez pas à solliciter l’aide des modérateurs si vous estimez que des discussions dépassent les limites fixées par cette charte. <br /> 1. Participez aux discussions <br /> Nous encourageons chacun à exprimer ses idées sur les sujets qui l’intéressent, et à f…<br />
bmustang
entièrement d’accord avec la décision de bannir cette université jusqu’à nouvelle ordre, on ne peut pas resté les bras croisés, inactif face à de telle risque aussi grave.
benben99
Il y a des individus ou des organisations qui ont des intérêts à inclure des failles dans des logiciels open sources. Cela pourrait très bien être une agence gouvernementale des USA derrière cela…<br /> On va vu avec Snowden, ils ne se gênent pas pour espionner, mais déchirent leurs chemises quand un autre pays espionne.<br /> Bref, même si c’est open-source, il faut se méfier des contributeurs… d’où l’importance des «&nbsp;code reviews&nbsp;». C’est une sage décision d’avoir bani cette université. Il y a quelque chose de louche dans cette affaire.
newseven
J’ai l’impression que l’étudiant a découvre quel que chose qui ne le devrais pas être .<br /> Malheureusement dans l’informatique ou même dans la nature c’est dans la Méthode essai-erreur que l’on évolue !<br /> Sans les erreurs les choses n’avancent pas très vite .<br /> La ce n’est pas un code Linux qui est dans la nature .<br /> Aucun Linux utilise présentement se code dans leur noyaux .<br /> Je suis sur qui a découvert une faille potentiel dans le système " peut-être x 86 " que tout monde veut enterrer sous peur de poursuite .<br /> " Dans ce cas-là " il n’aura pas juste les Linux de concerner .<br /> Comme dit benben99<br /> Il y a quelque chose de louche dans cette affaire.<br /> Il ne nous dit pas tout la vérité .
tfpsly
newseven:<br /> J’ai l’impression que l’étudiant a découvre quel que chose qui ne le devrais pas être .<br /> … La ce n’est pas un code Linux qui est dans la nature .<br /> …<br /> Je suis sur qui a découvert une faille potentiel dans le système " peut-être x 86 " que tout monde veut enterrer sous peur de poursuite .<br /> N’iimporte quoi…<br /> Les changelistes de ces étudiants sont dispos<br /> C’est la base de code principale de Linux<br /> Il n’y a pas de vraie correction de bug, mais au contraire un ajout volontaire de bugs dans ces changeslistes<br /> Le premier papier de ces étudiants où ils expliquent ce qu’ils ont fait l’année précédente dans leurs premières changeliste est disponible.<br /> Non seulement il n’y a rien de caché, mais en plus les étudiants ont expliqué ce qu’il faisaient. Y voir du complotisme, c’est vraiment vouloir s’aveugler soi-même.
jvachez
Et oui le côté libre de Linux est une illusion. Linux est dirigé par des personnes comme une entreprise. Il y a des gens qui décident qui peut fournir du code et qui ne peut pas, quelle fonctionnalité on ajoute ou quelle fonctionnalité on refuse. C’est un open source très closed source finalement car l’ouverture est très limitée, c’est au bon vouloir des gens là. La principale différence avec une vraie entreprise c’est que les gens bossent gratuitement grâce à ce système.
Kriz4liD
Franchement , faut vraiment etre aveugle pour raconter de la ****e comme tu le fais.<br /> Des milliers de personnes et d’entreprises travailles sur le noyau, derrière chaque patch il y a des grandes firmes (Microsoft, AMD , Intel , NV…) , des universités , des petits devs , et dans tout ça , il y a un gros lot de Bugs et de failles potentiel dont une vérification est plus que nécessaire.<br /> Quand des étudiants , surement supervisés par leurs profs , essaye de soumettre volenterement du code bugué , tu le prends comment ? tu l’integres car " ohhh c’est open source tout le monde peut contribué " ??? mais t’es vraiment à l’ouest mon gars.<br /> Travailler gratuitement … lol .
phri
Ça part certainement d’une bonne intention, mais ils oublient que Linux n’est pas un jouet expérimental pour geeks, mais le noyau utilisé en prod d’une chiée de serveurs, de machines, avec un haut degré de sécurité.<br /> Si tout le monde commence à faire ce genre d’expérience, ça créera un tel risque pour la sécurité que les entreprises qui ont besoin de sécurité vont tout simplement se passer de Linux.<br /> tester la sécurité, mettre à l’épreuve, oui, mais pas n’importe comment.
MattS32
jvachez:<br /> Il y a des gens qui décident qui peut fournir du code et qui ne peut pas, quelle fonctionnalité on ajoute ou quelle fonctionnalité on refuse.<br /> Ben oui, il faut bien qu’il y ait un minimum de gouvernance pour pas que ça devienne n’importe quoi. Mais il y a dans quasiment tous les gros projets open-source un processus démocratique pour attribuer les pouvoirs, c’est pas un gars tout seul ou un groupe fermé qui décident de tout.<br /> Et surtout, comme ça reste de l’open-source, ça n’empêche pas à quiconque d’implémenter une fonctionnalité dont la communauté ne veut pas : il suffit de forker.<br /> jvachez:<br /> La principale différence avec une vraie entreprise c’est que les gens bossent gratuitement grâce à ce système.<br /> L’écrasante majorité des contributions à l’open-source sont faites par des gens qui ont été payés pour. Le geek qui fait ça chez lui dans son coin juste pour le plaisir, c’est un mythe auquel ne croient que ceux qui n’ont jamais vraiment travaillé dans l’open-source…
tfpsly
MattS32:<br /> L’écrasante majorité des contributions à l’open-source sont faites par des gens qui ont été payés pour.<br /> Les contributeurs indépendants sont loin d’être une petite minoritaire :<br /> 753×882 29.1 KB
MattS32
D’abord, c’est pas parce que le commit est fait avec une adresse perso que le travail n’a pas été fait en étant payé par une boîte.<br /> J’ai déjà poussé plus d’une fois mes contributions avec une adresse perso, bien qu’elles aient été réalisées pendant mon temps de travail, parce que mon employeur ne souhaitait pas l’exposer officiellement (contribution sur des librairies PHP et Boostrap qu’on utilisait sur un projets internes, y avait des bugs chiants, on les a corrigés, et on a poussé les correctifs avec l’accord de notre hiérarchie, parce qu’on leur a bien fait comprendre que c’était la bonne façon de faire et que ça nous ferait même faire des économies à moyen terme puisqu’on n’aurait pas à repatcher à chaque mise à jour de la lib).<br /> Certains parmi les plus gros contributeurs ont aussi l’habitude de contribuer avec une adresse perso, pour qu’ils puissent changer d’employeur tout en gardant le même identifiant auprès de la communauté. C’est toutefois de nos jours souvent remplacé par une adresse sur le domaine du projet.<br /> Tiens, prenons un exemple au «&nbsp;hasard&nbsp;». Dans les derniers commits sur torvalds/linux.git, le plus récent à avoir utilisé une adresse non pro, c’est Helge Deller, qui utilise une adresse gmx.de. Et si on regarde son profil, on voit qu’il est responsable du LinuxLab de SAP. Donc en faite de fortes chances que son activité sur le noyau Linux soit bel et bien rémunérée, même s’il pousse avec une adresse perso (et on peut pousser un poil plus loin en constatant qu’une large majorité de ses commit sont faits en semaine à des horaires de bureau). Le premier @gmail.com que j’ai trouvé, c’est Andrey Konovalov, employé de Google, qui travaille sur la recherche et la corrections de failles dans les noyaux Linux et Android… Là encore, y a donc de fortes chances que le gros de son activité sur le repo git de Linux soit directement liée à son boulot.<br /> Ensuite, même si on considérait que tous ces gmail.com sont des indépendants, c’est certes le domaine qui a fait le plus de commits, mais ça ne représente tout de même que 9% du total des commits (donc une petite minorité face à une majorité qui a commité avec des domaines d’entreprise… Gmail étant quasiment le seul provider de mail public listé dans ce top 30, il y a aussi gmx, mais loin derrière…).<br /> Enfin, le nombre de commits est de toute façon une métrique qui atteint vite ses limites… Un indépendant qui va faire 10 commits modifiant chaque fois une ligne, donc des modifications absolument mineures, si ce n’est cosmétique (genre correction de typo dans un fichier de langue…), ça compte comme 10 fois plus qu’un professionnel qui pousse en un seul commit le travail d’une semaine pour ajouter une feature majeure à un produit… Histoire de se faire une idée, sur un des projets sur lequel j’ai bossé, le 2ème plus gros contributeur a fait 117 commits, mais seulement 8275 lignes de code. Y’en a un autre qui a fait 70 305 lignes, mais en seulement 26 commits… Y a des chances qu’en pratique il ait contribué bien plus que le précédent…
newseven
Tu penses que étudiants voulait juste créé un bug dans le noyau de Linux volontaire .<br /> J’imagine très bien la scène .<br /> Professeur " universitaire " ; pouvons nous amusez a créé des bugs dans Linux pour le faire planter " question de s’amuser un peu .<br /> Voyons donc ça pas d’allure comme histoire .<br /> C’est sur que on ne connait pas tout l’histoire mais il avait surement un but à cette manœuvre et ce n’était surement pas pour mal faire .<br /> Là c’est de la chasse au sorcière .<br /> Trouver un coupable pour une histoire non aboutie et qui a été abandonné .<br /> Il n’y a pas de bobo c’est quoi le but de la manœuvre du bannissement .
tfpsly
newseven:<br /> Tu penses que étudiants voulait juste créé un bug dans le noyau de Linux volontaire .<br /> J’imagine très bien la scène .<br /> Professeur " universitaire " ; pouvons nous amusez a créé des bugs dans Linux pour le faire planter " question de s’amuser un peu .<br /> Voyons donc ça pas d’allure comme histoire .<br /> Ah, donc tu n’as même pas lu l’article. Bon, bah pas la peine de discuter plus.
newseven
J’ai lu l’article et je vois pas le problème .<br /> En résumé :<br /> Une étudiants a induite des codes dans le noyau de Linux surement pour améliorer sans tenir compte de l’aspect de la sécurité ?<br /> Par-contre L’Université du Minnesota dit que c’est un logiciel qui a créé le bug et bla bla bla a qui la faute !<br /> pis alors<br /> Si je manque mon gâteau est ce que je n’aurait plus le droit de faire du gâteau .<br /> Je l’ai écrie que l’évolution fonction dans la Méthode essai-erreur !<br /> C’est la base même de tout composant l’électronique .
tfpsly
newseven:<br /> J’ai lu l’article et je vois pas le problème .<br /> …<br /> Une étudiants a induite des codes dans le noyau de Linux surement pour améliorer sans tenir compte de l’aspect de la sécurité ?<br /> Faux
newseven
newseven:<br /> Une étudiants<br /> Petit question est ce que le code a été supprimé du noyau ou pas parce que ce n’est pas claire .<br /> Pour l’heure, le réexamen des travaux de l’université par Linux prévoit néanmoins de conserver les correctifs valides.<br /> Aussi il ne stipule pas quand le code a été créé et été introduit dans le noyau du Linux .<br /> La seule chose qui est surtout démontré c’est la découverte du problème qui a été découvert durant le 22 avril 2021 .
Voir tous les messages sur le forum
Haut de page

Sur le même sujet