Crash (Examen en cours)
  • Priorité - Moyenne
  • Concerne Serveur - teamspeak.xanarchy.fr
  • À 20:57, un premier crash de notre infrastructure TeamSpeak srv02 a eu lieu. Un deuxième en a suivi à 20:10. Il s'agit à priori d'une erreur SQL, d'après ce que nous en savons elle provient du logiciel TeamSpeak lui-même. Un autre mineure vient d'être corrigée, il s'agissait pour celle-ci d'un dépassement de la valeur maximale de champs de type integer. Coïncidence ou pas, nous avons mis à jour l'infrastructure MariaDB de srv01 et de srv02 de la version 10.1 vers la version 10.2 (toutes deux stables) ce matin.

    Log d'erreurs :

    2018-01-26 19:49:17.185423|ERROR   |DatabaseQuery |   |db_exec() update servers set  server_month_upload= server_month_upload + 0, serv error: Out of range value for column 'server_total_download' at row 1

    Celle-ci a été fixée.

    2018-01-26 19:57:03.627430|CRITICAL|DatabaseQuery |   |Assertion "error == ERROR_ok" failed at ../../../../s/deps/teamspeak_server_lib/src/ts_server/database/db_database.cpp:157;

    Celle-ci est à l'origine des désagréments causés.

  • Date - 26/01/2018 20:57
  • Dernière mise à jour - 26/01/2018 21:57
Meltdown et Spectre (Résolution en cours)
  • Priorité - Critique
  • Concerne Machine - All
  • Plusieurs failles de sécurité critiques ont été découvertes en début d'année. Elles concernent toutes les machines dotées de processeurs fabriqués depuis 1990 au plus tôt ! Elle permet, dans le cas de l'attaque #Meltdown sur les processeurs Intel, d'accéder à la mémoire du noyau du système stockée dans le processeur et ainsi permettre à un processus malveillant de gagner en privilèges jusqu'à avoir accès à l'ensemble de la machine. #Meltdown est patchable, mais on prévoit une baisse de performances de l'ordre de 20% à 30% en fonction des applications. En revanche, l'attaque #Spectre impactant une majeure partie des processeurs Intel, AMD et ARM (iPhone etc...), n'est à ce jour pas corrigeable mais est néanmoins beaucoup plus complexe à exploiter. Elle permet purement et simplement à un processus d'accéder à la mémoire d'un autre processus.


    Voici un article témoignant de ces deux failles : http://www.macg.co/materiel/2018/01/meltdown-et-spectre-tout-savoir-sur-les-failles-historiques-des-processeurs-100954

    Si vous souhaitez savoir si vous êtes impacté : https://downloadcenter.intel.com/download/27150

    Encore une fois, tous les processeurs ne sont pas touchés mais il s'agit d'une erreur de gravure existante sur une grande partie d'entre eux.

  • Date - 01/01/2018 00:00
  • Dernière mise à jour - 06/01/2018 13:41