#26 Le 16/07/2007, à 17:22
- Obsidian
Re : Des pilotes Samsung bousillent la sécurité de Linux
Le SUID permet de donner des droits d'accès étendus, c'est à dire lire, écrire ou exécuter un fichier avec les droits de l'utilisateur propriétaire du fichier. Il n'est a utiliser en dernier recours (de préférence jamais), quand on ne peut pas faire autrement sur une application appartenant à root.
Pas exactement : le SetUID bit permet de lancer automatiquement un exécutable UNIX, à l'exclusion, donc, de tous les scripts interprétés (Shell, PERL, etc.), sous l'identité de son propriétaire, qui se substitue donc à celle de l'utilisateur qui a lancé cet exécutable.
Ça ne sert pas en soi à donner des droits d'accès étendus, cela peut même en faire perdre exprès. Et cela ne sert pas non plus spécialement à passer root, plus qu'un autre utilisateur ...
C'est important non seulement pour l'exactitude, mais également parce qu'il me semble que c'est exactement l'erreur qu'a fait le développeur : je suis sûr qu'il a pensé que l'utilisateur gagnait des droits « Administrateur » supplémentaires (des « privilèges », quoi) sur une application donnée, ce qui reste un bêtise en soi.
De toutes façons, même les instructions paraissent particulièrement « amateur » :
[Unified Linux Driver Install Guide]
Ââh ! Les titres de section entre crochets. Typiquement « .ini ». Le script d'installation en est plein, lui aussi.
2. When the Administrator Login window appears, type in root in the Login field
and enter the system password.
- La « fenêtre de log in administrateur » !
- On ouvre une session graphique en root !
Okaayy, voyons la suite :
3. Download and extract the driver
[root@localhost root]#tar xzf [Downloaded File Name(XXXX.tar.gz)]
On télécharge le pilote à postériori et toujours en root. De mieux en mieux. Et on peut savoir où ? Ok, on suppose que l'utilisateur sait se servir de son navigateur web.
4. The driver will be extracted as ''cdroot'' folder in current path.
Lequel est ... ? Et puis sur presque tous les systèmes, on dit encore « directory » et pas « folder ».
5. Execute installation program.
[root@localhost root]#./cdroot/autorun
Ah ! 'faut ouvrir une console. Et évidement, c'est censé être implicite pour l'utilisateur de base. On est aussi censé arriver directement dans le bon répertoire. Ok. Mais dans ce cas, pourquoi ne pas avoir directement ouvert une console depuis la session de travail de l'utilisateur ?
6. When the welcome screen appears, click ''Next'' and proceed installation.
Ça, c'est vrai que même un power user n'aurait pas pu le deviner.
Ok, et ensuite ? « cdroot », on le laisse traîner ?
[Ubuntu OS Installation]
1. Download and extract the driver
2. Open ''Root Terminal''
3. Execute installation program.
$ sudo cdroot/autorun
Tiens, ici, ils connaissent le terminal et la commande sudo ?
Alors pourquoi on fait autrement au-dessus ?
4. After intall, PPD path is set again.
$ sudo ln -s /usr/share/cups/model/samsung /usr/share/ppd/custom/samsung
5. Execute Configurator, and Add your printer model name by Add Printer
Merveilleux. Faut refaire un lien symbolique à la main. Je n'ai rien contre, ça arrive souvent, mais pourquoi l'installeur n'est pas capable de penser à ça tout seul ?
Malgré cela, Samsung est loin d'être un fabricant à bannir totalement. Ils produisent pour Linux, ce qui doit être encouragé, ils ont déjà été mieux inspirés ( http://www.presence-pc.com/actualite/Linux-Samsung-14895/ ), leur matériel n'est pas mauvais et surtout, la partie incriminée du code est dans un shellscript lisible qui peut être réparé. Il reste encore les binaires et la bibliothèque qui l'accompagnent. Encore un effort ...
#27 Le 18/07/2007, à 14:27
- jz
Re : Des pilotes Samsung bousillent la sécurité de Linux
bravo les gars vous êtes linkés sur Slashdot!
Hors ligne
#28 Le 18/07/2007, à 15:21
- Link31
Re : Des pilotes Samsung bousillent la sécurité de Linux
Tant qu'à faire du closed-source, les contructeurs ne devraient fournir que le module noyau ou la bibliothèque plutôt que de les accompagner de programmes inutiles et dangereux (bloatwares ?). Les mainteneurs de chaque distribution feraient un bien meilleur boulot, avec des paquets intègres et des scripts propres.
Hors ligne
#29 Le 19/07/2007, à 15:04
- bruno
Re : Des pilotes Samsung bousillent la sécurité de Linux
Obsidian, merci pour la correction très pertinente, effectivement j'ai assez mal exprimé le rôle du SUID
#30 Le 16/11/2008, à 21:02
- stepson
Re : Des pilotes Samsung bousillent la sécurité de Linux
Combes a écrit :C'est alors du matos a éviter... Comme les matos Canon
À coté de çà, sous Linux, dans la dernière version de GutenPrint, toute le reverse engineering avait déjà été fait et la gestion de l'imprimante avait parfaitement été intégrée à GIMP, avec même un petit bouton de centrage automatique de l'image sur le papier photo juste avant l'impression.
ca m'intéresse....
encore aujourd'hui je n'arrive pas à imprimer "correctement".
meme avec les petits boutons, tout est bien centré sur l'apercu avant impression, mais pas à l'impression.
de même, même avec l'option "sans marge", je n'arrive pas à imprimer sans marge....
gimp bloque a 133 et ne permet pas d'aller jusqu'a 148, la taille maxi. (le papier "standard" fait 148x100)
on dirait que c'est la limite basse qui est prise en compte (100) et qu'avec le ratio il ne sait pas aller jusqu'a 148 et imprimer en rognant ce qui est en trop.
si vous avez des idées de paramétrage pour pouvoir imprimer sur la totalité, je suis preneur.
Hors ligne
#31 Le 16/11/2008, à 22:26
- tylhdar
Re : Des pilotes Samsung bousillent la sécurité de Linux
si samsung veut prendre la place de HP va falloir qu'il libèrent leur pilotes.
un matériel non compatible linux est un matériel défectueux
ubuntu 10.4 sur pc1 ; debian squeeze sur pc2
Hors ligne