Saturday, May 09, 2026
support@conference.yunohost.org
May
Mon Tue Wed Thu Fri Sat Sun
        1 2 3
4
5
6
7
8
9
10
11
12
13
14
15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
             

[10:23:07] <@homelab-fr:matrix.org> bonjour à tous j'ai vu ce matin qu'il y avait j'imagine une mise à jour lié à des sujets de sécurité via linux-image-6.1.0-47-amd64 (= 6.1.170-3) mais j'aimerais savoir est-ce qu'il y aura aussi cette mise à jour sur les RPI 4/5 svp ? car il me semble (si je ne dis pas de bétise) que ce n'est pas la même architecture (mais du coup je ne sais pas alors si cette architecture est concernée par cette mise à jour de sécurité ou pas). Merci d'avance pour vos retours !
[11:07:26] <tituspijean> homelab🐧: tu peux regarder sur l'annonce sur le forum, il y a un lien vers le forum de Raspberry Pi. Il me semble qu'ils n'ont pas encore fait d'annonce à propos des correctifs sur leur kernel
[11:07:26] <artlog> Les failles copy fail et dirty frags sont pour touted les architectures, pour celles qui n'ont pas de correctif dans le noyau il doit y avoir des contremesures.
[12:03:28] <pti-jean> Pour les RPI, y a ce fil de discussion:
https://forums.raspberrypi.com/viewtopic.php?t=397946
avec une solution pour copy fail!
[12:40:52] <artlog> Perso j'ai appliqué les mitigation par l'emoèchement de chargement des modules sur tous mes rasps. Comme je n'utilise pas ipsec ou bien andrew file system, je trouve cela plus sur méme que le correctif côté noyau.
[12:40:52] <BH3Panzer> c'est normal que aucun des exploits de cette famille ne fonctionne sur ma pi ?
[12:40:53] <artlog> il y a fort à parie tu utilises des codes d'exploit pour intel , ou bien tu as la cahnce d'avoir un noyau patché
[12:40:53] <artlog> il y a peut ^tre une contremesure déjà ... voir ce qu'il y a sous /etc/modprobe.d/
[12:40:53] <BH3Panzer> ah c'est pas le meme exploit pour arm64
[12:40:54] <BH3Panzer> go check ça
[13:43:29] <tituspijean> Another CVE announcement for "Dirty Frag": https://forum.yunohost.org/t/cve-2026-43284-dirty-frag-upgrade-your-system-packages/42228
[14:47:04] <@homelab-fr:matrix.org> merci tituspijean pti-jean !
[14:55:08] <@homelab-fr:matrix.org> ok alors pour les noobs comme moi, et grâce à vous la manip est :
- se connecter en SSH sur le RPI
- dans le terminal : sudo rpi-update
- mot de passe
- yes / yes
- une fois que l'update est réalisée, on reboot (on doit avoir normalement :

*** depmod 6.18.28-v8-rt+
*** depmod 6.18.28-v8-16k+
*** depmod 6.18.28-v8+

et pour vérifier avant quel noyau on peut utiliser : uname -a
et aussi : sudo rpi-eeprom-update