Re: Faille Heartbleed d'Openssl

2014-04-10 Par sujet maderios

On 04/10/2014 03:25 AM, Charles Plessy wrote:

Le Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios a écrit :


La faille a été corrigée pour testing ce matin, 9 avril alors que le
correctif a été appliqué dés le 7 avril dans Sid. J'ai un peu de mal
à comprendre pourquoi la correction de cette faille met autant de
temps à remonter de Sid à Testing.


https://www.debian.org/security/faq#testing

Q. : Comment est gérée la sécurité pour testing  ?

R. : La sécurité pour testing bénéficie des efforts sur la sécurité 
réalisés par tout le projet pour unstable. Cependant, un délai minimal 
de deux jours existe pour la migration.
1) Ce qui revient à dire que unstable est plus sûr que testing. C'est un 
scoop...
2) Le délai de 2 j  pour la migration est difficilement compréhensible 
dans la mesure où ces correctifs de sécurité sont appliqués 
immédiatement et parallèlement dans stable.


--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53466c3c.6080...@gmail.com



Re: Faille Heartbleed d'Openssl

2014-04-10 Par sujet daniel huhardeaux

Le 10/04/2014 12:02, maderios a écrit :

On 04/10/2014 03:25 AM, Charles Plessy wrote:

Le Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios a écrit :


La faille a été corrigée pour testing ce matin, 9 avril alors que le
correctif a été appliqué dés le 7 avril dans Sid. J'ai un peu de mal
à comprendre pourquoi la correction de cette faille met autant de
temps à remonter de Sid à Testing.


https://www.debian.org/security/faq#testing

Q. : Comment est gérée la sécurité pour testing  ?

R. : La sécurité pour testing bénéficie des efforts sur la sécurité 
réalisés par tout le projet pour unstable. Cependant, un délai minimal 
de deux jours existe pour la migration.
1) Ce qui revient à dire que unstable est plus sûr que testing. C'est 
un scoop...
2) Le délai de 2 j  pour la migration est difficilement compréhensible 
dans la mesure où ces correctifs de sécurité sont appliqués 
immédiatement et parallèlement dans stable.




Bonjour,

depuis que je suis sous Debian (fin 90) il a toujours été dit qu'un 
délai de 2 jours minimum existait entre testing et unstable et que si 
déjà on veut une Debian avec les versions logiciels plus à jour, il 
valait mieux utiliser SID, ce que j'ai toujours fait. D'ailleurs, si 
délai il n'y avait pas, à quoi servirait testing (ou SID). Ce n'est donc 
pas un scoop.


Si ce délai est un soucis, rien n'empêche d'installer la version de SID 
sans attendre que cette dernière soit descendue dans testing.


--
Daniel

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53466e52.1030...@tootai.net



Re: Faille Heartbleed d'Openssl

2014-04-10 Par sujet maderios

On 04/10/2014 12:11 PM, daniel huhardeaux wrote:

Le 10/04/2014 12:02, maderios a écrit :

On 04/10/2014 03:25 AM, Charles Plessy wrote:

Le Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios a écrit :


La faille a été corrigée pour testing ce matin, 9 avril alors que le
correctif a été appliqué dés le 7 avril dans Sid. J'ai un peu de mal
à comprendre pourquoi la correction de cette faille met autant de
temps à remonter de Sid à Testing.


https://www.debian.org/security/faq#testing

Q. : Comment est gérée la sécurité pour testing  ?


R. : La sécurité pour testing bénéficie des efforts sur la sécurité
réalisés par tout le projet pour unstable. Cependant, un délai minimal
de deux jours existe pour la migration.
1) Ce qui revient à dire que unstable est plus sûr que testing. C'est
un scoop...
2) Le délai de 2 j  pour la migration est difficilement compréhensible
dans la mesure où ces correctifs de sécurité sont appliqués
immédiatement et parallèlement dans stable.



Bonjour,

depuis que je suis sous Debian (fin 90) il a toujours été dit qu'un
délai de 2 jours minimum existait entre testing et unstable et que si
déjà on veut une Debian avec les versions logiciels plus à jour, il
valait mieux utiliser SID, ce que j'ai toujours fait. D'ailleurs, si
délai il n'y avait pas, à quoi servirait testing (ou SID). Ce n'est donc
pas un scoop.

Si ce délai est un soucis, rien n'empêche d'installer la version de SID
sans attendre que cette dernière soit descendue dans testing.


Salut
Quand même, le scoop, c'est que dans ce qui importe le plus, la 
sécurité, Sid est plus fiable que testing. Je découvre cela après 14 ans 
d'utilisation Debian, il était temps   :-)


--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53468697.7010...@gmail.com



Re: Faille Heartbleed d'Openssl

2014-04-10 Par sujet Vincent Lefevre
On 2014-04-10 12:02:36 +0200, maderios wrote:
 R. : La sécurité pour testing bénéficie des efforts sur la sécurité
 réalisés par tout le projet pour unstable. Cependant, un délai minimal de
 deux jours existe pour la migration.
 1) Ce qui revient à dire que unstable est plus sûr que testing. C'est un
 scoop...
 2) Le délai de 2 j  pour la migration est difficilement compréhensible dans
 la mesure où ces correctifs de sécurité sont appliqués immédiatement et
 parallèlement dans stable.

Parfois il y a plus qu'un correctif de sécurité dans unstable: cela
peut être une nouvelle version upstream. Pour supprimer ce délai dans
des cas particuliers, il y a maintenant urgency=emergency.

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140410121952.gc...@ypig.lip.ens-lyon.fr



Re: Faille Heartbleed d'Openssl

2014-04-10 Par sujet Guy Roussin

 Salut
 Quand même, le scoop, c'est que dans ce qui importe le plus, la
 sécurité, Sid est plus fiable que testing. Je découvre cela après 14
 ans d'utilisation Debian, il était temps   :-)
J'ai vu passer successivement (à quelques heures d'écarts)
2 versions des paquets ssl (dans wheezy et sid) ...
C'est donc que la première version était incorrecte ou incomplète.
Du coup testing n'aura eu que la seconde version (la bonne).
Alors, tout ça dépend un peu du point de vue où on se place...



-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5346d075.1090...@teledetection.fr



Re: Faille Heartbleed d'Openssl

2014-04-10 Par sujet Erwan David
Le 10/04/2014 19:10, Guy Roussin a écrit :
 Salut
 Quand même, le scoop, c'est que dans ce qui importe le plus, la
 sécurité, Sid est plus fiable que testing. Je découvre cela après 14
 ans d'utilisation Debian, il était temps   :-)
 J'ai vu passer successivement (à quelques heures d'écarts)
 2 versions des paquets ssl (dans wheezy et sid) ...
 C'est donc que la première version était incorrecte ou incomplète.
 Du coup testing n'aura eu que la seconde version (la bonne).
 Alors, tout ça dépend un peu du point de vue où on se place...



De ce que j'ai vu la différence entre 1.0.1g-1 et 1.0.1g-2 c'est que
l'upgrade en 1.0.1g-2 relance les services qui utilisent ssl (mais ça
n'empêche pas de revérifier derrière).

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5346d11a.3050...@rail.eu.org



Re: Faille Heartbleed d'Openssl

2014-04-10 Par sujet maderios

On 04/10/2014 07:10 PM, Guy Roussin wrote:



Salut
Quand même, le scoop, c'est que dans ce qui importe le plus, la
sécurité, Sid est plus fiable que testing. Je découvre cela après 14
ans d'utilisation Debian, il était temps   :-)

J'ai vu passer successivement (à quelques heures d'écarts)
2 versions des paquets ssl (dans wheezy et sid) ...
C'est donc que la première version était incorrecte ou incomplète.
Du coup testing n'aura eu que la seconde version (la bonne).


Non, en testing, j'ai eu les 2 maj en une journée.
--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5346e732.9070...@gmail.com



Re: Faille Heartbleed d'Openssl

2014-04-10 Par sujet Guy Roussin


 Salut
 Quand même, le scoop, c'est que dans ce qui importe le plus, la
 sécurité, Sid est plus fiable que testing. Je découvre cela après 14
 ans d'utilisation Debian, il était temps   :-)
 J'ai vu passer successivement (à quelques heures d'écarts)
 2 versions des paquets ssl (dans wheezy et sid) ...
 C'est donc que la première version était incorrecte ou incomplète.
 Du coup testing n'aura eu que la seconde version (la bonne).

 Non, en testing, j'ai eu les 2 maj en une journée.
Dans ce cas, il n'y a pas de délais des 2 jours !!!

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53470981.8050...@teledetection.fr



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Stephane Bortzmeyer
On Tue, Apr 08, 2014 at 11:13:43PM +0200,
 RHATAY Sami rhatay.e1302...@etud.univ-ubs.fr wrote 
 a message of 52 lines which said:

 Par contre je suis sous Jessie et je suis aussi concerné...toujours pas
 de mise à jour en vue pour moi...

Problème classique avec testing : pas de mise à jour de sécurité
rapide. Si on tient à la sécurité, stable ou unstable.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409073953.gb14...@sources.org



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Stephane Bortzmeyer
On Tue, Apr 08, 2014 at 11:01:25PM +0200,
 Stéphane GARGOLY stephane.garg...@gmail.com wrote 
 a message of 42 lines which said:

 En consultant la page Next INpact (ex-PC INpact)

Il vaut mieux consulter les DSA :-)

Ou, sinon, des sources plus primaires : http://seenthis.net/messages/245060

La mise à jour est nécessaire mais pas suffisante. Il faut aussi :

- invalider les sessions (la faille permet de lire les cookies)
- changer les mots de passe (la faille permet de lire un htpasswd en
  mémoire)
- et sans doute changer les clés TLS (pas uniquement re-signer les
  certificats), la faille pouvant permettre de lire les clés privées.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409073912.ga14...@sources.org



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Erwan David
On Wed, Apr 09, 2014 at 09:39:53AM CEST, Stephane Bortzmeyer 
steph...@sources.org said:
 On Tue, Apr 08, 2014 at 11:13:43PM +0200,
  RHATAY Sami rhatay.e1302...@etud.univ-ubs.fr wrote 
  a message of 52 lines which said:
 
  Par contre je suis sous Jessie et je suis aussi concerné...toujours pas
  de mise à jour en vue pour moi...
 
 Problème classique avec testing : pas de mise à jour de sécurité
 rapide. Si on tient à la sécurité, stable ou unstable.

Ou installer le paquet d'instable au moment de l'alerte (c'estce que j'ai fait).

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409080853.gb12...@rail.eu.org



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Francois Mescam
On 08/04/2014 23:01, Stéphane GARGOLY wrote:
 Euh, pour finir, dites-moi : j'ai révé ou il y a eu déjà un précédent
 avec cet outil (OpenSSL) aussi important et sensible, il y a des
 années ? o:-)

Je me rappelle d'un gros problème sur openssh il y a quelques années
mais pour openssl je ne me rappelle pas.

-- 
 Francois Mescam Tel:+33 6 16 05 77 61

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/534504f9.6050...@mescam.org



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Stephane Bortzmeyer
On Wed, Apr 09, 2014 at 10:29:45AM +0200,
 Francois Mescam franc...@mescam.org wrote 
 a message of 19 lines which said:

 pour openssl je ne me rappelle pas.

:-D

http://www.debian.org/security/2008/dsa-1571

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409085549.ga22...@sources.org



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Johnny B

Le 04/09/2014 10:55 AM, Stephane Bortzmeyer a écrit :

On Wed, Apr 09, 2014 at 10:29:45AM +0200,
  Francois Mescam franc...@mescam.org wrote
  a message of 19 lines which said:


pour openssl je ne me rappelle pas.

:-D

http://www.debian.org/security/2008/dsa-1571



Openssh se base sur OpenSSL

:-D

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5345192b.2060...@gmail.com



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Vincent Lefevre
On 2014-04-08 23:01:25 +0200, Stéphane GARGOLY wrote:
 En consultant la page Next INpact (ex-PC INpact)
 http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securite-web-sites-ferment.htm
 , il semble qu'il y a un problème de sécurité avec OpenSSL (versions
 1.0.1 à 1.0.1f et la 1.0.2 bêta) et cela concerne les versions
 Stable/Wheezy (pour la version 1.0.1e-2+deb7u6) et Experimental (pour
 la version 1.0.2~beta1-1) de notre distribution.
[...]
 Par contre, les autres versions (Oldstable/Squeeze, Testing/Jessie et
 Unstable/Sid) ne semblent pas être concernées par ce problème.

unstable était aussi concerné (il y a eu une mise à jour 1.0.1g-1 hier
corrigeant le bug, et une autre 1.0.1g-2 aujourd'hui pour redémarrer
les services automatiquement).

On 2014-04-09 09:39:12 +0200, Stephane Bortzmeyer wrote:
 La mise à jour est nécessaire mais pas suffisante. Il faut aussi :
 
 - invalider les sessions (la faille permet de lire les cookies)
 - changer les mots de passe (la faille permet de lire un htpasswd en
   mémoire)
 - et sans doute changer les clés TLS (pas uniquement re-signer les
   certificats), la faille pouvant permettre de lire les clés privées.

et s'assurer que les anciens certificats sont révoqués; avec Gandi,
cela sera automatique, mais ce n'est pas encore fait:

  https://twitter.com/gandibar/status/453658107055718400

Je pense que pour tester la révocation, on peut faire:

  openssl s_server -key old-private.key -cert old-cert.crt -www

sur le serveur, et ouvrir avec un navigateur web:

  https://server_hostname:4433/

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409143746.ga22...@xvii.vinc17.org



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet maderios

On 04/09/2014 09:39 AM, Stephane Bortzmeyer wrote:

On Tue, Apr 08, 2014 at 11:13:43PM +0200,
  RHATAY Sami rhatay.e1302...@etud.univ-ubs.fr wrote
  a message of 52 lines which said:


Par contre je suis sous Jessie et je suis aussi concerné...toujours pas
de mise à jour en vue pour moi...


Problème classique avec testing : pas de mise à jour de sécurité
rapide. Si on tient à la sécurité, stable ou unstable.


Bonjour
La faille a été corrigée pour testing ce matin, 9 avril alors que le 
correctif a été appliqué dés le 7 avril dans Sid. J'ai un peu de mal à 
comprendre pourquoi la correction de cette faille met autant de  temps à 
remonter de Sid à Testing. Il semble que les corrections de sécurité 
soient traitées comme de simples bugs chez Debian, ce n'est pas admissible.
Il devrait y avoir un distinguo entre bugs et failles de sécurité, avec 
correction immédiate au même moment dans toutes les versions Debian 
quand il s'agit de sécurité.


--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53455fbe.7040...@gmail.com



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet andre_debian
On Tuesday 08 April 2014 23:01:25 Stéphane GARGOLY wrote:
 Bonjour à tous les utilisateurs et développeurs de Debian :
 En consultant la page Next INpact (ex-PC INpact)
 http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securit
e-web-sites-ferment.htm , il semble qu'il y a un problème de sécurité avec
 OpenSSL (versions 1.0.1 à 1.0.1f et la 1.0.2 bêta) et cela concerne les
 versions Stable/Wheezy (pour la version 1.0.1e-2+deb7u6) et Experimental (pour
 la version 1.0.2~beta1-1) de notre distribution.

Bonjour,

Faille openssl :

Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.

Merci.

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/201404091744.39620.andre_deb...@numericable.fr



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Johnny B

 Salut,

Si tu es abonné à la liste debian security tu peux avoir ta réponse :

Actually OpenSSH uses OpenSSL, it just does not use TLS for transport.
OpenSSL comprises two libraries: libcrypto[1] and libssl, providing
generic crypto facilities and transport security respectively. The
affected functions (dtls1_process_heartbeat() and
tls1_process_heartbeat()) reside in libssl. Software linking only
against libcrypto.so.1.0.0[2] (which includes openssh, bind9, slapd -
which uses GnuTLS for transport security by the way) should not be
vulnerable, despite depending on libssl1.0.0.



Le 04/09/2014 05:44 PM, andre_deb...@numericable.fr a écrit :

On Tuesday 08 April 2014 23:01:25 Stéphane GARGOLY wrote:

Bonjour à tous les utilisateurs et développeurs de Debian :
En consultant la page Next INpact (ex-PC INpact)
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securit
e-web-sites-ferment.htm , il semble qu'il y a un problème de sécurité avec
OpenSSL (versions 1.0.1 à 1.0.1f et la 1.0.2 bêta) et cela concerne les
versions Stable/Wheezy (pour la version 1.0.1e-2+deb7u6) et Experimental (pour
la version 1.0.2~beta1-1) de notre distribution.

Bonjour,

Faille openssl :

Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.

Merci.

André



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53456bf3.2090...@gmail.com



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Yves Rutschle
On Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios wrote:
 Il devrait y avoir un distinguo entre bugs et failles de sécurité,
 avec correction immédiate au même moment dans toutes les versions
 Debian quand il s'agit de sécurité.

Bah, moi j'ai l'impression de lire depuis des années que
testing n'a pas de suivi de sécurité et qu'il ne faut donc
pas l'utiliser si c'est important. 

S'il y a déjà un correctif, c'est même qu'ils ont tordu le
process, il me semble qu'un paquet est sensé passer 2
semaines dans Sid avant de passer dans testing.

Y.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409153225.gz23...@rutschle.net



RE: Faille Heartbleed d'Openssl

2014-04-09 Par sujet valentin OVD
Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10 jours 
pour un paquet optional.

Valentin OVD 


 Date: Wed, 9 Apr 2014 17:32:25 +0200
 From: debian.anti-s...@rutschle.net
 To: debian-user-french@lists.debian.org
 Subject: Re: Faille Heartbleed d'Openssl
 
 On Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios wrote:
  Il devrait y avoir un distinguo entre bugs et failles de sécurité,
  avec correction immédiate au même moment dans toutes les versions
  Debian quand il s'agit de sécurité.
 
 Bah, moi j'ai l'impression de lire depuis des années que
 testing n'a pas de suivi de sécurité et qu'il ne faut donc
 pas l'utiliser si c'est important. 
 
 S'il y a déjà un correctif, c'est même qu'ils ont tordu le
 process, il me semble qu'un paquet est sensé passer 2
 semaines dans Sid avant de passer dans testing.
 
 Y.
 
 -- 
 Lisez la FAQ de la liste avant de poser une question :
 http://wiki.debian.org/fr/FrenchLists
 
 Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
 vers debian-user-french-requ...@lists.debian.org
 En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
 Archive: https://lists.debian.org/20140409153225.gz23...@rutschle.net
 
  

Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Vincent Lefevre
On 2014-04-09 17:44:39 +0200, andre_deb...@numericable.fr wrote:
 Faille openssl :
 
 Y a t-il un lien avec les connexions SSH (openssh)
 et besoin de modifier ? :
 - les clés pour les connexions sans mot de passe,
 - les mots de passe des comptes.

Je dirais que normalement non. Mais si la clé privée ou le mot de passe
a été transmis par https (genre données stockées à distance), il faut
le changer.

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409163630.ga27...@xvii.vinc17.org



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet andre_debian
On Wednesday 09 April 2014 18:36:30 Vincent Lefevre wrote:
 On 2014-04-09 17:44:39 +0200, andre_deb...@numericable.fr wrote:
  Faille openssl :
  Y a t-il un lien avec les connexions SSH (openssh)
  et besoin de modifier ? :
  - les clés pour les connexions sans mot de passe,
  - les mots de passe des comptes.

 Je dirais que normalement non. Mais si la clé privée ou le mot de passe
 a été transmis par https (genre données stockées à distance), il faut
 le changer.

Merci.

Pour un serveur Web Apache en accès https :
globalement, faut-il modifier les certificats  ?
(même si aucune clé n'a été transmis par https).
Il y a des accès par mot de passe sur le site ?

Et sous Postfix, plus particulièrment dovecot qui a un certificat ? 

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/201404091856.43246.andre_deb...@numericable.fr



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Guillaume Evain
Bonsoir André,

--
Guillaume Evain
Ingénieur et Architecte Réseaux
Mbl.: 06.21.53.56.81
ev...@alteys.fr
www.evain.info
--
Tous les messages expédiés par ev...@alteys.fr
sont signés numériquement








Le 9 avr. 2014 à 18:56, andre_deb...@numericable.fr a écrit :

 On Wednesday 09 April 2014 18:36:30 Vincent Lefevre wrote:
 On 2014-04-09 17:44:39 +0200, andre_deb...@numericable.fr wrote:
 Faille openssl :
 Y a t-il un lien avec les connexions SSH (openssh)
 et besoin de modifier ? :
 - les clés pour les connexions sans mot de passe,
 - les mots de passe des comptes.
 
 Je dirais que normalement non. Mais si la clé privée ou le mot de passe
 a été transmis par https (genre données stockées à distance), il faut
 le changer.
 
 Merci.
 
 Pour un serveur Web Apache en accès https :
 globalement, faut-il modifier les certificats  ?
 (même si aucune clé n'a été transmis par https).
 Il y a des accès par mot de passe sur le site ?
 
 Et sous Postfix, plus particulièrment dovecot qui a un certificat ? 
 
 André
 
 --
 Lisez la FAQ de la liste avant de poser une question :
 http://wiki.debian.org/fr/FrenchLists
 
 Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
 vers debian-user-french-requ...@lists.debian.org
 En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
 Archive: 
 https://lists.debian.org/201404091856.43246.andre_deb...@numericable.fr
 

En cas de doute d’exploitation de la faille, oui il faut mieux régénérer les 
clefs après mise à jour.

Bonne soirée

smime.p7s
Description: S/MIME cryptographic signature


Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet maderios

On 04/09/2014 05:53 PM, valentin OVD wrote:

Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10
jours pour un paquet optional.

Valentin OVD


  Date: Wed, 9 Apr 2014 17:32:25 +0200
  From: debian.anti-s...@rutschle.net
  To: debian-user-french@lists.debian.org
  Subject: Re: Faille Heartbleed d'Openssl
 
  On Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios wrote:
   Il devrait y avoir un distinguo entre bugs et failles de sécurité,
   avec correction immédiate au même moment dans toutes les versions
   Debian quand il s'agit de sécurité.
 
  Bah, moi j'ai l'impression de lire depuis des années que
  testing n'a pas de suivi de sécurité et qu'il ne faut donc
  pas l'utiliser si c'est important.


Sid est mieux servi !

 
  S'il y a déjà un correctif, c'est même qu'ils ont tordu le
  process, il me semble qu'un paquet est sensé passer 2
  semaines dans Sid avant de passer dans testing.
 


2° mise a jour de openssl aujourd'hui pour testing/jessie...

--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53457e40.8010...@gmail.com



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Yves Rutschle
On Wed, Apr 09, 2014 at 05:53:41PM +0200, valentin OVD wrote:
 Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10 jours 
 pour un paquet optional.

Ok, OTAN pour moi (je n'utilise pas testing... pour des
raisons de sécurité, entre autres).

Y.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409171255.ga23...@rutschle.net



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Gaëtan PERRIER
ça dépend surtout du degré de criticité de la correction et non du type de
paquet. Il y a 4 niveaux : low, medium, high, emergency qui correspondent il
me semble à 10, 5, 2 et 0 jours avant passage dans testing.
Pour openssl c'était emergency. La version 1.0.1g-2 est arrivée hier dans sid
et est passé directement dans testing donc dispo aujourd'hui.

Gaëtan

Le Wed, 9 Apr 2014 17:53:41 +0200
valentin OVD valentin@live.fr a écrit:

 Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10
 jours pour un paquet optional.
 
 Valentin OVD 
 
 
  Date: Wed, 9 Apr 2014 17:32:25 +0200
  From: debian.anti-s...@rutschle.net
  To: debian-user-french@lists.debian.org
  Subject: Re: Faille Heartbleed d'Openssl
  
  On Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios wrote:
   Il devrait y avoir un distinguo entre bugs et failles de sécurité,
   avec correction immédiate au même moment dans toutes les versions
   Debian quand il s'agit de sécurité.
  
  Bah, moi j'ai l'impression de lire depuis des années que
  testing n'a pas de suivi de sécurité et qu'il ne faut donc
  pas l'utiliser si c'est important. 
  
  S'il y a déjà un correctif, c'est même qu'ils ont tordu le
  process, il me semble qu'un paquet est sensé passer 2
  semaines dans Sid avant de passer dans testing.
  
  Y.
  
  -- 
  Lisez la FAQ de la liste avant de poser une question :
  http://wiki.debian.org/fr/FrenchLists
  
  Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
  vers debian-user-french-requ...@lists.debian.org
  En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
  Archive: https://lists.debian.org/20140409153225.gz23...@rutschle.net
  
 

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: 
https://lists.debian.org/20140409195804.4be685ae8c7a3e2e5bbbe...@neuf.fr



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Vincent Lefevre
On 2014-04-09 18:56:43 +0200, andre_deb...@numericable.fr wrote:
 Pour un serveur Web Apache en accès https :
 globalement, faut-il modifier les certificats  ?
 (même si aucune clé n'a été transmis par https).

Oui. Mais un pirate pourra toujours utiliser les anciennes clés, tant
que tout le système de révocation n'aura pas été corrigé. Voilà ce que
j'ai appris tout à l'heure suite à un rapport de bug:

  https://news.ycombinator.com/item?id=7556909

 Et sous Postfix, plus particulièrment dovecot qui a un certificat ?

Probablement. Le site heartbleed.com dit: heartbeat request can be
sent and is replied to during the handshake phase of the protocol.
Bref, même si le serveur POP3/IMAP a un seul utilisateur, n'importe
qui peut exploiter le bug.

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409211559.ga4...@xvii.vinc17.org



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Vincent Lefevre
On 2014-04-09 19:07:12 +0200, maderios wrote:
 On 04/09/2014 05:53 PM, valentin OVD wrote:
 Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10
 jours pour un paquet optional.

Peut-être même le plus tôt possible pour emergency.

 2° mise a jour de openssl aujourd'hui pour testing/jessie...

Pour unstable, qui est immédiatement passé dans testing à cause du
emergency (la précédente n'était qu'en high). Cf le changelog:

openssl (1.0.1g-2) unstable; urgency=emergency

  * Enable checking for services that may need to be restarted (Closes: #743889)
  * Update list of services to possibly restart

 -- Kurt Roeckx k...@roeckx.be  Tue, 08 Apr 2014 19:13:08 +0200

openssl (1.0.1g-1) unstable; urgency=high

  * New upstream release
- Fixes CVE-2014-0160
- Fixes CVE-2014-0076
- Drop patches applied upstream

 -- Kurt Roeckx k...@roeckx.be  Mon, 07 Apr 2014 23:17:42 +0200

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140409212022.gb4...@xvii.vinc17.org



Re: Faille Heartbleed d'Openssl

2014-04-09 Par sujet Charles Plessy
Le Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios a écrit :

 La faille a été corrigée pour testing ce matin, 9 avril alors que le
 correctif a été appliqué dés le 7 avril dans Sid. J'ai un peu de mal
 à comprendre pourquoi la correction de cette faille met autant de
 temps à remonter de Sid à Testing.

https://www.debian.org/security/faq#testing

Q. : Comment est gérée la sécurité pour testing  ?

R. : La sécurité pour testing bénéficie des efforts sur la sécurité réalisés
par tout le projet pour unstable. Cependant, un délai minimal de deux jours
existe pour la migration, et les correctifs de sécurité peuvent parfois être
retenus par les transitions. L’équipe chargée de la sécurité aide à faire
avancer ces transitions qui retiennent les envois de sécurité importants, mais
ce n’est pas toujours possible et des contretemps peuvent survenir. En
particulier, les mois qui suivent une nouvelle publication de stable, quand de
nombreuses nouvelles versions sont envoyées dans unstable, les correctifs de
sécurité pourraient être mis en attente. Si vous souhaitez un serveur sûr (et
stable), vous devriez garder la distribution stable.

Bonne journée,

-- 
Charles Plessy
Tsurumi, Kanagawa, Japan

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140410012524.ga2...@falafel.plessy.net



Re: Faille Heartbleed d'Openssl

2014-04-08 Par sujet RHATAY Sami
Je suis sous Jessie et je suis concerné par la faille de sécurité ,
ayant la version 1.0.1f d'OpenSSL.

Par contre je suis sous Jessie et je suis aussi concerné...toujours pas
de mise à jour en vue pour moi...j'ai demandé à droite à gauche et on
m'a dit qu'il fallait pour l'instant chercher l'update dans les dépôts
de Sid.

J'ai essayé , ça a pas marché ... je vais donc attendre...

-- 
RHATAY Sami
IUT Vannes - INFO1



signature.asc
Description: OpenPGP digital signature


Re: Faille Heartbleed d'Openssl

2014-04-08 Par sujet Bzzz
On Tue, 8 Apr 2014 23:01:25 +0200
Stéphane GARGOLY stephane.garg...@gmail.com wrote:

 Euh, pour finir, dites-moi : j'ai révé ou il y a eu déjà un
 précédent avec cet outil (OpenSSL) aussi important et sensible, il
 y a des années ? o:-)

Et tu t'attendais à QUOI, venant d'une organisation
US?? à des Bisounours sans aucune faille décelable??

-- 
OpenSebou tfaçons chez moi y'a tout qui est libre :D
OpenSebou Mon OS est libre
OpenSebou mes drivers sont libres
OpenSebou mes applis sont libres
Serialtueur Ta copine est libre
OpenSebou connard

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140408231430.3f715947@anubis.defcon1



Re: Faille Heartbleed d'Openssl

2014-04-08 Par sujet jean-pierre giraud

Bonjour,

Le 08/04/2014 23:01, Stéphane GARGOLY a écrit :

Bonjour à tous les utilisateurs et développeurs de Debian :

En consultant la page Next INpact (ex-PC INpact)
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securite-web-sites-ferment.htm
, il semble qu'il y a un problème de sécurité avec OpenSSL (versions
1.0.1 à 1.0.1f et la 1.0.2 bêta) et cela concerne les versions
Stable/Wheezy (pour la version 1.0.1e-2+deb7u6) et Experimental (pour
la version 1.0.2~beta1-1) de notre distribution.

D'ailleurs, l'outil 'Aptitude' m'a averti qu'il y a une mise à jour de
sécurité déjà prête pour les paquets 'openssl' et 'libssl1.0.0'. Je
compte, bien sûr, appliquer cette mise à jour immédiatement (et j'en
profite de l'occasion pour installer le client IRC 'konservation' pour
KDE).

Par contre, les autres versions (Oldstable/Squeeze, Testing/Jessie et
Unstable/Sid) ne semblent pas être concernées par ce problème.

Pour ceux qui veulent savoir à propos du paquet 'openssl', je vous
donne la page du résultat de recherche (toutes versions confondues) :
https://packages.debian.org/search?keywords=opensslsearchon=namessuite=allsection=all


L'équipe de sécurité a publié dans la nuit un bulletin d'alerte de 
sécurité que je vous invite à consulter (comme toutes les autres alertes 
de sécurité, d'ailleurs).

Voici le lien
https://www.debian.org/security/2014/dsa-2896



Euh, pour finir, dites-moi : j'ai révé ou il y a eu déjà un précédent
avec cet outil (OpenSSL) aussi important et sensible, il y a des
années ? o:-)

Cordialement et à bientôt,

Stéphane.


Bien cordialement

jipege

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5344656c.6000...@neuf.fr