Salut,
Frédéric MASSOT a écrit le 04/02/2015 15:00 :
Pour la mise à jour du noyau il faut rebooter, voir dans certain cas on
peut utiliser ksplice.
C'est la première fois que j'en entend parler.
Est-ce qu'en pratique ça fonctionne bien?
La page la plus pratique que j'ai trouvé est :
Bonsoir,
Le Wed, 04 Feb 2015 14:56:00 +0100,
Frédéric MASSOT frede...@juliana-multimedia.com a écrit :
Le 03/02/2015 14:57, David BERCOT a écrit :
Bonjour,
Le Wed, 28 Jan 2015 15:50:11 +0100,
Frédéric MASSOT frede...@juliana-multimedia.com a écrit :
[...]
Sur les distrib plus
Le 03/02/2015 14:57, David BERCOT a écrit :
Bonjour,
Le Wed, 28 Jan 2015 15:50:11 +0100,
Frédéric MASSOT frede...@juliana-multimedia.com a écrit :
[...]
Sur les distrib plus récentes (wheezy-backports, jessie, sid) tu
peux utiliser la commande needrestart, du paquet du même nom, qui
liste les
Bonjour,
Le Wed, 28 Jan 2015 15:50:11 +0100,
Frédéric MASSOT frede...@juliana-multimedia.com a écrit :
[...]
Sur les distrib plus récentes (wheezy-backports, jessie, sid) tu
peux utiliser la commande needrestart, du paquet du même nom, qui
liste les daemons à redémarrer et les redémarre si tu
On 2015-01-30 13:57:11 +0100, Francois Lafont wrote:
Le 30/01/2015 01:55, Vincent Lefevre a écrit :
Exemple avec un petit script zsh:
zmodload zsh/stat
[...]
Merci pour cet exemple. On ne doit pas avoir la même commande
stat exactement car sur ma Debian Wheezy la sortie de stat donne
Bonjour,
Voilà, je m'absente quelques jours et vous continuez sans moi !
Très intéressante cette discussion, merci à tous.
Le samedi 31 janvier 2015 à 9:57, mrr a écrit :
Essaye lsof. Avec ou sans argument si tu veux une _longue_ liste. Y'a
aussi une autre commande de ce gout dont je me
Le 31/01/2015 20:13, Pascal Hambourg a écrit :
Francois Lafont a écrit :
Et donc, si j'ai bien suivi ce qui suit dans tes explications,
(...)
J'ai bon ?
Oui.
Ok, on est d'accord que dans le cas du deuxième paragraphe, le
fichier existe toujours mais il complètement inaccessible via
On 30/01/2015 14:00, Francois Lafont wrote:
Avec la commande stat, on voit le nombre de hardlink du
fichier mais on ne voit pas le nombre de processus qui
font référence à ce fichier (parce qu'ils ont ouvert
le-dit fichier). Existe-t-il une commande pour voir ce
nombre là ?
Essaye lsof. Avec
Francois Lafont a écrit :
Et donc, si j'ai bien suivi ce qui suit dans tes explications,
(...)
J'ai bon ?
Oui.
Ok, on est d'accord que dans le cas du deuxième paragraphe, le
fichier existe toujours mais il complètement inaccessible via
l'arborescence du file system ? (ce qui est, je
Le 30/01/2015 01:55, Vincent Lefevre a écrit :
Exemple avec un petit script zsh:
zmodload zsh/stat
echo foo tmp-file
stat tmp-file | grep -E '^(inode|nlink) '
exec tmp-file
stat -f 0 | grep -E '^(inode|nlink) '
rm tmp-file
stat -f 0 | grep -E '^(inode|nlink) '
cat
J'obtiens:
Le 30/01/2015 01:45, Vincent Lefevre a écrit :
Tu parles bien de la mis à jour d'une lib ?
Dans ce cas, je ne comprends pas trop ce que tu veux dire par nouvel inode.
Par exemple, j'ai ça :
~$ touch /tmp/foo.so
~$ touch /tmp/foo.so.new-version
~$ ls -i /tmp/foo.so*
523294 /tmp/foo.so
On 2015-01-28 23:16:48 +0100, Bernard Isambert wrote:
Le 28/01/2015 20:59, Philippe Deleval a écrit :
C'est une blague? A mon avis, tout programmeur utilisant la fonction de
bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où
il travaille pour faute grave! Il y a à côté
On 2015-01-28 20:59:50 +0100, Philippe Deleval wrote:
C'est une blague? A mon avis, tout programmeur utilisant la fonction de
bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où il
travaille pour faute grave! Il y a à côté strncpy(char *strncpy (s, ct, n),
le petit n fait
Ah, au fait, petite question. Après les commandes ci-dessus,
faut-il que je fasse un reboot ?
J'ajouterais, dans un souci d'échange et de discussion, que le reboot ne
me semble pas si important que cela (aie, je prend un risque en disant
cela), pourquoi?
Les fichiers qui correspondent aux
mrr wrote on Thu, Jan 29, 2015 at 02:17:32PM +0100
Ah, au fait, petite question. Après les commandes ci-dessus,
faut-il que je fasse un reboot ?
J'ajouterais, dans un souci d'échange et de discussion, que le
reboot ne me semble pas si important que cela (aie, je prend un
risque en disant
Bonjour,
J'ai bien aimé le passage en C, ça m'a rappelé de (trop) vieux souvenirs ;-)
Le jeudi 29 janvier 2015 à 14:17, mrr a écrit :
Un programme peut être lié à une ABI de la libc de façon statique ou
dynamique.
Si c'est dynamique comme l'appel à read ci-dessus (on peux voir entre autres
On Thursday 29 January 2015 14:17:32 mrr wrote:
Ah, au fait, petite question. Après les commandes ci-dessus,
faut-il que je fasse un reboot ?
J'ajouterais, dans un souci d'échange et de discussion, que le reboot ne
me semble pas si important que cela (aie, je prend un risque en disant
Le 28/01/2015 23:16, Bernard Isambert a écrit :
Le 28/01/2015 20:59, Philippe Deleval a écrit :
Bonjour à tous
C'est une blague? A mon avis, tout programmeur utilisant la fonction de
bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où
il travaille pour faute grave! Il y a à
Salut Seb,
Si c'est dynamique comme l'appel à read ci-dessus (on peux voir entre autres
grâce à strace que c'est /lib/i386-linux-gnu/i686/cmov/libc.so.6 qui est
appelé chez moi), aucun problème tant que le programme utilise un cache bien
mis à jour (ce qui est normalement le cas mais c'est t'on
On 29/01/2015 21:10, Philippe Deleval wrote:
Le 28/01/2015 23:16, Bernard Isambert a écrit :
Le 28/01/2015 20:59, Philippe Deleval a écrit :
Bonjour à tous
C'est une blague? A mon avis, tout programmeur utilisant la fonction de
bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la
mrr a écrit :
Dans ce cas, il me semble (et je peux donc me tromper, dans ce cas, il
faudra me
corriger) que la bibliothèque dynamique est chargée au démarrage du
programme.
Chacun des appels système sera donc fait selon la version installée à ce
moment-là. Si on met à jour la
trolldi (en avance)
Le 29/01/2015 21:09, Philippe Deleval a écrit :
Le 28/01/2015 20:59, Philippe Deleval a écrit :
C'est une blague? A mon avis, tout programmeur utilisant la fonction de
bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où
il travaille pour faute grave!
On 2015-01-30 01:45:47 +0100, Vincent Lefevre wrote:
On 2015-01-30 00:30:29 +0100, Francois Lafont wrote:
Si je comprends bien d'un côté cette zone n'est plus accessible via
l'arborescence du filesystem car l'ancien inode n'existe plus. Du
coup, cette zone du disque serait libre en quelques
On 2015-01-30 00:30:29 +0100, Francois Lafont wrote:
Le 29/01/2015 22:12, Pascal Hambourg a écrit :
Il y a de ça. Chaque ouverture d'un fichier compte pour un lien vers
l'inode correspondant, au même titre que les liens durs dans les
répertoires. La mise à jour fait pointer le nom du
❦ 28 janvier 2015 20:59 +0100, Philippe Deleval philippe.dele...@wanadoo.fr :
C'est une blague? A mon avis, tout programmeur utilisant la fonction
de bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la
boîte où il travaille pour faute grave! Il y a à côté strncpy(char
*strncpy (s,
On sort un peu (beaucoup) du sujet de cette liste mais
ça m'intéresse alors du coup j'aurais quelques questions
si c'est possible.
Le 29/01/2015 22:12, Pascal Hambourg a écrit :
Il y a de ça. Chaque ouverture d'un fichier compte pour un lien vers
l'inode correspondant, au même titre que les
Bonjour,
Le mercredi 28 janvier 2015 à 14:43, Francois Lafont a écrit :
Le 28/01/2015 14:34, Francois Lafont a écrit :
echo deb http://http.debian.net/debian/ squeeze-lts main contrib non-free
/etc/apt/sources.list.d/squeeze-lts.list
apt-get update
apt-get upgrade
Ah, au fait,
Le 28/01/2015 14:19, andre_deb...@numericable.fr a écrit :
Non, seul squeeze-lts évolue encore.
Ok, merci pour la réponse.
En même temps ma question était sans doute un peu bête, car le dépôt LTS
perdrait tout son sens si le dépôt squeeze évoluait encore. ;)
Pourrait-on avoir le mode
Le mercredi 28 janvier 2015 à 14:34, Francois Lafont a écrit :
Le 28/01/2015 14:19, andre_deb...@numericable.fr a écrit :
sans faire ce que propose ce site :
www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/#GHOSTVulnerabilityCheck
à savoir # apt-get
Le 28/01/2015 14:55, Sébastien NOBILI a écrit :
Attention toutefois.
On peut référencer la branche Debian dans le sources.list par son nom
(« squeeze », « wheezy », « jessie ») ou bien par son type (« stable »,
« testing »).
Si on référence le type, alors un « dist-upgrade » conduit au
Le 28/01/2015 14:45, andre_deb...@numericable.fr a écrit :
Je suis sous Wheezy...
Et bien tu mets à jour ta Wheezy de manière on ne peut plus
classique :
apt-get update apt-get upgrade
Je vois pas où est le problème.
--
François Lafont
--
Lisez la FAQ de la liste avant de poser une
On Wed, Jan 28, 2015 at 02:43:54PM +0100, Francois Lafont wrote:
Ah, au fait, petite question. Après les commandes ci-dessus,
faut-il que je fasse un reboot ?
La commande checkrestart (paquet debian-goodies) permet de savoir
facilement quels sont les processus à relancer après une mise-à-jour
On Wednesday 28 January 2015 13:41:22 Francois Lafont wrote:
Le 28/01/2015 12:47, Bernard Isambert a écrit :
Est-ce qu'il y a une chance que le correctif soit tout simplement
disponible sur les dépôts squeeze « normaux » ?
Non, seul squeeze-lts évolue encore.
Ok, merci pour la réponse.
Le 28/01/2015 14:34, Francois Lafont a écrit :
Sous Squeeze ?
Et bien comme indiqué ici par exemple : https://wiki.debian.org/fr/LTS/Using
Perso, je ne me suis pas embêté :
echo deb http://http.debian.net/debian/ squeeze-lts main contrib non-free
Pourrait-on avoir le mode opératoire sous Debian,
Sous Squeeze ?
Et bien comme indiqué ici par exemple :
https://wiki.debian.org/fr/LTS/Using
Je suis sous Wheezy...
Perso, je ne me suis pas embêté :
echo deb http://http.debian.net/debian/ squeeze-lts main contrib non-free
Bonjour à tous,
Pour l'instant, dans les dépôts squeeze-lts, le patch est dispo en amd64
mais pas en i386.
Le 28/01/2015 08:52, Frédéric MASSOT a écrit :
Quelques autres liens :
- Les paquets corrigés :
https://security-tracker.debian.org/tracker/CVE-2015-0235
-
Bonjour,
Le 28/01/2015 10:09, Bernard Isambert a écrit :
Pour l'instant, dans les dépôts squeeze-lts, le patch est dispo en amd64 mais
pas en i386.
Est-ce qu'il y a une chance que le correctif soit tout simplement disponible
sur les dépôts squeeze « normaux » ?
--
François Lafont
--
Est-ce qu'il y a une chance que le correctif soit tout simplement disponible
sur les dépôts squeeze « normaux » ?
Non, seul squeeze-lts évolue encore.
--
Bernard.
20 ans d'utilisation de Debian. Comme le temps passe...
--
Lisez la FAQ de la liste avant de poser une question :
Bonjour à tous,
Pour l'instant, dans les dépôts squeeze-lts, le patch est dispo en amd64
mais pas en i386.
C'était juste une question de temps, maintenant il est arrivé.
--
Bernard.
20 ans d'utilisation de Debian. Comme le temps passe...
--
Lisez la FAQ de la liste avant de poser une
Le 28/01/2015 12:47, Bernard Isambert a écrit :
Est-ce qu'il y a une chance que le correctif soit tout simplement disponible
sur les dépôts squeeze « normaux » ?
Non, seul squeeze-lts évolue encore.
Ok, merci pour la réponse.
En même temps ma question était sans doute un peu bête, car le
On Wednesday 28 January 2015 15:50:11 Frédéric MASSOT wrote:
Pourrait-on avoir le mode opératoire sous Debian,
sans faire ce que propose ce site :
www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-c
entos-rhel-linux/#GHOSTVulnerabilityCheck à savoir # apt-get
Le 28/01/2015 14:19, andre_deb...@numericable.fr a écrit :
On Wednesday 28 January 2015 13:41:22 Francois Lafont wrote:
Le 28/01/2015 12:47, Bernard Isambert a écrit :
Est-ce qu'il y a une chance que le correctif soit tout simplement
disponible sur les dépôts squeeze « normaux » ?
Non, seul
Le 28/01/2015 20:59, Philippe Deleval a écrit :
Bonjour à tous
C'est une blague? A mon avis, tout programmeur utilisant la fonction de
bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où
il travaille pour faute grave! Il y a à côté strncpy(char *strncpy (s,
ct, n), le petit
On 28/01/2015 15:00, Sébastien NOBILI wrote:
Bonjour,
Le mercredi 28 janvier 2015 à 14:43, Francois Lafont a écrit :
Le 28/01/2015 14:34, Francois Lafont a écrit :
echo deb http://http.debian.net/debian/ squeeze-lts main contrib non-free
/etc/apt/sources.list.d/squeeze-lts.list
apt-get
Merci Sébastien et Nicolas pour vos réponses.
Ça confirme un peu ce que je pensais, à savoir
que théoriquement on peut sans doute se passer
d'un reboot mais qu'en pratique c'est quand même
plus simple et plus sûr (à condition qu'on puisse
se permettre de rebooter la machine bien sûr).
Je retiens
Bonjour à tous
C'est une blague? A mon avis, tout programmeur utilisant la fonction de
bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où
il travaille pour faute grave! Il y a à côté strncpy(char *strncpy (s,
ct, n), le petit n fait la différence.
Cordialement
Bonjour,
Je ne l'ai pas vu ici sur la liste (ou alors je n'ai pas les yeux en
face des trous)
Une faille critique permettant d'avoir les droits administrateur (root)
a été découverte sur les systèmes Linux. La faille est présente dans
toutes les versions inférieure à 2.18 de GLIBC (paquet
Le 28/01/2015 08:12, JUPIN Alain a écrit :
Bonjour,
Je ne l'ai pas vu ici sur la liste (ou alors je n'ai pas les yeux en
face des trous)
Une faille critique permettant d'avoir les droits administrateur (root)
a été découverte sur les systèmes Linux. La faille est présente dans
toutes les
48 matches
Mail list logo