Le 28/01/2019 à 15:40, Stephane Ascoet a écrit :
Sur la liste Devuan, ils ont dit que telecharger le paquet apt
manuellement depuis les depots etait une solution possible.
A condition de vérifier l'authenticité du fichier, parce qu'un MitM est
encore plus facile à réaliser sur une connexion
On Mon, Jan 28, 2019 at 03:40:15PM +0100, Stephane Ascoet wrote:
> > Comme toujours en cas de suspicion de compromission, la seule méthode
> > fiable est la réinstallation.
> >
> Sur la liste Devuan, ils ont dit que telecharger le paquet apt manuellement
> depuis les depots etait une solution
Le 24/01/2019 à 20:33, Pascal Hambourg a écrit :
Comme toujours en cas de suspicion de compromission, la seule méthode
fiable est la réinstallation.
Allez, en pratique, c'est très improbable que tu sois visé par une
attaque de ce type.
Sur la liste Devuan, ils ont dit que telecharger le
Le 24/01/2019 à 20:33, Pascal Hambourg a écrit :
>> et comment remédier ?
>
> Comme toujours en cas de suspicion de compromission, la seule méthode
> fiable est la réinstallation.
En prenant soin d'utiliser une image iso générée après correction de la
faille.
Le 24/01/2019 à 22:55, ajh-valmer a écrit :
la seule méthode fiable est la réinstallation :
La réinstallation complète du système ?
Et un ? :
apt-get install --reinstall apt
Qu'est-ce qui n'est pas clair dans "apt est compromis" ?
On Thursday 24 January 2019 20:33:46 Pascal Hambourg wrote:
Résolu en faisant un apt-get upgrade.
> Bravo, tu peux donc considérer que ton système est compromis.
> Parce que la faille d'apt permet de lui faire télécharger et installer
> autre chose que le paquet voulu. Tu n'as donc pas lu
Le 24/01/2019 à 20:20, ajh-valmer a écrit :
On Thursday 24 January 2019 20:09:42 Pascal Hambourg wrote:
Le 24/01/2019 à 18:17, ajh-valmer a écrit :
Résolu en faisant un apt-get upgrade.
Bravo, tu peux donc considérer que ton système est compromis.
Pas bravo alors :-(
Pourquoi
Parce que
Le 24/01/2019 à 20:18, Eric Degenetais a écrit :
La méthode spécifique de la CVE est elle censée résoudre une compromission
déjà arrivée
Non, c'est trop tard puisqu'une version compromise d'apt est installée.
ou empêcher que le système soit compromis à l'avenir en
admettant qu'il ne le
On Thursday 24 January 2019 20:09:42 Pascal Hambourg wrote:
> Le 24/01/2019 à 18:17, ajh-valmer a écrit :
> > Résolu en faisant un apt-get upgrade.
> Bravo, tu peux donc considérer que ton système est compromis.
Pas bravo alors :-(
Pourquoi et comment remédier ?
Bonsoir,
On 1/24/19 6:17 PM, ajh-valmer wrote:
> Résolu en faisant un apt-get upgrade.
Gaffe, étant donné que c'est le gestionnaire de paquets qui
est affecté, la procédure est un peu particulière :
apt -o Acquire::http::AllowRedirect=false update
apt -o Acquire::http::AllowRedirect=false
Le jeu. 24 janv. 2019 20:09, Pascal Hambourg a
écrit :
> Le 24/01/2019 à 18:17, ajh-valmer a écrit :
> > On Thursday 24 January 2019 14:45:46 ajh-valmer wrote:
> >> On Thursday 24 January 2019 14:17:13 Jean-Pierre Giraud wrote:
> >>> Cette faille de sécurité a provoqué la publication de la
Le 24/01/2019 à 18:17, ajh-valmer a écrit :
On Thursday 24 January 2019 14:45:46 ajh-valmer wrote:
On Thursday 24 January 2019 14:17:13 Jean-Pierre Giraud wrote:
Cette faille de sécurité a provoqué la publication de la révision 9.7
de Stretch :
https://www.debian.org/News/2019/20190123
Je
On Thursday 24 January 2019 14:45:46 ajh-valmer wrote:
> On Thursday 24 January 2019 14:17:13 Jean-Pierre Giraud wrote:
> > Cette faille de sécurité a provoqué la publication de la révision 9.7
> > de Stretch :
> > https://www.debian.org/News/2019/20190123
> Je suis sous Stretch.
> apt-cache
13 matches
Mail list logo