Le 30/01/2019 à 19:22, ajh-valmer a écrit :
apt -o Acquire::http::AllowRedirect=false update;
apt -o Acquire::http::AllowRedirect=false upgrade
modifier le fichier sources.list et mettre ceci:
http://security-cdn.debian.org/debian-security/
> > Sauf erreur,
> > Je n'ai pas vu la méthode idoine pour upgrader apt,
> > de 1.4.8 vers 1.4.9.
> tout es expliqué sur ce site :
> https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-001/
> apt -o Acquire::http::AllowRedirect=false update;
> apt -o Acquire::http::AllowRedirect=false upgrade
>
Moi-même, à l'instant:
> On 1/30/19 1:46 PM, roger.tar...@free.fr wrote:
> > est-il possible de passer simplement à une version de
> > apt >= 1.4.9
[...]
> Oui, c'est possible
Hum, à la relecture, j'aurais dû me contenter de dire que apt,
version 1.0.9.8.5, corrige le problème en Jessie; il y
On 1/30/19 1:46 PM, roger.tar...@free.fr wrote:
> Bonjour
> avec une machine encore en Jessie qui a une version plus ancienne de apt,
> en plus de la mani expliquée, est-il possible de passer simplement à une
> version de apt >= 1.4.9 et sans créer d'autres problèmes ?
> Merci
Bonjour,
Oui,
On Tue, Jan 29, 2019 at 05:42:58PM +0100, ajh-valmer wrote:
> Je n'ai pas vu la méthode idoine pour upgrader apt,
> de 1.4.8 vers 1.4.9.
Ce que je dis, c'est que le problème n'est pas dans la mise
à jour d'APT. Si ton système a fait l'objet d'une attaque,
alors l'attaquant a pu utiliser APT pour
uot;
> To: "ajh-valmer"
> Cc: debian-user-french@lists.debian.org
> Sent: Tuesday, January 29, 2019 5:48:44 PM
> Subject: Re: alerte de sécurité sur apt : 1.4.9
>
> > Sauf erreur,
> > Je n'ai pas vu la méthode idoine pour upgrader apt,
> > de 1.4.8 vers 1.4.
> Sauf erreur,
> Je n'ai pas vu la méthode idoine pour upgrader apt,
> de 1.4.8 vers 1.4.9.
>
> A. Valmer
>
bonjour,
tout es expliqué sur ce site :
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-001/
voici ce qu'il faut retenir :
apt -o Acquire::http::AllowRedirect=false update;
apt -o
On Monday 28 January 2019 16:19:27 Yves Rutschle wrote:
> Solution à quoi? Un attaquant qui se serait amusé à faire
> une attaque MitM pour pourrir ton APT, y'a quand même de
> bonnes chances pour qu'il ai installé une backdoor ailleurs
> dans ton système, non?
Sauf erreur,
Je n'ai pas vu la
Le 28/01/2019 à 15:40, Stephane Ascoet a écrit :
Sur la liste Devuan, ils ont dit que telecharger le paquet apt
manuellement depuis les depots etait une solution possible.
A condition de vérifier l'authenticité du fichier, parce qu'un MitM est
encore plus facile à réaliser sur une connexion
On Mon, Jan 28, 2019 at 03:40:15PM +0100, Stephane Ascoet wrote:
> > Comme toujours en cas de suspicion de compromission, la seule méthode
> > fiable est la réinstallation.
> >
> Sur la liste Devuan, ils ont dit que telecharger le paquet apt manuellement
> depuis les depots etait une solution
Le 24/01/2019 à 20:33, Pascal Hambourg a écrit :
Comme toujours en cas de suspicion de compromission, la seule méthode
fiable est la réinstallation.
Allez, en pratique, c'est très improbable que tu sois visé par une
attaque de ce type.
Sur la liste Devuan, ils ont dit que telecharger le
> Annonce fournie par votre distribution préférée (comme l'ensemble des
> annonces de
> sécurité affectant Debian) à l'adresse :
> https://www.debian.org/security/2019/index.fr.html
>
> Cette faille de sécurité a provoqué la publication de la révision 9.7 de
> Stretch :
>
>
Le 24/01/2019 à 20:33, Pascal Hambourg a écrit :
>> et comment remédier ?
>
> Comme toujours en cas de suspicion de compromission, la seule méthode
> fiable est la réinstallation.
En prenant soin d'utiliser une image iso générée après correction de la
faille.
Le 24/01/2019 à 22:55, ajh-valmer a écrit :
la seule méthode fiable est la réinstallation :
La réinstallation complète du système ?
Et un ? :
apt-get install --reinstall apt
Qu'est-ce qui n'est pas clair dans "apt est compromis" ?
On Thursday 24 January 2019 20:33:46 Pascal Hambourg wrote:
Résolu en faisant un apt-get upgrade.
> Bravo, tu peux donc considérer que ton système est compromis.
> Parce que la faille d'apt permet de lui faire télécharger et installer
> autre chose que le paquet voulu. Tu n'as donc pas lu
Le 24/01/2019 à 20:20, ajh-valmer a écrit :
On Thursday 24 January 2019 20:09:42 Pascal Hambourg wrote:
Le 24/01/2019 à 18:17, ajh-valmer a écrit :
Résolu en faisant un apt-get upgrade.
Bravo, tu peux donc considérer que ton système est compromis.
Pas bravo alors :-(
Pourquoi
Parce que
Le 24/01/2019 à 20:18, Eric Degenetais a écrit :
La méthode spécifique de la CVE est elle censée résoudre une compromission
déjà arrivée
Non, c'est trop tard puisqu'une version compromise d'apt est installée.
ou empêcher que le système soit compromis à l'avenir en
admettant qu'il ne le
On Thursday 24 January 2019 20:09:42 Pascal Hambourg wrote:
> Le 24/01/2019 à 18:17, ajh-valmer a écrit :
> > Résolu en faisant un apt-get upgrade.
> Bravo, tu peux donc considérer que ton système est compromis.
Pas bravo alors :-(
Pourquoi et comment remédier ?
Bonsoir,
On 1/24/19 6:17 PM, ajh-valmer wrote:
> Résolu en faisant un apt-get upgrade.
Gaffe, étant donné que c'est le gestionnaire de paquets qui
est affecté, la procédure est un peu particulière :
apt -o Acquire::http::AllowRedirect=false update
apt -o Acquire::http::AllowRedirect=false
Le jeu. 24 janv. 2019 20:09, Pascal Hambourg a
écrit :
> Le 24/01/2019 à 18:17, ajh-valmer a écrit :
> > On Thursday 24 January 2019 14:45:46 ajh-valmer wrote:
> >> On Thursday 24 January 2019 14:17:13 Jean-Pierre Giraud wrote:
> >>> Cette faille de sécurité a provoqué la publication de la
Le 24/01/2019 à 18:17, ajh-valmer a écrit :
On Thursday 24 January 2019 14:45:46 ajh-valmer wrote:
On Thursday 24 January 2019 14:17:13 Jean-Pierre Giraud wrote:
Cette faille de sécurité a provoqué la publication de la révision 9.7
de Stretch :
https://www.debian.org/News/2019/20190123
Je
On Thursday 24 January 2019 14:45:46 ajh-valmer wrote:
> On Thursday 24 January 2019 14:17:13 Jean-Pierre Giraud wrote:
> > Cette faille de sécurité a provoqué la publication de la révision 9.7
> > de Stretch :
> > https://www.debian.org/News/2019/20190123
> Je suis sous Stretch.
> apt-cache
On Thursday 24 January 2019 14:17:13 Jean-Pierre Giraud wrote:
> Cette faille de sécurité a provoqué la publication de la révision 9.7
> de Stretch :
> https://www.debian.org/News/2019/20190123
Je suis sous Stretch.
apt-cache show apt
Version: 1.4.8
Nouvelle version corrigée : 1.4.9
apt-get
Étrange :
> @:~$ apt policy apt
> apt:
> Installé : 1.4.9 <== ;)
> Candidat : 1.4.9 <== ;)
> Table de version :
> *** 1.4.9 500
> 500 http://ftp.fr.debian.org/debian stretch/main amd64 Packages
> 500 http://security.debian.org/debian-security stretch/updates/main
>
Bonjour,
Le jeudi 24 janvier 2019 à 12:46 +0100, Bernard Schoenacker a écrit :
> bonjour,
>
> voici le billet d'origine :
>
> https://lists.debian.org/debian-security-announce/2019/msg00010.html
>
> et sa traduction en français sur le site du certa :
>
>
bonjour,
voici le billet d'origine :
https://lists.debian.org/debian-security-announce/2019/msg00010.html
et sa traduction en français sur le site du certa :
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-001/
merci
slt
bernard
26 matches
Mail list logo