On 2014-04-12 10:51:57 +0200, Philippe Gras wrote:
On dirait que le problème sur OpenSSL a aussi des répercussions sur les
affaires…
Début du message réexpédié :
De : CloudFlare Team upda...@cloudflare.com
Date : 12 avril 2014 07:12:08 HAEC
À : ph.g...@worldonline.fr
Objet : Your
On dirait que le problème sur OpenSSL a aussi des répercussions sur
les affaires…
Début du message réexpédié :
De : CloudFlare Team upda...@cloudflare.com
Date : 12 avril 2014 07:12:08 HAEC
À : ph.g...@worldonline.fr
Objet : Your website is secure from the OpenSSL Heartbleed
vulnerability
Même Mail :)
--
ovd valentin@live.fr
De : Philippe Grasmailto:ph.g...@worldonline.fr
Envoyé : 12/04/2014 11:22
À : Debian Users (Liste en Français)
mailto:debian-user-french@lists.debian.org
Objet : Fwd: [HS] Faille Heartbleed
On 04/10/2014 03:25 AM, Charles Plessy wrote:
Le Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios a écrit :
La faille a été corrigée pour testing ce matin, 9 avril alors que le
correctif a été appliqué dés le 7 avril dans Sid. J'ai un peu de mal
à comprendre pourquoi la correction de cette
Le 10/04/2014 12:02, maderios a écrit :
On 04/10/2014 03:25 AM, Charles Plessy wrote:
Le Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios a écrit :
La faille a été corrigée pour testing ce matin, 9 avril alors que le
correctif a été appliqué dés le 7 avril dans Sid. J'ai un peu de mal
à
On 04/10/2014 12:11 PM, daniel huhardeaux wrote:
Le 10/04/2014 12:02, maderios a écrit :
On 04/10/2014 03:25 AM, Charles Plessy wrote:
Le Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios a écrit :
La faille a été corrigée pour testing ce matin, 9 avril alors que le
correctif a été appliqué
On 2014-04-10 12:02:36 +0200, maderios wrote:
R. : La sécurité pour testing bénéficie des efforts sur la sécurité
réalisés par tout le projet pour unstable. Cependant, un délai minimal de
deux jours existe pour la migration.
1) Ce qui revient à dire que unstable est plus sûr que testing. C'est
Salut
Quand même, le scoop, c'est que dans ce qui importe le plus, la
sécurité, Sid est plus fiable que testing. Je découvre cela après 14
ans d'utilisation Debian, il était temps :-)
J'ai vu passer successivement (à quelques heures d'écarts)
2 versions des paquets ssl (dans wheezy et sid)
Le 10/04/2014 19:10, Guy Roussin a écrit :
Salut
Quand même, le scoop, c'est que dans ce qui importe le plus, la
sécurité, Sid est plus fiable que testing. Je découvre cela après 14
ans d'utilisation Debian, il était temps :-)
J'ai vu passer successivement (à quelques heures d'écarts)
2
On 04/10/2014 07:10 PM, Guy Roussin wrote:
Salut
Quand même, le scoop, c'est que dans ce qui importe le plus, la
sécurité, Sid est plus fiable que testing. Je découvre cela après 14
ans d'utilisation Debian, il était temps :-)
J'ai vu passer successivement (à quelques heures d'écarts)
2
Salut
Quand même, le scoop, c'est que dans ce qui importe le plus, la
sécurité, Sid est plus fiable que testing. Je découvre cela après 14
ans d'utilisation Debian, il était temps :-)
J'ai vu passer successivement (à quelques heures d'écarts)
2 versions des paquets ssl (dans wheezy et
On Tue, Apr 08, 2014 at 11:13:43PM +0200,
RHATAY Sami rhatay.e1302...@etud.univ-ubs.fr wrote
a message of 52 lines which said:
Par contre je suis sous Jessie et je suis aussi concerné...toujours pas
de mise à jour en vue pour moi...
Problème classique avec testing : pas de mise à jour de
On Tue, Apr 08, 2014 at 11:01:25PM +0200,
Stéphane GARGOLY stephane.garg...@gmail.com wrote
a message of 42 lines which said:
En consultant la page Next INpact (ex-PC INpact)
Il vaut mieux consulter les DSA :-)
Ou, sinon, des sources plus primaires : http://seenthis.net/messages/245060
La
On Wed, Apr 09, 2014 at 09:39:53AM CEST, Stephane Bortzmeyer
steph...@sources.org said:
On Tue, Apr 08, 2014 at 11:13:43PM +0200,
RHATAY Sami rhatay.e1302...@etud.univ-ubs.fr wrote
a message of 52 lines which said:
Par contre je suis sous Jessie et je suis aussi concerné...toujours pas
On 08/04/2014 23:01, Stéphane GARGOLY wrote:
Euh, pour finir, dites-moi : j'ai révé ou il y a eu déjà un précédent
avec cet outil (OpenSSL) aussi important et sensible, il y a des
années ? o:-)
Je me rappelle d'un gros problème sur openssh il y a quelques années
mais pour openssl je ne me
On Wed, Apr 09, 2014 at 10:29:45AM +0200,
Francois Mescam franc...@mescam.org wrote
a message of 19 lines which said:
pour openssl je ne me rappelle pas.
:-D
http://www.debian.org/security/2008/dsa-1571
--
Lisez la FAQ de la liste avant de poser une question :
Le 04/09/2014 10:55 AM, Stephane Bortzmeyer a écrit :
On Wed, Apr 09, 2014 at 10:29:45AM +0200,
Francois Mescam franc...@mescam.org wrote
a message of 19 lines which said:
pour openssl je ne me rappelle pas.
:-D
http://www.debian.org/security/2008/dsa-1571
Openssh se base sur OpenSSL
On 2014-04-08 23:01:25 +0200, Stéphane GARGOLY wrote:
En consultant la page Next INpact (ex-PC INpact)
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securite-web-sites-ferment.htm
, il semble qu'il y a un problème de sécurité avec OpenSSL (versions
1.0.1 à 1.0.1f et la
On 04/09/2014 09:39 AM, Stephane Bortzmeyer wrote:
On Tue, Apr 08, 2014 at 11:13:43PM +0200,
RHATAY Sami rhatay.e1302...@etud.univ-ubs.fr wrote
a message of 52 lines which said:
Par contre je suis sous Jessie et je suis aussi concerné...toujours pas
de mise à jour en vue pour moi...
On Tuesday 08 April 2014 23:01:25 Stéphane GARGOLY wrote:
Bonjour à tous les utilisateurs et développeurs de Debian :
En consultant la page Next INpact (ex-PC INpact)
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securit
e-web-sites-ferment.htm , il semble qu'il y a un
Salut,
Si tu es abonné à la liste debian security tu peux avoir ta réponse :
Actually OpenSSH uses OpenSSL, it just does not use TLS for transport.
OpenSSL comprises two libraries: libcrypto[1] and libssl, providing
generic crypto facilities and transport security respectively. The
affected
On Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios wrote:
Il devrait y avoir un distinguo entre bugs et failles de sécurité,
avec correction immédiate au même moment dans toutes les versions
Debian quand il s'agit de sécurité.
Bah, moi j'ai l'impression de lire depuis des années que
testing
Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10 jours
pour un paquet optional.
Valentin OVD
Date: Wed, 9 Apr 2014 17:32:25 +0200
From: debian.anti-s...@rutschle.net
To: debian-user-french@lists.debian.org
Subject: Re: Faille Heartbleed d'Openssl
On Wed, Apr 09
On 2014-04-09 17:44:39 +0200, andre_deb...@numericable.fr wrote:
Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.
Je dirais que normalement non. Mais si la clé
On Wednesday 09 April 2014 18:36:30 Vincent Lefevre wrote:
On 2014-04-09 17:44:39 +0200, andre_deb...@numericable.fr wrote:
Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe
Bonsoir André,
--
Guillaume Evain
Ingénieur et Architecte Réseaux
Mbl.: 06.21.53.56.81
ev...@alteys.fr
www.evain.info
--
Tous les messages expédiés par ev...@alteys.fr
sont signés numériquement
Le 9 avr. 2014
: Faille Heartbleed d'Openssl
On Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios wrote:
Il devrait y avoir un distinguo entre bugs et failles de sécurité,
avec correction immédiate au même moment dans toutes les versions
Debian quand il s'agit de sécurité.
Bah, moi j'ai l'impression
On Wed, Apr 09, 2014 at 05:53:41PM +0200, valentin OVD wrote:
Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10 jours
pour un paquet optional.
Ok, OTAN pour moi (je n'utilise pas testing... pour des
raisons de sécurité, entre autres).
Y.
--
Lisez la FAQ de la liste
+0200
From: debian.anti-s...@rutschle.net
To: debian-user-french@lists.debian.org
Subject: Re: Faille Heartbleed d'Openssl
On Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios wrote:
Il devrait y avoir un distinguo entre bugs et failles de sécurité,
avec correction immédiate au même
On 2014-04-09 18:56:43 +0200, andre_deb...@numericable.fr wrote:
Pour un serveur Web Apache en accès https :
globalement, faut-il modifier les certificats ?
(même si aucune clé n'a été transmis par https).
Oui. Mais un pirate pourra toujours utiliser les anciennes clés, tant
que tout le
On 2014-04-09 19:07:12 +0200, maderios wrote:
On 04/09/2014 05:53 PM, valentin OVD wrote:
Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10
jours pour un paquet optional.
Peut-être même le plus tôt possible pour emergency.
2° mise a jour de openssl aujourd'hui pour
Le Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios a écrit :
La faille a été corrigée pour testing ce matin, 9 avril alors que le
correctif a été appliqué dés le 7 avril dans Sid. J'ai un peu de mal
à comprendre pourquoi la correction de cette faille met autant de
temps à remonter de Sid à
Bonjour à tous les utilisateurs et développeurs de Debian :
En consultant la page Next INpact (ex-PC INpact)
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securite-web-sites-ferment.htm
, il semble qu'il y a un problème de sécurité avec OpenSSL (versions
1.0.1 à 1.0.1f et la
Je suis sous Jessie et je suis concerné par la faille de sécurité ,
ayant la version 1.0.1f d'OpenSSL.
Par contre je suis sous Jessie et je suis aussi concerné...toujours pas
de mise à jour en vue pour moi...j'ai demandé à droite à gauche et on
m'a dit qu'il fallait pour l'instant chercher
On Tue, 8 Apr 2014 23:01:25 +0200
Stéphane GARGOLY stephane.garg...@gmail.com wrote:
Euh, pour finir, dites-moi : j'ai révé ou il y a eu déjà un
précédent avec cet outil (OpenSSL) aussi important et sensible, il
y a des années ? o:-)
Et tu t'attendais à QUOI, venant d'une organisation
US?? à
Bonjour,
Le 08/04/2014 23:01, Stéphane GARGOLY a écrit :
Bonjour à tous les utilisateurs et développeurs de Debian :
En consultant la page Next INpact (ex-PC INpact)
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securite-web-sites-ferment.htm
, il semble qu'il y a un
36 matches
Mail list logo