Toutes les versions inférieures à 0.9.6j et 0.9.7b sont affectées.
Il est recommandé de passer à la version 0.9.7c ou 0.9.6k et de recompiler les programmes liés statiquement à OpenSSL.
Aller plus loin
- Le site d'OpenSSL (7 clics)
- Les vulnérabilités d'OpenSSL (9 clics)
# Re: Vulnérabilités dans OpenSSL
Posté par Boa Treize (site web personnel) . Évalué à 9.
[^] # Re: Vulnérabilités dans OpenSSL
Posté par Rémi Hérilier . Évalué à 8.
Une petite synchro, un coup de upgradepkg et hop !
Il y a deux petits scripts bien sympathiques sur le forum de Slackware Francophone à l'adresse http://slackware.tuxfamily.org/forum/viewtopic.php?t=37(...) (au premier tiers de la page).
À noter que dans slackware-current sont aussi arrivés :
- perl 5.8.1
- samba 3.0
- xfce 4.0
bonheur quand tu nous tiens :-)
bon rsync ;-)
[^] # Re: Vulnérabilités dans OpenSSL
Posté par Rémi Hérilier . Évalué à 1.
En tout cas, merci beaucoup :-)
# Re: Vulnérabilités dans OpenSSL
Posté par Pascal Terjan (site web personnel) . Évalué à 7.
[^] # Re: Vulnérabilités dans OpenSSL
Posté par Paul POULAIN (site web personnel, Mastodon) . Évalué à 2.
[^] # Re: Vulnérabilités dans OpenSSL
Posté par dawar (site web personnel) . Évalué à 3.
[^] # Re: Vulnérabilités dans OpenSSL
Posté par Pascal Terjan (site web personnel) . Évalué à 0.
[^] # unstable si pressé
Posté par free2.org . Évalué à 1.
j'ai une page qui explique comment mélanger stable/testing/unstable:
http://free2.org/d/(...)
[^] # Re: unstable si pressé
Posté par Pascal Terjan (site web personnel) . Évalué à 1.
Je ne comprend pas trop comment ca peut etre systematiquement beaucoup plus rapide pour la version stable que j'aurais jugée ne devoir recevoir des nouveau paquets super testés justement !
[^] # Re: unstable si pressé
Posté par Prosper . Évalué à 1.
[^] # Gentoo, ça criant
Posté par un_brice (site web personnel) . Évalué à 2.
Gentoo est encore à la traine: l'ebuild de la 0.96k est distribué, et depuis hier. Mais marqué instable: pour l'utiliser, il faut l'éditer à la main ou alors spécifier son numèro de version demander à utiliser une version instable... sur le bugzilla ils prévoient le passage à la 0.97c dans quelques jours. Et en attendant, rien.
Je me rappelle que lors des dernières failles du noyau, ils avaient mis 1 mois pour intègrer les patchs à leur noyeau.
Et après il viennent parler d'une "hardened Gentoo"... ça me fait rire, même en tant qu'adepte de cette distrib.
Vivement Zynot ! (bon, oké, ça à pas l'air d'avancer trop vite en ce moment)
[^] # Re: Gentoo, ça criant
Posté par j . Évalué à 4.
Est-ce-qu'il existe des exploits publics pour ces failles ? Non, aucun à ma connaissance.
Est-ce-que l'on peut être surs, 5 minutes après l'annonce de la nouvelle version, qu'elle peut être immédiatement installée sur tous les serveurs en prod sans rien casser ? Non.
Si tu tiens à passer immédiatement à la nouvelle version sur ta Gentoo, tu peux, le paquetage est prêt. Il suffit d'admettre que tu souhaites installer quelque chose qui n'a pas encore été complétement testé. Un délai de quelques jours avant de marquer ces paquetage "stable" me paraît tout à fait raisonnable.
[^] # Re: Gentoo, ça criant
Posté par j . Évalué à 4.
Et l'advisory officiel de Gentoo vient d'être envoyé sur Bugtraq et FD.
[^] # Re: Gentoo, ça criant
Posté par un_brice (site web personnel) . Évalué à 3.
Je viens de faire un "emerge sync".
emerge -p openssl
[ebuild UD] dev-libs/openssl-0.9.6j [0.9.6k]
...
http://www.gentoo.org/cgi-bin/viewcvs.cgi/dev-libs/openssl/openssl-(...)
...
Si je suis de mauvaise fois, les mirroirs sont plus à jour que le CVS.
Mais non! L'histoire est encore plus drôle.
Lis l'historique du CVS: ils avaient oublié de spécifier que le package était disponible aussi pour sparc, et du coup ils ont rajoutté le mot clef "sparc" après coup.
Sans penser à mettre le "~sparc" qui aurait indiqué que c'est une version instable (sur cette architecture) !
Au passage, notte que tu as approuvée l'idée de Gentoo de ne pas mettre à jour la librairie, jusqu'à ce que tu crois qu'elle avait été mise à jour (alors qu'elle l'est par erreur, et seulement sur cette architecture). Dans ces conditions, m'accuser de mauvaise fois...
[^] # Re: Gentoo, ça criant
Posté par un_brice (site web personnel) . Évalué à 3.
Merveilleux: on est à l'abris des scripts kiddies ! (à priori)
Je serais très surpris que personne n'arrive à exploiter cette faille dans les trois prochains jours.
Passer de la version 0.9.6j à la 0.9.6k, sachant que cette dernière consiste juste en 4 correctifs de sécurité... disons que c'est moins risqué que de garder une version vérolée.
C'est d'ailleurs ce que se sont dit les mainteneurs des autres distros, semble-t'il.
Le fait est qu'un type qui fait confiance aux gestionnaires de sa distro (comme moi jusqu'à recement) se trompe.
Un type qui installe un matin une gentoo avec la dernière version des packages doit en plus lire la liste des failles récentes et appliquer les mises à jour manuellement. Ceci requierant la modification/restauration du fichier de conf, pour evitter de se faire jetter comme quoi le package est experimental (ou alors il est habitué aux errements de Gentoo, et il a des scripts ou alias à portée de main).
Et après, chaque mise à jour automatique essaieras en plus de passer tous ses packages en stable ou instable. Reste la (contraignante) possibilité d'afficher la liste les packages à mettre à jour, puis de les installer un par un. Mais alors ces packages ne seront pas supprimés par depclean, et ce même si ils ne ne sont plus utiles à aucun programe, car ils seront considérés comme utiles par eux mêmes. Jusqu'au prochain formatage.
Pour moi, cet exemple, celui du kernel, et d'autres (pas seulement au niveau des packages) ne relèvent pas de la prudence mais plutôt d'un grave problème d'organisation. Il n'y a même pas de règles régissant le passage d'un package instable en stable !
[^] # Re: Gentoo, ça criant
Posté par j . Évalué à 2.
[^] # Re: Gentoo, ça criant
Posté par un_brice (site web personnel) . Évalué à 0.
Et aussi parce que je prefère pointer du doigt les défaut de l'organisation actuelle, et ainsi pousser à un changement un profondeur, que d'essayer de l'aider à se rendre crédible.
Mais surtout parce que je parle très mal anglais. -_^
[^] # Re: Gentoo, ça criant
Posté par GnunuX (site web personnel) . Évalué à 1.
Ou les mainteneurs d'autre distros font confiance a ceux qui maintiennent le package. L'instabilité des packages ne vient pas de l'instabilité des logiciels mais du systeme de dépendance ...
[^] # Re: Gentoo, ça criant
Posté par Mathieu Pillard (site web personnel) . Évalué à 1.
1/ tu es libre de ne pas prendre gentoo-sources, yen a plein d'autres.
2/ pour gentoo-sources, il existe pfeifer-sources qui est la version de developpement, bcp plus a jour, pour les pressés.
3/ gentoo-sources inclus grsecurity
# librairie de cryptographie
Posté par j . Évalué à 10.
http://www.42-networks.com/faq/library.html(...)
[^] # Bibliothèque !
Posté par Christophe Morvan (site web personnel) . Évalué à 1.
Je ne suis pas tout seul !
[^] # Re: librairie de cryptographie
Posté par Gohar . Évalué à 10.
[^] # Re: librairie de cryptographie
Posté par dinomasque . Évalué à 2.
BeOS le faisait il y a 20 ans !
[^] # Re: librairie de cryptographie
Posté par Nap . Évalué à 5.
chiffrement, déchiffrement, gestion de certificats, signature, authentification, choix de divers algorithmes,... c'est l'objet de la cryptographie
l'erreur est de parler de cryptage au lieu de chiffrement ;)
[^] # Re: librairie de cryptographie
Posté par Salagnac . Évalué à 4.
# patches "exec shield" et "systrace"
Posté par free2.org . Évalué à 10.
et pour les paranos, la quasi totalité des failles, quelque soit leur nature, sont confinables en lancant chaque programme internet dans une sandbox (interactive donc facile à paramétrer et elle nous alerte en cas d'anomalie) du patch systrace. Le surcout total en CPU est minime (de l'ordre de 1%).
tout ceci n'empeche évidemment pas de mettre à jour dès que possible openssl
[^] # Re: patches "exec shield" et "systrace"
Posté par FRLinux (site web personnel) . Évalué à 1.
Steph
[^] # grsecurity/execshield
Posté par free2.org . Évalué à 2.
[^] # Re: grsecurity/execshield
Posté par yoho (site web personnel) . Évalué à 2.
[^] # option de recompilation ?
Posté par free2.org . Évalué à 2.
[^] # xsupervisor et fireflier
Posté par free2.org . Évalué à 5.
# En Anglais dans le texte
Posté par FRLinux (site web personnel) . Évalué à 8.
... This issue does not affect OpenSSL 0.9.6"
Alors que la seconde affecte bien toutes les versions : "All versions of OpenSSL up to and including 0.9.6j and 0.9.7b and all
versions of SSLeay are affected."
Steph
# Zut encore une faute :o)
Posté par asailor . Évalué à 5.
All versions of OpenSSL up to and including 0.9.6j and 0.9.7b and all
versions of SSLeay are affected
On doit donc lire dans la news :
Toutes les versions inférieures ou égales à 0.9.6k et 0.9.7c sont affectées.
Sinon la phrase suivante :
Il est recommandé de passer à la version 0.9.7c ou 0.9.6k
n'a plus de sens !
[^] # Re: Zut encore une faute :o)
Posté par Meister . Évalué à 1.
[^] # Re: Zut encore une faute :o)
Posté par asailor . Évalué à 1.
Maintenant c'est « corrigé » comme cela :
Toutes les versions inférieures à 0.9.6j et 0.9.7b sont affectées.
Alors que ça devrait être :
Toutes les versions inférieures ou égales à 0.9.6j et 0.9.7b sont affectées.
Ok, je vais faire simple, tu choisis :
1/
Toutes les versions inférieures à 0.9.6k et 0.9.7c sont affectées.
2/
Toutes les versions inférieures ou égales à 0.9.6j et 0.9.7b sont affectées.
Copier-coller et hop !
;-)
[^] # Re: Zut encore une faute :o)
Posté par Nap . Évalué à 0.
en revanche chez les anglais elle n'y est pas, et pour dire "inférieur ou égal" ils disent "non supérieur" je crois
# Re: Vulnérabilités dans OpenSSL
Posté par cedricv . Évalué à 3.
(...)
Il est recommandé de passer à la version 0.9.7c ou 0.9.6k
le "ou égales" n'est t-il pas de trop dans la phrase? ou est-il conseilllé de mettre à jour sur une version affectée?
# Soyons précis dans nos traductions, merci.
Posté par AP . Évalué à 10.
Dans la même série (un peu plus discutable peut-être), il y a "to forge" qui certes peut se traduire par "forger" (du métal) mais qu'on devrait plutôt traduire par "contrefaire". Pour moi "forged IP packets" se traduit par "paquets IP contrefaits" et non "forgés"...
Question ouverte aux modérateurs : ne pourrait-on pas mettre en place un système permettant de proposer des corrections sur le style ou l'orthographe ? Ceci délesterait les forums des messages sybillins du style "s/malicieux/malveillant/g"...
[^] # Re: Soyons précis dans nos traductions, merci.
Posté par AP . Évalué à 3.
Dans la même veine il serait sympathique de pouvoir corriger/supprimer ses propres contributions... :) Rien de plus horrible qu'un pinailleur tel que moi qui par étourderie s'expose au feu nourri d'autre pinailleurs (pires, sans doute :).
[^] # Re: Soyons précis dans nos traductions, merci.
Posté par asailor . Évalué à 2.
100% ok, mais ça pose un problème de cohérence avec le thread...
(imagine que tu retires ce que d'autes ont commenté)
[^] # Re: Soyons précis dans nos traductions, merci.
Posté par tene . Évalué à 2.
Ceci dit, le problème est toujours le même, le site ne bouge pas des masses, et il semble pas que les admins soit super réactif... de là à dire qu'il s'en foute de leur communauté, je ne franchirai pas ce pas... mais je finis par me poser des questions....
[^] # Re: Soyons précis dans nos traductions, merci.
Posté par a_jr . Évalué à 1.
Ainsi, si qq dit "machin c'est genial" et qu'il change en "machin c'est nul", on verra tout de suite que le gars n'est pas fiable.
On peut aussi rajouter un truc dans le genre ou une correction coute un [-], mais je ne sais pas si l'effet serait benefique (ca peut faire reflechir avant de poster) ou nefaste (du coup, on eviterait de corriger, pour ceux qui font gaffe a leux XP)
On peut aussi rajouter un truc qui me semble important avec l'historique: mettre en evidence qu'il y a un historique sur le post, combien il y a eu de modifs, et quelle taille fait la modif. 2 lettres modifiees signifient generalement une correction orthographique, alors que 2 paragraphes changes, supprimes ou rajoutes signifient un changement majeur de signification du post.
Il faudrait aussi peut-etre mettre en evidence qu'un post qui repond a un autre qui a ete modifie, repond a une ancienne version du post et non pas a celle visible.
Bref, ca necessite beaucoup de modifs. Et comme d'hab, y'a qu'a, mais faut qq pour le faire.
Le bonjour chez vous,
Yves
[^] # Re: Soyons précis dans nos traductions, merci.
Posté par Benjamin Michotte . Évalué à 1.
(comment ca, c'est pas faisable ?)
[^] # Re: Soyons précis dans nos traductions, merci.
Posté par Anonyme . Évalué à 8.
Etre malicieux dans un sens plus ancien, c'était donc associé à une certaine malfaisance -- quoi que pas nécessairement si péjorativement connoté. Mais cette connotation péjorative est moindre en Français, de nos jours.
[^] # Re: Soyons précis dans nos traductions, merci.
Posté par dinomasque . Évalué à 2.
Je trouve que c'est donc une bonne idée de parler de "programmes malicieux" pour remettre ce terme au goût du jour.
BeOS le faisait il y a 20 ans !
[^] # Re: Soyons précis dans nos traductions, merci.
Posté par imr . Évalué à 2.
|\/|0N7A19N3, m4d sk1ll3D h4x0r'Z w1k1 4b0u7 b4k4^2 14m3rz & 814cK H47
# en passant
Posté par passant·e . Évalué à 3.
Je trolle dès quand ça parle business, sécurité et sciences sociales
# Re: Vulnérabilités dans OpenSSL
Posté par yoho (site web personnel) . Évalué à 1.
[^] # Re: Vulnérabilités dans OpenSSL
Posté par Moby-Dik . Évalué à 2.
Un petit ldd devrait te donner la réponse.
Si c'est le cas, c'est super grave pour mon réseau !
Quoi, t'as encore tâché ton kimono, et t'as une compète demain ?
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.