Bonjour,
Un problème a été trouvé dans le protocole DNS, Bind9 pour Etch est
jour avec le correctif (ajout d'un aléa pour le port source).
http://www.debian.org/security/2008/dsa-1603
Savez-vous ce qui l'en est de Bind9 pour Lenny ?
Merci.
--
============================================= > | FRÉDÉRIC MASSOT |
| http://www.juliana-multimedia.com |
| mailto: |
==========================Þbian=GNU/Linux== >
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Bonjour,
Un problème a été trouvé dans le protocole DNS, Bind9 pour Etch est
jour avec le correctif (ajout d'un aléa pour le port source).
http://www.debian.org/security/2008/dsa-1603
Savez-vous ce qui l'en est de Bind9 pour Lenny ?
Merci.
--
============================================= > | FRÉDÉRIC MASSOT |
| http://www.juliana-multimedia.com |
| mailto:frederic@juliana-multimedia.com |
==========================Þbian=GNU/Linux== >
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact
listmaster@lists.debian.org
Bonjour,
Un problème a été trouvé dans le protocole DNS, Bind9 pour Etch est
jour avec le correctif (ajout d'un aléa pour le port source).
http://www.debian.org/security/2008/dsa-1603
Savez-vous ce qui l'en est de Bind9 pour Lenny ?
Merci.
--
============================================= > | FRÉDÉRIC MASSOT |
| http://www.juliana-multimedia.com |
| mailto: |
==========================Þbian=GNU/Linux== >
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
tout les "bind" sont touché visiblement puisque www.isc.org a fait des
version patché P1
tout les "bind" sont touché visiblement puisque www.isc.org a fait des
version patché P1
tout les "bind" sont touché visiblement puisque www.isc.org a fait des
version patché P1
Bonjour,
Un problème a été trouvé dans le protocole DNS, Bind9 pour Etch est à
jour avec le correctif (ajout d'un aléa pour le port source).
http://www.debian.org/security/2008/dsa-1603
Savez-vous ce qui l'en est de Bind9 pour Lenny ?
Merci.
Bonjour,
Un problème a été trouvé dans le protocole DNS, Bind9 pour Etch est à
jour avec le correctif (ajout d'un aléa pour le port source).
http://www.debian.org/security/2008/dsa-1603
Savez-vous ce qui l'en est de Bind9 pour Lenny ?
Merci.
Bonjour,
Un problème a été trouvé dans le protocole DNS, Bind9 pour Etch est à
jour avec le correctif (ajout d'un aléa pour le port source).
http://www.debian.org/security/2008/dsa-1603
Savez-vous ce qui l'en est de Bind9 pour Lenny ?
Merci.
et pour sarge ?
et pour sarge ?
et pour sarge ?
et pour sarge ?
et pour sarge ?
et pour sarge ?
J'ai fait un backport de bind9 sécurité de etch, tu trouveras tout cela sur
J'ai fait un backport de bind9 sécurité de etch, tu trouveras tout cela sur
J'ai fait un backport de bind9 sécurité de etch, tu trouveras tout cela sur
Le 2008-07-10, à 21:35:00 +0200, François Boisson (
) a écrit :
> Lignes : 22
>
> Le Thu, 10 Jul 2008 21:12:27 +0200
> François Boisson a écrit:
>
> > J'ai fait un backport de bind9 sécurité de etch, tu trouveras tou t cela
sur
> >
> Groumf backport incomplet si tu veux installer bind9, j'approfondirais
ça
> plus tard. Le serveur de sarge est bind8. J'imagine qu'il est aussi
concerné
> car il semble que le pbm est un pbm de protocole. Par contre, dans la
mesure
> où le détail de la faille n'est théoriquement pas publique, comm ent
l'équipe
> de sécurité de debian a-t-elle fait pour corriger ce bug?
Elle n'est pas publique mais tout un ensemble d'acteurs s'est retrouvé
sur le campus de Microsoft pour discuter du problème. Et parmi eux des
gens de l'équipe Debian security (je n'arrive plus à mettre la main s ur
le lien).
http://www.doxpara.com/ (permet, entre auters, de vérifier si son serve ur
DNS est
concerné)
http://www.kb.cert.org/vuls/id/800113
http://www.debian.org/security/2008/dsa-1603
http://www.debian.org/security/2008/dsa-1604
http://www.debian.org/security/2008/dsa-1605
> François Boisson
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/DebFrFrenchLists
> Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
> "Reply-To:"
>
> To UNSUBSCRIBE, email to
> with a subject of "unsubscribe". Trouble? Contact
>
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Le 2008-07-10, à 21:35:00 +0200, François Boisson (
user.anti-spam@maison.homelinux.net) a écrit :
> Lignes : 22
>
> Le Thu, 10 Jul 2008 21:12:27 +0200
> François Boisson <user.anti-spam@maison.homelinux.net> a écrit:
>
> > J'ai fait un backport de bind9 sécurité de etch, tu trouveras tou t cela
sur
> >
> Groumf backport incomplet si tu veux installer bind9, j'approfondirais
ça
> plus tard. Le serveur de sarge est bind8. J'imagine qu'il est aussi
concerné
> car il semble que le pbm est un pbm de protocole. Par contre, dans la
mesure
> où le détail de la faille n'est théoriquement pas publique, comm ent
l'équipe
> de sécurité de debian a-t-elle fait pour corriger ce bug?
Elle n'est pas publique mais tout un ensemble d'acteurs s'est retrouvé
sur le campus de Microsoft pour discuter du problème. Et parmi eux des
gens de l'équipe Debian security (je n'arrive plus à mettre la main s ur
le lien).
http://www.doxpara.com/ (permet, entre auters, de vérifier si son serve ur
DNS est
concerné)
http://www.kb.cert.org/vuls/id/800113
http://www.debian.org/security/2008/dsa-1603
http://www.debian.org/security/2008/dsa-1604
http://www.debian.org/security/2008/dsa-1605
> François Boisson
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/DebFrFrenchLists
> Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
> "Reply-To:"
>
> To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
listmaster@lists.debian.org
>
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact
listmaster@lists.debian.org
Le 2008-07-10, à 21:35:00 +0200, François Boisson (
) a écrit :
> Lignes : 22
>
> Le Thu, 10 Jul 2008 21:12:27 +0200
> François Boisson a écrit:
>
> > J'ai fait un backport de bind9 sécurité de etch, tu trouveras tou t cela
sur
> >
> Groumf backport incomplet si tu veux installer bind9, j'approfondirais
ça
> plus tard. Le serveur de sarge est bind8. J'imagine qu'il est aussi
concerné
> car il semble que le pbm est un pbm de protocole. Par contre, dans la
mesure
> où le détail de la faille n'est théoriquement pas publique, comm ent
l'équipe
> de sécurité de debian a-t-elle fait pour corriger ce bug?
Elle n'est pas publique mais tout un ensemble d'acteurs s'est retrouvé
sur le campus de Microsoft pour discuter du problème. Et parmi eux des
gens de l'équipe Debian security (je n'arrive plus à mettre la main s ur
le lien).
http://www.doxpara.com/ (permet, entre auters, de vérifier si son serve ur
DNS est
concerné)
http://www.kb.cert.org/vuls/id/800113
http://www.debian.org/security/2008/dsa-1603
http://www.debian.org/security/2008/dsa-1604
http://www.debian.org/security/2008/dsa-1605
> François Boisson
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/DebFrFrenchLists
> Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
> "Reply-To:"
>
> To UNSUBSCRIBE, email to
> with a subject of "unsubscribe". Trouble? Contact
>
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Lignes : 22
Le Thu, 10 Jul 2008 21:12:27 +0200
François Boisson a écrit:
> J'ai fait un backport de bind9 sécurité de etch, tu trouveras tout cela sur
>
Groumf backport incomplet si tu veux installer bind9, j'approfondirais ça
plus tard. Le serveur de sarge est bind8. J'imagine qu'il est aussi concerné
car il semble que le pbm est un pbm de protocole. Par contre, dans la mesure
où le détail de la faille n'est théoriquement pas publique, comment l'équipe
de sécurité de debian a-t-elle fait pour corriger ce bug?
François Boisson
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Lignes : 22
Le Thu, 10 Jul 2008 21:12:27 +0200
François Boisson <user.anti-spam@maison.homelinux.net> a écrit:
> J'ai fait un backport de bind9 sécurité de etch, tu trouveras tout cela sur
>
Groumf backport incomplet si tu veux installer bind9, j'approfondirais ça
plus tard. Le serveur de sarge est bind8. J'imagine qu'il est aussi concerné
car il semble que le pbm est un pbm de protocole. Par contre, dans la mesure
où le détail de la faille n'est théoriquement pas publique, comment l'équipe
de sécurité de debian a-t-elle fait pour corriger ce bug?
François Boisson
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Lignes : 22
Le Thu, 10 Jul 2008 21:12:27 +0200
François Boisson a écrit:
> J'ai fait un backport de bind9 sécurité de etch, tu trouveras tout cela sur
>
Groumf backport incomplet si tu veux installer bind9, j'approfondirais ça
plus tard. Le serveur de sarge est bind8. J'imagine qu'il est aussi concerné
car il semble que le pbm est un pbm de protocole. Par contre, dans la mesure
où le détail de la faille n'est théoriquement pas publique, comment l'équipe
de sécurité de debian a-t-elle fait pour corriger ce bug?
François Boisson
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Elle n'est pas publique mais tout un ensemble d'acteurs s'est retrouvé
sur le campus de Microsoft pour discuter du problème. Et parmi eux des
gens de l'équipe Debian security (je n'arrive plus à mettre la main sur
le lien).
Elle n'est pas publique mais tout un ensemble d'acteurs s'est retrouvé
sur le campus de Microsoft pour discuter du problème. Et parmi eux des
gens de l'équipe Debian security (je n'arrive plus à mettre la main sur
le lien).
Elle n'est pas publique mais tout un ensemble d'acteurs s'est retrouvé
sur le campus de Microsoft pour discuter du problème. Et parmi eux des
gens de l'équipe Debian security (je n'arrive plus à mettre la main sur
le lien).
Lignes : 22
Le Fri, 11 Jul 2008 07:43:25 +0200
steve a écrit:
> Elle n'est pas publique mais tout un ensemble d'acteurs s'est retrouvé
> sur le campus de Microsoft pour discuter du problème. Et parmi eux des
> gens de l'équipe Debian security (je n'arrive plus à mettre la main sur
> le lien).
C'est bien cette collaboration je trouve.
Merci de la précision.
François Boisson
Lignes : 22
Le Fri, 11 Jul 2008 07:43:25 +0200
steve <dlist@bluewin.ch> a écrit:
> Elle n'est pas publique mais tout un ensemble d'acteurs s'est retrouvé
> sur le campus de Microsoft pour discuter du problème. Et parmi eux des
> gens de l'équipe Debian security (je n'arrive plus à mettre la main sur
> le lien).
C'est bien cette collaboration je trouve.
Merci de la précision.
François Boisson
Lignes : 22
Le Fri, 11 Jul 2008 07:43:25 +0200
steve a écrit:
> Elle n'est pas publique mais tout un ensemble d'acteurs s'est retrouvé
> sur le campus de Microsoft pour discuter du problème. Et parmi eux des
> gens de l'équipe Debian security (je n'arrive plus à mettre la main sur
> le lien).
C'est bien cette collaboration je trouve.
Merci de la précision.
François Boisson