Après Heartbleed, Shelshock, Poodle, les logiciels libres et linux vous
présentent Imagetragick :
https://imagetragick.com/
Grace à Linux et aux logiciels libres des millions de site web sont
vulnérables à chaque faille, qu'on découvre 10 ans après, parce
qu'audité le code c'est bon juste quand il est fermé!!!
Le Thu, 05 May 2016 19:50:16 +0000, The Mover a écrit :
Doug713705 a écrit :
Et les exemples de code proprio audité et malgré tout non secure ne manquent pas non plus. Just sayin'.
Non, vous avez raison (à juste titre) de blamer windows et samba pour des failles de 15 ans... mais quand on gratte, l'open-source c'est pas mieux.
tu penses que samba est propriétaire?
7Il ne pense pas, il n'est pas équipé pour...
Je pense que volontairement la discussion est détournée.
Oui le logiciel libre est plus sûr.
Jamais il n'a été dit que le logiciel libre serait sans faille, simplement il est affirmé que le code étant auditable facilement, les failles peuvent être découverte par un plus grand nombre de développeurs, mais en plus qu'en cas de découverte de faille, disponibilité du code, et le nombre de gens pouvant le corriger font que le problème est résolu plus rapidement. En général, les failles d'un code libre de Linux ou bien des librairies principales et importantes sont corrigées très rapidement pour ne pas dire quelques heures, sans être obligé d'attendre le prochain jeudi du début de mois ...
Le 06/05/2016 14:54, Michel a écrit :
Le 06/05/2016 10:38, christian a écrit :
Le Thu, 05 May 2016 19:50:16 +0000, The Mover a écrit :
Doug713705 a écrit :
Et les exemples de code proprio audité et malgré tout non secure ne
manquent pas non plus. Just sayin'.
Non, vous avez raison (à juste titre) de blamer windows et samba pour
des failles de 15 ans... mais quand on gratte, l'open-source c'est pas
mieux.
tu penses que samba est propriétaire?
7Il ne pense pas, il n'est pas équipé pour...
Je pense que volontairement la discussion est détournée.
Oui le logiciel libre est plus sûr.
Jamais il n'a été dit que le logiciel libre serait sans faille,
simplement il est affirmé que le code étant auditable facilement, les
failles peuvent être découverte par un plus grand nombre de
développeurs, mais en plus qu'en cas de découverte de faille,
disponibilité du code, et le nombre de gens pouvant le corriger font que
le problème est résolu plus rapidement.
En général, les failles d'un code libre de Linux ou bien des librairies
principales et importantes sont corrigées très rapidement pour ne pas
dire quelques heures, sans être obligé d'attendre le prochain jeudi du
début de mois ...
Le Thu, 05 May 2016 19:50:16 +0000, The Mover a écrit :
Doug713705 a écrit :
Et les exemples de code proprio audité et malgré tout non secure ne manquent pas non plus. Just sayin'.
Non, vous avez raison (à juste titre) de blamer windows et samba pour des failles de 15 ans... mais quand on gratte, l'open-source c'est pas mieux.
tu penses que samba est propriétaire?
7Il ne pense pas, il n'est pas équipé pour...
Je pense que volontairement la discussion est détournée.
Oui le logiciel libre est plus sûr.
Jamais il n'a été dit que le logiciel libre serait sans faille, simplement il est affirmé que le code étant auditable facilement, les failles peuvent être découverte par un plus grand nombre de développeurs, mais en plus qu'en cas de découverte de faille, disponibilité du code, et le nombre de gens pouvant le corriger font que le problème est résolu plus rapidement. En général, les failles d'un code libre de Linux ou bien des librairies principales et importantes sont corrigées très rapidement pour ne pas dire quelques heures, sans être obligé d'attendre le prochain jeudi du début de mois ...
P4nd1-P4nd4
The Mover a couché sur son écran :
Doug713705 a écrit :
The exploit is being used in the wild. Ok, mais quel impact ? Quelle réalité ? Sans chiffre, sans preuve, on est dans le n'importe quoi.
Un jour, non à THSF, je te parlerais des "goverment grade 0day" et des "weaponised tools" entre deux bières.
Laisse tomber c'est un gars dans le déni complet du pingouin grassouillet
The Mover a couché sur son écran :
Doug713705 a écrit :
The exploit is being used in the wild. Ok, mais quel impact ? Quelle
réalité ? Sans chiffre, sans preuve, on est dans le n'importe quoi.
Un jour, non à THSF, je te parlerais des "goverment grade 0day" et des
"weaponised tools" entre deux bières.
Laisse tomber c'est un gars dans le déni complet du pingouin
grassouillet
The exploit is being used in the wild. Ok, mais quel impact ? Quelle réalité ? Sans chiffre, sans preuve, on est dans le n'importe quoi.
Un jour, non à THSF, je te parlerais des "goverment grade 0day" et des "weaponised tools" entre deux bières.
Laisse tomber c'est un gars dans le déni complet du pingouin grassouillet
Kevin Denis
Le 05-05-2016, Doug713705 a écrit :
"One of the vulnerabilities can lead to remote code execution (RCE) if you process user submitted images. The exploit for this vulnerability is being used in the wild."
The exploit is being used in the wild. Ok, mais quel impact ? Quelle réalité ? Sans chiffre, sans preuve, on est dans le n'importe quoi.
Impact: execution de commandes shell, celles que tu veux. Dit autrement, c'est grave. -- Kevin
Le 05-05-2016, Doug713705 <doug.letough@free.fr> a écrit :
"One of the vulnerabilities can lead to remote code execution (RCE) if
you process user submitted images. The exploit for this vulnerability is
being used in the wild."
The exploit is being used in the wild. Ok, mais quel impact ? Quelle
réalité ? Sans chiffre, sans preuve, on est dans le n'importe quoi.
"One of the vulnerabilities can lead to remote code execution (RCE) if you process user submitted images. The exploit for this vulnerability is being used in the wild."
The exploit is being used in the wild. Ok, mais quel impact ? Quelle réalité ? Sans chiffre, sans preuve, on est dans le n'importe quoi.
Impact: execution de commandes shell, celles que tu veux. Dit autrement, c'est grave. -- Kevin
Doug713705
Le 09-05-2016, Kevin Denis nous expliquait dans fr.comp.os.linux.debats () :
Le 05-05-2016, Doug713705 a écrit :
"One of the vulnerabilities can lead to remote code execution (RCE) if you process user submitted images. The exploit for this vulnerability is being used in the wild."
The exploit is being used in the wild. Ok, mais quel impact ? Quelle réalité ? Sans chiffre, sans preuve, on est dans le n'importe quoi.
Impact: execution de commandes shell, celles que tu veux. Dit autrement, c'est grave.
Sans nier la gravité du problème je posais la question d'impact en terme de volume. La plupart des sites internet ne permettent pas l'upload d'images.
-- Oh, bébé ! Dépêche-toi de te rhabiller, Bébé ! Toute ta famille est speedée. Bébé ! Fais gaffe aux retombées. Ça va cartonner ! -- H.F. Thiéfaine, Enfermé dans les cabinets
Le 09-05-2016, Kevin Denis nous expliquait dans
fr.comp.os.linux.debats
(<slrnnj10oq.ir1.kevin@slackwall.local.tux>) :
Le 05-05-2016, Doug713705 <doug.letough@free.fr> a écrit :
"One of the vulnerabilities can lead to remote code execution (RCE) if
you process user submitted images. The exploit for this vulnerability is
being used in the wild."
The exploit is being used in the wild. Ok, mais quel impact ? Quelle
réalité ? Sans chiffre, sans preuve, on est dans le n'importe quoi.
Impact: execution de commandes shell, celles que tu veux.
Dit autrement, c'est grave.
Sans nier la gravité du problème je posais la question d'impact en terme
de volume. La plupart des sites internet ne permettent pas l'upload
d'images.
--
Oh, bébé ! Dépêche-toi de te rhabiller,
Bébé ! Toute ta famille est speedée.
Bébé ! Fais gaffe aux retombées.
Ça va cartonner !
-- H.F. Thiéfaine, Enfermé dans les cabinets
Le 09-05-2016, Kevin Denis nous expliquait dans fr.comp.os.linux.debats () :
Le 05-05-2016, Doug713705 a écrit :
"One of the vulnerabilities can lead to remote code execution (RCE) if you process user submitted images. The exploit for this vulnerability is being used in the wild."
The exploit is being used in the wild. Ok, mais quel impact ? Quelle réalité ? Sans chiffre, sans preuve, on est dans le n'importe quoi.
Impact: execution de commandes shell, celles que tu veux. Dit autrement, c'est grave.
Sans nier la gravité du problème je posais la question d'impact en terme de volume. La plupart des sites internet ne permettent pas l'upload d'images.
-- Oh, bébé ! Dépêche-toi de te rhabiller, Bébé ! Toute ta famille est speedée. Bébé ! Fais gaffe aux retombées. Ça va cartonner ! -- H.F. Thiéfaine, Enfermé dans les cabinets
NiKo
Le 04/05/2016 13:28, The Mover a écrit :
Après Heartbleed, Shelshock, Poodle, les logiciels libres et linux vous présentent Imagetragick :
https://imagetragick.com/
Grace à Linux et aux logiciels libres des millions de site web sont vulnérables à chaque faille, qu'on découvre 10 ans après, parce qu'audité le code c'est bon juste quand il est fermé!!!
Effectivement, le code fermé est beaucoup plus fiable !
Le 04/05/2016 13:28, The Mover a écrit :
Après Heartbleed, Shelshock, Poodle, les logiciels libres et linux vous
présentent Imagetragick :
https://imagetragick.com/
Grace à Linux et aux logiciels libres des millions de site web sont
vulnérables à chaque faille, qu'on découvre 10 ans après, parce
qu'audité le code c'est bon juste quand il est fermé!!!
Après Heartbleed, Shelshock, Poodle, les logiciels libres et linux vous présentent Imagetragick :
https://imagetragick.com/
Grace à Linux et aux logiciels libres des millions de site web sont vulnérables à chaque faille, qu'on découvre 10 ans après, parce qu'audité le code c'est bon juste quand il est fermé!!!
Effectivement, le code fermé est beaucoup plus fiable !
Doug713705
Le 11-05-2016, NiKo nous expliquait dans fr.comp.os.linux.debats (<5733563a$0$9666$) :
Le 04/05/2016 13:28, The Mover a écrit :
Après Heartbleed, Shelshock, Poodle, les logiciels libres et linux vous présentent Imagetragick :
https://imagetragick.com/
Grace à Linux et aux logiciels libres des millions de site web sont vulnérables à chaque faille, qu'on découvre 10 ans après, parce qu'audité le code c'est bon juste quand il est fermé!!!
Effectivement, le code fermé est beaucoup plus fiable !
"La faille se situe au niveau de la gestion des images et des polices par le système d'exploitation."
À croire qu'ils ont embarqué ImageMagick dans Windows sans en respecter la licence.
http://www.imagemagick.org/script/license.php
-- Je ne connaîtrai rien de tes habitudes Il se peut même que tu sois décédée Mais j'demanderai ta main pour la couper -- H.F. Thiéfaine, L'ascenceur de 22H43
Le 11-05-2016, NiKo nous expliquait dans
fr.comp.os.linux.debats
(<5733563a$0$9666$426a74cc@news.free.fr>) :
Le 04/05/2016 13:28, The Mover a écrit :
Après Heartbleed, Shelshock, Poodle, les logiciels libres et linux vous
présentent Imagetragick :
https://imagetragick.com/
Grace à Linux et aux logiciels libres des millions de site web sont
vulnérables à chaque faille, qu'on découvre 10 ans après, parce
qu'audité le code c'est bon juste quand il est fermé!!!
Effectivement, le code fermé est beaucoup plus fiable !
"La faille se situe au niveau de la gestion des images et des polices
par le système d'exploitation."
À croire qu'ils ont embarqué ImageMagick dans Windows sans en respecter
la licence.
http://www.imagemagick.org/script/license.php
--
Je ne connaîtrai rien de tes habitudes
Il se peut même que tu sois décédée
Mais j'demanderai ta main pour la couper
-- H.F. Thiéfaine, L'ascenceur de 22H43
Le 11-05-2016, NiKo nous expliquait dans fr.comp.os.linux.debats (<5733563a$0$9666$) :
Le 04/05/2016 13:28, The Mover a écrit :
Après Heartbleed, Shelshock, Poodle, les logiciels libres et linux vous présentent Imagetragick :
https://imagetragick.com/
Grace à Linux et aux logiciels libres des millions de site web sont vulnérables à chaque faille, qu'on découvre 10 ans après, parce qu'audité le code c'est bon juste quand il est fermé!!!
Effectivement, le code fermé est beaucoup plus fiable !
"La faille se situe au niveau de la gestion des images et des polices par le système d'exploitation."
À croire qu'ils ont embarqué ImageMagick dans Windows sans en respecter la licence.
http://www.imagemagick.org/script/license.php
-- Je ne connaîtrai rien de tes habitudes Il se peut même que tu sois décédée Mais j'demanderai ta main pour la couper -- H.F. Thiéfaine, L'ascenceur de 22H43
Rambo
Doug713705 wrote on 11/05/2016 20:13:
"La faille se situe au niveau de la gestion des images et des polices par le système d'exploitation."
À croire qu'ils ont embarqué ImageMagick dans Windows sans en respecter la licence.
http://www.imagemagick.org/script/license.php
J'ai toujours pensé que les polices TrueType sentaient mauvais, parce qu'elles ne sont vectorielles que parce qu'elles sont exécutables. Il eut mieux valu que le vectoriel ne soit que des paramètres et non pas du code qui s'exécute ...
Doug713705 wrote on 11/05/2016 20:13:
"La faille se situe au niveau de la gestion des images et des polices
par le système d'exploitation."
À croire qu'ils ont embarqué ImageMagick dans Windows sans en respecter
la licence.
http://www.imagemagick.org/script/license.php
J'ai toujours pensé que les polices TrueType sentaient mauvais, parce
qu'elles ne sont vectorielles que parce qu'elles sont exécutables.
Il eut mieux valu que le vectoriel ne soit que des paramètres et non pas
du code qui s'exécute ...
"La faille se situe au niveau de la gestion des images et des polices par le système d'exploitation."
À croire qu'ils ont embarqué ImageMagick dans Windows sans en respecter la licence.
http://www.imagemagick.org/script/license.php
J'ai toujours pensé que les polices TrueType sentaient mauvais, parce qu'elles ne sont vectorielles que parce qu'elles sont exécutables. Il eut mieux valu que le vectoriel ne soit que des paramètres et non pas du code qui s'exécute ...
Nicolas George
Rambo , dans le message <nh01u0$1318$, a écrit :
J'ai toujours pensé que les polices TrueType sentaient mauvais, parce qu'elles ne sont vectorielles que parce qu'elles sont exécutables.
Tu racontes n'importe quoi.
Rambo , dans le message <nh01u0$1318$1@gioia.aioe.org>, a écrit :
J'ai toujours pensé que les polices TrueType sentaient mauvais, parce
qu'elles ne sont vectorielles que parce qu'elles sont exécutables.