Que le logiciel libre c'est la transparence niveau sécurité... tout ça dans le but de corriger plus vite les failles.
C'est ça qui est bien avec le Windows: on ne sait pas qu'il y a des risques, donc on a pas de stress. :-)
-- @+ gr
yvnico
Bonjour,
Je suis quand même étonné de tomber sur ce genre de lien, moi. http://www.kde.org/info/security/ Les failles des 7 dernières années tiennes sur une seule page !
Très impressionnant ! Et en plus elles sont toutes corrigées. Je suis sûr qu'internet explorer à lui seul, en a déjà bien plus en un an. Mais cette liste n'est peut-être pas complète, ce serai trop beau.
Moi, je suis nouveau avec cet OS qu'est Linux, mais ce matin je ne sais plus quoi penser. Déjà que linux et kde c'est pas du tout la même chose.
Ensuite vu le nombres de logiciels présents dans kde, cette liste est vraiment très courte.
-- http://yvesaubry.free.fr/
Bonjour,
Je suis quand même étonné de tomber sur ce genre de lien, moi.
http://www.kde.org/info/security/
Les failles des 7 dernières années tiennes sur une seule page !
Très impressionnant !
Et en plus elles sont toutes corrigées.
Je suis sûr qu'internet explorer à lui seul, en a déjà bien plus en
un an.
Mais cette liste n'est peut-être pas complète, ce serai trop beau.
Moi, je suis nouveau avec cet OS qu'est Linux, mais ce matin je ne sais plus
quoi penser.
Déjà que linux et kde c'est pas du tout la même chose.
Ensuite vu le nombres de logiciels présents dans kde, cette liste est
vraiment très courte.
Je suis quand même étonné de tomber sur ce genre de lien, moi. http://www.kde.org/info/security/ Les failles des 7 dernières années tiennes sur une seule page !
Très impressionnant ! Et en plus elles sont toutes corrigées. Je suis sûr qu'internet explorer à lui seul, en a déjà bien plus en un an. Mais cette liste n'est peut-être pas complète, ce serai trop beau.
Moi, je suis nouveau avec cet OS qu'est Linux, mais ce matin je ne sais plus quoi penser. Déjà que linux et kde c'est pas du tout la même chose.
Ensuite vu le nombres de logiciels présents dans kde, cette liste est vraiment très courte.
-- http://yvesaubry.free.fr/
Thomas Alexandre
On Mon, 17 Oct 2005 11:09:33 +0200, G-raison wrote:
Que toutes ces failles sont corrigées et qu'il faut mettre à jour KDE.
Je ferais ça dans le temps. A moins que ce ne soit pas trop dur.
A priori, les failles décrites sur http://www.kde.org/info/security/ sont *locales* (je n'ai pas tout parcouru mais c'était le cas pour bon nombre d'entre elles) et nécessitent donc un accès direct à la machine pour être exploitées.
Ceci dit, c'est vers les outils de mise à jour de votre *distribution* qu'il faut vous tourner. Je suis convaincu que la version de KDE que vous avez installée est déjà patchée contre bon nombre de ces failles. Vous devriez d'ailleurs suivre les rapports de sécurité de votre *distribution* plutôt que ceux des logiciels que vous utilisez.
[fu2 -> fr.comp.os.linux.configuration]
-- "Ce qu'il faut au fond pour obtenir une espèce de paix avec les hommes, (...) c'est leur permettre en toutes circonstances, de s'étaler, de se vautrer parmi les vantardises niaises. Il n'y a pas de vanité intelligente. C'est un instinct." - Céline
On Mon, 17 Oct 2005 11:09:33 +0200, G-raison wrote:
Que toutes ces failles sont corrigées et qu'il faut mettre à jour KDE.
Je ferais ça dans le temps. A moins que ce ne soit pas trop dur.
A priori, les failles décrites sur http://www.kde.org/info/security/ sont
*locales* (je n'ai pas tout parcouru mais c'était le cas pour bon nombre
d'entre elles) et nécessitent donc un accès direct à la machine pour
être exploitées.
Ceci dit, c'est vers les outils de mise à jour de votre *distribution*
qu'il faut vous tourner. Je suis convaincu que la version de KDE que
vous avez installée est déjà patchée contre bon nombre de ces
failles. Vous devriez d'ailleurs suivre les rapports de sécurité de
votre *distribution* plutôt que ceux des logiciels que vous utilisez.
[fu2 -> fr.comp.os.linux.configuration]
--
"Ce qu'il faut au fond pour obtenir une espèce de paix avec les hommes,
(...) c'est leur permettre en toutes circonstances, de s'étaler, de se
vautrer parmi les vantardises niaises. Il n'y a pas de vanité
intelligente. C'est un instinct." - Céline
On Mon, 17 Oct 2005 11:09:33 +0200, G-raison wrote:
Que toutes ces failles sont corrigées et qu'il faut mettre à jour KDE.
Je ferais ça dans le temps. A moins que ce ne soit pas trop dur.
A priori, les failles décrites sur http://www.kde.org/info/security/ sont *locales* (je n'ai pas tout parcouru mais c'était le cas pour bon nombre d'entre elles) et nécessitent donc un accès direct à la machine pour être exploitées.
Ceci dit, c'est vers les outils de mise à jour de votre *distribution* qu'il faut vous tourner. Je suis convaincu que la version de KDE que vous avez installée est déjà patchée contre bon nombre de ces failles. Vous devriez d'ailleurs suivre les rapports de sécurité de votre *distribution* plutôt que ceux des logiciels que vous utilisez.
[fu2 -> fr.comp.os.linux.configuration]
-- "Ce qu'il faut au fond pour obtenir une espèce de paix avec les hommes, (...) c'est leur permettre en toutes circonstances, de s'étaler, de se vautrer parmi les vantardises niaises. Il n'y a pas de vanité intelligente. C'est un instinct." - Céline
Thierry Boudet
On 2005-10-16, G-raison wrote:
Bonjour,
Bonjour aussi à toi, courageux usenaute.
Je suis quand même étonné de tomber sur ce genre de lien, moi. http://www.kde.org/info/security/
Non, finalement, j'ai bien lu, et je ne suis pas si étonné que ça. Après tout, que les gens qui font KDE veuillent se protéger contre certains "repreneurs indélicats" ne me choque pas. Et que ces gens, qui investissent beaucoup de leur vie dans un projet d'une telle ampleur songent à protéger leur marque n'a rien de surprenant.
Moi, je suis nouveau avec cet OS qu'est Linux, mais ce matin je ne sais plus quoi penser.
/me avoue ne pas saisir le rapport avec Linux.
-- J'ai pu constater avec les commandes "C-h v Tab" et "C-h f Tab" que emacs (version 20.7.1 de la SuSE 7.3) disposait de 1.660 variables et de 3.420 fonctions ! ----------------------------------Bloatware PowAAA----------------------
On 2005-10-16, G-raison <jairaison@wanadoo.fr> wrote:
Bonjour,
Bonjour aussi à toi, courageux usenaute.
Je suis quand même étonné de tomber sur ce genre de lien, moi.
http://www.kde.org/info/security/
Non, finalement, j'ai bien lu, et je ne suis pas si étonné que
ça. Après tout, que les gens qui font KDE veuillent se protéger
contre certains "repreneurs indélicats" ne me choque pas.
Et que ces gens, qui investissent beaucoup de leur vie dans
un projet d'une telle ampleur songent à protéger leur marque
n'a rien de surprenant.
Moi, je suis nouveau avec cet OS qu'est Linux, mais ce matin je ne sais plus
quoi penser.
/me avoue ne pas saisir le rapport avec Linux.
--
J'ai pu constater avec les commandes "C-h v Tab" et "C-h f Tab" que
emacs (version 20.7.1 de la SuSE 7.3) disposait de 1.660 variables et de
3.420 fonctions !
----------------------------------Bloatware PowAAA----------------------
Je suis quand même étonné de tomber sur ce genre de lien, moi. http://www.kde.org/info/security/
Non, finalement, j'ai bien lu, et je ne suis pas si étonné que ça. Après tout, que les gens qui font KDE veuillent se protéger contre certains "repreneurs indélicats" ne me choque pas. Et que ces gens, qui investissent beaucoup de leur vie dans un projet d'une telle ampleur songent à protéger leur marque n'a rien de surprenant.
Moi, je suis nouveau avec cet OS qu'est Linux, mais ce matin je ne sais plus quoi penser.
/me avoue ne pas saisir le rapport avec Linux.
-- J'ai pu constater avec les commandes "C-h v Tab" et "C-h f Tab" que emacs (version 20.7.1 de la SuSE 7.3) disposait de 1.660 variables et de 3.420 fonctions ! ----------------------------------Bloatware PowAAA----------------------
Thierry Boudet
On 2005-10-16, batyann811 wrote:
Bah avec une version _obsolète_ non plus.
Et pourquoi ? Tous les paquets de la sarge bénéficient des mises à jour de sécurité. Ça ne change pas le numéro de version mais les problèmes sont rapidement corrigés. Obsolète ne veut pas dire non sûr.
Je me suis toujours demandé quelle quantité d'énergie était
gaspillée pour backporter les plops de sécurité dans les vieilles versions de logiciels. Alors que la même quantité d'énergie pourrait être consacrée à vérifier que ces trous étaient convenablement comblés dans les versions actuelles des mêmes logiciels.
-- Il n'y a que les ordinateurs qu'on peut classer en groupes: cpu, marque, mémoire, OS, version... Mais bon. C'est vrai qu'on est ici dans le bistrot de usenet, et qu'on a le droit de faire de l'ethnologie de comptoir.
On 2005-10-16, batyann811 <batyann811@wanadoo.fr> wrote:
Bah avec une version _obsolète_ non plus.
Et pourquoi ? Tous les paquets de la sarge bénéficient des mises à jour de
sécurité. Ça ne change pas le numéro de version mais les problèmes sont
rapidement corrigés. Obsolète ne veut pas dire non sûr.
Je me suis toujours demandé quelle quantité d'énergie était
gaspillée pour backporter les plops de sécurité dans les
vieilles versions de logiciels. Alors que la même quantité
d'énergie pourrait être consacrée à vérifier que ces trous
étaient convenablement comblés dans les versions actuelles
des mêmes logiciels.
--
Il n'y a que les ordinateurs qu'on peut classer en groupes: cpu, marque,
mémoire, OS, version...
Mais bon. C'est vrai qu'on est ici dans le bistrot de usenet, et qu'on a
le droit de faire de l'ethnologie de comptoir.
Et pourquoi ? Tous les paquets de la sarge bénéficient des mises à jour de sécurité. Ça ne change pas le numéro de version mais les problèmes sont rapidement corrigés. Obsolète ne veut pas dire non sûr.
Je me suis toujours demandé quelle quantité d'énergie était
gaspillée pour backporter les plops de sécurité dans les vieilles versions de logiciels. Alors que la même quantité d'énergie pourrait être consacrée à vérifier que ces trous étaient convenablement comblés dans les versions actuelles des mêmes logiciels.
-- Il n'y a que les ordinateurs qu'on peut classer en groupes: cpu, marque, mémoire, OS, version... Mais bon. C'est vrai qu'on est ici dans le bistrot de usenet, et qu'on a le droit de faire de l'ethnologie de comptoir.
G-raison
Les failles des 7 dernières années tiennes sur une seule page ! Très impressionnant !
C'est vrai que ce n'est pas grand chose.
Déjà que linux et kde c'est pas du tout la même chose.
Oui, maintenant je fais la différence, mais faut avouer que c'est plus simple à piloter Linux via une interface graphique.
-- @+ gr
Les failles des 7 dernières années tiennes sur une seule page !
Très impressionnant !
C'est vrai que ce n'est pas grand chose.
Déjà que linux et kde c'est pas du tout la même chose.
Oui, maintenant je fais la différence, mais faut avouer que c'est plus
simple à piloter Linux via une interface graphique.
Oui, maintenant je fais la différence, mais faut avouer que c'est plus simple à piloter Linux via une interface graphique.
bof pour faire un routeur une interface web ou un accès ssh c'est quand même plus pratique
R12y
Déjà que linux et kde c'est pas du tout la même chose. Oui, maintenant je fais la différence, mais faut avouer que c'est plus
simple à piloter Linux via une interface graphique.
Non.
Lister les exemples qui pourraient servir d'arguments serait de la folie (car trop long). -- Rakotomandimby Mihamina, http://aspo.rktmb.org/activites/infogerance Serveurs* sous Debian, Fedora... (*) Serveurs!?: http://fr.search.yahoo.com/search?p=serveurs+dedies
Déjà que linux et kde c'est pas du tout la même chose.
Oui, maintenant je fais la différence, mais faut avouer que c'est plus
simple à piloter Linux via une interface graphique.
Non.
Lister les exemples qui pourraient servir d'arguments serait de
la folie (car trop long).
--
Rakotomandimby Mihamina,
http://aspo.rktmb.org/activites/infogerance
Serveurs* sous Debian, Fedora...
(*) Serveurs!?: http://fr.search.yahoo.com/search?p=serveurs+dedies
Déjà que linux et kde c'est pas du tout la même chose. Oui, maintenant je fais la différence, mais faut avouer que c'est plus
simple à piloter Linux via une interface graphique.
Non.
Lister les exemples qui pourraient servir d'arguments serait de la folie (car trop long). -- Rakotomandimby Mihamina, http://aspo.rktmb.org/activites/infogerance Serveurs* sous Debian, Fedora... (*) Serveurs!?: http://fr.search.yahoo.com/search?p=serveurs+dedies
X.B
Bonjour,
Je suis quand même étonné de tomber sur ce genre de lien, moi. http://www.kde.org/info/security/
Moi, je suis nouveau avec cet OS qu'est Linux, mais ce matin je ne sais plus quoi penser.
qu'en tout cas, comme d'habitude des que c'est du propriétaire, la sécurité est traité au second plan ... y-a belle lurette que le libre aurait rectifié le code ! http://www.infos-du-net.com/actualite/5400-linux-real-player.html
mais le plus beau reste encore a venir : http://www.infos-du-net.com/actualite/5013-faille-USB.html
où l'assertion :
La faille exploitée est de type "buffer overflow" et permet de donner les droits administrateurs à un utilisateur se servant de la clé USB. La faille a été démontrée sous Windows 2000 et XP, mais compte tenu du fait qu'elle soit spécifique au protocole de gestion USB, et non propre au système, il n'est pas à exclure que tous les OS supportant la technologie USB soient vulnérable à ce type d'attaque.
donc ma question est : si W$-XP se prend un "buffer overflow" sur sa gestion USB, tous les OS (dont linux) sont-ils forcement dans le meme cas ?
Bonjour,
Je suis quand même étonné de tomber sur ce genre de lien, moi.
http://www.kde.org/info/security/
Moi, je suis nouveau avec cet OS qu'est Linux, mais ce matin je ne sais
plus quoi penser.
qu'en tout cas, comme d'habitude des que c'est du propriétaire, la sécurité
est traité au second plan ... y-a belle lurette que le libre aurait
rectifié le code !
http://www.infos-du-net.com/actualite/5400-linux-real-player.html
mais le plus beau reste encore a venir :
http://www.infos-du-net.com/actualite/5013-faille-USB.html
où l'assertion :
La faille exploitée est de type "buffer overflow" et permet de donner les
droits administrateurs à un utilisateur se servant de la clé USB.
La faille a été démontrée sous Windows 2000 et XP, mais compte tenu du fait
qu'elle soit spécifique au protocole de gestion USB, et non propre au
système, il n'est pas à exclure que tous les OS supportant la technologie
USB soient vulnérable à ce type d'attaque.
donc ma question est : si W$-XP se prend un "buffer overflow" sur sa
gestion USB, tous les OS (dont linux) sont-ils forcement dans le meme cas ?
Je suis quand même étonné de tomber sur ce genre de lien, moi. http://www.kde.org/info/security/
Moi, je suis nouveau avec cet OS qu'est Linux, mais ce matin je ne sais plus quoi penser.
qu'en tout cas, comme d'habitude des que c'est du propriétaire, la sécurité est traité au second plan ... y-a belle lurette que le libre aurait rectifié le code ! http://www.infos-du-net.com/actualite/5400-linux-real-player.html
mais le plus beau reste encore a venir : http://www.infos-du-net.com/actualite/5013-faille-USB.html
où l'assertion :
La faille exploitée est de type "buffer overflow" et permet de donner les droits administrateurs à un utilisateur se servant de la clé USB. La faille a été démontrée sous Windows 2000 et XP, mais compte tenu du fait qu'elle soit spécifique au protocole de gestion USB, et non propre au système, il n'est pas à exclure que tous les OS supportant la technologie USB soient vulnérable à ce type d'attaque.
donc ma question est : si W$-XP se prend un "buffer overflow" sur sa gestion USB, tous les OS (dont linux) sont-ils forcement dans le meme cas ?