On Tuesday 08 April 2014 23:01:25 Stéphane GARGOLY wrote:Bonjour à tous les utilisateurs et développeurs de Debian :
En consultant la page Next INpact (ex-"PC INpact")
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securit
e-web-sites-ferment.htm , il semble qu'il y a un problème de sécurité avec
OpenSSL (versions 1.0.1 à 1.0.1f et la 1.0.2 bêta) et cela concerne les
versions Stable/Wheezy (pour la version 1.0.1e-2+deb7u6) et Experimental (pour
la version 1.0.2~beta1-1) de notre distribution.
Bonjour,
Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.
Merci.
André
On Tuesday 08 April 2014 23:01:25 Stéphane GARGOLY wrote:
Bonjour à tous les utilisateurs et développeurs de Debian :
En consultant la page Next INpact (ex-"PC INpact")
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securit
e-web-sites-ferment.htm , il semble qu'il y a un problème de sécurité avec
OpenSSL (versions 1.0.1 à 1.0.1f et la 1.0.2 bêta) et cela concerne les
versions Stable/Wheezy (pour la version 1.0.1e-2+deb7u6) et Experimental (pour
la version 1.0.2~beta1-1) de notre distribution.
Bonjour,
Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.
Merci.
André
On Tuesday 08 April 2014 23:01:25 Stéphane GARGOLY wrote:Bonjour à tous les utilisateurs et développeurs de Debian :
En consultant la page Next INpact (ex-"PC INpact")
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-securit
e-web-sites-ferment.htm , il semble qu'il y a un problème de sécurité avec
OpenSSL (versions 1.0.1 à 1.0.1f et la 1.0.2 bêta) et cela concerne les
versions Stable/Wheezy (pour la version 1.0.1e-2+deb7u6) et Experimental (pour
la version 1.0.2~beta1-1) de notre distribution.
Bonjour,
Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.
Merci.
André
Bonjour à tous les utilisateurs et développeurs de Debian :
En consultant la page Next INpact (ex-"PC INpact")
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-secur it
e-web-sites-ferment.htm , il semble qu'il y a un problème de sécurit é avec
OpenSSL (versions 1.0.1 à 1.0.1f et la 1.0.2 bêta) et cela concerne l es
versions Stable/Wheezy (pour la version 1.0.1e-2+deb7u6) et Experimental (pour
la version 1.0.2~beta1-1) de notre distribution.
Bonjour à tous les utilisateurs et développeurs de Debian :
En consultant la page Next INpact (ex-"PC INpact")
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-secur it
e-web-sites-ferment.htm , il semble qu'il y a un problème de sécurit é avec
OpenSSL (versions 1.0.1 à 1.0.1f et la 1.0.2 bêta) et cela concerne l es
versions Stable/Wheezy (pour la version 1.0.1e-2+deb7u6) et Experimental (pour
la version 1.0.2~beta1-1) de notre distribution.
Bonjour à tous les utilisateurs et développeurs de Debian :
En consultant la page Next INpact (ex-"PC INpact")
http://www.pcinpact.com/news/86934-openssl-faille-heartbleed-menace-secur it
e-web-sites-ferment.htm , il semble qu'il y a un problème de sécurit é avec
OpenSSL (versions 1.0.1 à 1.0.1f et la 1.0.2 bêta) et cela concerne l es
versions Stable/Wheezy (pour la version 1.0.1e-2+deb7u6) et Experimental (pour
la version 1.0.2~beta1-1) de notre distribution.
Il devrait y avoir un distinguo entre bugs et failles de sécurité,
avec correction immédiate au même moment dans toutes les versions
Debian quand il s'agit de sécurité.
Il devrait y avoir un distinguo entre bugs et failles de sécurité,
avec correction immédiate au même moment dans toutes les versions
Debian quand il s'agit de sécurité.
Il devrait y avoir un distinguo entre bugs et failles de sécurité,
avec correction immédiate au même moment dans toutes les versions
Debian quand il s'agit de sécurité.
Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.
Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.
Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.
On 2014-04-09 17:44:39 +0200, wrote:
> Faille openssl :
> Y a t-il un lien avec les connexions SSH (openssh)
> et besoin de modifier ? :
> - les clés pour les connexions sans mot de passe,
> - les mots de passe des comptes.
Je dirais que normalement non. Mais si la clé privée ou le mot de pas se
a été transmis par https (genre données stockées à distance), i l faut
le changer.
On 2014-04-09 17:44:39 +0200, andre_debian@numericable.fr wrote:
> Faille openssl :
> Y a t-il un lien avec les connexions SSH (openssh)
> et besoin de modifier ? :
> - les clés pour les connexions sans mot de passe,
> - les mots de passe des comptes.
Je dirais que normalement non. Mais si la clé privée ou le mot de pas se
a été transmis par https (genre données stockées à distance), i l faut
le changer.
On 2014-04-09 17:44:39 +0200, wrote:
> Faille openssl :
> Y a t-il un lien avec les connexions SSH (openssh)
> et besoin de modifier ? :
> - les clés pour les connexions sans mot de passe,
> - les mots de passe des comptes.
Je dirais que normalement non. Mais si la clé privée ou le mot de pas se
a été transmis par https (genre données stockées à distance), i l faut
le changer.
On Wednesday 09 April 2014 18:36:30 Vincent Lefevre wrote:On 2014-04-09 17:44:39 +0200, wrote:Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.Je dirais que normalement non. Mais si la clé privée ou le mot de passe
a été transmis par https (genre données stockées à distance), il faut
le changer.
Merci.
Pour un serveur Web Apache en accès "https" :
globalement, faut-il modifier les certificats ?
(même si aucune clé n'a été transmis par https).
Il y a des accès par mot de passe sur le site ?
Et sous Postfix, plus particulièrment "dovecot" qui a un certificat ?
André
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
On Wednesday 09 April 2014 18:36:30 Vincent Lefevre wrote:
On 2014-04-09 17:44:39 +0200, andre_debian@numericable.fr wrote:
Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.
Je dirais que normalement non. Mais si la clé privée ou le mot de passe
a été transmis par https (genre données stockées à distance), il faut
le changer.
Merci.
Pour un serveur Web Apache en accès "https" :
globalement, faut-il modifier les certificats ?
(même si aucune clé n'a été transmis par https).
Il y a des accès par mot de passe sur le site ?
Et sous Postfix, plus particulièrment "dovecot" qui a un certificat ?
André
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: https://lists.debian.org/201404091856.43246.andre_debian@numericable.fr
On Wednesday 09 April 2014 18:36:30 Vincent Lefevre wrote:On 2014-04-09 17:44:39 +0200, wrote:Faille openssl :
Y a t-il un lien avec les connexions SSH (openssh)
et besoin de modifier ? :
- les clés pour les connexions sans mot de passe,
- les mots de passe des comptes.Je dirais que normalement non. Mais si la clé privée ou le mot de passe
a été transmis par https (genre données stockées à distance), il faut
le changer.
Merci.
Pour un serveur Web Apache en accès "https" :
globalement, faut-il modifier les certificats ?
(même si aucune clé n'a été transmis par https).
Il y a des accès par mot de passe sur le site ?
Et sous Postfix, plus particulièrment "dovecot" qui a un certificat ?
André
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10 jours pour un paquet optional.
Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10 jours pour un paquet optional.
Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10 jours pour un paquet optional.
Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10
jours pour un paquet optional.
Valentin OVD
> Date: Wed, 9 Apr 2014 17:32:25 +0200
> From:
> To:
> Subject: Re: Faille "Heartbleed" d'Openssl
>
> On Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios wrote:
> > Il devrait y avoir un distinguo entre bugs et failles de sécurité,
> > avec correction immédiate au même moment dans toutes les versions
> > Debian quand il s'agit de sécurité.
>
> Bah, moi j'ai l'impression de lire depuis des années que
> testing n'a pas de suivi de sécurité et qu'il ne faut donc
> pas l'utiliser si c'est important.
>
> S'il y a déjà un correctif, c'est même qu'ils ont tordu le
> process, il me semble qu'un paquet est sensé passer 2
> semaines dans Sid avant de passer dans testing.
>
> Y.
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
>
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers
> En cas de soucis, contactez EN ANGLAIS
> Archive: https://lists.debian.org/
>
Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10
jours pour un paquet optional.
Valentin OVD
> Date: Wed, 9 Apr 2014 17:32:25 +0200
> From: debian.anti-spam@rutschle.net
> To: debian-user-french@lists.debian.org
> Subject: Re: Faille "Heartbleed" d'Openssl
>
> On Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios wrote:
> > Il devrait y avoir un distinguo entre bugs et failles de sécurité,
> > avec correction immédiate au même moment dans toutes les versions
> > Debian quand il s'agit de sécurité.
>
> Bah, moi j'ai l'impression de lire depuis des années que
> testing n'a pas de suivi de sécurité et qu'il ne faut donc
> pas l'utiliser si c'est important.
>
> S'il y a déjà un correctif, c'est même qu'ils ont tordu le
> process, il me semble qu'un paquet est sensé passer 2
> semaines dans Sid avant de passer dans testing.
>
> Y.
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
>
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers debian-user-french-REQUEST@lists.debian.org
> En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
> Archive: https://lists.debian.org/20140409153225.GZ23207@rutschle.net
>
Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10
jours pour un paquet optional.
Valentin OVD
> Date: Wed, 9 Apr 2014 17:32:25 +0200
> From:
> To:
> Subject: Re: Faille "Heartbleed" d'Openssl
>
> On Wed, Apr 09, 2014 at 04:57:02PM +0200, maderios wrote:
> > Il devrait y avoir un distinguo entre bugs et failles de sécurité,
> > avec correction immédiate au même moment dans toutes les versions
> > Debian quand il s'agit de sécurité.
>
> Bah, moi j'ai l'impression de lire depuis des années que
> testing n'a pas de suivi de sécurité et qu'il ne faut donc
> pas l'utiliser si c'est important.
>
> S'il y a déjà un correctif, c'est même qu'ils ont tordu le
> process, il me semble qu'un paquet est sensé passer 2
> semaines dans Sid avant de passer dans testing.
>
> Y.
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
>
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers
> En cas de soucis, contactez EN ANGLAIS
> Archive: https://lists.debian.org/
>
Pour un serveur Web Apache en accès "https" :
globalement, faut-il modifier les certificats ?
(même si aucune clé n'a été transmis par https).
Et sous Postfix, plus particulièrment "dovecot" qui a un certificat ?
Pour un serveur Web Apache en accès "https" :
globalement, faut-il modifier les certificats ?
(même si aucune clé n'a été transmis par https).
Et sous Postfix, plus particulièrment "dovecot" qui a un certificat ?
Pour un serveur Web Apache en accès "https" :
globalement, faut-il modifier les certificats ?
(même si aucune clé n'a été transmis par https).
Et sous Postfix, plus particulièrment "dovecot" qui a un certificat ?
On 04/09/2014 05:53 PM, valentin OVD wrote:
>Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10
>jours pour un paquet optional.
2° mise a jour de openssl aujourd'hui pour testing/jessie...
On 04/09/2014 05:53 PM, valentin OVD wrote:
>Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10
>jours pour un paquet optional.
2° mise a jour de openssl aujourd'hui pour testing/jessie...
On 04/09/2014 05:53 PM, valentin OVD wrote:
>Non c'est minimum 2 jours pour un paquet important, et 5 jours voire 10
>jours pour un paquet optional.
2° mise a jour de openssl aujourd'hui pour testing/jessie...