Je consulte r=C3=A9guli=C3=A8rement les sites relatifs =C3=A0 la s=C3=A9cur=
it=C3=A9 et on a pu voir que derni=C3=A8rement des failles importantes dans=
des logiciels web pour serveurs comme phpmyadmin ont =C3=A9t=C3=A9 d=C3=A9=
couverts.
Je consulte donc le site http://www.debian.org/security/2005/ et je ne vois=
qu'aucun patch n'est disponible actuellement.
Je tente un apt-get upgrade mais aucune mise =C3=A0 jour venant du reposito=
ry de s=C3=A9curity ne s'installe.
Dois je contacter le responsable du paquet afin de savoir si les mises =C3=
=A0 jour seront bientot disponible ou est ce un laiss=C3=A9 aller du cot=C3=
=A9 de la securit=C3=A9?
J'ai la meme chose sur sarge et testing ( testing qui devrait pourtant comp=
orter des paquets plus r=C3=A9cents)
Merci de m'eclairer sur ce point
Cordialement
M
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Antonin AMAND
JS a écrit :
Bonjour à tous ,
Je consulte régulièrement les sites relatifs à la sécurité et on a pu voir que dernièrement des failles importantes dans des logiciels web pour serveurs comme phpmyadmin ont été découverts. Je consulte donc le site http://www.debian.org/security/2005/ et je ne vois qu'aucun patch n'est disponible actuellement. Je tente un apt-get upgrade mais aucune mise à jour venant du repository de sécurity ne s'installe.
Le repository security ne prend en charge que les packets des commandes et utilitaires de base de linux il me semble. Pour phpmyadmin, c'est par le repository normal que les mis a jour de securite ou pas arrivent.
Dois je contacter le responsable du paquet afin de savoir si les mises à jour seront bientot disponible ou est ce un laissé aller du coté de la securité? J'ai la meme chose sur sarge et testing ( testing qui devrait pourtant comporter des paquets plus récents) Merci de m'eclairer sur ce point Cordialement M
Bonjour,
Tu devrais commencer part verifier la version installee dur ton systeme : # dpkg -l phpmyadmin
Ensuite regarde si les failles correspondent a ta version.
Les failles de securite sont rarement laissee sans solution surtout sur quelque chose d'aussi utilise que phpmyadmin. Aussi les failles de securite sont souvent dus a certaines fonctionalites peu utiles ou a certains types d'utilisation, peut-etre peux-tu les desactives. A toi aussi de prendre certaines precautions, par exemple pour phpmyadmin, une connection ssl et une authentification serveur (non-php) me semble etre indispensable et te protege des failles possibles de phpmyadmin.
Antonin.
-- Pensez
JS a écrit :
Bonjour à tous ,
Je consulte régulièrement les sites relatifs à la sécurité et on a pu voir que dernièrement des failles importantes dans des logiciels web pour serveurs comme phpmyadmin ont été découverts.
Je consulte donc le site http://www.debian.org/security/2005/ et je ne vois qu'aucun patch n'est disponible actuellement.
Je tente un apt-get upgrade mais aucune mise à jour venant du repository de sécurity ne s'installe.
Le repository security ne prend en charge que les packets des commandes
et utilitaires de base de linux il me semble. Pour phpmyadmin, c'est par
le repository normal que les mis a jour de securite ou pas arrivent.
Dois je contacter le responsable du paquet afin de savoir si les mises à jour seront bientot disponible ou est ce un laissé aller du coté de la securité?
J'ai la meme chose sur sarge et testing ( testing qui devrait pourtant comporter des paquets plus récents)
Merci de m'eclairer sur ce point
Cordialement
M
Bonjour,
Tu devrais commencer part verifier la version installee dur ton systeme :
# dpkg -l phpmyadmin
Ensuite regarde si les failles correspondent a ta version.
Les failles de securite sont rarement laissee sans solution surtout sur
quelque chose d'aussi utilise que phpmyadmin.
Aussi les failles de securite sont souvent dus a certaines
fonctionalites peu utiles ou a certains types d'utilisation, peut-etre
peux-tu les desactives.
A toi aussi de prendre certaines precautions, par exemple pour
phpmyadmin, une connection ssl et une authentification serveur (non-php)
me semble etre indispensable et te protege des failles possibles de
phpmyadmin.
Je consulte régulièrement les sites relatifs à la sécurité et on a pu voir que dernièrement des failles importantes dans des logiciels web pour serveurs comme phpmyadmin ont été découverts. Je consulte donc le site http://www.debian.org/security/2005/ et je ne vois qu'aucun patch n'est disponible actuellement. Je tente un apt-get upgrade mais aucune mise à jour venant du repository de sécurity ne s'installe.
Le repository security ne prend en charge que les packets des commandes et utilitaires de base de linux il me semble. Pour phpmyadmin, c'est par le repository normal que les mis a jour de securite ou pas arrivent.
Dois je contacter le responsable du paquet afin de savoir si les mises à jour seront bientot disponible ou est ce un laissé aller du coté de la securité? J'ai la meme chose sur sarge et testing ( testing qui devrait pourtant comporter des paquets plus récents) Merci de m'eclairer sur ce point Cordialement M
Bonjour,
Tu devrais commencer part verifier la version installee dur ton systeme : # dpkg -l phpmyadmin
Ensuite regarde si les failles correspondent a ta version.
Les failles de securite sont rarement laissee sans solution surtout sur quelque chose d'aussi utilise que phpmyadmin. Aussi les failles de securite sont souvent dus a certaines fonctionalites peu utiles ou a certains types d'utilisation, peut-etre peux-tu les desactives. A toi aussi de prendre certaines precautions, par exemple pour phpmyadmin, une connection ssl et une authentification serveur (non-php) me semble etre indispensable et te protege des failles possibles de phpmyadmin.
Antonin.
-- Pensez
Frédéric Bothamy
* JS [2005-10-25 16:21] :
Bonjour à tous ,
Je consulte régulièrement les sites relatifs à la sécurité et on a pu voir que dernièrement des failles importantes dans des logiciels web pour serveurs comme phpmyadmin ont été découverts. Je consulte donc le site http://www.debian.org/security/2005/ et je ne vois qu'aucun patch n'est disponible actuellement. Je tente un apt-get upgrade mais aucune mise à jour venant du repository de sécurity ne s'installe. Dois je contacter le responsable du paquet afin de savoir si les mises à jour seront bientot disponible ou est ce un laissé aller du coté de la securité? J'ai la meme chose sur sarge et testing ( testing qui devrait pourtant comporter des paquets plus récents)
Effectivement, il y a bien des rapports de bogue ouverts pour sarge sur ces failles : les #335306, #328501 et #335513. Le responsable est au courant et il a contacté l'équipe de sécurité Debian en septembre (cf. http://lists.debian.org/debian-security/2005/09/msg00089.html), mais pas de nouvelle depuis.
A priori, les problèmes sont corrigés pour testing et unstable (qui contiennent la dernière version du logiciel) et pas encore pour Woody et Sarge.
Fred
-- Comment poser les questions de manière intelligente ? http://www.gnurou.org/documents/smart-questions-fr.html Comment signaler efficacement un bug ? http://www.chiark.greenend.org.uk/~sgtatham/bugs-fr.html
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
* JS <makaber@voila.fr> [2005-10-25 16:21] :
Bonjour à tous ,
Je consulte régulièrement les sites relatifs à la sécurité et on a pu voir que dernièrement des failles importantes dans des logiciels web pour serveurs comme phpmyadmin ont été découverts.
Je consulte donc le site http://www.debian.org/security/2005/ et je ne vois qu'aucun patch n'est disponible actuellement.
Je tente un apt-get upgrade mais aucune mise à jour venant du repository de sécurity ne s'installe.
Dois je contacter le responsable du paquet afin de savoir si les mises à jour seront bientot disponible ou est ce un laissé aller du coté de la securité?
J'ai la meme chose sur sarge et testing ( testing qui devrait pourtant comporter des paquets plus récents)
Effectivement, il y a bien des rapports de bogue ouverts pour sarge sur
ces failles : les #335306, #328501 et #335513. Le responsable est au
courant et il a contacté l'équipe de sécurité Debian en septembre (cf.
http://lists.debian.org/debian-security/2005/09/msg00089.html), mais pas
de nouvelle depuis.
A priori, les problèmes sont corrigés pour testing et unstable (qui
contiennent la dernière version du logiciel) et pas encore pour Woody et
Sarge.
Fred
--
Comment poser les questions de manière intelligente ?
http://www.gnurou.org/documents/smart-questions-fr.html
Comment signaler efficacement un bug ?
http://www.chiark.greenend.org.uk/~sgtatham/bugs-fr.html
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Je consulte régulièrement les sites relatifs à la sécurité et on a pu voir que dernièrement des failles importantes dans des logiciels web pour serveurs comme phpmyadmin ont été découverts. Je consulte donc le site http://www.debian.org/security/2005/ et je ne vois qu'aucun patch n'est disponible actuellement. Je tente un apt-get upgrade mais aucune mise à jour venant du repository de sécurity ne s'installe. Dois je contacter le responsable du paquet afin de savoir si les mises à jour seront bientot disponible ou est ce un laissé aller du coté de la securité? J'ai la meme chose sur sarge et testing ( testing qui devrait pourtant comporter des paquets plus récents)
Effectivement, il y a bien des rapports de bogue ouverts pour sarge sur ces failles : les #335306, #328501 et #335513. Le responsable est au courant et il a contacté l'équipe de sécurité Debian en septembre (cf. http://lists.debian.org/debian-security/2005/09/msg00089.html), mais pas de nouvelle depuis.
A priori, les problèmes sont corrigés pour testing et unstable (qui contiennent la dernière version du logiciel) et pas encore pour Woody et Sarge.
Fred
-- Comment poser les questions de manière intelligente ? http://www.gnurou.org/documents/smart-questions-fr.html Comment signaler efficacement un bug ? http://www.chiark.greenend.org.uk/~sgtatham/bugs-fr.html
-- Pensez à lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact