Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

RE: vulnérabilité poodle

11 réponses
Avatar
valentin OVD
--_73af53d5-fffe-4ca8-9e88-693e820d28d4_
Content-Transfer-Encoding: quoted-printable
Content-Type: text/plain; charset="utf-8"

Faille corrig=C3=A9e dans Debian depuis quelques jours :)

------------------------------
ovd <valentin.ovd@live.fr>
________________________________
De : maderios<mailto:maderios@gmail.com>
Envoy=C3=A9 : =E2=80=8E17/=E2=80=8E10/=E2=80=8E2014 12:01
=C3=80 : debian-user-french<mailto:debian-user-french@lists.debian.org>
Objet : vuln=C3=A9rabilit=C3=A9 poodle

Bonjour
Merci linuxfr.org pour l'info
La faille POODLE de SSLv3 permet de d=C3=A9crypter les donn=C3=A9es sur une=
connexion
http://www.nextinpact.com/news/90427-la-faille-poodle-sslv3-permet-decrypte=
r-donnees-sur-connexion.htm
https://linuxfr.org/news/cve-2014-3566-vulnerabilite-poodle
--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER=2C envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis=2C contactez EN ANGLAIS listmaster@lists.debian.org
Archive: https://lists.debian.org/5440E8F5.5030502@gmail.com


--_73af53d5-fffe-4ca8-9e88-693e820d28d4_
Content-Transfer-Encoding: quoted-printable
Content-Type: text/html; charset="utf-8"

<html>
<head>
<meta http-equiv=3D"Content-Type" content=3D"text/html=3B charset=3Dutf-8">
</head>
<body>
<div>
<div style=3D"font-family: Calibri=2Csans-serif=3B font-size: 11pt=3B">Fail=
le corrig=C3=A9e dans Debian depuis quelques jours :)<br>
<br>
------------------------------<br>
ovd &lt=3Bvalentin.ovd@live.fr&gt=3B</div>
</div>
<div dir=3D"ltr">
<hr>
<span style=3D"font-family: Calibri=2Csans-serif=3B font-size: 11pt=3B font=
-weight: bold=3B">De :
</span><span style=3D"font-family: Calibri=2Csans-serif=3B font-size: 11pt=
=3B"><a href=3D"mailto:maderios@gmail.com">maderios</a></span><br>
<span style=3D"font-family: Calibri=2Csans-serif=3B font-size: 11pt=3B font=
-weight: bold=3B">Envoy=C3=A9 :
</span><span style=3D"font-family: Calibri=2Csans-serif=3B font-size: 11pt=
=3B">=E2=80=8E17/=E2=80=8E10/=E2=80=8E2014 12:01</span><br>
<span style=3D"font-family: Calibri=2Csans-serif=3B font-size: 11pt=3B font=
-weight: bold=3B">=C3=80&nbsp=3B:
</span><span style=3D"font-family: Calibri=2Csans-serif=3B font-size: 11pt=
=3B"><a href=3D"mailto:debian-user-french@lists.debian.org">debian-user-fre=
nch</a></span><br>
<span style=3D"font-family: Calibri=2Csans-serif=3B font-size: 11pt=3B font=
-weight: bold=3B">Objet :
</span><span style=3D"font-family: Calibri=2Csans-serif=3B font-size: 11pt=
=3B">vuln=C3=A9rabilit=C3=A9 poodle</span><br>
<br>
</div>
<div class=3D"BodyFragment">
<div class=3D"PlainText">Bonjour<br>
Merci linuxfr.org pour l'info<br>
La faille POODLE de SSLv3 permet de d=C3=A9crypter les donn=C3=A9es sur une=
connexion<br>
<a href=3D"http://www.nextinpact.com/news/90427-la-faille-poodle-sslv3-perm=
et-decrypter-donnees-sur-connexion.htm">http://www.nextinpact.com/news/9042=
7-la-faille-poodle-sslv3-permet-decrypter-donnees-sur-connexion.htm</a><br>
<a href=3D"https://linuxfr.org/news/cve-2014-3566-vulnerabilite-poodle">htt=
ps://linuxfr.org/news/cve-2014-3566-vulnerabilite-poodle</a><br>
-- <br>
Maderios<br>
<br>
<br>
-- <br>
Lisez la FAQ de la liste avant de poser une question :<br>
<a href=3D"http://wiki.debian.org/fr/FrenchLists">http://wiki.debian.org/fr=
/FrenchLists</a><br>
<br>
Pour vous DESABONNER=2C envoyez un message avec comme objet &quot=3Bunsubsc=
ribe&quot=3B<br>
vers debian-user-french-REQUEST@lists.debian.org<br>
En cas de soucis=2C contactez EN ANGLAIS listmaster@lists.debian.org<br>
Archive: <a href=3D"https://lists.debian.org/5440E8F5.5030502@gmail.com">ht=
tps://lists.debian.org/5440E8F5.5030502@gmail.com</a><br>
<br>
</div>
</div>
</body>
</html>

--_73af53d5-fffe-4ca8-9e88-693e820d28d4_--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: https://lists.debian.org/DUB408-EAS1873CEC1A4DD22CC97D266086A80@phx.gbl

10 réponses

1 2
Avatar
maderios
On 10/17/2014 12:09 PM, valentin OVD wrote:
Faille corrigée dans Debian depuis quelques jours :)



Je n'ai pas vu de correction concernant Iceweasel
"Quant à Firefox, Mozilla a déjà réagi sur le sujet en annonçant que
SSLv3 serait tout bonnement désactivé par défaut dans la future 34 du
navigateur, prévue pour le 25 novembre (même si, comme déjà évoqué, la
toute récente version 33 n'est pas vulnérable)"
http://www.nextinpact.com/news/90427-la-faille-poodle-sslv3-permet-decrypter-donnees-sur-connexion.htm

--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Fabián Rodríguez
Le 2014-10-17 06:39, maderios a écrit :
On 10/17/2014 12:09 PM, valentin OVD wrote:
Faille corrigée dans Debian depuis quelques jours :)



Je n'ai pas vu de correction concernant Iceweasel
"Quant à Firefox, Mozilla a déjà réagi sur le sujet en annonçant que
SSLv3 serait tout bonnement désactivé par défaut dans la future 34 du
navigateur, prévue pour le 25 novembre (même si, comme dé jà évoqué, la
toute récente version 33 n'est pas vulnérable)"
http://www.nextinpact.com/news/90427-la-faille-poodle-sslv3-permet-decr ypter-donnees-sur-connexion.htm





Pour ce qui est de Debian, à ma connaissance seule la version stable est OK:
https://www.reddit.com/r/debian/comments/2jbldl/how_mozilla_is_addressing _the_poodle_security/
https://security-tracker.debian.org/tracker/CVE-2014-3566

F.



--
Fabián Rodríguez - XMPP/Jabber+OTR:
http://debian.magicfab.ca

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Haricophile
Le vendredi 17 octobre 2014, 09:58:29 Fabián Rodríguez a écrit :
Le 2014-10-17 06:39, maderios a écrit :
> On 10/17/2014 12:09 PM, valentin OVD wrote:
>> Faille corrigée dans Debian depuis quelques jours :)
>
> Je n'ai pas vu de correction concernant Iceweasel



iceweasel 31.1.0 sur Jessie marqué non vulnérable par le terrier du
poddle-test https://www.poodletest.com/


--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
nicolas.patrois
Le 17/10/2014 17:10:28, Haricophile a écrit :

iceweasel 31.1.0 sur Jessie marqué non vulnérable par le terrier du
poddle-test https://www.poodletest.com/



Wabon.
Je vois le caniche (31.1.0).

nicolas patrois : pts noir asocial
--
RÉALISME

M : Qu'est-ce qu'il nous faudrait pour qu'on nous considère comme des
humains ? Un cerveau plus gros ?
P : Non... Une carte bleue suffirait...

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
maderios
On 10/17/2014 07:35 PM, wrote:
Le 17/10/2014 17:10:28, Haricophile a écrit :

iceweasel 31.1.0 sur Jessie marqué non vulnérable par le terrier du
poddle-test https://www.poodletest.com/



Wabon.
Je vois le caniche (31.1.0).



Le 31.2 de Sid n'est pas vulnérable => pinningue ta Debian !


--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Christophe
Le 17/10/2014 20:58, Txo a écrit :
Le Fri, 17 Oct 2014 20:41:42 +0200,
maderios a écrit :

Le 31.2 de Sid n'est pas vulnérable => pinningue ta Debian !




En 31.2 j'ai quand même le caniche…



Le caniche ne précise t'il pas justement que vous n'êtes pas vu lnérables
???

@+
Christophe.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Txo
Le Fri, 17 Oct 2014 20:41:42 +0200,
maderios a écrit :

Le 31.2 de Sid n'est pas vulnérable => pinningue ta Debian !




En 31.2 j'ai quand même le caniche…

--
-- Dominique Marin http://txodom.free.fr --
«Il faut encore avoir du chaos en soi pour pouvoir enfanter une
étoile qui danse.»
-- F. Nietzsche, Ainsi parlait Zarathoustra --

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Christophe
Le 17/10/2014 21:17, Christophe a écrit :
Le 17/10/2014 20:58, Txo a écrit :
Le Fri, 17 Oct 2014 20:41:42 +0200,
maderios a écrit :

Le 31.2 de Sid n'est pas vulnérable => pinningue ta Debian !




En 31.2 j'ai quand même le caniche…



Le caniche ne précise t'il pas justement que vous n'êtes pas vulnérables
???

@+
Christophe.



Oops, je retire. avais pas tout vu ...
Moi , ca semble vulnérable partout :(

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Christophe
Le 17/10/2014 21:18, Christophe a écrit :
Le 17/10/2014 21:17, Christophe a écrit :
Le 17/10/2014 20:58, Txo a écrit :
Le Fri, 17 Oct 2014 20:41:42 +0200,
maderios a écrit :

Le 31.2 de Sid n'est pas vulnérable => pinningue ta Debian !




En 31.2 j'ai quand même le caniche…








Sinon, pour les utilisateurs de firefox , j'ai trouvé ça (en at tendant
les mises à jour) :

about:config
puis
security.tls.version.min = 1

C'est passé de caniche à terrier.

@+
Christophe.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
maderios
On 10/17/2014 08:58 PM, Txo wrote:
Le Fri, 17 Oct 2014 20:41:42 +0200,
maderios a écrit :

Le 31.2 de Sid n'est pas vulnérable => pinningue ta Debian !




En 31.2 j'ai quand même le caniche…



Il faut upgrader openssl
For the stable distribution (wheezy), these problems have been fixed in
version 1.0.1e-2+deb7u13.
For the unstable distribution (sid), these problems have been fixed in
version 1.0.1j-1.
https://lists.debian.org/debian-security-announce/2014/msg00239.html" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://lists.debian.org/debian-security-announce/2014/msg00239.html

--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
1 2