Security Update 2009-004 : explications de plus en plus laconique
9 réponses
fra
hello
Une security update ce soir. Je cherche à savoir ce qui a été corrigé...
Impossible de savoir.
<http://support.apple.com/downloads/Security_Update_2009_004__Leopard_>
"Security Update 2009-004 is recommended for all users and improves the
security of Mac OS X." Vous n'en saurez pas plus !!!
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
patpro ~ patrick proniewski
In article <1j4d29i.1umrpmgilfydwN%, (Fra) wrote:
hello
Une security update ce soir. Je cherche à savoir ce qui a été corrigé... Impossible de savoir. <http://support.apple.com/downloads/Security_Update_2009_004__Leopard_> "Security Update 2009-004 is recommended for all users and improves the security of Mac OS X." Vous n'en saurez pas plus !!!
ben si...
APPLE-SA-2009-08-12-1 Security Update 2009-004
Security Update 2009-004 is now available and addresses the following:
BIND CVE-ID: CVE-2009-0696 Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8 Impact: A remote attacker may be able to cause the DNS server to unexpectedly terminate Description: A logic issue in the handling of dynamic DNS update messages may cause an assertion to be triggered. By sending a maliciously crafted update message to the BIND DNS server, a remote attacker may be able to interrupt the BIND service. The issue affects servers which are masters for one or more zones, regardless of whether they accept updates. BIND is included with Mac OS X and Mac OS X Server but it is not enabled by default. This update addresses the issue by properly rejecting messages with a record of type 'ANY' where an assertion would previously have been raised.
patpro
-- A vendre : KVM IP 16 ports APC http://patpro.net/blog/index.php/2008/01/12/133
In article <1j4d29i.1umrpmgilfydwN%fra@alussinan.org>,
fra@alussinan.org (Fra) wrote:
hello
Une security update ce soir. Je cherche à savoir ce qui a été corrigé...
Impossible de savoir.
<http://support.apple.com/downloads/Security_Update_2009_004__Leopard_>
"Security Update 2009-004 is recommended for all users and improves the
security of Mac OS X." Vous n'en saurez pas plus !!!
ben si...
APPLE-SA-2009-08-12-1 Security Update 2009-004
Security Update 2009-004 is now available and addresses the
following:
BIND
CVE-ID: CVE-2009-0696
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8
Impact: A remote attacker may be able to cause the DNS server to
unexpectedly terminate
Description: A logic issue in the handling of dynamic DNS update
messages may cause an assertion to be triggered. By sending a
maliciously crafted update message to the BIND DNS server, a remote
attacker may be able to interrupt the BIND service. The issue affects
servers which are masters for one or more zones, regardless of
whether they accept updates. BIND is included with Mac OS X and Mac
OS X Server but it is not enabled by default. This update addresses
the issue by properly rejecting messages with a record of type 'ANY'
where an assertion would previously have been raised.
patpro
--
A vendre : KVM IP 16 ports APC
http://patpro.net/blog/index.php/2008/01/12/133
Une security update ce soir. Je cherche à savoir ce qui a été corrigé... Impossible de savoir. <http://support.apple.com/downloads/Security_Update_2009_004__Leopard_> "Security Update 2009-004 is recommended for all users and improves the security of Mac OS X." Vous n'en saurez pas plus !!!
ben si...
APPLE-SA-2009-08-12-1 Security Update 2009-004
Security Update 2009-004 is now available and addresses the following:
BIND CVE-ID: CVE-2009-0696 Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8 Impact: A remote attacker may be able to cause the DNS server to unexpectedly terminate Description: A logic issue in the handling of dynamic DNS update messages may cause an assertion to be triggered. By sending a maliciously crafted update message to the BIND DNS server, a remote attacker may be able to interrupt the BIND service. The issue affects servers which are masters for one or more zones, regardless of whether they accept updates. BIND is included with Mac OS X and Mac OS X Server but it is not enabled by default. This update addresses the issue by properly rejecting messages with a record of type 'ANY' where an assertion would previously have been raised.
patpro
-- A vendre : KVM IP 16 ports APC http://patpro.net/blog/index.php/2008/01/12/133
Erwan David
patpro ~ patrick proniewski écrivait :
In article <1j4d29i.1umrpmgilfydwN%, (Fra) wrote:
hello
Une security update ce soir. Je cherche à savoir ce qui a été corrigé... Impossible de savoir. <http://support.apple.com/downloads/Security_Update_2009_004__Leopard_> "Security Update 2009-004 is recommended for all users and improves the security of Mac OS X." Vous n'en saurez pas plus !!!
ben si...
APPLE-SA-2009-08-12-1 Security Update 2009-004
Security Update 2009-004 is now available and addresses the following:
BIND CVE-ID: CVE-2009-0696 Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8 Impact: A remote attacker may be able to cause the DNS server to unexpectedly terminate Description: A logic issue in the handling of dynamic DNS update messages may cause an assertion to be triggered. By sending a maliciously crafted update message to the BIND DNS server, a remote attacker may be able to interrupt the BIND service. The issue affects servers which are masters for one or more zones, regardless of whether they accept updates. BIND is included with Mac OS X and Mac OS X Server but it is not enabled by default. This update addresses the issue by properly rejecting messages with a record of type 'ANY' where an assertion would previously have been raised.
Apple est un peu léger là dessus : ça fait 2 semaines que l'exploit est sorti et que tout le monde a patché son bind en 4ème vitesse...
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> écrivait :
In article <1j4d29i.1umrpmgilfydwN%fra@alussinan.org>,
fra@alussinan.org (Fra) wrote:
hello
Une security update ce soir. Je cherche à savoir ce qui a été corrigé...
Impossible de savoir.
<http://support.apple.com/downloads/Security_Update_2009_004__Leopard_>
"Security Update 2009-004 is recommended for all users and improves the
security of Mac OS X." Vous n'en saurez pas plus !!!
ben si...
APPLE-SA-2009-08-12-1 Security Update 2009-004
Security Update 2009-004 is now available and addresses the
following:
BIND
CVE-ID: CVE-2009-0696
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8
Impact: A remote attacker may be able to cause the DNS server to
unexpectedly terminate
Description: A logic issue in the handling of dynamic DNS update
messages may cause an assertion to be triggered. By sending a
maliciously crafted update message to the BIND DNS server, a remote
attacker may be able to interrupt the BIND service. The issue affects
servers which are masters for one or more zones, regardless of
whether they accept updates. BIND is included with Mac OS X and Mac
OS X Server but it is not enabled by default. This update addresses
the issue by properly rejecting messages with a record of type 'ANY'
where an assertion would previously have been raised.
Apple est un peu léger là dessus : ça fait 2 semaines que l'exploit est
sorti et que tout le monde a patché son bind en 4ème vitesse...
--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Une security update ce soir. Je cherche à savoir ce qui a été corrigé... Impossible de savoir. <http://support.apple.com/downloads/Security_Update_2009_004__Leopard_> "Security Update 2009-004 is recommended for all users and improves the security of Mac OS X." Vous n'en saurez pas plus !!!
ben si...
APPLE-SA-2009-08-12-1 Security Update 2009-004
Security Update 2009-004 is now available and addresses the following:
BIND CVE-ID: CVE-2009-0696 Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8 Impact: A remote attacker may be able to cause the DNS server to unexpectedly terminate Description: A logic issue in the handling of dynamic DNS update messages may cause an assertion to be triggered. By sending a maliciously crafted update message to the BIND DNS server, a remote attacker may be able to interrupt the BIND service. The issue affects servers which are masters for one or more zones, regardless of whether they accept updates. BIND is included with Mac OS X and Mac OS X Server but it is not enabled by default. This update addresses the issue by properly rejecting messages with a record of type 'ANY' where an assertion would previously have been raised.
Apple est un peu léger là dessus : ça fait 2 semaines que l'exploit est sorti et que tout le monde a patché son bind en 4ème vitesse...
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
patpro ~ Patrick Proniewski
In article , Erwan David wrote:
patpro ~ patrick proniewski écrivait :
> In article <1j4d29i.1umrpmgilfydwN%, > (Fra) wrote: > >> hello >> >> Une security update ce soir. Je cherche à savoir ce qui a été corrigé... >> Impossible de savoir. >> <http://support.apple.com/downloads/Security_Update_2009_004__Leopard_> >> "Security Update 2009-004 is recommended for all users and improves the >> security of Mac OS X." Vous n'en saurez pas plus !!! > > ben si... > > APPLE-SA-2009-08-12-1 Security Update 2009-004 > > Security Update 2009-004 is now available and addresses the > following: > > BIND > CVE-ID: CVE-2009-0696 > Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, > Mac OS X v10.5.8, Mac OS X Server v10.5.8 > Impact: A remote attacker may be able to cause the DNS server to > unexpectedly terminate > Description: A logic issue in the handling of dynamic DNS update > messages may cause an assertion to be triggered. By sending a > maliciously crafted update message to the BIND DNS server, a remote > attacker may be able to interrupt the BIND service. The issue affects > servers which are masters for one or more zones, regardless of > whether they accept updates. BIND is included with Mac OS X and Mac > OS X Server but it is not enabled by default. This update addresses > the issue by properly rejecting messages with a record of type 'ANY' > where an assertion would previously have been raised.
Apple est un peu léger là dessus : ça fait 2 semaines que l'exploit est sorti et que tout le monde a patché son bind en 4ème vitesse...
Comme d'hab... Mais je ne suis pas sûr que tout le monde ait patché aussi vite que tu le penses. Si on parle "open source", alors oui, les patches sortent très vite. Si on parle "gros vendeur" (hpux, solaris, ...) je ne suis pas persuadé que la réactivité soit du même ordre.
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
In article <m2eirgw5wz.fsf@rail.eu.org>,
Erwan David <erwan@rail.eu.org> wrote:
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> écrivait :
> In article <1j4d29i.1umrpmgilfydwN%fra@alussinan.org>,
> fra@alussinan.org (Fra) wrote:
>
>> hello
>>
>> Une security update ce soir. Je cherche à savoir ce qui a été corrigé...
>> Impossible de savoir.
>> <http://support.apple.com/downloads/Security_Update_2009_004__Leopard_>
>> "Security Update 2009-004 is recommended for all users and improves the
>> security of Mac OS X." Vous n'en saurez pas plus !!!
>
> ben si...
>
> APPLE-SA-2009-08-12-1 Security Update 2009-004
>
> Security Update 2009-004 is now available and addresses the
> following:
>
> BIND
> CVE-ID: CVE-2009-0696
> Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
> Mac OS X v10.5.8, Mac OS X Server v10.5.8
> Impact: A remote attacker may be able to cause the DNS server to
> unexpectedly terminate
> Description: A logic issue in the handling of dynamic DNS update
> messages may cause an assertion to be triggered. By sending a
> maliciously crafted update message to the BIND DNS server, a remote
> attacker may be able to interrupt the BIND service. The issue affects
> servers which are masters for one or more zones, regardless of
> whether they accept updates. BIND is included with Mac OS X and Mac
> OS X Server but it is not enabled by default. This update addresses
> the issue by properly rejecting messages with a record of type 'ANY'
> where an assertion would previously have been raised.
Apple est un peu léger là dessus : ça fait 2 semaines que l'exploit est
sorti et que tout le monde a patché son bind en 4ème vitesse...
Comme d'hab... Mais je ne suis pas sûr que tout le monde ait patché
aussi vite que tu le penses. Si on parle "open source", alors oui, les
patches sortent très vite. Si on parle "gros vendeur" (hpux, solaris,
...) je ne suis pas persuadé que la réactivité soit du même ordre.
patpro
--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
> In article <1j4d29i.1umrpmgilfydwN%, > (Fra) wrote: > >> hello >> >> Une security update ce soir. Je cherche à savoir ce qui a été corrigé... >> Impossible de savoir. >> <http://support.apple.com/downloads/Security_Update_2009_004__Leopard_> >> "Security Update 2009-004 is recommended for all users and improves the >> security of Mac OS X." Vous n'en saurez pas plus !!! > > ben si... > > APPLE-SA-2009-08-12-1 Security Update 2009-004 > > Security Update 2009-004 is now available and addresses the > following: > > BIND > CVE-ID: CVE-2009-0696 > Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, > Mac OS X v10.5.8, Mac OS X Server v10.5.8 > Impact: A remote attacker may be able to cause the DNS server to > unexpectedly terminate > Description: A logic issue in the handling of dynamic DNS update > messages may cause an assertion to be triggered. By sending a > maliciously crafted update message to the BIND DNS server, a remote > attacker may be able to interrupt the BIND service. The issue affects > servers which are masters for one or more zones, regardless of > whether they accept updates. BIND is included with Mac OS X and Mac > OS X Server but it is not enabled by default. This update addresses > the issue by properly rejecting messages with a record of type 'ANY' > where an assertion would previously have been raised.
Apple est un peu léger là dessus : ça fait 2 semaines que l'exploit est sorti et que tout le monde a patché son bind en 4ème vitesse...
Comme d'hab... Mais je ne suis pas sûr que tout le monde ait patché aussi vite que tu le penses. Si on parle "open source", alors oui, les patches sortent très vite. Si on parle "gros vendeur" (hpux, solaris, ...) je ne suis pas persuadé que la réactivité soit du même ordre.
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
fra
patpro ~ patrick proniewski wrote:
ben si...
APPLE-SA-2009-08-12-1 Security Update 2009-004
Security Update 2009-004 is now available and addresses the following:
BIND CVE-ID: CVE-2009-0696 Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8 Impact: A remote attacker may be able to cause the DNS server to unexpectedly terminate Description: A logic issue in the handling of dynamic DNS update messages may cause an assertion to be triggered. By sending a maliciously crafted update message to the BIND DNS server, a remote attacker may be able to interrupt the BIND service. The issue affects servers which are masters for one or more zones, regardless of whether they accept updates. BIND is included with Mac OS X and Mac OS X Server but it is not enabled by default. This update addresses the issue by properly rejecting messages with a record of type 'ANY' where an assertion would previously have been raised.
Et tu as sorti ça d'où ? -- Fra
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
ben si...
APPLE-SA-2009-08-12-1 Security Update 2009-004
Security Update 2009-004 is now available and addresses the
following:
BIND
CVE-ID: CVE-2009-0696
Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
Mac OS X v10.5.8, Mac OS X Server v10.5.8
Impact: A remote attacker may be able to cause the DNS server to
unexpectedly terminate
Description: A logic issue in the handling of dynamic DNS update
messages may cause an assertion to be triggered. By sending a
maliciously crafted update message to the BIND DNS server, a remote
attacker may be able to interrupt the BIND service. The issue affects
servers which are masters for one or more zones, regardless of
whether they accept updates. BIND is included with Mac OS X and Mac
OS X Server but it is not enabled by default. This update addresses
the issue by properly rejecting messages with a record of type 'ANY'
where an assertion would previously have been raised.
Security Update 2009-004 is now available and addresses the following:
BIND CVE-ID: CVE-2009-0696 Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8 Impact: A remote attacker may be able to cause the DNS server to unexpectedly terminate Description: A logic issue in the handling of dynamic DNS update messages may cause an assertion to be triggered. By sending a maliciously crafted update message to the BIND DNS server, a remote attacker may be able to interrupt the BIND service. The issue affects servers which are masters for one or more zones, regardless of whether they accept updates. BIND is included with Mac OS X and Mac OS X Server but it is not enabled by default. This update addresses the issue by properly rejecting messages with a record of type 'ANY' where an assertion would previously have been raised.
Et tu as sorti ça d'où ? -- Fra
Philippe Di Valentin
Fra a écrit :
Une security update ce soir. Je cherche à savoir ce qui a été cor rigé... Impossible de savoir.
Entre autre un problème de réveil sur iMac alu et d'autres machines sans doute. Avant la dernière MàJ System mon alu se réveillait quelque soit le temps de suspension de l'activité;après la MàJ il ne se réveillai t plus après environ 10 minutes de suspension;il me fallait jouer avec le bouton de démarrage voir carrément couper le courant pour pouvoir redémarrer. C'est rentré dans l'ordre depuis l'installation de la MàJ de sécu rité. En résumé les MàJ de sécurité cachent souvent des correction s de petites co.neries de ce genre.
Fra a écrit :
Une security update ce soir. Je cherche à savoir ce qui a été cor rigé...
Impossible de savoir.
Entre autre un problème de réveil sur iMac alu et d'autres
machines sans doute.
Avant la dernière MàJ System mon alu se réveillait quelque soit le
temps de suspension de l'activité;après la MàJ il ne se réveillai t
plus après environ 10 minutes de suspension;il me fallait jouer avec
le bouton de démarrage voir carrément couper le courant pour pouvoir
redémarrer.
C'est rentré dans l'ordre depuis l'installation de la MàJ de sécu rité.
En résumé les MàJ de sécurité cachent souvent des correction s de
petites co.neries de ce genre.
Une security update ce soir. Je cherche à savoir ce qui a été cor rigé... Impossible de savoir.
Entre autre un problème de réveil sur iMac alu et d'autres machines sans doute. Avant la dernière MàJ System mon alu se réveillait quelque soit le temps de suspension de l'activité;après la MàJ il ne se réveillai t plus après environ 10 minutes de suspension;il me fallait jouer avec le bouton de démarrage voir carrément couper le courant pour pouvoir redémarrer. C'est rentré dans l'ordre depuis l'installation de la MàJ de sécu rité. En résumé les MàJ de sécurité cachent souvent des correction s de petites co.neries de ce genre.
blanc
Fra wrote:
Et tu as sorti ça d'où ?
En bas de la page, tu vois ce texte avec un lien :
For information on the security content of this update, please visit this website:Apple Security Updates.
Une fois cliqué sur le lien tu arrives à une page avec entre autres un tableau des différentes "Security Updates". La première entrée de ce tableau concerne la plus récente, qui est celle qui t'intéresse. Tu cliques sur le lien correspondant...
Voilà :-) -- JiPaul. / /--/--// Jean-Paul Blanc |/| L | quelquepart en (somewhere in) /|| = ||| FRANCE
Fra <fra@alussinan.org> wrote:
Et tu as sorti ça d'où ?
En bas de la page, tu vois ce texte avec un lien :
For information on the security content of this update, please visit this
website:Apple Security Updates.
Une fois cliqué sur le lien tu arrives à une page avec entre autres un
tableau des différentes "Security Updates". La première entrée de ce
tableau concerne la plus récente, qui est celle qui t'intéresse. Tu
cliques sur le lien correspondant...
Voilà :-)
--
JiPaul.
/ /--/--//\ Jean-Paul Blanc
|/| L |\ quelquepart en (somewhere in)
/|| = |||\ FRANCE
En bas de la page, tu vois ce texte avec un lien :
For information on the security content of this update, please visit this website:Apple Security Updates.
Une fois cliqué sur le lien tu arrives à une page avec entre autres un tableau des différentes "Security Updates". La première entrée de ce tableau concerne la plus récente, qui est celle qui t'intéresse. Tu cliques sur le lien correspondant...
Voilà :-) -- JiPaul. / /--/--// Jean-Paul Blanc |/| L | quelquepart en (somewhere in) /|| = ||| FRANCE
patpro ~ Patrick Proniewski
In article <1j4dxdg.1eon2s6nb86ywN%, (Fra) wrote:
patpro ~ patrick proniewski wrote:
> ben si... > > APPLE-SA-2009-08-12-1 Security Update 2009-004 > > Security Update 2009-004 is now available and addresses the > following: > > BIND > CVE-ID: CVE-2009-0696 > Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, > Mac OS X v10.5.8, Mac OS X Server v10.5.8 > Impact: A remote attacker may be able to cause the DNS server to > unexpectedly terminate > Description: A logic issue in the handling of dynamic DNS update > messages may cause an assertion to be triggered. By sending a > maliciously crafted update message to the BIND DNS server, a remote > attacker may be able to interrupt the BIND service. The issue affects > servers which are masters for one or more zones, regardless of > whether they accept updates. BIND is included with Mac OS X and Mac > OS X Server but it is not enabled by default. This update addresses > the issue by properly rejecting messages with a record of type 'ANY' > where an assertion would previously have been raised.
Et tu as sorti ça d'où ?
De mon mail. Les gens qui ont besoin (rapidement) des détails sur les updates de sécurité devraient toujours être inscrits à la liste de sécurité d'Apple .
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
In article <1j4dxdg.1eon2s6nb86ywN%fra@alussinan.org>,
fra@alussinan.org (Fra) wrote:
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
> ben si...
>
> APPLE-SA-2009-08-12-1 Security Update 2009-004
>
> Security Update 2009-004 is now available and addresses the
> following:
>
> BIND
> CVE-ID: CVE-2009-0696
> Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11,
> Mac OS X v10.5.8, Mac OS X Server v10.5.8
> Impact: A remote attacker may be able to cause the DNS server to
> unexpectedly terminate
> Description: A logic issue in the handling of dynamic DNS update
> messages may cause an assertion to be triggered. By sending a
> maliciously crafted update message to the BIND DNS server, a remote
> attacker may be able to interrupt the BIND service. The issue affects
> servers which are masters for one or more zones, regardless of
> whether they accept updates. BIND is included with Mac OS X and Mac
> OS X Server but it is not enabled by default. This update addresses
> the issue by properly rejecting messages with a record of type 'ANY'
> where an assertion would previously have been raised.
Et tu as sorti ça d'où ?
De mon mail. Les gens qui ont besoin (rapidement) des détails sur les
updates de sécurité devraient toujours être inscrits à la liste de
sécurité d'Apple <security-announce@lists.apple.com>.
patpro
--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
> ben si... > > APPLE-SA-2009-08-12-1 Security Update 2009-004 > > Security Update 2009-004 is now available and addresses the > following: > > BIND > CVE-ID: CVE-2009-0696 > Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, > Mac OS X v10.5.8, Mac OS X Server v10.5.8 > Impact: A remote attacker may be able to cause the DNS server to > unexpectedly terminate > Description: A logic issue in the handling of dynamic DNS update > messages may cause an assertion to be triggered. By sending a > maliciously crafted update message to the BIND DNS server, a remote > attacker may be able to interrupt the BIND service. The issue affects > servers which are masters for one or more zones, regardless of > whether they accept updates. BIND is included with Mac OS X and Mac > OS X Server but it is not enabled by default. This update addresses > the issue by properly rejecting messages with a record of type 'ANY' > where an assertion would previously have been raised.
Et tu as sorti ça d'où ?
De mon mail. Les gens qui ont besoin (rapidement) des détails sur les updates de sécurité devraient toujours être inscrits à la liste de sécurité d'Apple .
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
patpro ~ Patrick Proniewski
In article <1j4fihm.1euk4w41qq6srkN%, (JiPaul) wrote:
Fra wrote:
> Et tu as sorti ça d'où ?
En bas de la page, tu vois ce texte avec un lien :
> For information on the security content of this update, please visit this > website:Apple Security Updates.
Une fois cliqué sur le lien tu arrives à une page avec entre autres un tableau des différentes "Security Updates". La première entrée de ce tableau concerne la plus récente, qui est celle qui t'intéresse. Tu cliques sur le lien correspondant...
Voilà :-)
sauf que le jour même de la demande de Fra, j'ai vérifié avant de répondre, et l'info n'était pas encore publiée sur la page en question.
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
In article <1j4fihm.1euk4w41qq6srkN%blanc@empty.org>,
blanc@empty.org (JiPaul) wrote:
Fra <fra@alussinan.org> wrote:
> Et tu as sorti ça d'où ?
En bas de la page, tu vois ce texte avec un lien :
> For information on the security content of this update, please visit this
> website:Apple Security Updates.
Une fois cliqué sur le lien tu arrives à une page avec entre autres un
tableau des différentes "Security Updates". La première entrée de ce
tableau concerne la plus récente, qui est celle qui t'intéresse. Tu
cliques sur le lien correspondant...
Voilà :-)
sauf que le jour même de la demande de Fra, j'ai vérifié avant de
répondre, et l'info n'était pas encore publiée sur la page en question.
patpro
--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
In article <1j4fihm.1euk4w41qq6srkN%, (JiPaul) wrote:
Fra wrote:
> Et tu as sorti ça d'où ?
En bas de la page, tu vois ce texte avec un lien :
> For information on the security content of this update, please visit this > website:Apple Security Updates.
Une fois cliqué sur le lien tu arrives à une page avec entre autres un tableau des différentes "Security Updates". La première entrée de ce tableau concerne la plus récente, qui est celle qui t'intéresse. Tu cliques sur le lien correspondant...
Voilà :-)
sauf que le jour même de la demande de Fra, j'ai vérifié avant de répondre, et l'info n'était pas encore publiée sur la page en question.
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
blanc
patpro ~ Patrick Proniewski wrote:
sauf que le jour même de la demande de Fra, j'ai vérifié avant de répondre, et l'info n'était pas encore publiée sur la page en question.
Bah... faut leur laisser le temps de la maj de leurs pages web ;-)
Sinon la solution d'être abonné à leur liste semble une bonne solution :-) -- JiPaul. / /--/--// Jean-Paul Blanc |/| L | quelquepart en (somewhere in) /|| = ||| FRANCE
patpro ~ Patrick Proniewski <patpro@boleskine.patpro.net> wrote:
sauf que le jour même de la demande de Fra, j'ai vérifié avant de
répondre, et l'info n'était pas encore publiée sur la page en question.
Bah... faut leur laisser le temps de la maj de leurs pages web ;-)
Sinon la solution d'être abonné à leur liste semble une bonne solution
:-)
--
JiPaul.
/ /--/--//\ Jean-Paul Blanc
|/| L |\ quelquepart en (somewhere in)
/|| = |||\ FRANCE
sauf que le jour même de la demande de Fra, j'ai vérifié avant de répondre, et l'info n'était pas encore publiée sur la page en question.
Bah... faut leur laisser le temps de la maj de leurs pages web ;-)
Sinon la solution d'être abonné à leur liste semble une bonne solution :-) -- JiPaul. / /--/--// Jean-Paul Blanc |/| L | quelquepart en (somewhere in) /|| = ||| FRANCE