Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Cedric Blancher
Le Thu, 06 Jan 2005 10:09:19 +0000, Vincent GAUVIN a écrit :
OpenSSH_3.5p1, SSH protocols 1.5/2.0, OpenSSL 0x0090701f Cette version est-elle connue pour être particulièrement «faillible»?
Pas particulièrement. Mais l'utilisation du protocole SSHv1 (le 1.5) est un mauvaise idée dans la mesure où a des faiblesses. Il faut donc virer le support de cette version dans le fichier de configuration sshd_config
Protocol 2
Sinon, pour les failles, la consultation de la BID de SecurityFocus permet d'être bien renseigné aussi :
http://www.securityfocus.com/bid/vendor/
Pour la version 3.5p1, un ch'tite recherche nous donne :
-- ML>finalement en plus du pitbull il faut rajouter l'humilité Mais d'oû qu'ils sortent tous comme ça ? C'est une cuvée spéciale Noël ? -+- MG in : GNU - Ya pas que la dinde qui est en avance -+-
Le Thu, 06 Jan 2005 10:09:19 +0000, Vincent GAUVIN a écrit :
OpenSSH_3.5p1, SSH protocols 1.5/2.0, OpenSSL 0x0090701f
Cette version est-elle connue pour être particulièrement «faillible»?
Pas particulièrement.
Mais l'utilisation du protocole SSHv1 (le 1.5) est un mauvaise idée dans
la mesure où a des faiblesses. Il faut donc virer le support de cette
version dans le fichier de configuration sshd_config
Protocol 2
Sinon, pour les failles, la consultation de la BID de SecurityFocus permet
d'être bien renseigné aussi :
http://www.securityfocus.com/bid/vendor/
Pour la version 3.5p1, un ch'tite recherche nous donne :
--
ML>finalement en plus du pitbull il faut rajouter l'humilité
Mais d'oû qu'ils sortent tous comme ça ?
C'est une cuvée spéciale Noël ?
-+- MG in : GNU - Ya pas que la dinde qui est en avance -+-
Le Thu, 06 Jan 2005 10:09:19 +0000, Vincent GAUVIN a écrit :
OpenSSH_3.5p1, SSH protocols 1.5/2.0, OpenSSL 0x0090701f Cette version est-elle connue pour être particulièrement «faillible»?
Pas particulièrement. Mais l'utilisation du protocole SSHv1 (le 1.5) est un mauvaise idée dans la mesure où a des faiblesses. Il faut donc virer le support de cette version dans le fichier de configuration sshd_config
Protocol 2
Sinon, pour les failles, la consultation de la BID de SecurityFocus permet d'être bien renseigné aussi :
http://www.securityfocus.com/bid/vendor/
Pour la version 3.5p1, un ch'tite recherche nous donne :
-- ML>finalement en plus du pitbull il faut rajouter l'humilité Mais d'oû qu'ils sortent tous comme ça ? C'est une cuvée spéciale Noël ? -+- MG in : GNU - Ya pas que la dinde qui est en avance -+-
Nicob
On Thu, 06 Jan 2005 10:13:34 +0000, Cedric Blancher wrote:
Pour la version 3.5p1, un ch'tite recherche nous donne :
Ne pas oublier les cas de backporting (par ex. pour Debian) !
Une bonne solution pour éliminer ces problèmes de mapping "numéro de version <=> faille" est d'utiliser les checks locaux de Nessus. Ainsi, l'info est piochée directement dans le gestionnaire de paquets de l'OS, et est comparée au advisories publiés par l'éditeur en question.
Nicob
On Thu, 06 Jan 2005 10:13:34 +0000, Cedric Blancher wrote:
Pour la version 3.5p1, un ch'tite recherche nous donne :
Ne pas oublier les cas de backporting (par ex. pour Debian) !
Une bonne solution pour éliminer ces problèmes de mapping "numéro de
version <=> faille" est d'utiliser les checks locaux de Nessus. Ainsi,
l'info est piochée directement dans le gestionnaire de paquets de l'OS,
et est comparée au advisories publiés par l'éditeur en question.
On Thu, 06 Jan 2005 10:13:34 +0000, Cedric Blancher wrote:
Pour la version 3.5p1, un ch'tite recherche nous donne :
Ne pas oublier les cas de backporting (par ex. pour Debian) !
Une bonne solution pour éliminer ces problèmes de mapping "numéro de version <=> faille" est d'utiliser les checks locaux de Nessus. Ainsi, l'info est piochée directement dans le gestionnaire de paquets de l'OS, et est comparée au advisories publiés par l'éditeur en question.