Vous n'êtes pas identifié(e).
Dernière modification par igrec27 (06-02-2019 16:04:08)
Esclaves, obéissez a vos maitres. Saint Paul lettre aux éphésiens chapitre 6
Hors ligne
apt -o Acquire::http::AllowRedirect=false update
apt -o Acquire::http::AllowRedirect=false upgrade
Dernière modification par smolski (25-01-2019 10:49:26)
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
suffit il de faire un update dans apt pour etre protégé de cette faille?
Bonjour
oui tu fais
> Débuter sur Debian
Principales commandes Linux+ISOs DF+Les cahiers du débutant
> Débuter sur openSUSE
Site officiel + Wiki fr + Forum fr +Guide du débutant sur Leap 15.x
Hors ligne
suffit il de faire un update dans apt pour etre protégé de cette faille?
Non, puisque la version d'apt actuellement installée est vulnérable et pourrait télécharger une version compromise lors de sa mise à jour. Cf. le sujet dans la section "News" du forum et l'annonce officielle de l'équipe de sécurité de Debian pour les précautions à prendre pour cette mise à jour.
https://www.debian.org/security/2019/dsa-4371
Il vaut mieux montrer que raconter.
Hors ligne
> Débuter sur Debian
Principales commandes Linux+ISOs DF+Les cahiers du débutant
> Débuter sur openSUSE
Site officiel + Wiki fr + Forum fr +Guide du débutant sur Leap 15.x
Hors ligne
Esclaves, obéissez a vos maitres. Saint Paul lettre aux éphésiens chapitre 6
Hors ligne
Acer Aspire 5733 - Debian 12 Xfce
Hors ligne
> Débuter sur Debian
Principales commandes Linux+ISOs DF+Les cahiers du débutant
> Débuter sur openSUSE
Site officiel + Wiki fr + Forum fr +Guide du débutant sur Leap 15.x
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Donc il y a un (très faible) risque que vous deux ayez été victimes d'une attaque lors du téléchargement de la mise à jour d'apt, et que vos systèmes soient compromis.
Et comment le savoir ?
Hors ligne
Dernière modification par otyugh (25-01-2019 13:09:30)
Hors ligne
apt-get depends t'il de apt? je ne sais pas quel paquet le fourni...
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Moi j’ai eu la mise à jour avant d’entendre parler du bug, en faisant apt upgrade comme d’habitume aussi.
moi aussi mais pas sur toutes les machines , j'ai fait le reste hier soir.
Si une mise à niveau avec APT sans redirection est impossible dans votre situation, vous pouvez télécharger manuellement les fichiers (avec wget ou curl) pour votre architecture avec les URL fournies ci-dessous, en vérifiant que les hachages correspondent. Vous pouvez ensuite les installer avec la commande dpkg -i.
source: https://www.debian.org/security/2019/dsa-4371
J'avais upgradé avant de connaître la faille, j'ai donc recommencé avec "Acquire" et cela m'a dit : "0 mise à jour".
Face à cela j'ai appliqué les consignes ci-dessus : télécharger les 8 paquets et les installer avec dpkg.
Sur l'un des paquets (j'ai oublié lequel) l'installateur a indiqué :
Lecture des listes de paquets…
Construction de l'arbre des dépendances…
Lecture des informations d'état…
Vous pouvez lancer « apt --fix-broken install » pour corriger ces problèmes.
Les paquets suivants contiennent des dépendances non satisfaites :
libapt-pkg-dev : Dépend: zlib1g-dev mais il n'est pas installé
J'ai donc installé zlib1g-dev avec "Acquire" et le paquet correspondant avec dpkg; ce qui a été fait sans problème.
Qu'en pensez-vous ?
Dernière modification par Y316 (25-01-2019 15:35:12)
Debian 9 (stretch) + la pire ICC que vous ayez probablement jamais rencontré.
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Pour revenir plus précisement au sujet il reste une question : comment vérifier au mieux que le système n'est pas corrompu ?
Debian 9 (stretch) + la pire ICC que vous ayez probablement jamais rencontré.
Hors ligne
cat /var/log/dpkg | grep "install "
UUoC !
comment vérifier au mieux que le système n'est pas corrompu ?
Je ne suis pas très calé en sécurité.
La vérification des fichiers des paquets avec debsums est insuffisante si des paquets corrompus ont été installés. Dans ce cas il faut comparer les paquets installés récemment avec ceux provenant d'une source sûre.
La recherche de rootkits avec chkrootkit et rkhunter ne fait pas de mal.
Il vaut mieux montrer que raconter.
Hors ligne
:-)
Je viens de faire chkrootkit et rkhunter avec pour résultat un seul problème déjà connu : https://unix.stackexchange.com/question … -i-do-debi. Je ne pense pas que cela soit en rapport avec la faille de apt.
Dans ce cas il faut comparer les paquets installés récemment avec ceux provenant d'une source sûre.
J'ai installé des paquets vérifiés avec dpkg qui ont été enregistrés comme celà [2019-01-25 01:09:26 upgrade apt-utils:amd64 1.4.9 1.4.9].
Est-ce que ces paquets ont été remplacés ou conservés dans l'état.
Debian 9 (stretch) + la pire ICC que vous ayez probablement jamais rencontré.
Hors ligne
5. Si une autre version du même paquet a été installée avant la nouvelle installation, exécutez le script postrm de l'ancien paquet.
Notez que ce script est exécuté après le script préinst du nouveau paquetage, car les nouveaux fichiers sont écrits au même endroit lorsque les anciens fichiers sont supprimés.
Est-ce qu'une même version d'un paquet installé par dpkg est une "autre" version que celle installé par apt ?
Debian 9 (stretch) + la pire ICC que vous ayez probablement jamais rencontré.
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
Esclaves, obéissez a vos maitres. Saint Paul lettre aux éphésiens chapitre 6
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne
saque eud dun (patois chtimi : fonce dedans)
Hors ligne