Vous n'êtes pas identifié(e).
Pages : 1
la traduction par google
je comprend un changement de répertoire , qu il y a danger pour le systeme
si quelqu un est capable d'interpreter ce méssage
je retiens ceci
merci
ps: j'ai trouvé la page en français => http://www.debian.org/security/2016/dsa-3517.fr.html
je nai pas remarqué de problème pour l'instant , mes messages sont livré
Dernière modification par anonyme (29-03-2016 20:35:08)
je nai pas remarqué de problème pour l'instant , mes messages sont livré
Je n'ai pas tout saisi également.
Comme toi, pas de problème constaté suite à l'installation
Tousse antique Ovide !
Hors ligne
anonyme a écrit :
je nai pas remarqué de problème pour l'instant , mes messages sont livré
Je n'ai pas tout saisi également.
Comme toi, pas de problème constaté suite à l'installation
c'est normal
https://www.debian.org/security/2016/dsa-3517.fr.html
Une vulnérabilité par augmentation de droits administrateur a été découverte dans Exim, le MTA par défaut de Debian, dans les configurations utilisant l'option "perl_startup" (seul Exim par le biais de exim4-daemon-heavy active la prise en charge de Perl).
Pour contrer cette vulnérabilité, les versions d'Exim mises à jour, par défaut, nettoient l'environnement d'exécution complètement, affectant Exim et les sous-processus comme les transports appelant d'autres programmes, et par conséquent peuvent casser des installations existantes. De nouvelles options de configuration (keep_environment, add_environment) ont été introduites pour adapter le comportement.
Plus d'information est disponible dans l'annonce amont sur https://www.exim.org/static/doc/CVE-2016-1531.txt
Pour la distribution oldstable (Wheezy), ce problème a été corrigé dans la version 4.80-7+deb7u2.
Pour la distribution stable (Jessie), ce problème a été corrigé dans la version 4.84.2-1.
Pour la distribution testing (Stretch), ce problème a été corrigé dans la version 4.86.2-1.
Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 4.86.2-1.
Nous vous recommandons de mettre à jour vos paquets exim4.
déjà seul le paquet exim4-daemon-heavy comportait cette vulnérabilité
les version donné en haut sont les version où la faille est corrigé
donc si vous avez ces versions (ce qui serait logique si vous maintenez vos systèmes à jour) vous n'aurez pas de soucis
https://packages.debian.org/search?keyw … ection=all
Paquet exim4-daemon-heavy
wheezy (oldstable) (mail): Démon MTA Exim (v4) avec des fonctions étendues, incluant exiscan-acl
4.80-7+deb7u2 [security]: amd64 armel armhf i386 ia64 kfreebsd-amd64 kfreebsd-i386 mips mipsel powerpc s390 s390x sparc
jessie (stable) (mail): Démon MTA Exim (v4) avec des fonctions étendues, incluant exiscan-acl
4.84.2-1 [security]: amd64 arm64 armel armhf i386 mips mipsel powerpc ppc64el s390x
jessie-backports (mail): Démon MTA Exim (v4) avec des fonctions étendues, incluant exiscan-acl
4.86.2-2~bpo8+1: amd64 arm64 armel armhf i386 mips mipsel powerpc ppc64el s390x
stretch (testing) (mail): Démon MTA Exim (v4) avec des fonctions étendues, incluant exiscan-acl
4.87~RC6-3: amd64 arm64 armel armhf i386 mips mipsel powerpc ppc64el s390x
sid (unstable) (mail): Démon MTA Exim (v4) avec des fonctions étendues, incluant exiscan-acl
4.87~RC6-3: alpha amd64 arm64 armel armhf hppa i386 kfreebsd-amd64 kfreebsd-i386 mips mipsel powerpc ppc64 ppc64el s390x sh4 sparc64 x32
4.86-7+b2: hurd-i386 m68k
Hors ligne
Dernière modification par anonyme (31-03-2016 12:07:27)
Pages : 1