Dans un e-mail envoyé à ses membres, la Linux Foundation dit ceci :
We are writing you because you have an account on Linux.com, LinuxFoundation.org, or one of the subdomains associated with these domains.
Nous vous écrivons parce que vous avez un compte sur Linux.com, LinuxFoundation.org ou un des sous-domaine associés.
Après les serveurs de kernel.org, c'est au tour de l'infrastructure de la fondation Linux d'être compromise.
Linux Foundation infrastructure including LinuxFoundation.org, Linux.com, and their subdomains are down for maintenance due to a security breach that was discovered on September 8, 2011.
L'infrastructure de la Linux Foundaction, incluant LinuxFoundation.org, Linux.com et ses sous-domaines est hors-service pour maintenance à cause d'une faille de sécurité qui a été découverte le 8 septembre 2011.
Les domaines linuxfoundation.org et linux.com ainsi que leurs sous-domaines sont donc coupés du monde afin de déterminer la source du problème découvert le 8 septembre 2011. La brèche à sûrement été ouverte suite aux récents événements survenues sur les serveurs de kernel.org.
Les principaux sites représentant le noyau Linux étant hors service, celui-ci n'a donc plus de vitrine sur Internet et de nombreuses questions surgissent. Est-ce une faille du noyau ou d'un des nombreux logiciels libres que nous utilisons ? Est-ce une erreur humaine ? Si accès au compte administrateur root
il y a, comment ? Gageons que la source du problème sera rapidement découverte et explicitée.
Pour l'heure, la fondation Linux s'occupe à la réinstallation de ses serveurs et conseille de changer les mots de passe et clés SSH qui étaient utilisés sur leur site.
You should consider the passwords and SSH keys that you have used on these sites compromised. If you have reused these passwords on other sites, please change them immediately.
Vous devez considérer vos mots de passe et vos clefs SSH utilisés sur ces sites comme compromis. Si vous avez utilisé ces mots de passe sur d'autres sites, veuillez les changer immédiatement.
N. D. M. : LinuxFr.org n'est lié ni à kernel.org ni à la Linux Foundation mais nous relayons les informations qui nous parviennent :)
L'annonce en anglais :
Security Breach on Linux.com, LinuxFoundation.org
Attention Linux.com and LinuxFoundation.org users, We are writing you because you have an account on Linux.com, LinuxFoundation.org, or one of the subdomains associated with these domains.
On September 8, 2011, we discovered a security breach that may have compromised your username, password, email address and other information you have given to us. We believe this breach was connected to the intrusion on kernel.org. As with any intrusion and as a matter of caution, you should consider the passwords and SSH keys that you have used on these sites compromised. If you have reused these passwords on other sites, please change them immediately. We are currently auditing all systems and will update public statements when we have more information.
We have taken all Linux Foundation servers offline to do complete re-installs. Linux Foundation services will be put back up as they become available. We are working around the clock to expedite this process and are working with authorities in the United States and in Europe to assist with the investigation. The Linux Foundation takes the security of its infrastructure and that of its members extremely seriously and are pursuing all avenues to investigate this attack and prevent future ones.
We apologize for this inconvenience and will communicate updates as we have them. Please contact us at info@linuxfoundation.org with questions about this matter. The Linux Foundation
Aller plus loin
- linux foundation (202 clics)
- Dépêche annonçant la compromission de kernel.org (240 clics)
# Qui ?
Posté par Pierre Jarillon (site web personnel) . Évalué à 9.
Le plus important dans l'immédiat est que ce soit découvert, corrigé et mieux sécurisé. Mais le fait qu'un deuxième site majeur consacré à Linux soit attaqué n'est peut-être pas fortuit.
Qui a intérêt à les attaquer ?
[^] # Re: Qui ?
Posté par kuroineko . Évalué à 1. Dernière modification le 12 septembre 2011 à 14:55.
absolument..
quant aux intérêts....
bref on peut tout imaginer mais quant à savoir réellement.... c'est pas gagné.
[^] # Re: Qui ?
Posté par CrEv (site web personnel) . Évalué à 4.
Heu... en quoi ?
Nan mais juste pour comprendre hein. Parce que j'ai comme l'impression que Google utilise mine de rien pas mal de Linux, non ? (et je ne parle pas d'android)
[^] # Re: Qui ?
Posté par kuroineko . Évalué à 2.
non mais c'est n'importe quoi que j'ai écrit là hein... j'ai cité google comme j'aurai pu citer la coopérative des betteraves du sud de la Lituanie.
:)
[^] # Re: Qui ?
Posté par VictorAche . Évalué à 0.
Fait gaffe, sont puissants...
Enfin pas tant que la coopérative des producteurs de giseng, je l'avoue, mais tout de même !
"The trouble with quotes on the internet is that it’s difficult to discern whether or not they are genuine.” Abraham Lincoln
[^] # Re: Qui ?
Posté par Anonyme . Évalué à 4.
Je t'interdis de mettre en doute l'intégrité de la coopérative des betteraves la Lituanie, et surtout la filiale du sud !
[^] # Re: Qui ?
Posté par bluelambda . Évalué à 1.
Elles sont dégueu leurs betteraves, donc oui ils avaient un intérêt à faire ça pour faire chuter les cours et ainsi assouvir leur soif de supprématie.
[^] # Re: Qui ?
Posté par dave . Évalué à 4.
Le fait que ce soit mené contre la fondation linux et des sites de l'infrastructure de distribution de linux peut laisser penser que ce sont des hackers qui n'en ont pas après le profit.
J'imagine que c'est une façon de démontrer que la sécurité sous linux est toute pourrie, même si ce dernier point est davantage sujet d'un débat d'experts.
La faille par l'exemple ?
Systemd, the bright side of linux, toward a better user experience and on the road to massive adoption of linux for the desktop.
[^] # Re: Qui ?
Posté par bubar🦥 (Mastodon) . Évalué à 2.
à propos de sécurité, on en pensera ce qu'on peut en penser, mais Wind River a obtenu au printemps dernier une certification EAL4+ pour son linux.
Et hop
[^] # Re: Qui ?
Posté par bubar🦥 (Mastodon) . Évalué à 10.
Quelqu'un souhaitant fêter les 20 ans du noyau à sa manière.
C'est pas sûr, le mail ne dit rien de tout cela.
Là, voilà.
La causalité temporelle n'est pas établie. Il est tout aussi possible que LiFo ai été compromis avant kernel.org, et que cela soit depuis LiFo qu'ai été trouvé le moyen de compromettre un compte d'accès à kernel.org. C'est un problème sur kernel.org qui a été relevé, découvert, en premier lieu. C'est tout.
Bref, quelque soit la méthode exacte employée et l'ordre chronologique de l'attaque, on a pour le moment pas les informations nécessaires permettant d'écrire ce que dit la dépêche : "après (kernel.org) c'est au tour de (LiFo) d'être compromis" Un correctif comme "après la découverte d'un pb de sécurité sur (kernel.org) un autre vient d'être mis au jour sur (LiFo)"
//fin du mode pinailleur
[^] # Re: Qui ?
Posté par Kerro . Évalué à 10.
Je ne sais pas qui a intérêt à les attaquer, mais je sais que "nous" avons intérêt à ce qu'ils se fassent attaquer. Et que parfois l'attaque réussisse (avec si possible zéro dégât mais il ne faut pas trop rêver).
Pourquoi ?
Pour que ces infrastructures aient une sécurité en granit (le béton ne tient pas longtemps). Et surtout un plan B qui fonctionne, car la sécurité cassera toujours à un moment où un autre.
La sécurité passe par l'administration, la surveillance, les mises à jours. Mais aussi par des procédures et des comportements. Pas simple. Donc nécessité d'une forte pression. Les attaques réussies en sont une.
[^] # et si plan B foire
Posté par Bayet Thierry . Évalué à 8.
Si le plan B foire, on passera au suivant... Avec un peu de chance au aura peut-être aussi un plan P voir même... mais ça c'est une autre histoire.
[^] # Re: et si plan B foire
Posté par bubar🦥 (Mastodon) . Évalué à 3.
Entre un plan b qui peut foirer et pas de plan b, je préfère une possibilité du fonctionnement, à pas de possibilité du tout. Pas toi ?
[^] # Re: et si plan B foire
Posté par Bayet Thierry . Évalué à 2.
Mais si, je suis désolé si je n'ai pas donné mon avis. Bien sur que c'est bien d'avoir un plan B. D'ailleurs, c'est l'avantage du libre. En effet, lors d'une compromission, et on l'a vu avec Kernel.org, on le voit maintenant avec LiFon (je pense qu'il y a eu/ou aura d'autres) directement (ou du moins une fois que c'est découvert) des actions sont prises. Et dans ces actions, il y a également la communication. C'est cette communication qui est importante. C'est grâce à elle que justement, des solutions durables peuvent être trouvées.
Par la communication, tout le monde est prévenu. Le message que l'on (du moins que je) perçoit est: "Bon, des personnes malveillantes ont réussi à compromettre notre site. Nous ne savons pas encore ce qu'il y a pu avoir comme modification, ce que lesdites personnes ont fait, mais nous préférons vous avertir, afin que vous soyez attentifs à ce qu'il se passe sur vos machines, afin que les différents administrateurs fassent la même chose sur le parc qu'ils gèrent, et enfin, afin de vous dire que nous faisons tout ce qui est en notre pouvoir afin de corriger ce problème."
Je trouve que c'est bien, et que c'est justement un acte de transparence qui donne plus de crédibilité aux logiciels libres. --> un problème est présent, on essaye par tous les moyens de le corriger.
Par contre, ne rien dire, mettre 2 plombes (qui peuvent correspondre à 4 ans, on en sais rien, vu qu'on a rien dit) est criminel. On ne sais pas que ça existe, on ne sais pas si la, ou les personnes qui s'occupent de tel logiciels se tracassent, vérifient l'intégrité, corrigent les problèmes etc.
Voila, maintenant, j'ai donné mon avis, et j'ose croire que l'on pourra bien mieux me moinsser ;)
[^] # Re: et si plan B foire
Posté par Dr BG . Évalué à 10.
Je pense que tu es passé à côté de sa blagounette.
[^] # Re: et si plan B foire
Posté par Bayet Thierry . Évalué à 0.
Mais non, je ne suis pas passé à côté de ma blagounette :) rhooo je -->[
[^] # Re: et si plan B foire
Posté par Anonyme . Évalué à 0.
Et enfin Plan 9 bien évidemment !
[^] # Re: Qui ?
Posté par Albert_ . Évalué à 3.
Pour avoir deja vu cela a l'oeuvre, un cretin de script-kiddies qui reussie a rentrer sur un ordi avec un trou non patche, met un joli sniffer sur la machine, recupere de quoi aller sur une autre etc.
Le pourquoi? Pouvoir se la peter devant les copains ou penser pouvoir tomber par chance sur un truc interessant.
Et comme dit dans la nouvelle maintenant ce qui est reellement interessant c'est de savoir le comment. Si c'est juste un sniffer qui a permis de recuperer les mots de passe, une faille du noyau (ou d'un logiciel) ancienne et non patche par des feignants d'admin :) ou une faille nouvelle et non connu...
[^] # Re: Qui ?
Posté par detail_pratique . Évalué à 10.
gcu-squad.
[^] # Re: Qui ?
Posté par B16F4RV4RD1N . Évalué à 6.
phoronix pour pouvoir publier un nouveau comparatif...
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Qui ?
Posté par Prae . Évalué à 7.
Pas possible, on a amené Pinpin à Amsterdam pour faire la teuff avec la drogue et les putes depuis 1 semaine. Donc personne n'est coupable. CQFD.
[^] # Re: Qui ?
Posté par Marotte ⛧ . Évalué à 5.
Je sais pas qui c'est ce Pinpin mais tu vas lui faire une réput' de troubadour alcoolique !
Moi je vais me boire une bière tiens. Je sais pas encore si je vais aux putes ce soir mais en tous cas je suis déjà drogué.
# .
Posté par snt . Évalué à 10.
Je tiens à prévenir tout le monde : je vais archiver tout vos commentaires et le jour où microsoft.com va être compromis, je ressortirai les dit-commentaires en pointant du doigt la différence de traitement alors que les 2 incidents sont similaires.
Vous êtes prévenus.
[^] # Re: .
Posté par snt . Évalué à 7.
Et je commencerai par Pierre ci-dessus :
Linux.com est attaqué : "c'est un complot".
Microsoft.com est attaqué : "c'est normal : micro$oft c'est pas sécurisé".
[^] # Re: .
Posté par ᴼ ᴹᴬᴺᴺ . Évalué à 3.
Il a plutôt dit
Pour ma part j'ai compris : il faut corriger une éventuelle faille/erreur au plus vite, si ils s'agit des mêmes attaquants : qui a intérêt à faire le bazar sur les sites de Linux ?
Je pense que MS.com est attaqué les gens se poseront les mêmes questions (si faille corrigeons là, mais qui peut donc bien faire ceci ?).
207829⁶+118453⁶=193896⁶+38790⁶+14308⁶+99043⁶+175539⁶
[^] # Qui est responsable ?
Posté par Marotte ⛧ . Évalué à 5.
Surement les chinois du F.B.I. Faut pas oublier que Linux est un OS de communistes, et je l'ai toujours dit, la guerre froide n'a jamais cessé.
[^] # Re: Qui est responsable ?
Posté par windu.2b . Évalué à 10.
Autrement dit, ton commentaire sent le réchauffé...
[^] # Re: .
Posté par Florent Zara (site web personnel, Mastodon) . Évalué à 4.
Dans ce cas, aucun intérêt s'il n'y a pas de challenge. L'attaquant n'en retirerait aucune gloire.
[^] # Re: .
Posté par bluelambda . Évalué à 9.
La différence c'est que les serveurs de Microsoft sont certainement compromis depuis longtemps mais qu'ils ne s'en sont pas aperçus :D
[^] # Re: .
Posté par B16F4RV4RD1N . Évalué à 8.
ou s'ils s'en ont aperçu, ils n'en ont pas parlé
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: .
Posté par Grunt . Évalué à 10.
Quelle "différence de traitement"? Dans les deux cas, c'est la faute de Microsoft, qui paie des gens pour attaquer kernel.org, et qui ne paie pas de techniciens pour empêcher les intrusions chez lui.
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: .
Posté par François Chaix (site web personnel) . Évalué à 5.
Les serveurs de Microsoft…
C'est pas ceux-là qui tournent sous debian ?
trolololo…
La lumière pense voyager plus vite que quoi que ce soit d'autre, mais c'est faux. Peu importe à quelle vitesse voyage la lumière, l'obscurité arrive toujours la première, et elle l'attend.
[^] # Re: .
Posté par Albert_ . Évalué à 2.
Ca c'est juste hotmail non?
[^] # Re: .
Posté par Phil_S . Évalué à 10.
Nan! C'est (c'était ?) FreeBSD pour Hotmail; un truc sérieux, pas comme linux ..
ok je sors.
[^] # Re: .
Posté par daemontux . Évalué à 6.
C'était. Du Solaris et du FreeBSD. Ils ont voulu migrer vers Windows dès 1997 et ont réussi vers 2005...
[^] # Re: .
Posté par windu.2b . Évalué à 9.
Ils avaient oublié de cliquer sur "suivant" ?!?
[^] # Re: .
Posté par Albert_ . Évalué à 6.
Parceque tu crois:
1 - que cela ne s'est pas deja produit la bas?
2 - que Microsoft jouera la transparence?
Bisounours!
[^] # Re: .
Posté par sylvaouche . Évalué à 0.
Saviez-vous que Microsoft avait reconnu une attaque auprès de la police en octobre 2000 ? Je me souviens bien l'avoir lu dans un magazine français. Je l'ai retrouvé pour vous.
http://www.highbeam.com/doc/1G1-85462517.html
vers le bas de cette page relatant le Australian PC World de July 1, 2001, on peut lire :
"Last October, criminal hackers broke into Microsoft's corporate network and accessed source code for its software."
Sauf que depuis, les médias ont été dressés à dire que le code source pré-XP complet à 20 % que tu peux avoir sur emule, et bien en fait ce serait un prestataire décliné par Microsoft qui aurait fait le coup... Cette histoire a donc été ressortie en 2004, mais manipulée, grâce à une méconnaissance totale du passé... vive les archives !
# 0day
Posté par jseb . Évalué à 5.
Ça sent le 0day qui traine, ça…
À qui le tour ?
Discussions en français sur la création de jeux videos : IRC libera / #gamedev-fr
# Aie Aie Aie...
Posté par Raoul Volfoni (site web personnel) . Évalué à 1.
Aujourd'hui à 13h03 c'est kernel.org qui est aussi down...
[^] # Re: Aie Aie Aie...
Posté par Mali (site web personnel) . Évalué à 4.
Pas de panique, çà fait déjà plusieurs jours...
[^] # Re: Aie Aie Aie...
Posté par lamiricore . Évalué à 1.
Oui et même le lien donné à la quatrième ligne, vers la news indiquant que kernel.org, est lui-même down (ce qui t'a empêché de voir l'info semble t-il ;-) ). Sont forts ses hackers, ils attaquent sans doute tous ceux qui parlent de la compromission de kernel et la LIFO pour éviter que le monde soit au courant!
[^] # Re: Aie Aie Aie...
Posté par lamiricore . Évalué à 0.
Si un modérateur pouvait patcher: il y a deux fois "news" dans l'URL vers la dépêche évoquant la compromission de kernel.org. Je me sentirais plus en sécurité.
[^] # Re: Aie Aie Aie...
Posté par Spack . Évalué à 3.
En effet, cela vient du fait que j'ai utilisé un lien relatif pour pointer vers la news. Pour corriger, il faudrait mettre un
/
au début du lien.Temps que l'on y est, à la première phrase :
s/ces/ses/
[^] # Re: Aie Aie Aie...
Posté par Raoul Volfoni (site web personnel) . Évalué à 0.
Vous n'y êtes pas du tout. Depuis sa compromission le site de kernel.org affichait sa page habituelle avec la news du hack et quelques explications. Là c'est une simple bannière...
Il vous faut un lien cliquable pour pour en rendre compte bande de fainéants ? ;)
[^] # Re: Aie Aie Aie...
Posté par Raoul Volfoni (site web personnel) . Évalué à 2.
Ah puis là c'est la fête du slip, ya même plus de MX !
[^] # Re: Aie Aie Aie...
Posté par patrick_g (site web personnel) . Évalué à 9.
Y'a surtout plus aucun accès à git.kernel.org alors comment je fais pour rédiger ma news du noyau 3.1 moi hein ?
Pff...déjà que sur ce cycle je n'ai que très peu de temps pour rédiger. C'est la merde !
On va se retrouver avec une dépêche rachitique.
[^] # Re: Aie Aie Aie...
Posté par Ben Doumenc (site web personnel) . Évalué à 5.
Non, non, nooooooooooooooooooooooooon!
Et comment on va faire, nous, pour comprendre ce qu'il se passe dans le noyeau 3.1, hein?
[^] # Re: Aie Aie Aie...
Posté par Couz . Évalué à 4.
Il faut retarder la date de sortie du Kernel !
J'envoie de ce pas un mail à Linus...
[^] # Re: Aie Aie Aie...
Posté par neologix . Évalué à 1.
http://kernelnewbies.org/LinuxChanges
De rien.
[^] # Re: Aie Aie Aie...
Posté par bubar🦥 (Mastodon) . Évalué à 3.
C'est pas un peu juste moins bien les articles de kernel newbies, par rapport aux dépêches noyaux de dlfp ? Là, par exemple, cleancache n'est pas apparu avec 3.0, ce que semble dire cet article.
(question)
[^] # Re: Aie Aie Aie...
Posté par flagos . Évalué à 2.
Il est pas passé sur github Linus ? On en avait parlé l'autre jour...
https://github.com/torvalds/linux
[^] # Re: Aie Aie Aie...
Posté par Altor . Évalué à 10.
Oui, mais c'est pas libre. Patrick_g ne va quand même pas se salir les mains pour une dépêche !
[^] # Re: Aie Aie Aie...
Posté par patrick_g (site web personnel) . Évalué à 7.
Je ne sais pas vraiment utiliser GitHub pour retrouver les commits qui m'intéressent...et surtout je n'ai pas le temps.
Pourquoi est-ce que les lecteurs habituels des news noyau ne participeraient pas à l'amélioration collaborative de la future dépêche ici ?
[^] # Re: Aie Aie Aie...
Posté par windu.2b . Évalué à 7.
Parce que je préfère avoir la surprise quand elle parait, et que donc je ne dois pas cliquer sur ton lien ? :-p
[^] # Re: Aie Aie Aie...
Posté par patrick_g (site web personnel) . Évalué à 4.
Bah le lien posté c'est juste le template permettant de rédiger la news.
C'est vide actuellement (modulo un début de traduction de l'annonce RC-1). Et comme le fichier "Dépêche_Linux_3.1" de mon ordi est également vide (à part une section sur la nouvelle architecture OpenRISC) ben je vois se profiler la cata à l'horizon ;-)
[^] # Re: Aie Aie Aie...
Posté par zebra3 . Évalué à 2.
Parce qu'ils n'en ont pas les droits nécessaires...
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: Aie Aie Aie...
Posté par patrick_g (site web personnel) . Évalué à 3.
Le wiki m'indique ceci sur la rédaction collaborative de dépêches :
Donc ceux qui veulent contribuer sans avoir le statut de Writer peuvent demander les droits.
[^] # Re: Aie Aie Aie...
Posté par moi1392 . Évalué à 1.
parce que "Vous n'avez pas les droits suffisants pour accéder à cette partie du site." (c'est quoi l'intérêt de limiter l'accès au fait ?)
[^] # Re: Aie Aie Aie...
Posté par claudex . Évalué à 3.
https://linuxfr.org/suivi/autorisation-dacc%C3%A8s-%C3%A0-lespace-de-r%C3%A9daction#comment-1239846
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Aie Aie Aie...
Posté par moi1392 . Évalué à 2.
tu veux dire qu'au lieu de 1400 lignes, on risque de n'en avoir que 1392 ?? ça va être tristounet à lire...
[^] # Re: Aie Aie Aie...
Posté par patrick_g (site web personnel) . Évalué à 6.
Pour l'instant la dépêche fait exactement 97 lignes. Et on est en RC-5 presque RC-6.
Je vous le dit l'heure est grave et la fin du monde menace !
[^] # Re: Aie Aie Aie...
Posté par windu.2b . Évalué à 10.
Je te soupçonne d'ailleurs d'avoir piraté kernel.org pour gagner du temps...
[^] # Re: Aie Aie Aie...
Posté par Olivier Esver (site web personnel) . Évalué à 10.
Ben c'est simple la seule nouveauté intéressante est un nouveau logo :
cf:https://lkml.org/lkml/2011/9/10/24
S'il y a un problème, il y a une solution; s'il n'y a pas de solution, c'est qu'il n'y a pas de problème.
[^] # Re: Aie Aie Aie...
Posté par B16F4RV4RD1N . Évalué à 7.
avec un logo comme ça, faut pas chercher loin pourquoi les serveurs linux se mettent tous à tomber comme des mouches...
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Aie Aie Aie...
Posté par CHP . Évalué à 1.
J'aimerais voir ce qu'est une dépeche rachitique, selon les normes d'exigence de qualité de patrick_g.... Déja de quoi occuper l'après-midi, je pense...
# faille
Posté par remyd1 . Évalué à 0.
Moi je voterai plutôt pour Apache. Même s'il y a déjà sûrement un correctif.
http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-490/CERTA-2011-AVI-490.html
[^] # Re: faille (spacio-temporelle ?)
Posté par Marotte ⛧ . Évalué à 6.
Je ne pense pas. Le lien que tu donnes concerne une vulnérabilité qui peut entraîner, à distance, un déni de service. En l'occurrence il ne s'agit pas d'un DoS mais de l'utilisation frauduleuse d'une clé RSA suivi d'une escalade de privilèges afin d'obtenir les droits root et coller un rootkit.
Je ne vois pas le lien qu'il pourrait y avoir.
Si c'était une blague, je te prie de me pardonner, je n'ai pas compris. Tu peux expliquer à un boulet comme moi ?
# > kernel fix: 20110910
Posté par based . Évalué à -3.
http://www.debian.org/security/2011/dsa-2303
[^] # Re: > kernel fix: 20110910
Posté par Marotte ⛧ . Évalué à 1.
C'est beau de voir l'ampleur du travail accompli par Debain. Mais dans la liste des failles que tu donnes, il n'y en a aucune ouverte.
Donc non c'est pas ça.
Après, est-ce que Hera était bien à jour...
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.