Linux Foundation tombe à son tour

Posté par  . Modéré par Xavier Teyssier. Licence CC By‑SA.
40
12
sept.
2011
Linux

Dans un e-mail envoyé à ses membres, la Linux Foundation dit ceci :

We are writing you because you have an account on Linux.com, LinuxFoundation.org, or one of the subdomains associated with these domains.

Nous vous écrivons parce que vous avez un compte sur Linux.com, LinuxFoundation.org ou un des sous-domaine associés.

Après les serveurs de kernel.org, c'est au tour de l'infrastructure de la fondation Linux d'être compromise.

Linux Foundation infrastructure including LinuxFoundation.org, Linux.com, and their subdomains are down for maintenance due to a security breach that was discovered on September 8, 2011.

L'infrastructure de la Linux Foundaction, incluant LinuxFoundation.org, Linux.com et ses sous-domaines est hors-service pour maintenance à cause d'une faille de sécurité qui a été découverte le 8 septembre 2011.

Les domaines linuxfoundation.org et linux.com ainsi que leurs sous-domaines sont donc coupés du monde afin de déterminer la source du problème découvert le 8 septembre 2011. La brèche à sûrement été ouverte suite aux récents événements survenues sur les serveurs de kernel.org.

Les principaux sites représentant le noyau Linux étant hors service, celui-ci n'a donc plus de vitrine sur Internet et de nombreuses questions surgissent. Est-ce une faille du noyau ou d'un des nombreux logiciels libres que nous utilisons ? Est-ce une erreur humaine ? Si accès au compte administrateur root il y a, comment ? Gageons que la source du problème sera rapidement découverte et explicitée.

Pour l'heure, la fondation Linux s'occupe à la réinstallation de ses serveurs et conseille de changer les mots de passe et clés SSH qui étaient utilisés sur leur site.

You should consider the passwords and SSH keys that you have used on these sites compromised. If you have reused these passwords on other sites, please change them immediately.

Vous devez considérer vos mots de passe et vos clefs SSH utilisés sur ces sites comme compromis. Si vous avez utilisé ces mots de passe sur d'autres sites, veuillez les changer immédiatement.

N. D. M. : LinuxFr.org n'est lié ni à kernel.org ni à la Linux Foundation mais nous relayons les informations qui nous parviennent :)

L'annonce en anglais :

Security Breach on Linux.com, LinuxFoundation.org

Attention Linux.com and LinuxFoundation.org users, We are writing you because you have an account on Linux.com, LinuxFoundation.org, or one of the subdomains associated with these domains.

On September 8, 2011, we discovered a security breach that may have compromised your username, password, email address and other information you have given to us. We believe this breach was connected to the intrusion on kernel.org. As with any intrusion and as a matter of caution, you should consider the passwords and SSH keys that you have used on these sites compromised. If you have reused these passwords on other sites, please change them immediately. We are currently auditing all systems and will update public statements when we have more information.

We have taken all Linux Foundation servers offline to do complete re-installs. Linux Foundation services will be put back up as they become available. We are working around the clock to expedite this process and are working with authorities in the United States and in Europe to assist with the investigation. The Linux Foundation takes the security of its infrastructure and that of its members extremely seriously and are pursuing all avenues to investigate this attack and prevent future ones.

We apologize for this inconvenience and will communicate updates as we have them. Please contact us at info@linuxfoundation.org with questions about this matter. The Linux Foundation

Aller plus loin

  • # Qui ?

    Posté par  (site web personnel) . Évalué à 9.

    Le plus important dans l'immédiat est que ce soit découvert, corrigé et mieux sécurisé. Mais le fait qu'un deuxième site majeur consacré à Linux soit attaqué n'est peut-être pas fortuit.
    Qui a intérêt à les attaquer ?

    • [^] # Re: Qui ?

      Posté par  . Évalué à 1. Dernière modification le 12 septembre 2011 à 14:55.

      absolument..

      quant aux intérêts....

      • faire chier le monde
      • démontrer son savoir faire dans le domaine de faire chier le monde
      • faire avancer la sécurité (ouais c'est ça on y croit) en tout cas c'est une conséquence
      • µ$oft ?? google ?? apple ?? les unix proprio ?? (toute part de marché OS qui a été prise par linux) peut trouver un intérêt à ça...
      • demandes de rançons ??
      • autre ?
      • les extraterrestre qui par ce biais fait perdre du temps à l'espèce humaine pour l'empêcher de faire progresser sa technologie dans l'espoir de mener une attaque dans 100 ans ???
      • les chinois du FBI pour occuper les journalistes du web et pendant ce temps quand un thème est médiatique, ils peuvent faire des coups ailleurs discrètement sans que personne n'en parle
      • c'est un contre-coup du 11 septembre 2001
      • liste non exhaustive

      bref on peut tout imaginer mais quant à savoir réellement.... c'est pas gagné.

      • [^] # Re: Qui ?

        Posté par  (site web personnel) . Évalué à 4.

        google ?? peut trouver un intérêt à ça...

        Heu... en quoi ?
        Nan mais juste pour comprendre hein. Parce que j'ai comme l'impression que Google utilise mine de rien pas mal de Linux, non ? (et je ne parle pas d'android)

        {namespace org.linuxfr}
        /**
         * Histoire de continuer dans le délire...
         */
        {template .list}
        On peut aussi rajouter github, ils ont déjà récupéré les sources du noyal, ils vont récupérer le contenu de la linux foundation. Ils vont même écrire eux même le markdown correspondant.
        Et au final on se rendra compte que c'était un coups de Torvalds pour asseoir la suprématie de GIT !
        {/template}
        
        
        • [^] # Re: Qui ?

          Posté par  . Évalué à 2.

          non mais c'est n'importe quoi que j'ai écrit là hein... j'ai cité google comme j'aurai pu citer la coopérative des betteraves du sud de la Lituanie.

          :)

          • [^] # Re: Qui ?

            Posté par  . Évalué à 0.

            Fait gaffe, sont puissants...
            Enfin pas tant que la coopérative des producteurs de giseng, je l'avoue, mais tout de même !

            "The trouble with quotes on the internet is that it’s difficult to discern whether or not they are genuine.” Abraham Lincoln

          • [^] # Re: Qui ?

            Posté par  . Évalué à 4.

            Je t'interdis de mettre en doute l'intégrité de la coopérative des betteraves la Lituanie, et surtout la filiale du sud !

          • [^] # Re: Qui ?

            Posté par  . Évalué à 1.

            Elles sont dégueu leurs betteraves, donc oui ils avaient un intérêt à faire ça pour faire chuter les cours et ainsi assouvir leur soif de supprématie.

      • [^] # Re: Qui ?

        Posté par  . Évalué à 4.

        Le fait que ce soit mené contre la fondation linux et des sites de l'infrastructure de distribution de linux peut laisser penser que ce sont des hackers qui n'en ont pas après le profit.

        J'imagine que c'est une façon de démontrer que la sécurité sous linux est toute pourrie, même si ce dernier point est davantage sujet d'un débat d'experts.

        La faille par l'exemple ?

        Systemd, the bright side of linux, toward a better user experience and on the road to massive adoption of linux for the desktop.

        • [^] # Re: Qui ?

          Posté par  (site web personnel) . Évalué à 2.

          à propos de sécurité, on en pensera ce qu'on peut en penser, mais Wind River a obtenu au printemps dernier une certification EAL4+ pour son linux.
          Et hop

    • [^] # Re: Qui ?

      Posté par  (site web personnel) . Évalué à 10.

      Quelqu'un souhaitant fêter les 20 ans du noyau à sa manière.

      Après les serveurs de kernel.org, c'est au tour de l'infrastructure de la fondation Linux d'être compromise

      C'est pas sûr, le mail ne dit rien de tout cela.

      On September 8, 2011, we discovered a security breach that may have
      compromised your username, password, email address and other information you
      have given to us. We believe this breach was connected to the intrusion on
      kernel.org.

      Là, voilà.
      La causalité temporelle n'est pas établie. Il est tout aussi possible que LiFo ai été compromis avant kernel.org, et que cela soit depuis LiFo qu'ai été trouvé le moyen de compromettre un compte d'accès à kernel.org. C'est un problème sur kernel.org qui a été relevé, découvert, en premier lieu. C'est tout.

      Bref, quelque soit la méthode exacte employée et l'ordre chronologique de l'attaque, on a pour le moment pas les informations nécessaires permettant d'écrire ce que dit la dépêche : "après (kernel.org) c'est au tour de (LiFo) d'être compromis" Un correctif comme "après la découverte d'un pb de sécurité sur (kernel.org) un autre vient d'être mis au jour sur (LiFo)"

      //fin du mode pinailleur

    • [^] # Re: Qui ?

      Posté par  . Évalué à 10.

      Qui a intérêt à les attaquer ?

      Je ne sais pas qui a intérêt à les attaquer, mais je sais que "nous" avons intérêt à ce qu'ils se fassent attaquer. Et que parfois l'attaque réussisse (avec si possible zéro dégât mais il ne faut pas trop rêver).
      Pourquoi ?
      Pour que ces infrastructures aient une sécurité en granit (le béton ne tient pas longtemps). Et surtout un plan B qui fonctionne, car la sécurité cassera toujours à un moment où un autre.

      La sécurité passe par l'administration, la surveillance, les mises à jours. Mais aussi par des procédures et des comportements. Pas simple. Donc nécessité d'une forte pression. Les attaques réussies en sont une.

      • [^] # et si plan B foire

        Posté par  . Évalué à 8.

        Si le plan B foire, on passera au suivant... Avec un peu de chance au aura peut-être aussi un plan P voir même... mais ça c'est une autre histoire.

        • [^] # Re: et si plan B foire

          Posté par  (site web personnel) . Évalué à 3.

          Entre un plan b qui peut foirer et pas de plan b, je préfère une possibilité du fonctionnement, à pas de possibilité du tout. Pas toi ?

          • [^] # Re: et si plan B foire

            Posté par  . Évalué à 2.

            Mais si, je suis désolé si je n'ai pas donné mon avis. Bien sur que c'est bien d'avoir un plan B. D'ailleurs, c'est l'avantage du libre. En effet, lors d'une compromission, et on l'a vu avec Kernel.org, on le voit maintenant avec LiFon (je pense qu'il y a eu/ou aura d'autres) directement (ou du moins une fois que c'est découvert) des actions sont prises. Et dans ces actions, il y a également la communication. C'est cette communication qui est importante. C'est grâce à elle que justement, des solutions durables peuvent être trouvées.
            Par la communication, tout le monde est prévenu. Le message que l'on (du moins que je) perçoit est: "Bon, des personnes malveillantes ont réussi à compromettre notre site. Nous ne savons pas encore ce qu'il y a pu avoir comme modification, ce que lesdites personnes ont fait, mais nous préférons vous avertir, afin que vous soyez attentifs à ce qu'il se passe sur vos machines, afin que les différents administrateurs fassent la même chose sur le parc qu'ils gèrent, et enfin, afin de vous dire que nous faisons tout ce qui est en notre pouvoir afin de corriger ce problème."
            Je trouve que c'est bien, et que c'est justement un acte de transparence qui donne plus de crédibilité aux logiciels libres. --> un problème est présent, on essaye par tous les moyens de le corriger.
            Par contre, ne rien dire, mettre 2 plombes (qui peuvent correspondre à 4 ans, on en sais rien, vu qu'on a rien dit) est criminel. On ne sais pas que ça existe, on ne sais pas si la, ou les personnes qui s'occupent de tel logiciels se tracassent, vérifient l'intégrité, corrigent les problèmes etc.

            Voila, maintenant, j'ai donné mon avis, et j'ose croire que l'on pourra bien mieux me moinsser ;)

          • [^] # Re: et si plan B foire

            Posté par  (site web personnel) . Évalué à 10.

            Je pense que tu es passé à côté de sa blagounette.

        • [^] # Re: et si plan B foire

          Posté par  . Évalué à 0.

          Et enfin Plan 9 bien évidemment !

    • [^] # Re: Qui ?

      Posté par  . Évalué à 3.

      Pour avoir deja vu cela a l'oeuvre, un cretin de script-kiddies qui reussie a rentrer sur un ordi avec un trou non patche, met un joli sniffer sur la machine, recupere de quoi aller sur une autre etc.

      Le pourquoi? Pouvoir se la peter devant les copains ou penser pouvoir tomber par chance sur un truc interessant.

      Et comme dit dans la nouvelle maintenant ce qui est reellement interessant c'est de savoir le comment. Si c'est juste un sniffer qui a permis de recuperer les mots de passe, une faille du noyau (ou d'un logiciel) ancienne et non patche par des feignants d'admin :) ou une faille nouvelle et non connu...

    • [^] # Re: Qui ?

      Posté par  . Évalué à 10.

      gcu-squad.

      • [^] # Re: Qui ?

        Posté par  . Évalué à 6.

        phoronix pour pouvoir publier un nouveau comparatif...

        Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

      • [^] # Re: Qui ?

        Posté par  . Évalué à 7.

        Pas possible, on a amené Pinpin à Amsterdam pour faire la teuff avec la drogue et les putes depuis 1 semaine. Donc personne n'est coupable. CQFD.

        • [^] # Re: Qui ?

          Posté par  . Évalué à 5.

          Je sais pas qui c'est ce Pinpin mais tu vas lui faire une réput' de troubadour alcoolique !

          Moi je vais me boire une bière tiens. Je sais pas encore si je vais aux putes ce soir mais en tous cas je suis déjà drogué.

  • # .

    Posté par  . Évalué à 10.

    Je tiens à prévenir tout le monde : je vais archiver tout vos commentaires et le jour où microsoft.com va être compromis, je ressortirai les dit-commentaires en pointant du doigt la différence de traitement alors que les 2 incidents sont similaires.
    Vous êtes prévenus.

    • [^] # Re: .

      Posté par  . Évalué à 7.

      Et je commencerai par Pierre ci-dessus :
      Linux.com est attaqué : "c'est un complot".
      Microsoft.com est attaqué : "c'est normal : micro$oft c'est pas sécurisé".

      • [^] # Re: .

        Posté par  . Évalué à 3.

        Il a plutôt dit

        Le plus important dans l'immédiat est que ce soit découvert, corrigé et mieux sécurisé. Mais le fait qu'un deuxième site majeur consacré à Linux soit attaqué n'est peut-être pas fortuit.
        Qui a intérêt à les attaquer ?

        Pour ma part j'ai compris : il faut corriger une éventuelle faille/erreur au plus vite, si ils s'agit des mêmes attaquants : qui a intérêt à faire le bazar sur les sites de Linux ?

        Je pense que MS.com est attaqué les gens se poseront les mêmes questions (si faille corrigeons là, mais qui peut donc bien faire ceci ?).

        207829⁶+118453⁶=193896⁶+38790⁶+14308⁶+99043⁶+175539⁶

        • [^] # Qui est responsable ?

          Posté par  . Évalué à 5.

          Surement les chinois du F.B.I. Faut pas oublier que Linux est un OS de communistes, et je l'ai toujours dit, la guerre froide n'a jamais cessé.

          • [^] # Re: Qui est responsable ?

            Posté par  . Évalué à 10.

            je l'ai toujours dit, la guerre froide n'a jamais cessé.

            Autrement dit, ton commentaire sent le réchauffé...

      • [^] # Re: .

        Posté par  (site web personnel, Mastodon) . Évalué à 4.

        Microsoft.com est attaqué : "c'est normal : micro$oft c'est pas sécurisé".

        Dans ce cas, aucun intérêt s'il n'y a pas de challenge. L'attaquant n'en retirerait aucune gloire.

    • [^] # Re: .

      Posté par  . Évalué à 9.

      La différence c'est que les serveurs de Microsoft sont certainement compromis depuis longtemps mais qu'ils ne s'en sont pas aperçus :D

      • [^] # Re: .

        Posté par  . Évalué à 8.

        ou s'ils s'en ont aperçu, ils n'en ont pas parlé

        Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

    • [^] # Re: .

      Posté par  . Évalué à 10.

      Quelle "différence de traitement"? Dans les deux cas, c'est la faute de Microsoft, qui paie des gens pour attaquer kernel.org, et qui ne paie pas de techniciens pour empêcher les intrusions chez lui.

      THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

    • [^] # Re: .

      Posté par  (site web personnel) . Évalué à 5.

      Les serveurs de Microsoft…
      C'est pas ceux-là qui tournent sous debian ?

      trolololo…

      La lumière pense voyager plus vite que quoi que ce soit d'autre, mais c'est faux. Peu importe à quelle vitesse voyage la lumière, l'obscurité arrive toujours la première, et elle l'attend.

      • [^] # Re: .

        Posté par  . Évalué à 2.

        Ca c'est juste hotmail non?

        • [^] # Re: .

          Posté par  . Évalué à 10.

          Ca c'est juste hotmail non?

          Nan! C'est (c'était ?) FreeBSD pour Hotmail; un truc sérieux, pas comme linux ..
          ok je sors.

          • [^] # Re: .

            Posté par  . Évalué à 6.

            C'était. Du Solaris et du FreeBSD. Ils ont voulu migrer vers Windows dès 1997 et ont réussi vers 2005...

            • [^] # Re: .

              Posté par  . Évalué à 9.

              Ils ont voulu migrer vers Windows dès 1997 et ont réussi vers 2005...

              Ils avaient oublié de cliquer sur "suivant" ?!?

    • [^] # Re: .

      Posté par  . Évalué à 6.

      Parceque tu crois:

      1 - que cela ne s'est pas deja produit la bas?
      2 - que Microsoft jouera la transparence?

      Bisounours!

    • [^] # Re: .

      Posté par  . Évalué à 0.

      Saviez-vous que Microsoft avait reconnu une attaque auprès de la police en octobre 2000 ? Je me souviens bien l'avoir lu dans un magazine français. Je l'ai retrouvé pour vous.

      http://www.highbeam.com/doc/1G1-85462517.html

      vers le bas de cette page relatant le Australian PC World de July 1, 2001, on peut lire :
      "Last October, criminal hackers broke into Microsoft's corporate network and accessed source code for its software."

      Sauf que depuis, les médias ont été dressés à dire que le code source pré-XP complet à 20 % que tu peux avoir sur emule, et bien en fait ce serait un prestataire décliné par Microsoft qui aurait fait le coup... Cette histoire a donc été ressortie en 2004, mais manipulée, grâce à une méconnaissance totale du passé... vive les archives !

  • # 0day

    Posté par  . Évalué à 5.

    Ça sent le 0day qui traine, ça…

    À qui le tour ?

    Discussions en français sur la création de jeux videos : IRC freenode / #gamedev-fr

  • # Aie Aie Aie...

    Posté par  (site web personnel) . Évalué à 1.

    Aujourd'hui à 13h03 c'est kernel.org qui est aussi down...

    • [^] # Re: Aie Aie Aie...

      Posté par  (site web personnel) . Évalué à 4.

      Pas de panique, çà fait déjà plusieurs jours...

    • [^] # Re: Aie Aie Aie...

      Posté par  . Évalué à 1.

      Oui et même le lien donné à la quatrième ligne, vers la news indiquant que kernel.org, est lui-même down (ce qui t'a empêché de voir l'info semble t-il ;-) ). Sont forts ses hackers, ils attaquent sans doute tous ceux qui parlent de la compromission de kernel et la LIFO pour éviter que le monde soit au courant!

      • [^] # Re: Aie Aie Aie...

        Posté par  . Évalué à 0.

        Si un modérateur pouvait patcher: il y a deux fois "news" dans l'URL vers la dépêche évoquant la compromission de kernel.org. Je me sentirais plus en sécurité.

        • [^] # Re: Aie Aie Aie...

          Posté par  . Évalué à 3.

          En effet, cela vient du fait que j'ai utilisé un lien relatif pour pointer vers la news. Pour corriger, il faudrait mettre un / au début du lien.

          Temps que l'on y est, à la première phrase :

          Dans un e-mail envoyé à ces membres

          s/ces/ses/

      • [^] # Re: Aie Aie Aie...

        Posté par  (site web personnel) . Évalué à 0.

        Vous n'y êtes pas du tout. Depuis sa compromission le site de kernel.org affichait sa page habituelle avec la news du hack et quelques explications. Là c'est une simple bannière...
        Il vous faut un lien cliquable pour pour en rendre compte bande de fainéants ? ;)

      • [^] # Re: Aie Aie Aie...

        Posté par  (site web personnel) . Évalué à 2.

        Ah puis là c'est la fête du slip, ya même plus de MX !

        homer ~ # dig @209.132.180.67 kernel.org ANY
        
        ; <<>> DiG 9.7.3 <<>> @209.132.180.67 kernel.org ANY
        ; (1 server found)
        ;; global options: +cmd
        ;; Got answer:
        ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9134
        ;; flags: qr aa rd; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 2
        ;; WARNING: recursion requested but not available
        
        ;; QUESTION SECTION:
        ;kernel.org.                    IN      ANY
        
        ;; ANSWER SECTION:
        kernel.org.             86400   IN      SOA     ns7.kernel.org. hostmaster.ns7.kernel.org. 20110908 3600 600 604800 3600
        kernel.org.             86400   IN      NS      ns7.kernel.org.
        kernel.org.             86400   IN      NS      ns.vger.kernel.org.
        kernel.org.             3600    IN      A       140.211.169.30
        
        ;; ADDITIONAL SECTION:
        ns.vger.kernel.org.     86400   IN      A       209.132.180.67
        ns7.kernel.org.         86400   IN      A       140.211.169.30
        
        ;; Query time: 148 msec
        ;; SERVER: 209.132.180.67#53(209.132.180.67)
        ;; WHEN: Mon Sep 12 14:13:44 2011
        ;; MSG SIZE  rcvd: 163
        
        
        • [^] # Re: Aie Aie Aie...

          Posté par  (site web personnel) . Évalué à 9.

          Y'a surtout plus aucun accès à git.kernel.org alors comment je fais pour rédiger ma news du noyau 3.1 moi hein ?
          Pff...déjà que sur ce cycle je n'ai que très peu de temps pour rédiger. C'est la merde !
          On va se retrouver avec une dépêche rachitique.

          • [^] # Re: Aie Aie Aie...

            Posté par  (site web personnel) . Évalué à 5.

            Non, non, nooooooooooooooooooooooooon!

            Et comment on va faire, nous, pour comprendre ce qu'il se passe dans le noyeau 3.1, hein?

            • [^] # Re: Aie Aie Aie...

              Posté par  . Évalué à 4.

              Il faut retarder la date de sortie du Kernel !
              J'envoie de ce pas un mail à Linus...

            • [^] # Re: Aie Aie Aie...

              Posté par  . Évalué à 1.

              Et comment on va faire, nous, pour comprendre ce qu'il se passe dans le noyeau 3.1, hein?

              http://kernelnewbies.org/LinuxChanges

              De rien.

              • [^] # Re: Aie Aie Aie...

                Posté par  (site web personnel) . Évalué à 3.

                C'est pas un peu juste moins bien les articles de kernel newbies, par rapport aux dépêches noyaux de dlfp ? Là, par exemple, cleancache n'est pas apparu avec 3.0, ce que semble dire cet article.
                (question)

          • [^] # Re: Aie Aie Aie...

            Posté par  . Évalué à 2.

            Il est pas passé sur github Linus ? On en avait parlé l'autre jour...

            https://github.com/torvalds/linux

            • [^] # Re: Aie Aie Aie...

              Posté par  . Évalué à 10.

              Oui, mais c'est pas libre. Patrick_g ne va quand même pas se salir les mains pour une dépêche !

              • [^] # Re: Aie Aie Aie...

                Posté par  (site web personnel) . Évalué à 7.

                Je ne sais pas vraiment utiliser GitHub pour retrouver les commits qui m'intéressent...et surtout je n'ai pas le temps.

                Pourquoi est-ce que les lecteurs habituels des news noyau ne participeraient pas à l'amélioration collaborative de la future dépêche ici ?

                • [^] # Re: Aie Aie Aie...

                  Posté par  . Évalué à 7.

                  Parce que je préfère avoir la surprise quand elle parait, et que donc je ne dois pas cliquer sur ton lien ? :-p

                  • [^] # Re: Aie Aie Aie...

                    Posté par  (site web personnel) . Évalué à 4.

                    Bah le lien posté c'est juste le template permettant de rédiger la news.
                    C'est vide actuellement (modulo un début de traduction de l'annonce RC-1). Et comme le fichier "Dépêche_Linux_3.1" de mon ordi est également vide (à part une section sur la nouvelle architecture OpenRISC) ben je vois se profiler la cata à l'horizon ;-)

                • [^] # Re: Aie Aie Aie...

                  Posté par  . Évalué à 2.

                  Parce qu'ils n'en ont pas les droits nécessaires...

                  Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

                  • [^] # Re: Aie Aie Aie...

                    Posté par  (site web personnel) . Évalué à 3.

                    Le wiki m'indique ceci sur la rédaction collaborative de dépêches :

                    Pour pouvoir y accéder, il faut avoir le statut de Writer, c'est-à-dire qu'il faut avoir déjà publié une dépêche ou en faire la demande. Cette disposition est vouée à disparaître lorsque cet espace seras pleinement fonctionnel.

                    Donc ceux qui veulent contribuer sans avoir le statut de Writer peuvent demander les droits.

                • [^] # Re: Aie Aie Aie...

                  Posté par  . Évalué à 1.

                  parce que "Vous n'avez pas les droits suffisants pour accéder à cette partie du site." (c'est quoi l'intérêt de limiter l'accès au fait ?)

          • [^] # Re: Aie Aie Aie...

            Posté par  . Évalué à 2.

            On va se retrouver avec une dépêche rachitique.

            tu veux dire qu'au lieu de 1400 lignes, on risque de n'en avoir que 1392 ?? ça va être tristounet à lire...

            • [^] # Re: Aie Aie Aie...

              Posté par  (site web personnel) . Évalué à 6.

              Pour l'instant la dépêche fait exactement 97 lignes. Et on est en RC-5 presque RC-6.
              Je vous le dit l'heure est grave et la fin du monde menace !

              • [^] # Re: Aie Aie Aie...

                Posté par  . Évalué à 10.

                Je te soupçonne d'ailleurs d'avoir piraté kernel.org pour gagner du temps...

          • [^] # Re: Aie Aie Aie...

            Posté par  (site web personnel) . Évalué à 10.

            Ben c'est simple la seule nouveauté intéressante est un nouveau logo :

            http://djwong.org/docs/31-tuxlogo.png

            cf:https://lkml.org/lkml/2011/9/10/24

            S'il y a un problème, il y a une solution; s'il n'y a pas de solution, c'est qu'il n'y a pas de problème.

            • [^] # Re: Aie Aie Aie...

              Posté par  . Évalué à 7.

              avec un logo comme ça, faut pas chercher loin pourquoi les serveurs linux se mettent tous à tomber comme des mouches...

              Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

          • [^] # Re: Aie Aie Aie...

            Posté par  . Évalué à 1.

            Y'a surtout plus aucun accès à git.kernel.org alors comment je fais pour rédiger ma news du noyau 3.1 moi hein ?
            Pff...déjà que sur ce cycle je n'ai que très peu de temps pour rédiger. C'est la merde !
            On va se retrouver avec une dépêche rachitique.

            J'aimerais voir ce qu'est une dépeche rachitique, selon les normes d'exigence de qualité de patrick_g.... Déja de quoi occuper l'après-midi, je pense...

  • # faille

    Posté par  . Évalué à 0.

    Moi je voterai plutôt pour Apache. Même s'il y a déjà sûrement un correctif.

    http://www.certa.ssi.gouv.fr/site/CERTA-2011-AVI-490/CERTA-2011-AVI-490.html

    • [^] # Re: faille (spacio-temporelle ?)

      Posté par  . Évalué à 6.

      Je ne pense pas. Le lien que tu donnes concerne une vulnérabilité qui peut entraîner, à distance, un déni de service. En l'occurrence il ne s'agit pas d'un DoS mais de l'utilisation frauduleuse d'une clé RSA suivi d'une escalade de privilèges afin d'obtenir les droits root et coller un rootkit.

      Je ne vois pas le lien qu'il pourrait y avoir.

      Si c'était une blague, je te prie de me pardonner, je n'ai pas compris. Tu peux expliquer à un boulet comme moi ?

  • # > kernel fix: 20110910

    Posté par  . Évalué à -3.

    • [^] # Re: > kernel fix: 20110910

      Posté par  . Évalué à 1.

      C'est beau de voir l'ampleur du travail accompli par Debain. Mais dans la liste des failles que tu donnes, il n'y en a aucune ouverte.

      Donc non c'est pas ça.

      Après, est-ce que Hera était bien à jour...

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.