Re: mieux profiter de debsecan
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
[Serait-il possible de couper le nombre de caractères par ligne avec une
valeur décente, inférieure à 80 par exemple, merci]
Bonjour,
Le 24/03/2010 10:55, Pierre Crescenzo a écrit :
> Bonjour,
>
>>> *** Available security updates
>>>
>>> CVE-2009-1298 The ip_frag_reasm function in net/ipv4/ip_fragment.c...
>>> <http://security-tracker.debian.org/tracker/CVE-2009-1298>
>>> [...]
>>>
>>> Que dois-je ajouter à mon "/etc/apt/sources.list" (donné ci-dessous)
>>> pour accéder à ces fameuses mises-à-jour disponibles ?
>>
>> As-tu suivi le lien ?
>
> Oui. Il [...] ne me donne pas l'information (ou alors je ne l'ai pas vue,
> ce qui est très possible)
Pourtant je lis pas mal d'informations sur les noyaux affectés, et
surtout ceux qui ne le sont pas (avant le 2.6.29 par exemple)
Description [...] in the Linux kernel 2.6.32-rc8, and 2.6.29 and later
versions before 2.6.32 [...]
[...]
Debian/oldstable not vulnerable
Debian/stable not vulnerable
Debian/testing not vulnerable
Debian/unstable not vulnerable.
[...]
Package Type Release Fixed Version Urgency Origin Debian Bugs
linux-2.6 source (unstable) 2.6.32-1 low
linux-2.6 source etch (not affected)
linux-2.6 source lenny (not affected)
linux-2.6 source squeeze 2.6.30-8squeeze1 DTSA-204-1
linux-2.6.24 source (unstable) (not affected)
[...]
Notes
[etch] - linux-2.6 <not-affected> (introduced in 2.6.29)
[lenny] - linux-2.6 <not-affected> (introduced in 2.6.29)
- - linux-2.6.24 <not-affected> (introduced in 2.6.29)
>> Quel est le noyau que tu utilises, qui est vulnérable à cette annonce
>> ?
>
> linux-image-2.6.26-2-686 version 2.6.26-22 (sous testing),
Non vulnérable, cf. le lien.
Amicalement
David
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.10 (GNU/Linux)
iEYEARECAAYFAkuqL0sACgkQ18/WetbTC/qxEQCgiw4K+JvC1tJUDIgVuuQBiYzP
0DsAmgN7MoFPABzCJlNnYV8Re49LUIBM
=DTNC
-----END PGP SIGNATURE-----
Reply to: