Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3276 connectés 

 

 

La 15.0 est là (en vrai !)




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter
Les invités peuvent voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  61  62  63  ..  108  109  110  111  112  113
Auteur Sujet :

[SLACKWARE] du présent - 15.0

n°1348133
wedgeant
Da penguin inside
Posté le 19-11-2013 à 14:26:58  profilanswer
 

Reprise du message précédent :
La dernière fois qu'il en a parlé c'était pour dire que c'était d'la merde  [:coffe]


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
mood
Publicité
Posté le 19-11-2013 à 14:26:58  profilanswer
 

n°1348147
Col Hanzap​last
Jurassic geek. Vive le cobol !
Posté le 19-11-2013 à 17:11:43  profilanswer
 

https://www.virtualbox.org/ticket/12360
 
[:satrincha:1]


---------------
" Il n'y a aucune chance pour que l'iPhone s'attribue une part de marché significative. Aucune chance. " (Steve Ballmer 2007)
n°1348214
gui42
Posté le 20-11-2013 à 16:31:19  profilanswer
 

Bonjour
 
Je test Slackware 14.1, j'ai 2 petits soucis :
- malgré que je n'ai ni ~/.bashrc ni ~/.bash_profile, je n'ai pas les bonnes variables PS1 et LS_OPTIONS (par exemple) dans konsole (telles que définies dans . /etc/profile)
- mc ne se lance pas, pas de message, je dois faire CTRL+C pour reprendre la main
 
Une idée ?
 
Merci
 :hello:


Message édité par gui42 le 20-11-2013 à 16:32:01
n°1348240
wedgeant
Da penguin inside
Posté le 21-11-2013 à 09:45:16  profilanswer
 

Tu as quoi dans tes variables ?
Je me demande si KDE n'écrase pas certaines valeurs de /etc/profile [:transparency]
 
mc c'est midnight commander ? [:opus dei]


Message édité par wedgeant le 21-11-2013 à 09:46:30

---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°1348284
gui42
Posté le 21-11-2013 à 18:07:18  profilanswer
 

$PS1 : \s-\v\$
$LS_OPTIONS : -F -b -T 0 --color=auto
je pense pareil, mais normalement ce sont les fichiers utilisateurs qui écrase les valeurs, or je n'ai pas ces fichiers
 
Midnight Commander, oui, pourquoi  :o  :whistle:


Message édité par gui42 le 21-11-2013 à 18:07:51
n°1348285
gui42
Posté le 21-11-2013 à 18:31:45  profilanswer
 

grâce à ta remarque, j'ai cherché différemment et j'ai trouvé.
En fait la commande dans l'éditeur de menu KDE est "konsole" alors que dans la 14.0 et avant il y avait "konsole -e $SHELL -l".

n°1348286
gui42
Posté le 21-11-2013 à 18:42:30  profilanswer
 

en fait, mc démarre, après 1 min :pt1cable:  
et firefox fait un peu pareil


Message édité par gui42 le 21-11-2013 à 18:48:51
n°1348303
wedgeant
Da penguin inside
Posté le 22-11-2013 à 09:29:26  profilanswer
 

[:mullet]
C'est quoi ta bécane ?


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°1348322
gui42
Posté le 22-11-2013 à 12:56:57  profilanswer
 

:lol:  
une virtuelle sous vmware
sinon, un i7
le reste tourne à une vitesse tout à fait normale

n°1348330
wedgeant
Da penguin inside
Posté le 22-11-2013 à 13:29:02  profilanswer
 

Ben pour firefox ça peut s'expliquer, le premier lancement est toujours assez long, d'autant plus sur une vm :spamafote:
 
Pour mc j'ai du le lancer une fois y'a 10 ans histoire de pas mourir idiot, mais je peux pas te dire, essaye de regarder la gueule des processus, de la charge CPU/RAM pendant qu'il se lance [:icon3]


Message édité par wedgeant le 22-11-2013 à 13:29:15

---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
mood
Publicité
Posté le 22-11-2013 à 13:29:02  profilanswer
 

n°1348359
gui42
Posté le 22-11-2013 à 17:08:31  profilanswer
 

La charge est au plancher, il y a de la marge sur la mémoire aussi.
Le processus mc, je le vois passer un coup, après, les plus importants remontent (X, plasma...)
 :sweat:

n°1348766
phileas_fo​x
Posté le 02-12-2013 à 20:37:57  profilanswer
 

Bonjour tout le monde,
 
J'ai upgradé ma slackware 14.0 vers la 14.1, tout marche nikel sauf pour mplayer.
Quand je lis des vidéos ça saccade, enfin j'ai des "traits horizontaux" qui apparaissent, quelqu'un a rencontré ce genre de problème ?
Pour information j'utilise les drivers propriétaires nvidia.
 
Merci

n°1348770
regdub
Posté le 02-12-2013 à 21:33:06  profilanswer
 

Et tu as réinstallé la même version des drivers nvidia ?
Le proc tourne à fond quand ça saccade ?

n°1348771
phileas_fo​x
Posté le 02-12-2013 à 21:49:43  profilanswer
 

regdub a écrit :

Et tu as réinstallé la même version des drivers nvidia ?
Le proc tourne à fond quand ça saccade ?


 
Le proc ne tourne pas à fond, et j'ai réinstallé exactement les même drivers Nvidia.
Le problème ne vient pas directement de mplayer je pense, car ça me fait la même chose avec xine.
Tu arrives à lire les vidéos sans aucun problèmes ?

n°1348773
regdub
Posté le 02-12-2013 à 22:03:39  profilanswer
 

Ah, perso, j'ai pas encore updaté et je ne suis plus en nvidia.

n°1348786
wedgeant
Da penguin inside
Posté le 03-12-2013 à 10:02:45  profilanswer
 

T'as essayé avec les drivers nouveau ?
Perso j'ai un portable avec une intel intégrée et une nvidia mobile (je sais plus quel modèle), le driver nouveau prend tout en charge comme un grand et j'ai aucun souci [:elessar53]


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°1348825
phileas_fo​x
Posté le 03-12-2013 à 19:46:37  profilanswer
 

wedgeant a écrit :

T'as essayé avec les drivers nouveau ?
Perso j'ai un portable avec une intel intégrée et une nvidia mobile (je sais plus quel modèle), le driver nouveau prend tout en charge comme un grand et j'ai aucun souci [:elessar53]


 
Non je n'ai pas essayé ce driver en effet, je vais le tester, merci pour la piste  :jap:

n°1348999
phileas_fo​x
Posté le 05-12-2013 à 21:30:44  profilanswer
 

J'avais un kernel en 3.12 avec les drivers nvidia 330.20, en repassant en 3.10 avec les drivers nvidia 325.15 tout refonctionne bien comme avant.
 
Reste plus qu'à attendre que Nvidia sorte leur prochaine release.
 
En tout cas merci à tous.

n°1349057
cycojesus
Mèo Lười
Posté le 06-12-2013 à 14:32:50  profilanswer
 

Ça chiasses tue que ça bougeotte dans le grenier [:vindev_hell:1]  [:otacon-yuiitsu:1]  [:otacon-yuiitsu:2]

Thu Dec  5 22:20:36 UTC 2013
kde/calligra-2.7.5-x86_64-1.txz:  Upgraded.
kdei/calligra-l10n-bs-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-ca-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-ca\@valencia-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-cs-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-da-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-de-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-el-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-es-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-et-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-fi-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-fr-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-gl-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-hu-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-ia-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-it-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-kk-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-nb-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-nds-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-nl-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-pl-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-pt-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-pt_BR-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-ru-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-sk-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-sl-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-sv-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-tr-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-uk-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-zh_CN-2.7.5-noarch-1.txz:  Upgraded.
kdei/calligra-l10n-zh_TW-2.7.5-noarch-1.txz:  Upgraded.
l/mozilla-nss-3.15.3-x86_64-1.txz:  Upgraded.
  This update contains security fixes and improvements.
  For more information, see:
    http://www.mozilla.org/security/announce/2013/mfsa2013-103.html
  (* Security fix *)
l/seamonkey-solibs-2.22.1-x86_64-1.txz:  Upgraded.
xap/gimp-2.8.10-x86_64-1.txz:  Upgraded.
xap/mozilla-thunderbird-24.1.1-x86_64-1.txz:  Upgraded.
  This update contains security fixes and improvements.
  For more information, see:
    http://www.mozilla.org/security/known-vulnerabilities/thunderbird.html
  (* Security fix *)
xap/seamonkey-2.22.1-x86_64-1.txz:  Upgraded.
  This update contains security fixes and improvements.
  For more information, see:
    http://www.mozilla.org/security/known-vulnerabilities/seamonkey.html
  (* Security fix *)
+--------------------------+

[:kukron:5]  [:otacon-yuiitsu:4]  [:ashrog:5]


---------------
Chết rồi ! ✍ ⌥⌘ http://codeberg.org/gwh
n°1349161
el_barbone
too old for this shit ...
Posté le 09-12-2013 à 09:29:18  profilanswer
 

[:wark0]


---------------
En théorie, la théorie et la pratique sont identiques, en pratique, non.
n°1349177
wedgeant
Da penguin inside
Posté le 09-12-2013 à 11:12:27  profilanswer
 

[:riot_]


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°1349337
Col Hanzap​last
Jurassic geek. Vive le cobol !
Posté le 12-12-2013 à 12:34:48  profilanswer
 


Message de Carl:
I have the same problem using Slackware 14.1 DVD as a guest and upgrading from VirtualBox 4.2.12 to VirtualBox 4.3.4. I had to recompile the linux kernel which is 3.10.17 and not compile in Intel pstate. The config flag is CONFIG_X86_INTEL_PSTATE. I was able to boot up properly using this kernel modification. I will also attach the output from the kernel when it panics with the stock 3.10.17 kernel provided by slackware.


---------------
" Il n'y a aucune chance pour que l'iPhone s'attribue une part de marché significative. Aucune chance. " (Steve Ballmer 2007)
n°1349595
cycojesus
Mèo Lười
Posté le 17-12-2013 à 16:07:07  profilanswer
 

Des trucs du plus [:canardeur]  
des choses en mieux [:hugoclement:5]

Mon Dec 16 20:51:01 UTC 2013
d/llvm-3.3-x86_64-3.txz:  Rebuilt.
  The LLVM package included binaries with an rpath pointing to the build
  location in /tmp.   This allows an attacker with write access to /tmp to
  add modified libraries (and execute arbitrary code) as any user running
  the LLVM binaries.  This updated package rebuilds LLVM to exclude the
  build directories from the rpath information.
  Thanks to Christopher Oliver for the bug report.
  (* Security fix *)
d/ruby-1.9.3_p484-x86_64-1.txz:  Upgraded.
  This update fixes a heap overflow in floating point parsing.  A specially
  crafted string could cause a heap overflow leading to a denial of service
  attack via segmentation faults and possibly arbitrary code execution.
  For more information, see:
    https://www.ruby-lang.org/en/news/2013/11/22/heap-overflow-in-floating-point-parsing-cve-2013-4164/
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4164
  (* Security fix *)
l/cairo-1.12.16-x86_64-1.txz:  Upgraded.
  Removed --enable-xcb-shm (may cause instability with GTK+3).
  Removed --enable-xlib-xcb (causes GIMP slowdown).
  Added --enable-ft and --enable-gl.
  If there are no problems reported with this update, perhaps it should be
  issued as a 14.1 bugfix?
l/libiodbc-3.52.8-x86_64-1.txz:  Upgraded.
  This update fixes an rpath pointing to a location in /tmp that was found in
  two test programs (iodbctest and iodbctestw).  This could have allowed a
  local attacker with write access to /tmp to add modified libraries (and
  execute arbitrary code) as any user running the test programs.
  Thanks to Christopher Oliver for the bug report.
  (* Security fix *)
l/libjpeg-v8a-x86_64-2.txz:  Rebuilt.
  Fix use of uninitialized memory when decoding images with missing SOS data
  for the luminance component (Y) in presence of valid chroma data (Cr, Cb).
  This could allow remote attackers to obtain sensitive information from
  uninitialized memory locations via a crafted JPEG image.
  For more information, see:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6629
  (* Security fix *)
l/seamonkey-solibs-2.23-x86_64-1.txz:  Upgraded.
xap/mozilla-firefox-26.0-x86_64-1.txz:  Upgraded.
  This release contains security fixes and improvements.
  For more information, see:
    http://www.mozilla.org/security/known-vulnerabilities/firefox.html
  (* Security fix *)
xap/mozilla-thunderbird-24.2.0-x86_64-1.txz:  Upgraded.
  This update contains security fixes and improvements.
  For more information, see:
    http://www.mozilla.org/security/known-vulnerabilities/thunderbird.html
  (* Security fix *)
xap/seamonkey-2.23-x86_64-1.txz:  Upgraded.
  This update contains security fixes and improvements.
  For more information, see:
    http://www.mozilla.org/security/known-vulnerabilities/seamonkey.html
  (* Security fix *)
+--------------------------+

[:avant]


---------------
Chết rồi ! ✍ ⌥⌘ http://codeberg.org/gwh
n°1349603
wedgeant
Da penguin inside
Posté le 17-12-2013 à 16:42:58  profilanswer
 

Des choses à lire  [:hephaestos]


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°1349836
cycojesus
Mèo Lười
Posté le 22-12-2013 à 08:15:38  profilanswer
 

Noyail [:akilae]  
Nowëll [:shlavos]  
Nous Elle [:septimusheap:4]

Fri Dec 20 22:46:09 UTC 2013
n/gnupg-1.4.16-x86_64-1.txz:  Upgraded.
  Fixed the RSA Key Extraction via Low-Bandwidth Acoustic
  Cryptanalysis attack as described by Genkin, Shamir, and Tromer.
  For more information, see:
    http://www.cs.tau.ac.il/~tromer/acoustic/
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4576
  (* Security fix *)
+--------------------------+

[:scarlettj]


---------------
Chết rồi ! ✍ ⌥⌘ http://codeberg.org/gwh
n°1349840
Col Hanzap​last
Jurassic geek. Vive le cobol !
Posté le 22-12-2013 à 09:58:51  profilanswer
 

cycojesus a écrit :

 Fixed the RSA Key Extraction via Low-Bandwidth Acoustic


Gaffe, les murs ont des oreilles...    [:empificator:3]
 
 
 
 
[:priareos]


Message édité par Col Hanzaplast le 22-12-2013 à 10:00:29

---------------
" Il n'y a aucune chance pour que l'iPhone s'attribue une part de marché significative. Aucune chance. " (Steve Ballmer 2007)
n°1349850
Col Hanzap​last
Jurassic geek. Vive le cobol !
Posté le 22-12-2013 à 15:09:45  profilanswer
 


VirtualBox 4.3.6     [:nico42]


---------------
" Il n'y a aucune chance pour que l'iPhone s'attribue une part de marché significative. Aucune chance. " (Steve Ballmer 2007)
n°1350332
macomboh
Posté le 02-01-2014 à 16:09:20  profilanswer
 

HELLO les slackeux!  :jap:  :jap:  
 
big problème chez moi pour la slack 14.1 sur les imprimantes USB :
elles ne sont pas reconnues par le système udev !
 
pour faire monter un /dev/usb/lp0 , je dois faire un modprobe usblp
 
le /lib/udev/rules.d/ 70-printers.rules est présent et le même qu'en 14.0
 
une idée ? ca marche chez vous ?
 
Merci de votre attention.

n°1350436
gui42
Posté le 05-01-2014 à 17:53:23  profilanswer
 

Bonsoir
 
Est-ce que tu fais partie du groupe lp ?
 
Parce que j'avais lu ça dans CHANGES_AND_HINTS.TXT, et je n'ai pas eu de problème pour imprimer.
 
Bonne soirée :hello:

n°1350471
macomboh
Posté le 06-01-2014 à 11:06:28  profilanswer
 

:jap:  :jap:
j'ai trouvé la soluce :
le module usblp est blacklisté dans  /lib/modprobe.d/cups-blacklist-usblp.conf (et non dans /etc/modporbe.d comme je cherchais à l'ancienne)

 

actually les versions modernes de cups sont censées ne plus l'utiliser au profit de libusb et ohci-hcd , mais pour utiliser les drivers proprio des canon lasershot , il faut /dev/usb/lp0 et donc usblp!

 

that's all folks! [:yankee757]


Message édité par macomboh le 06-01-2014 à 11:07:12
n°1350830
cycojesus
Mèo Lười
Posté le 14-01-2014 à 11:20:49  profilanswer
 

Pendant que tu bois [:wkatepebaboune]  
Le P.euple du Bien travaille [:guarana2:1]  

Tue Jan 14 03:54:48 UTC 2014
a/openssl-solibs-1.0.1f-x86_64-1.txz:  Upgraded.
d/llvm-3.4-x86_64-1.txz:  Upgraded.
n/openssl-1.0.1f-x86_64-1.txz:  Upgraded.
  This update fixes the following security issues:
    Fix for TLS record tampering bug CVE-2013-4353
    Fix for TLS version checking bug CVE-2013-6449
    Fix for DTLS retransmission bug CVE-2013-6450
  For more information, see:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4353
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6449
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6450
  (* Security fix *)
n/php-5.4.24-x86_64-1.txz:  Upgraded.
  The asn1_time_to_time_t function in ext/openssl/openssl.c in PHP before
  5.3.28, 5.4.x before 5.4.23, and 5.5.x before 5.5.7 does not properly
  parse (1) notBefore and (2) notAfter timestamps in X.509 certificates,
  which allows remote attackers to execute arbitrary code or cause a denial
  of service (memory corruption) via a crafted certificate that is not
  properly handled by the openssl_x509_parse function.
  For more information, see:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6420
  (* Security fix *)
n/samba-4.1.4-x86_64-1.txz:  Upgraded.
  This update fixes a heap-based buffer overflow that may allow AD domain
  controllers to execute arbitrary code via an invalid fragment length in
  a DCE-RPC packet.
  For more information, see:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4408
  (* Security fix *)
x/libXfont-1.4.7-x86_64-1.txz:  Upgraded.
  This update fixes a stack overflow when reading a BDF font file containing
  a longer than expected string, which could lead to crashes or privilege
  escalation.
  For more information, see:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6462
  (* Security fix *)
+--------------------------+

[:gp_wants_trouble]  [:4lkaline5:1]


---------------
Chết rồi ! ✍ ⌥⌘ http://codeberg.org/gwh
n°1351804
cycojesus
Mèo Lười
Posté le 30-01-2014 à 07:00:26  profilanswer
 

14×2=du B.oudin [:ydalb]  
D.u B.oudin P.our T.on B.ien [:cheukleu]  

Tue Jan 28 21:07:13 UTC 2014
l/mozilla-nss-3.15.4-x86_64-1.txz:  Upgraded.
  Upgraded to nss-3.15.4 and nspr-4.10.3.
  Fixes a possible man-in-the-middle issue.
  For more information, see:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1740
  (* Security fix *)
n/bind-9.9.4_P2-x86_64-1.txz:  Upgraded.
  This update fixes a defect in the handling of NSEC3-signed zones that can
  cause BIND to be crashed by a specific set of queries.
  NOTE:  According to the second link below, Slackware is probably not
  vulnerable since we aren't using glibc-2.18 yet.  Might as well fix it
  anyway, though.
  For more information, see:
    https://kb.isc.org/article/AA-01078
    https://kb.isc.org/article/AA-01085
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0591
  (* Security fix *)
+--------------------------+

[:la bique]


---------------
Chết rồi ! ✍ ⌥⌘ http://codeberg.org/gwh
n°1351809
wedgeant
Da penguin inside
Posté le 30-01-2014 à 09:30:33  profilanswer
 

[:koukouille:3]


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°1351856
el_barbone
too old for this shit ...
Posté le 30-01-2014 à 17:28:03  profilanswer
 

[:koukouille:3][:koukouille:3]


---------------
En théorie, la théorie et la pratique sont identiques, en pratique, non.
n°1351860
wedgeant
Da penguin inside
Posté le 30-01-2014 à 17:50:34  profilanswer
 

It's alive !!  [:drfunkenstein]


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°1351887
cycojesus
Mèo Lười
Posté le 31-01-2014 à 08:34:13  profilanswer
 

It's, oh, so quiet [:kabouik:4]  
oh, so still [:aaaaze:5]

Thu Jan 30 21:30:11 UTC 2014
n/openssh-6.5p1-x86_64-1.txz:  Upgraded.
+--------------------------+

[:chtut:1]


---------------
Chết rồi ! ✍ ⌥⌘ http://codeberg.org/gwh
n°1352113
cycojesus
Mèo Lười
Posté le 04-02-2014 à 11:23:26  profilanswer
 

[:bauer_attitude:3]  
Gare-toi Gérmond, t''a t'en prend' plein l'lavoir [:milf and duck lover:4]  

Mon Feb  3 20:58:32 UTC 2014
xap/pidgin-2.10.9-x86_64-1.txz:  Upgraded.
  This update fixes various security issues and other bugs.
  For more information, see:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-6152
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6477
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6478
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6479
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6481
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6482
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6483
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6484
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6485
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6486
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6487
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6489
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6490
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0020
  (* Security fix *)
+--------------------------+

[:dovakor_:5]


---------------
Chết rồi ! ✍ ⌥⌘ http://codeberg.org/gwh
n°1352130
wedgeant
Da penguin inside
Posté le 04-02-2014 à 14:31:38  profilanswer
 

[:le lyonnais] Oh oh, j'ai cru voir un 'rominet  [:pouet13]


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°1352385
cycojesus
Mèo Lười
Posté le 10-02-2014 à 10:10:29  profilanswer
 

Ç'eul F.acteur ! [:mr oizo bis]  
L'est haute votre échelle...

Sat Feb  8 18:41:15 UTC 2014
l/seamonkey-solibs-2.24-x86_64-1.txz:  Upgraded.
xap/mozilla-firefox-27.0-x86_64-1.txz:  Upgraded.
  This release contains security fixes and improvements.
  For more information, see:
    http://www.mozilla.org/security/known-vulnerabilities/firefox.html
  (* Security fix *)
xap/mozilla-thunderbird-24.3.0-x86_64-1.txz:  Upgraded.
  This update contains security fixes and improvements.
  For more information, see:
    http://www.mozilla.org/security/known-vulnerabilities/thunderbird.html
  (* Security fix *)
xap/seamonkey-2.24-x86_64-1.txz:  Upgraded.
  This update contains security fixes and improvements.
  For more information, see:
    http://www.mozilla.org/security/known-vulnerabilities/seamonkey.html
  (* Security fix *)
+--------------------------+

[:lechewal]


---------------
Chết rồi ! ✍ ⌥⌘ http://codeberg.org/gwh
n°1352392
wedgeant
Da penguin inside
Posté le 10-02-2014 à 13:54:50  profilanswer
 

[:wark0]


---------------
Wedge#2487 @HS -#- PW: +∞ -#- Khaz-Modan/Boltiz @WoW
n°1352609
cycojesus
Mèo Lười
Posté le 14-02-2014 à 12:37:48  profilanswer
 

Yay, boucles à Antpwerp [:azyl:3]  

Thu Feb 13 23:45:53 UTC 2014
n/curl-7.35.0-x86_64-1.txz:  Upgraded.
  This update fixes a flaw where libcurl could, in some circumstances, reuse
  the wrong connection when asked to do an NTLM-authenticated HTTP or HTTPS
  request.
  For more information, see:
    http://curl.haxx.se/docs/adv_20140129.html
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0015
  (* Security fix *)
n/ntp-4.2.6p5-x86_64-5.txz:  Rebuilt.
  All stable versions of NTP remain vulnerable to a remote attack where the
  "ntpdc -c monlist" command can be used to amplify network traffic as part
  of a denial of service attack.  By default, Slackware is not vulnerable
  since it includes "noquery" as a default restriction.  However, it is
  vulnerable if this restriction is removed.  To help mitigate this flaw,
  "disable monitor" has been added to the default ntp.conf (which will disable
  the monlist command even if other queries are allowed), and the default
  restrictions have been extended to IPv6 as well.
  All users of the NTP daemon should make sure that their ntp.conf contains
  "disable monitor" to prevent misuse of the NTP service.  The new ntp.conf
  file will be installed as /etc/ntp.conf.new with a package upgrade, but the
  changes will need to be merged into any existing ntp.conf file by the admin.
  For more information, see:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5211
    http://www.kb.cert.org/vuls/id/348126
  (* Security fix *)
+--------------------------+

[:marronnix]


---------------
Chết rồi ! ✍ ⌥⌘ http://codeberg.org/gwh
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  61  62  63  ..  108  109  110  111  112  113

Aller à :
Ajouter une réponse
 

Sujets relatifs
Slackware 9.0[slackware] Suppression de terminaux virtuels ?
!! Configuration reseaux, slackware 9 !!Installer slackware 9.0 par ftp (boot disquette)
[Pb] Installation new HDD sous slackware 8.0[RESOLU] Pb d'execution mysql sur slackware ...
Slackware 9 du pur bonheurMonter une partition NTFS sous linux (slackware 9.0)
Slackware 9.0 Finale OUTJe sens que je vais quitter Slackware (pas en serv)
Plus de sujets relatifs à : [SLACKWARE] du présent - 15.0


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)