Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3122 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6
Auteur Sujet :

debian c'est pas secure

n°366434
udok
La racaille des barbus ©clémen
Posté le 28-11-2003 à 10:11:34  profilanswer
 

Reprise du message précédent :
bon, voici un mail sur devel-announce
on y apprend que c'est le rootkit suckit qui a été utilisé
qu'une faille à forcément été utiliser pour obtenir les droits root, mais ils savent pas encore laquelle (ils sont pas sur pour ptrace)
et qu'ils ont détecté le bordel grace à un oops du kernel suspect [:ddr555]
 
voici le très long mail :
 


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
 
Hi,
 
*NB* bear in mind that:
  a) the information on the break-in in comes from compromised machines
     and thus has to be taken with appropriate skepticism.
  b) the investigation is still ongoing - as I was writing this draft
     further information came to light which may invalidate a lot of
     it.  [Or not - as it turns out].
 
                              Detection
                              ---------
 
On November 20 it was noticed that master was kernel oops-ing
lots. While investigating this it was discovered that murphy was
showing the exact same oops, which was an overly suspicious
coincidence.  Also klecker, murphy and gluck have aide installed to
monitor filesystem changes and at around the same time it started
warning that /sbin/init had been replaced and that the mtime and ctime
timestamps for /usr/lib/locale/en_US had changed.
 
Investigation revealed the cause for both these things to be the
suckit root kit (see the "Suckit" appendix for more info).
 
 
                            What happened?
                            --------------
 
On Wednesday 19th November (2003), at approximately 5pm GMT, a sniffed
password was used to access an (unprivileged) account on
klecker.debian.org.  Somehow they got root on klecker and installed
suckit.  The same account was then used to log into master and gain
root (and install suckit) there too.  They then tried to get to murphy
with the same account.  This failed because murphy is a restricted box
that only a small subset of developers can log into.  They then used
their root access on master to access to an administrative account
used for backup purposes and used that to gain access to Murphy.  They
got root on murphy and installed Suckit there too.  The next day they
used a password sniffed on master to login into gluck, got root there
and installed suckit.
 
See the "Time-line" appendix for more details on times.
 
                               Response
                               --------
 
Gluck was powered down and an image has been made of it's disks for
forensic analysis.
 
Since we didn't have direct physical access to klecker it's Internet
connection was shut down and disk images were made via serial console
to a local machine on a firewalled net connection.
 
master and murphy were kept running for a short while in order to make
an announcement of the compromise, after which they were also taken
off-line and imaged.
 
                               Cleanup
                               -------
 
After a thorough cleanup and reinstall of modified files the non-US and
security archives were verified by looking at mirror logs for changes and
comparing MD5 checksums of the files on Klecker and those on three
different trusted mirrors.
 
Gluck, Master and Murphy were wiped and reinstalled from CD.  data and
services are in the process of being restored.
 
All machines and data were checked for devices outside of /dev, suid
executables, writable files, etc. and all suspicious files were
removed.  Services (and their scripts/programs) are being compared to
known-good sources and sanity checked before being re-enabled.
 
Since we now knew we had compromised accounts and sniffers on our
hands we had to assume that that an unknown number of accounts were
now compromised, so all accounts were locked, passwords invalidated
and ssh authorised keys removed.
 
                        How could this happen?
                        ----------------------
 
All the compromised machines were running recent kernels[1] and were
up-to-date with almost all security updates[2].
 
However there was two problems.
 
(1) The kernels running on the machines in question didn't all get a
    ptrace fixed kernel as fast one might have liked.  Master, Klecker
    and Murphy got new kernels in May but Gluck for various reasons
    didn't get upgraded till August (although I believe it had
    /proc/sys/kernel/modprobe fixed to at least block the most common
    exploit before that).
 
(2) Master had a copy it's old harddrive still lying around by
    accident.  Unfortunately it had a lot of old, unpatched suid
    binaries on it.
 
Although these could have been the attack vector, I don't believe they
were.  (2) seems unlikely simply because master wasn't, AFAWK, the
first host compromised.  Although it's possible an attacker with local
access to gluck got root through (1), it seems unlikely they'd sit on
that for <n> months and then use it on several machines only to
comeback and rootkit several debian.org machines and at least one
(that we know of) other unrelated system at the same time (and which
didn't have an extended ptrace vulnerability exposure.)
 
Based on that and the forensics on the unrelated system mentioned
above, I believe that there was an as of yet unknown local root
exploit used to go from having local unprivileged access to having
root.
 
                        Where do we go from here?
                        -------------------------
 
Unfortunately due to the fact there is (I believe) an unknown local
root exploit in the wild, we can't yet unlock the Debian accounts.
Obviously we can't continue without LDAP accounts for very long
either.  At the moment I'd ask for a little more patience both a)
while the painful and painstaking task of restoring machines one by
one is completed and b) while we try and exhaust all reasonable
avenues of investigation to determine how the attacker went from
unprivileged to root.
 
Obviously we're looking at hardening our boxes and tightening up our
procedures to try and stop this from happening again.  I'll send more
details on that later.
 
          Finally
          -------
 
Developers worried about their own machines might like to have a look
at:
 
  http://www.wiggy.net/debian/developer-securing/
 
================================================================================
 
                              Appendices
                              ~~~~~~~~~~
 
Thanks
- ------
 
 o Adam Heath and Brian Wolfe for their work on master & murphy.
 o Wichert Akkerman for his work on klecker.
 o Dann Frazier and Matt Taggart for their work on gluck.
 o Michael Stone and Robert van der Meulen for their forensics work.
 o Jaakko Niemi for his work on checking and re-enabling lists.debian.org.
 o Colin Watson for his work on checking and re-enabling bugs.debian.org.
 o Josip Rodin for his work on checking and re-enabling the lists web archives.
 
[This text is based on a draft by Wichert Akkerman.]
 
========================================
 
Time-line
- ---------
 
All times in GMT.
 
o Klecker init timestamp: Nov 19 17:08
o Master sk timestamp: Nov 19 17:47
o Murphy sk timestamp: Nov 19 18:35
o Oopses on Murphy start: Nov 19 19:25
o Oopses on Master start: Nov 20 05:38
o Gluck init timestamp: Nov 20 20:54
 
========================================
 
Suckit
- ------
 
Suckit is a rootkit which installs a sniffer, a process hider, a file
hider and a backdoor login in a running kernel. Apparently there was a
flaw in its kernel code which caused the kernel to oops on master and
murphy. This also explained why /sbin/init was replaced: the new init
loads suckit into the kernel and then proceeds to start the real init,
making sure that it is still active after a reboot.
 
========================================
 
Footnotes:
 
[1] Klecker: 2.4.22, Master & Murphy: 2.4.21-rc2, Gluck: 2.4.22rc2
 
[2] klecker was missing the latest postgresql updated.  ssh on all
    machines was a DSA-customized version which was missing only the
    3rd and final round (i.e. Solar Designer's patches) of ssh
    updates.
 
========================================
 
P.S. As always, I speak only for myself.
 
- --  
James
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: Processed by Mailcrypt 3.5.8 <http://mailcrypt.sourceforge.net/>
 
iEYEARECAAYFAj/GnvoACgkQgD/uEicUG7BG8wCgriGB843o5TwmZZszRGlVPosL
b/0An2cpuoQEAaq4iMls0KlWrLcBlkEo
=i8am
-----END PGP SIGNATURE-----


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
mood
Publicité
Posté le 28-11-2003 à 10:11:34  profilanswer
 

n°366437
udok
La racaille des barbus ©clémen
Posté le 28-11-2003 à 10:17:53  profilanswer
 

ah bah il était pas si long que ça finalement :ange:


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°366451
Tomate
Posté le 28-11-2003 à 11:06:07  profilanswer
 

udok a écrit :

ah bah il était pas si long que ça finalement :ange:

oue :o
 
donc en gros ils savent pas grand chose :/


---------------
:: Light is Right ::
n°366497
mikala
Souviens toi du 5 Novembre...
Posté le 28-11-2003 à 13:28:06  profilanswer
 

ils ferait mieux de patcher plus rapidement maintenant :o
(grsec + acl rulezz :sun: )


---------------
Intermittent du GNU
n°366504
- Fred -
007 Agent
Posté le 28-11-2003 à 14:00:12  profilanswer
 

Je suis pas sur que GRSec aie servi à grand chose ... le pb viendrait éventuellement d'une faille inconnue qui puisse donner des droits root, et ca c'est vraiment flippant ...
 
Pour info, le mail mis en forme est dispo ici :
http://www.wiggy.net/debian/explanation/

n°366515
mikala
Souviens toi du 5 Novembre...
Posté le 28-11-2003 à 14:29:42  profilanswer
 

avec les acl & un grsec correctement configuré l'utilisateur root voit ses pouvoirs énormement réduit ce  qui permet a mon avis de drolement limité les dégats au cas ou le root serait devenu accessible .


---------------
Intermittent du GNU
n°366516
Tomate
Posté le 28-11-2003 à 14:32:40  profilanswer
 

Mikala a écrit :

avec les acl & un grsec correctement configuré l'utilisateur root voit ses pouvoirs énormement réduit ce  qui permet a mon avis de drolement limité les dégats au cas ou le root serait devenu accessible .

:jap:


---------------
:: Light is Right ::
n°366549
udok
La racaille des barbus ©clémen
Posté le 28-11-2003 à 17:30:12  profilanswer
 

Mikala a écrit :

avec les acl & un grsec correctement configuré l'utilisateur root voit ses pouvoirs énormement réduit ce  qui permet a mon avis de drolement limité les dégats au cas ou le root serait devenu accessible .


 
es tu sur que grsec soit vraiment infaillible ? (si c'est pour rajouter une faille, spa la peine ! :o )
as tu déjà vu du grsec sur une machine de prod ?
penses tu vraiment être plus compétent que les gars de chez debian ? [:ddr555]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°366557
- Fred -
007 Agent
Posté le 28-11-2003 à 17:43:20  profilanswer
 

Mikala a écrit :

avec les acl & un grsec correctement configuré l'utilisateur root voit ses pouvoirs énormement réduit ce  qui permet a mon avis de drolement limité les dégats au cas ou le root serait devenu accessible.


GRSec pose sans doute plus de problèmes qu'il n'en résout, c'est pourquoi il n'est pas largement utilisé ... je ne connais aucun gros serveur qui en soit équipé, et c'est sans doute un signe ;)
 
Pour ce qui est des kernels non patchés ptrace, faut pas trop y croire puisque ca remonte à 8 mois, et qu'on se serait aperçu de sa présence depuis le temps ...

n°366560
udok
La racaille des barbus ©clémen
Posté le 28-11-2003 à 17:52:10  profilanswer
 

- Fred - a écrit :


GRSec pose sans doute plus de problèmes qu'il n'en résout, c'est pourquoi il n'est pas largement utilisé ... je ne connais aucun gros serveur qui en soit équipé, et c'est sans doute un signe ;)
 
Pour ce qui est des kernels non patchés ptrace, faut pas trop y croire puisque ca remonte à 8 mois, et qu'on se serait aperçu de sa présence depuis le temps ...


 
aperçu de quoi ?
l'un des serveurs n'a été patché qu'en aout contre cette faille :/
si elle a été infecté avant cette date, le gars peut faire absolument ce qu'il veut ensuite ... y compris rajouter une faille si ça lui chante, au cas où la dite ptrace serait bouché ... et vu qu'il pouvait faire absolument tout ce qu'il voulait, c'est plutot dur à détecter


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
mood
Publicité
Posté le 28-11-2003 à 17:52:10  profilanswer
 

n°366561
mikala
Souviens toi du 5 Novembre...
Posté le 28-11-2003 à 17:53:19  profilanswer
 

udok a écrit :


 
es tu sur que grsec soit vraiment infaillible ? (si c'est pour rajouter une faille, spa la peine ! :o )
as tu déjà vu du grsec sur une machine de prod ?
penses tu vraiment être plus compétent que les gars de chez debian ? [:ddr555]
 


 
je n'ai pas dis qu'il était infaillible hein ;), ceci je doute honnetement qu'il rajoute une faille ;)
ah en croire le forum de grsecurity il semblerait qu'il tourne sur des machines de production ( si on peut considérer comme machine de production les machines qui fournissent par exemple des shells mais apres tout des gens en vivent donc pourquoi pas :D )
certainement pas ;)
Fred> le problème de grsec est sa _longue_ mise en place & sa configuration un peu difficile je dirais ( exemple tout con avec le grsec activé par défaut ,les locales de debian ne fonctionnent    plus & se font killer sauvagement par le PAX :D ) mais tout ceci devrait nettement s'améliorer avec la version 2.x de grsec ;)
Apres c'est a eux de voir ce que ce patch peut apporter ou non ;)


---------------
Intermittent du GNU
n°366576
udok
La racaille des barbus ©clémen
Posté le 28-11-2003 à 18:15:31  profilanswer
 

pis y-a bien nsa dans le kernel mais pas grsec donc m'est avis que grsec, c'est pas encore ça :/ :o


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°366667
GUG
Posté le 28-11-2003 à 21:06:26  profilanswer
 

J'ai compris l'annonce que:
*qq un avait sniffer un mdp  
*se qq un avait reussit a avoir un shell valide
*obtenir les droits root par soit une faille(non connu) soit par le dd  contenant une vielle version de debian (:??:) soit était rentré sur le systeme depuis longtemps  
*installer un rootkit, peut on savoir qd celui ci fut installé (ca peut etre utile ?)
*cette faille n'a pas ete exploitée sur la machine sparc (faille uniquement i386 ou manque de temps ?)
 
pourriez vous confirmer car mon niveau d'anglais est pas terrible
merci davance
 
ps : mais j'ai qd meme l'impression que de pas etre des masses avancés ...


Message édité par GUG le 28-11-2003 à 21:10:01
n°366670
GUG
Posté le 28-11-2003 à 21:10:33  profilanswer
 

je n'ai pas compris d'ailleur l'histoire de oops du kernel, comment cela peut entrainer un oops du kernel ?

n°366679
- Fred -
007 Agent
Posté le 28-11-2003 à 21:31:19  profilanswer
 

GUG a écrit :

je n'ai pas compris d'ailleur l'histoire de oops du kernel, comment cela peut entrainer un oops du kernel ?


Le rootkit se charge dans le kernel avant de lancer le vrai init, donc s'il est pas compatible avec le nouveau kernel il fait des oops ...

n°368264
udok
La racaille des barbus ©clémen
Posté le 01-12-2003 à 19:55:16  profilanswer
 

c'est cool ça, quand les serveurs deb sont compromis ça dure au moins un mois [:spamafote]
résultat pour completement bloqué le devel il suffit de les faire chier une fois par an :heink:
ça ressemble de plus en plus à une mauvaise farce là quand même :pfff:

n°368295
Tomate
Posté le 01-12-2003 à 20:34:23  profilanswer
 

udok a écrit :

c'est cool ça, quand les serveurs deb sont compromis ça dure au moins un mois [:spamafote]
résultat pour completement bloqué le devel il suffit de les faire chier une fois par an :heink:
ça ressemble de plus en plus à une mauvaise farce là quand même :pfff:

M$ inside ?? [:zytrahus5]


---------------
:: Light is Right ::
n°368302
eL_Shaman_​__
Plop.
Posté le 01-12-2003 à 20:39:00  profilanswer
 

udok a écrit :

c'est cool ça, quand les serveurs deb sont compromis ça dure au moins un mois [:spamafote]
résultat pour completement bloqué le devel il suffit de les faire chier une fois par an :heink:
ça ressemble de plus en plus à une mauvaise farce là quand même :pfff:


Un mois, c'est deux semaines ?
 
Et rien n'a été annoncé concernant un changement de la date de sortie de Sarge. Et au pire, ça sortira un mois plus tard, et alors ?

n°368307
mikala
Souviens toi du 5 Novembre...
Posté le 01-12-2003 à 20:42:42  profilanswer
 

El_ShAmAn___ a écrit :


Un mois, c'est deux semaines ?
 
Et rien n'a été annoncé concernant un changement de la date de sortie de Sarge. Et au pire, ça sortira un mois plus tard, et alors ?


oui mais udok il est shooté au apt-get update && apt-get upgrade [:spamafote]
Donc la il est en plein sevrage  [:ddr555]


---------------
Intermittent du GNU
n°368326
udok
La racaille des barbus ©clémen
Posté le 01-12-2003 à 21:07:49  profilanswer
 

:ange:

n°368328
udok
La racaille des barbus ©clémen
Posté le 01-12-2003 à 21:08:55  profilanswer
 

faut que je trouve des produits de substitution [:joce]
là j'ai fait du et
maintenant je vais me lancer mon ane (y-avait trop de boulet sur et)
et pis apres je m'installerais peut-être une suse  [:cupra]

n°368332
mikala
Souviens toi du 5 Novembre...
Posté le 01-12-2003 à 21:14:27  profilanswer
 

installes une gentoo , tu ne verras pas le temps passé .


---------------
Intermittent du GNU
n°368359
j_c_p
Linux user
Posté le 01-12-2003 à 21:37:27  profilanswer
 

Je plussoie, sur Mikala  :D  
 
http://www.ifrance.com/jcpGentooLinux/Bureau/poster.jpg

n°368364
mikala
Souviens toi du 5 Novembre...
Posté le 01-12-2003 à 21:40:50  profilanswer
 

[:meganne]


---------------
Intermittent du GNU
n°368366
j_c_p
Linux user
Posté le 01-12-2003 à 21:42:49  profilanswer
 

Bah, j'ai plussoyé en faisant de la pub, car même si tu ne vois pas le temps passer, ce n'est que pur bonheur cette distribution.
 
édit : et ça permet d'orienter Udok vers un bon choix (car sapu pas Gentoo !)


Message édité par j_c_p le 01-12-2003 à 21:44:39
n°368378
udok
La racaille des barbus ©clémen
Posté le 01-12-2003 à 21:59:39  profilanswer
 

bah nan, ça suxe [:spamafote]

n°368381
j_c_p
Linux user
Posté le 01-12-2003 à 22:03:55  profilanswer
 

:kaola:  
ça suxe si tu veux, mais pas de souci pour tester plein de trucs via portage tjrs up-to-date (c'est pas Debian, koa  :D  :D  :D), et puis KDE n'est pas cassé depuis 1914 :D

n°368529
- Fred -
007 Agent
Posté le 02-12-2003 à 07:19:33  profilanswer
 

Moi j'aîme pas les vaches, Larry a toujours tort :D

n°370033
udok
La racaille des barbus ©clémen
Posté le 04-12-2003 à 23:56:02  profilanswer
 

yaaaaaaaaaaaaaaaaaaaahhhhhhhhhhaaaaaaaaaaaaaaaaaaaaaaaaa !!!!!!!!!!!! miiise àààà jouuuuuuuur deeeeeeebiaaaaaaaaaaaaaaaaaaannnnnnnnnnnnnnn !!!!!!!!!!!!!!! [:udok]  [:gm_superstar]  :love:  :wahoo: [:smiley du chien qui se frotte sur la jambe de m'sieur debian]
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
merde, mon écran, l'est tout taché maintenant :/


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°370034
Klaimant
?
Posté le 04-12-2003 à 23:57:52  profilanswer
 

jvé maj mon portable alors :)


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°370037
udok
La racaille des barbus ©clémen
Posté le 05-12-2003 à 00:07:34  profilanswer
 

ouai enfin y-a pas foule là :o
on va plutot attendre demain :/


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°370038
Klaimant
?
Posté le 05-12-2003 à 00:10:43  profilanswer
 

Ché fini, yavé pas grand chose :D


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°370046
ffluff
Challenge Everything
Posté le 05-12-2003 à 01:32:59  profilanswer
 

5 pov'paquets faut pas non plus en faire des tonnes.
Okay c'est un bon debut mais faut pas pousser vu qu'on entends depuis longtemps (trop) ils pourrias nous faire un update  de 500Mo !!!!!


---------------
«Le succès consiste à aller d'échecs en échecs sans jamais perdre son enthousiasme» - Churchill
n°370099
udok
La racaille des barbus ©clémen
Posté le 05-12-2003 à 09:49:41  profilanswer
 

fFluFf a écrit :

5 pov'paquets faut pas non plus en faire des tonnes.
Okay c'est un bon debut mais faut pas pousser vu qu'on entends depuis longtemps (trop) ils pourrias nous faire un update  de 500Mo !!!!!


 
bah laisse le temps au devel de réagir  :heink:  
y-a même pas eu d'annonce hier soir
et là incoming à déjà pas mal de paquets ... donc mozilla par exemple  [:udok]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°370758
KevinThePr​oud
Insubmersible
Posté le 06-12-2003 à 12:31:49  profilanswer
 

Ya un ordre de rafraîchissement dans les miroirs? je suis sur ftp.belnet.be et ya toujours rien, il me sort toujours les upgrades de python et python2.3 comme depuis 2 semaines.

n°371788
udok
La racaille des barbus ©clémen
Posté le 08-12-2003 à 10:42:24  profilanswer
 
n°372039
- Fred -
007 Agent
Posté le 08-12-2003 à 17:38:29  profilanswer
 

debian.org ne fonctionne toujours pas correctement, c'est curieux ...

n°372829
Tomate
Posté le 10-12-2003 à 10:33:55  profilanswer
 

root@tomate:~$ apt-get upgrade
Reading Package Lists... Done
Building Dependency Tree... Done
The following packages have been kept back
  libgd1 ppp
The following packages will be upgraded
  bind9 bind9-host binutils bsdmainutils console-common console-data curl debianutils deborphan dictionaries-common dnsutils gftp
  gftp-common gftp-gtk gftp-text groff-base lftp libacl1 libcurl2 libdns11 libfam0c102 libfreetype6 libisc7 libisccc0 libisccfg0
  liblwres1 libpcap0.7 libpopt0 libtool libxft2 man-db nano ntp ntp-simple ssh sysstat tasksel ucf
38 upgraded, 0 newly installed, 0 to remove and 2 not upgraded.
Need to get 11.3MB of archives.
After unpacking 1270kB of additional disk space will be used.
Do you want to continue? [Y/n]


 
c normal tout ca d un coup ??
 
car y a pas mal de packages critiques kan meme :/ (bind, ssh, ...)


---------------
:: Light is Right ::
n°372836
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 10-12-2003 à 10:48:37  profilanswer
 

L'arvhive debian n'a pas etait corrompu lors de l'attaque.
Je vois pas pourquoi tu t'inquiete ...
Changelog de ssh :
openssh (1:3.6.1p2-10) unstable; urgency=low
 
  * Use --retry in init script when restarting rather than sleeping, to make
    sure the old process is dead (thanks, Herbert Xu; closes: #212117).
    Depend on dpkg (>= 1.9.0) for start-stop-daemon's --retry option.
  * Update debconf template translations:
    - Brazilian Portuguese (thanks, Andre Luis Lopes; closes: #219844).
    - Danish (thanks, Morten Brix Pedersen; closes: #217964).
    - Japanese (thanks, Kenshi Muto; closes: #212497).
    - Russian (thanks, Ilgiz Kalmetev).
    - Spanish (thanks, Carlos Valdivia Yagüe; closes: #211832).
  * Add Dutch debconf template translation (thanks, cobaco;
    closes: #215372).
  * Update config.guess and config.sub from autotools-dev 20031007.1
    (closes: #217696).
  * Implement New World Order for PAM configuration, including
    /etc/pam.d/common-* from /etc/pam.d/ssh (closes: #212959).
    - To backport this release to woody, you need to set DEB_BUILD_SSH_WOODY
      in your environment. See README.Debian.
  * Add more commentary to /etc/pam.d/ssh.
 
 -- Colin Watson <cjwatson@debian.org>  Sun, 16 Nov 2003 01:14:16 +0000
 
( je suis en testing )  
 
A+

n°372843
Tomate
Posté le 10-12-2003 à 11:04:05  profilanswer
 

Aragorn_1er a écrit :

L'arvhive debian n'a pas etait corrompu lors de l'attaque.
Je vois pas pourquoi tu t'inquiete ...
Changelog de ssh :
openssh (1:3.6.1p2-10) unstable; urgency=low
 
  * Use --retry in init script when restarting rather than sleeping, to make
    sure the old process is dead (thanks, Herbert Xu; closes: #212117).
    Depend on dpkg (>= 1.9.0) for start-stop-daemon's --retry option.
  * Update debconf template translations:
    - Brazilian Portuguese (thanks, Andre Luis Lopes; closes: #219844).
    - Danish (thanks, Morten Brix Pedersen; closes: #217964).
    - Japanese (thanks, Kenshi Muto; closes: #212497).
    - Russian (thanks, Ilgiz Kalmetev).
    - Spanish (thanks, Carlos Valdivia Yagüe; closes: #211832).
  * Add Dutch debconf template translation (thanks, cobaco;
    closes: #215372).
  * Update config.guess and config.sub from autotools-dev 20031007.1
    (closes: #217696).
  * Implement New World Order for PAM configuration, including
    /etc/pam.d/common-* from /etc/pam.d/ssh (closes: #212959).
    - To backport this release to woody, you need to set DEB_BUILD_SSH_WOODY
      in your environment. See README.Debian.
  * Add more commentary to /etc/pam.d/ssh.
 
 -- Colin Watson <cjwatson@debian.org>  Sun, 16 Nov 2003 01:14:16 +0000
 
( je suis en testing )  
 
A+
 


 
bon ok :D
 
mais bon on sait jamais :whistle:


---------------
:: Light is Right ::
n°372882
udok
La racaille des barbus ©clémen
Posté le 10-12-2003 à 12:43:57  profilanswer
 

c'est bien la peine que debian s'emmerde à faire des changelog !    :o

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6

Aller à :
Ajouter une réponse
 

Sujets relatifs
Debian : Gnome ou KDEDebian : Graveur IDE
hdparm sur une debian, marche a suivrePlantage Xserver sous Debian Sid - Résolu
[Debian] S3 trio64v+ = 16 bit max sous X et Sagem F@st 800 = ??[Debian] Soucis avec Postfix/Fetchmail !!!
[debian] clavier en qwerty suite a l install de XMode graphique qu'en 640x480 et souris folle (portable sous Debian)
[debian] Probleme Php, Mysql[debian sarge] KDE3 cassé?
Plus de sujets relatifs à : debian c'est pas secure


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)