Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#26 Le 25/09/2014, à 15:32

nestapuccino

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

david96 a écrit :

Il est important d'upgrader les mises à jour de sécurité, voilà mon sources.list de mon serveur dédié (sous debian [wheezy] :
cat /etc/apt/sources.list

# deb http://ftp2.fr.debian.org/debian wheezy main

deb http://ftp2.fr.debian.org/debian wheezy main non-free contrib
deb-src http://ftp2.fr.debian.org/debian wheezy main non-free contrib

deb http://security.debian.org/ wheezy/updates main contrib non-free
deb-src http://security.debian.org/ wheezy/updates main contrib non-free

# wheezy-updates, previously known as 'volatile'
deb http://ftp2.fr.debian.org/debian wheezy-updates main contrib non-free
deb-src http://ftp2.fr.debian.org/debian wheezy-updates main contrib non-free
nestapuccino a écrit :

D'autres parts, est-il possible de savoir quels paquets exactement sont à mettre à jour ?

Pour savoir quels paquets vont être upgradés, c'est l'option « -s » je crois (en fait ça simule l'installation des paquets, sans rien changer au système)
L'option « -u » : Afficher les paquets mis à niveau ; affiche une liste de tous les paquets à mettre à niveau.

Pour en savoir plus :

man apt-get

En fait, je voudrais savoir quels paquets préciséments sont à mettre à jour afin de corriger la faille, plutôt que lancer un upgrade de tout le système.

Hors ligne

#27 Le 25/09/2014, à 15:33

F50

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

side a écrit :

Bah quand le dernier démarrage remonte à plus de trois ans ...

Les ours hibernent, ça n'a pas besoin de màj. lol

michel_04 a écrit :

Tous les jours, lorsque je démarre mon portable, je lance les mises à jour de mes PC et des PC/Serveurs distants.

Ben voilà, c'est pas compliqué, clique clique > ok...

#28 Le 25/09/2014, à 15:39

xabilon

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Arnold59 : ouvre une discussion pour ton problème, ça n'a rien à voir avec la faille de sécurité.
Sur Ubuntu 14.04, les paquets comprenant la mise à jour de sécurité sont, que je sache, le paquet bash et les paquets libnss3*


Pour passer un sujet en résolu : modifiez le premier message et ajoutez [Résolu] au titre.

Hors ligne

#29 Le 25/09/2014, à 15:53

CM63

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bonjour,

(Oups, je suis moi aussi hors sujet)

Moi quand je tape $ apt-get dist-upgrade ça ne me fait rien, ça dit qu'il n'y a rien à mettre à jour:


Et c'est normal, j'ai vu dans une discussion que pour upgrader (passer à la release suivante) il fallait auparavant modifier le fichier /etc/apt/source.list et mettre les repositories de la nouvelle release qu'on veut installer. Le problème c'est que moi, dans ce fichier, il n'y a rien, il y a juste une ligne commentée:

#deb cdrom:[Linux Mint 16 _petra_ - Release amd64 20131126]/ saucy contrib main non-free

J'imagine qu'il ne suffit pas de remplacer "_petra_" par "_Qiana_" (le nom de la release Linux Mint 17). Ça m'a paru un peu risqué.

Et en effet j'ai vu dans une autre discussion (toujours sur Linux Mint) qu'il était fortement déconseillé de faire une upgrade de release, qu'il valait mieux faire une install from scratch de la nouvelle release après avoir un back-up de nos données. Ce n'est pas la première fois que je vois ce type de commentaire, et pas que chez Mint, ici même aussi sur Ubuntu.

Ainsi donc les upgrade de release de Linux, ben, ça marche pas, quoi, il ne vaut mieux pas en faire lol

Bon ben je vais faire cette install from scratch de Linux Mint 17 Qiana, mais pas tout de suite, ce te bouffe un de ces temps ces trucs roll

A plus.

Dernière modification par CM63 (Le 25/09/2014, à 15:54)


Quoi? Quelque chose que je ne connais pas et qui me fait l'affront d'exister?!

Hors ligne

#30 Le 25/09/2014, à 15:56

melixgaro

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

salut,

Merci nesthib pour le 1er message !

à xabilon :
est-ce que la mise-à-jour des paquets libnss3* est en rapport avec la faille bash ? ou bien, est-ce que la màj tombe aujourd'hui par hasard ?


Linux depuis ~2007. Xubuntu seulement.

Hors ligne

#31 Le 25/09/2014, à 15:58

david96

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

nestapuccino a écrit :
david96 a écrit :

Il est important d'upgrader les mises à jour de sécurité, voilà mon sources.list de mon serveur dédié (sous debian [wheezy] :
cat /etc/apt/sources.list

# deb http://ftp2.fr.debian.org/debian wheezy main

deb http://ftp2.fr.debian.org/debian wheezy main non-free contrib
deb-src http://ftp2.fr.debian.org/debian wheezy main non-free contrib

deb http://security.debian.org/ wheezy/updates main contrib non-free
deb-src http://security.debian.org/ wheezy/updates main contrib non-free

# wheezy-updates, previously known as 'volatile'
deb http://ftp2.fr.debian.org/debian wheezy-updates main contrib non-free
deb-src http://ftp2.fr.debian.org/debian wheezy-updates main contrib non-free
nestapuccino a écrit :

D'autres parts, est-il possible de savoir quels paquets exactement sont à mettre à jour ?

Pour savoir quels paquets vont être upgradés, c'est l'option « -s » je crois (en fait ça simule l'installation des paquets, sans rien changer au système)
L'option « -u » : Afficher les paquets mis à niveau ; affiche une liste de tous les paquets à mettre à niveau.

Pour en savoir plus :

man apt-get

En fait, je voudrais savoir quels paquets préciséments sont à mettre à jour afin de corriger la faille, plutôt que lancer un upgrade de tout le système.

Bâ c'est bash
Si tu ne veux réinstaller que lui (je pense pas qu'il est de dépendance, fait ceci :

sudo apt-get --reinstall install bash

Hors ligne

#32 Le 25/09/2014, à 16:02

nesthib

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

nestapuccino a écrit :

Puis-je taper la commande "apt-get upgrade" sans risque ? sachant que j'ai des versions de php, apache, bind9 et autres programmes compilés et installés manuellement par besoin, que je ne souhaite pas upgrader.
L'upgrade va t-elle mettre à jour uniquement les paquets installés automatiquement via le gestionnaire de paquet ou également les programmes compilés manuellement ?

Par défaut, la mise à jour va prendre en compte tous les paquets.
Tu peux ne mettre à jour que bash :

sudo apt-get install --only-upgrade bash

@Arnold59 : nul besoin de compiler toi même bash. Il te suffit de mettre à jour ta 14.04.


GUL Bordeaux : GirollServices libres : TdCT.org
Hide in your shell, scripts & astuces :  applications dans un tunnelsmart wgettrouver des pdfinstall. auto de paquetssauvegarde auto♥ awk
  ⃛ɹǝsn xnuᴉꞁ uʍop-ǝpᴉsdn

Hors ligne

#33 Le 25/09/2014, à 16:18

michel_04

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bonjour,

CM63 a écrit :

Et en effet j'ai vu dans une autre discussion (toujours sur Linux Mint) qu'il était fortement déconseillé de faire une upgrade de release, qu'il valait mieux faire une install from scratch de la nouvelle release après avoir un back-up de nos données. Ce n'est pas la première fois que je vois ce type de commentaire, et pas que chez Mint, ici même aussi sur Ubuntu.
Ainsi donc les upgrade de release de Linux, ben, ça marche pas, quoi, il ne vaut mieux pas en faire lol

Sur Mint, les mainteneurs disent que pour passer à la version n+1, il faut faire une nouvelle installation.

Sous Ubuntu, lorsque la mise à niveau d'une version est proposée, en général ça fonctionne bien. Surtout si on n'utilise que les dépôts maintenus par Canonical (et retour au pilote libre si on utilise un pilote propriétaire pour la CG).
On ne voit pas de post pour les trains qui arrivent à l'heure.

A+

Dernière modification par michel_04 (Le 25/09/2014, à 16:19)

Hors ligne

#34 Le 25/09/2014, à 16:21

xabilon

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

melixgaro a écrit :

est-ce que la mise-à-jour des paquets libnss3* est en rapport avec la faille bash ? ou bien, est-ce que la màj tombe aujourd'hui par hasard ?

Au temps pour moi, cela ne concerne pas la même correction de sécurité.
Cependant la mise à jour de libnss3 concerne aussi une correction de sécurité moins grave

Dernière modification par xabilon (Le 25/09/2014, à 16:24)


Pour passer un sujet en résolu : modifiez le premier message et ajoutez [Résolu] au titre.

Hors ligne

#35 Le 25/09/2014, à 16:23

bruno

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

CM63 a écrit :

Ainsi donc les upgrade de release de Linux, ben, ça marche pas, quoi, il ne vaut mieux pas en faire

Si tu savais depuis combien de versions je fais des mises à niveau sur mon poste de travail…

Dernière modification par bruno (Le 25/09/2014, à 16:25)

Hors ligne

#36 Le 25/09/2014, à 17:47

jibel

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

@nesthib
Merci pour cette alerte, j'ai vérifié sur emmabuntus3 14.04 , pas de PB ...Il me reste une dizaine d'OS a tester .


Plus grande est la face, plus grand est le dos!
Toutes les fautes de frappe, d'orthographe, de grammaire et de syntaxe ci-dessus, sont la propriété intellectuelle de l'auteur. Elles doivent être reproduites et même corrigées sans l'accord préalable du susdit et toc !

Mint 17.1,Voyager20.04,Emmabuntus 1.Buster, Debian 10.buster, Hybryde 14.04, Pas d'OS intermédiaire ! PC Medion AKOYA  DD 1T + 2 .

Hors ligne

#37 Le 25/09/2014, à 18:02

Robby832

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Merci pour le tuyau, Xubuntu 14.04 lts remis en état,
Salut à tous
Robby


Robby
Mon ordi est un Asus XJ2R intel core i5 4 go de mémoire carte graphique ATI radeon HD5470 1 go, avec dique SSD128Go, sdcard 32Go usb hdd 650Go clé usb 16Go
Linux 14.04

Hors ligne

#38 Le 25/09/2014, à 18:52

PPdM

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

bruno a écrit :
CM63 a écrit :

Ainsi donc les upgrade de release de Linux, ben, ça marche pas, quoi, il ne vaut mieux pas en faire

Si tu savais depuis combien de versions je fais des mises à niveau sur mon poste de travail…

Je plussoie
la mise a jour fonctionne pour moi, Voyager 14.04, pas encore fait sur mes autres postes en Xubuntu,mais y a pas de raisons que ça ne fonctionne pas


La critique est facile, mais l'art est difficile !
L'humanité étant ce qu'elle est, la liberté ne sera jamais un acquit, mais toujours un droit à défendre !
Pour résoudre un problème commence par poser les bonnes questions, la bonne solution en découlera

Hors ligne

#39 Le 25/09/2014, à 19:03

CM63

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Ben alors y'a plusieurs écoles, ou alors ça concerne Linux Mint?


Quoi? Quelque chose que je ne connais pas et qui me fait l'affront d'exister?!

Hors ligne

#40 Le 25/09/2014, à 19:16

maxire

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

@CM63, pour passer de petra à Qiana tu modifies tes souces.list en changeant petra par qiana et saucy par trusty, tu désactives tous les ppa, un coup de apt-get update puis un dist-upgrade.
Bien évidemment une sauvegarde avant le changement brutal de niveau.

Après, tu auras certainement du nettoyage à faire en décidant de supprimer ou non les paquets dits locaux (paquets orphelins, abandonnés, installés localement).
Pour cela le mieux est d'utiliser Synaptic.

C'est le procédé que j'ai utilisé avec succès pour passer de Mint Maya à Mint Qiana.
Bon, depuis, j'ai tout de même fini par virer Qiana.


Maxire
Archlinux/Mate + Ubuntu 22.04 + Archlinux/Gnome sur poste de travail

Hors ligne

#41 Le 25/09/2014, à 20:34

CM63

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Merci Maxire pour cette info, cela me conforte dans l'idée qu'on peut faire un upgrade et qu'on n'est pas obligé de tout réinstaller, comme j'ai vu à plusieurs reprises.
Qu'est-ce que tu entends par désactiver les ppa?
A plus

Dernière modification par CM63 (Le 25/09/2014, à 20:36)


Quoi? Quelque chose que je ne connais pas et qui me fait l'affront d'exister?!

Hors ligne

#42 Le 25/09/2014, à 20:41

michel_04

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Re,

CM63 a écrit :

Ben alors y'a plusieurs écoles, ou alors ça concerne Linux Mint?

Il y a peut-être eu du changement chez Mint, j'en était resté à :

Tuto Linux Mint a écrit :

C1. "Fresh" upgrades

In a "fresh" upgrade you use the liveDVD of the new release to perform a new installation and to overwrite your existing partitions.

A "Fresh" upgrade consists of the following steps:

    Making a backup of the data
    Making a backup of the software selection
    Performing a fresh installation using the liveDVD of the new release
    Restoring the data
    Restoring the software selection

This is the recommended way to upgrade Linux Mint and it offers the following advantages:

Source : How to upgrade to a newer release

ElVirolo a écrit :

Et pourtant… Sur http://blog.linuxmint.com/?p=2361 :

« Robin Says:
May 16th, 2013 at 9:19 am
So is it possible to upgrade from Mint 14 or is a clean install necessary?

Edit by Clem: http://community.linuxmint.com/tutorial/view/2 »

Et sur ladite page : »[Doing a "fresh" upgrade] is the recommended way to upgrade Linux Mint [...]. »

Source : Linux Mint 15 RC : du changement dans la continuité ?

maxire a écrit :

tu modifies tes souces.list en changeant petra par qiana et saucy par trusty, tu désactives tous les ppa, un coup de apt-get update puis un dist-upgrade.
Bien évidemment une sauvegarde avant le changement brutal de niveau.

C'est ce que j'ai toujours fait sous Debian et Ubuntu, mais en préparant correctement le terrain avant tout.
Et je n'ai jamais eu de problème.
Par contre j'ai souvent vu de la casse chez certains "trop pressés", système "bancal" avant mise à niveau, présence de pilote proprio pour la CG, ppa ou "dépôts exotiques",

A+

Hors ligne

#43 Le 25/09/2014, à 20:50

Xzu Rukneg

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

@Arnold59:

Pour ubuntu, met simplement ton système à jour et tout sera réglé (sudo apt-get update ; sudo apt-get upgrade)

Hors ligne

#44 Le 25/09/2014, à 20:56

maxire

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

@CM63, PPA=dépôts logiciels spécifiques  hors dépôts officiels Mint ou Ubuntu, si tu poses la question c'est que tu n'en as sans doute pas.


Maxire
Archlinux/Mate + Ubuntu 22.04 + Archlinux/Gnome sur poste de travail

Hors ligne

#45 Le 25/09/2014, à 21:05

PPdM

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Si vous ne voulez pas de soucisbuntu toutes versions, tester sur beaucoup de PCs

sudo apt-get update && sudo apt-get dist-upgrade

et ça roule.


edit modo : suppression de l'option « -y », mieux vaut valider les mises à jour manuellement 

Dernière modification par nesthib (Le 26/09/2014, à 10:14)


La critique est facile, mais l'art est difficile !
L'humanité étant ce qu'elle est, la liberté ne sera jamais un acquit, mais toujours un droit à défendre !
Pour résoudre un problème commence par poser les bonnes questions, la bonne solution en découlera

Hors ligne

#46 Le 25/09/2014, à 23:09

alca94

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bonsoir
juste une question = comment ça se passe pour les utilisateurs qui ne fréquente pas le forum


POUR METTRE LES RETOURS DU "TERMINAL"  voir les explications sur ce post
https://forum.ubuntu-fr.org/viewtopic.p … #p17345641

Hors ligne

#47 Le 25/09/2014, à 23:17

david96

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

lynx http://forum.ubuntu-fr.org

Pas de cookie smile

Hors ligne

#48 Le 25/09/2014, à 23:17

melixgaro

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

à alca,

ceux qui font les màj régulièrement ne seront pas au courant, mais auront un système patché malgré tout, non ?


Linux depuis ~2007. Xubuntu seulement.

Hors ligne

#49 Le 25/09/2014, à 23:18

david96

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Ha j'avais pas compris la question dans ce sens, bâ comme beaucoup, je pense qu'ils font une mise à jour quotidienne, donc pas de souci. smile

Dernière modification par david96 (Le 25/09/2014, à 23:19)

Hors ligne

#50 Le 25/09/2014, à 23:29

alca94

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

ceux qui font les màj régulièrement ne seront pas au courant, mais auront un système patché malgré tout, non ?

alors pourquoi avoir créer une alerte et pas simplement envoyer des mises a jour a tout le monde


POUR METTRE LES RETOURS DU "TERMINAL"  voir les explications sur ce post
https://forum.ubuntu-fr.org/viewtopic.p … #p17345641

Hors ligne