Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 25/09/2014, à 09:52

nesthib

Faille de sécurité dans bash (mis à jour 12/10/2014)

*** mise à jour 12/10/2014 *** la version de bash après correction de la faille doit être 4.2-2ubuntu2.6 ou 4.3-7ubuntu1.5 (le dernier numéro doit être 5 ou 6).
*** mise à jour 28/09/2014 *** la version de bash après correction de la faille doit être 4.2-2ubuntu2.5 ou 4.3-7ubuntu1.4 (le dernier numéro doit être 4 ou 5).
*** mise à jour 26/09/2014 *** la version de bash après correction de la faille doit être 4.2-2ubuntu2.3 ou 4.3-7ubuntu1.3 (le dernier numéro doit être 3).

Une faille de sécurité dans bash a été divulguée le 24 septembre 2014. Celle ci permet l'exécution de code arbitraire via l'environnement.
Cette faille est très sérieuse et permet des attaques via le réseau ainsi que des élévations de privilège en local.

Pour savoir si votre machine est affectée, lancez la commande :

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Une machine vulnérable retournera :

vulnerable
this is a test

Une machine non affectée retournera :

this is a test

Une machine partiellement à jour retournera :

bash: avertissement : x: ignoring function definition attempt
bash: erreur lors de l'import de la définition de fonction pour « x »
this is a test

Un correctif de sécurité a été déployé, il suffit de mettre à jour votre système :

sudo apt-get update ; sudo apt-get upgrade

Il est conseillé de mettre à jour tout le système (commande ci-dessus), mais si pour une raison précise vous ne désirez mettre à jour que bash :

sudo apt-get update ; sudo apt-get upgrade bash

Attention, les seules versions supportées par les mises à jour de sécurité sont les suivantes :

  • 10.04 LTS (Lucid Lynx) serveur uniquement

  • 12.04 LTS (Precise Pangolin)

  • 14.04 LTS (Trusty Tahr)

  • 14.10 (Utopic Unicorn)

Pour les autres versions, il est fortement conseillé de mettre à jour vers une version LTS.

Cette faille n'a pas d'effet directement. Pour être exploitée elle doit être par exemple couplé à un service réseau qui utilise bash (ex. serveur web + lCGI, ssh, …) ou un exécutable local avec le bit(suid).

Détails techniques.
Pour ceux qui veulent en savoir plus, cette faille consiste en l'exploitation d'un problème du parseur de bash. Lors de la définition d'une variable il est possible d'utiliser un petit hack pour passer la définition d'une fonction shell :

VAR='() { echo plop; }' bash -c 'VAR'

Aucun code ne devrait être exécuté directement. Seules les variables et fonctions sont exportées.

Les versions de bash affectées exécutent tout code à la suite de la définition d'une fonction :

VAR='() { echo plop; }; code_malicieux' bash -c 'echo on lance un sous-shell'

Dans les versions vulnérables, le code malicieux est interprété lorsque le shell définit les variables d'environnement. Dans les version corrigées, le parseur n'interprète pas le code_malicieux.

Pour tester de façon rudimentaire si votre machine a été compromise : suivre les instructions de ce message (attention de bien lire, voir des lignes apparaître ne signifie pas que la machine est compromise, inversement une absence de retour ne signifie pas que la machine ne l'est pas). Ceci est inutile si vous n'utilisez pas ssh ou que vous n'avez pas de serveur web.

Dernière modification par nesthib (Le 12/10/2014, à 17:53)


GUL Bordeaux : GirollServices libres : TdCT.org
Hide in your shell, scripts & astuces :  applications dans un tunnelsmart wgettrouver des pdfinstall. auto de paquetssauvegarde auto♥ awk
  ⃛ɹǝsn xnuᴉꞁ uʍop-ǝpᴉsdn

Hors ligne

#2 Le 25/09/2014, à 10:05

side

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

yikes !


« Je ne suis pas une adversaire de l’Europe, je me sens européenne. Je voudrais qu’il y ait des accords entre les nations librement consentis, c’est cette Europe-là que je veux voir émerger et je souhaite que la France soit à l’origine de ce beau projet, de cette belle initiative » - Marine Le Pen - 25 Avril 2017 - TF1

Hors ligne

#3 Le 25/09/2014, à 10:08

Compte supprimé

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Fait! Par ailleurs, des mises à jours de ca-certificates ont été réalisées avec la mise à jour de bash sur ma Debian Wheezy.
Merci.

#4 Le 25/09/2014, à 10:08

CM63

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bonjour,

Je suppose que tu veux dire "infectée" et non pas "affectée"?
Autre question: si on est en 13.x il n'y a pas moyen d'appliquer un patch? Merci pour ta réponse.

J'ai tapé les commandes :

sudo apt-get update ; sudo apt-get upgrade

Et la commande env etc... m'affiche toujours "vulnerable" roll

Dernière modification par CM63 (Le 25/09/2014, à 10:14)


Quoi? Quelque chose que je ne connais pas et qui me fait l'affront d'exister?!

Hors ligne

#5 Le 25/09/2014, à 10:11

pingouinux

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bonjour nesthib,

Merci pour l'information. Pourrais-tu expliquer ce que fait la commande de test ?

Une autre discussion sur ce sujet a été lancée un peu plus tôt : Linux / Unix : une très grave faille affecte le shell Bash

Hors ligne

#6 Le 25/09/2014, à 10:14

nesthib

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

@CM63 : Non, il ne s'agit pas d'un virus, mais d'une vulnérabilité. Les versions 13.04 et 13.10 ne sont plus maintenues, il faut passer à la 14.04 TLS.

@pingouinux : je vais apporter des détails dans le premier message.


GUL Bordeaux : GirollServices libres : TdCT.org
Hide in your shell, scripts & astuces :  applications dans un tunnelsmart wgettrouver des pdfinstall. auto de paquetssauvegarde auto♥ awk
  ⃛ɹǝsn xnuᴉꞁ uʍop-ǝpᴉsdn

Hors ligne

#7 Le 25/09/2014, à 10:20

side

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

su www-data
echo $SHELL
/bin/bash

yikes !!!!


tongue

Dernière modification par side (Le 25/09/2014, à 10:21)


« Je ne suis pas une adversaire de l’Europe, je me sens européenne. Je voudrais qu’il y ait des accords entre les nations librement consentis, c’est cette Europe-là que je veux voir émerger et je souhaite que la France soit à l’origine de ce beau projet, de cette belle initiative » - Marine Le Pen - 25 Avril 2017 - TF1

Hors ligne

#8 Le 25/09/2014, à 10:30

CM63

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bonjour,

@Nesthib: quand tu dis "Pour être exploitée elle doit être par exemple couplé à un service réseau", est-ce cela veut dire qu'elle peut s'attaquer à un process de synchronisation de Cloud comme Hubic chez OVH par exemple? Merci pour ta réponse.

Dernière modification par CM63 (Le 25/09/2014, à 10:31)


Quoi? Quelque chose que je ne connais pas et qui me fait l'affront d'exister?!

Hors ligne

#9 Le 25/09/2014, à 10:37

bruno

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bon, inutile de s'alarmer outre mesure… Je rappelle que par défaut les shells non interactifs utilisent dash qui n'est pas impacté par cette faille.
Mais il faut quand même suivre cela avec attention pour ceux qui administrent des serveurs.
Le risque principal concerne les serveur web utilisant CGI (Apache+PHP+mod_cgi par exemple, à priori Apache+PHP+mod_php n'est pas concerné).

Des explications détaillées (en anglais) : http://lcamtuf.blogspot.fr/2014/09/quic … mpact.html

D'autre part les mises à jour proposée par Debian/Ubuntu ne corrigent pas complètement la faille et une autre alerte de sécurité à déjà été lancée : https://cve.mitre.org/cgi-bin/cvename.c … -2014-7169

EDIT :
Autre chose amusante : http://blog.erratasec.com/2014/09/bash- … ernet.html

et la discussion sur linuxfr.org

Dernière modification par bruno (Le 25/09/2014, à 21:39)

#10 Le 25/09/2014, à 10:39

jplemoine

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

CM63 a écrit :

J'ai tapé les commandes :

sudo apt-get update ; sudo apt-get upgrade

Pour la 14.04, le fait de mettre à jour avec

sudo apt-get update
sudo apt-get dist-upgrade

permet de passer de "vulnérable" à "erreur" (donc non vulnérable)

- Essaies donc avec dist-upgrade au lieu de update tout court.
- s'il y a des erreurs, la mise à jour ne fonctionne pas...


Membre de l'ALDIL (Association Lyonnaise pour le Développement de l'Informatique Libre)
- En pro, après 20 ans de développement, administrateur Linux / Unix depuis Avril 2019.
- En privé, sous Ubuntu-Xubuntu depuis 2009.

Déconnecté jusqu’à nouvel ordre

Hors ligne

#11 Le 25/09/2014, à 10:43

CM63

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Oui, j'ai compris, il faut que j'upgrade de version


Quoi? Quelque chose que je ne connais pas et qui me fait l'affront d'exister?!

Hors ligne

#12 Le 25/09/2014, à 10:44

nesthib

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

La faille touche tout système qui utilise bash, génère des sous-shell (cela arrive tout le temps, quand on fait « echo "Bonjour, il est $(date +'%H:%M')." », un sous-shell est lancé) et fait confiance aux variables d'environnement envoyées par l'utilisateur. Je ne saurais pas répondre dans ton cas, mais en théorie la faille touche de très nombreux services réseaux ou locaux. Le plus simple est de ne pas se poser trop de questions et de mettre à jour son système wink


GUL Bordeaux : GirollServices libres : TdCT.org
Hide in your shell, scripts & astuces :  applications dans un tunnelsmart wgettrouver des pdfinstall. auto de paquetssauvegarde auto♥ awk
  ⃛ɹǝsn xnuᴉꞁ uʍop-ǝpᴉsdn

Hors ligne

#13 Le 25/09/2014, à 11:02

cristobal78

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bjr

j'ai suivi la recommandation de nesthib.

La cde donnée me retourne "vulnérable" sur mon PC en 12.04lts et idem sur le PC en 14.04lts.
J'ai donc lancé la mise à jour (via l'interface graphique, icône dans la barre de lanceur) et une minute plus tard mes 2 pc répondent : "..erreur...this is a test".

Merci nesthib smile


Laptop Lenovo Ubuntu 20.04 LTS / DELL Mint 20.2 - XFCE / Laptop HP Mint 20.2 - XFCE

Hors ligne

#14 Le 25/09/2014, à 11:22

nesthib

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Il semble que mettre à jour ne soit pas suffisant sur toutes les plateformes : https://access.redhat.com/articles/1200223
Des vulnérabilités ont également été identifiées dans d'autres shells, il faut donc éventuellement s'attendre à de nouvelles mises à jour.

Un suivi pour Ubuntu est disponible à cette adresse : http://people.canonical.com/~ubuntu-sec … /bash.html


GUL Bordeaux : GirollServices libres : TdCT.org
Hide in your shell, scripts & astuces :  applications dans un tunnelsmart wgettrouver des pdfinstall. auto de paquetssauvegarde auto♥ awk
  ⃛ɹǝsn xnuᴉꞁ uʍop-ǝpᴉsdn

Hors ligne

#15 Le 25/09/2014, à 11:39

alca94

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

@ nesthib
merci pour le suivi et la re-direction


POUR METTRE LES RETOURS DU "TERMINAL"  voir les explications sur ce post
https://forum.ubuntu-fr.org/viewtopic.p … #p17345641

Hors ligne

#16 Le 25/09/2014, à 11:54

Konohamaru

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Merci pour l'info. Je viens de mettre à jour ma machine


Xubuntu 14.04.5 64 bits Trusty
AMD Athlon II X2 250 3Ghz
8 GB RAM 1333 mhz Corsair XMS3
Nvidia GeForce GTS 250 1024 Mb

Hors ligne

#17 Le 25/09/2014, à 13:03

F50

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Les màj devraient être le premier réflexe peu après le démarrage d'une machine, non ?

Commit Log for Thu Sep 25 07:11:20 2014


Les paquets suivants ont été mis à jour :
bash (4.3-7ubuntu1) to 4.3-7ubuntu1.1
libnss3 (2:3.17-0ubuntu0.14.04.1) to 2:3.17.1-0ubuntu0.14.04.1
libnss3-1d (2:3.17-0ubuntu0.14.04.1) to 2:3.17.1-0ubuntu0.14.04.1
libnss3-nssdb (2:3.17-0ubuntu0.14.04.1) to 2:3.17.1-0ubuntu0.14.04.1

#18 Le 25/09/2014, à 13:09

side

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

fcn50 a écrit :

Les màj devraient être le premier réflexe peu après le démarrage d'une machine, non ?

Bah quand le dernier démarrage remonte à plus de trois ans ... tongue


« Je ne suis pas une adversaire de l’Europe, je me sens européenne. Je voudrais qu’il y ait des accords entre les nations librement consentis, c’est cette Europe-là que je veux voir émerger et je souhaite que la France soit à l’origine de ce beau projet, de cette belle initiative » - Marine Le Pen - 25 Avril 2017 - TF1

Hors ligne

#19 Le 25/09/2014, à 13:10

michel_04

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bonjour,

fcn50 a écrit :

Les màj devraient être le premier réflexe peu après le démarrage d'une machine, non ?

Tu as raison, ce devrait être un réflexe.
Tous les jours, lorsque je démarre mon portable, je lance les mises à jour de mes PC et des PC/Serveurs distants.

A+

Hors ligne

#20 Le 25/09/2014, à 13:15

moko138

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Xubuntu 12.04.5 mis à jour : merci Nesthib !

nesthib a écrit :

Il semble que mettre à jour ne soit pas suffisant sur toutes les plateformes 

  LMDE mis à jour... en vain :

:~$ uname -a
Linux 5050 3.11-2-amd64 #1 SMP Debian 3.11.8-1 (2013-11-13) x86_64 GNU/Linux
:~$
~$ sudo apt-get dist-upgrade
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances       
Lecture des informations d'état... Fait
Calcul de la mise à jour... Fait
0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
:~$
:~$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
:~$ 

%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#21 Le 25/09/2014, à 13:37

david96

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Tu as fait aussi

sudo apt-get update && sudo apt-get upgrade

?

Et pendant qu'on y est retourne nous ton sources.list

cat /etc/apt/sources.list

Sinon pour ma part je suis sous l’interpréteur de commande zsh, mais n'ayant pas désinstallé bash, ça a été mis à jour quand même.

Dernière modification par david96 (Le 25/09/2014, à 13:38)

Hors ligne

#22 Le 25/09/2014, à 13:58

nestapuccino

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bonjour,

J'administre des serveurs de développement et de production dans mon entreprise.
Puis-je taper la commande "apt-get upgrade" sans risque ? sachant que j'ai des versions de php, apache, bind9 et autres programmes compilés et installés manuellement par besoin, que je ne souhaite pas upgrader.
L'upgrade va t-elle mettre à jour uniquement les paquets installés automatiquement via le gestionnaire de paquet ou également les programmes compilés manuellement ?

Merci par avance

Hors ligne

#23 Le 25/09/2014, à 13:59

nestapuccino

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

D'autres parts, est-il possible de savoir quels paquets exactement sont à mettre à jour ?

Hors ligne

#24 Le 25/09/2014, à 14:09

david96

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Il est important d'upgrader les mises à jour de sécurité, voilà mon sources.list de mon serveur dédié (sous debian [wheezy] :
cat /etc/apt/sources.list

# deb http://ftp2.fr.debian.org/debian wheezy main

deb http://ftp2.fr.debian.org/debian wheezy main non-free contrib
deb-src http://ftp2.fr.debian.org/debian wheezy main non-free contrib

deb http://security.debian.org/ wheezy/updates main contrib non-free
deb-src http://security.debian.org/ wheezy/updates main contrib non-free

# wheezy-updates, previously known as 'volatile'
deb http://ftp2.fr.debian.org/debian wheezy-updates main contrib non-free
deb-src http://ftp2.fr.debian.org/debian wheezy-updates main contrib non-free
nestapuccino a écrit :

D'autres parts, est-il possible de savoir quels paquets exactement sont à mettre à jour ?

Pour savoir quels paquets vont être upgradés, c'est l'option « -s » je crois (en fait ça simule l'installation des paquets, sans rien changer au système)
L'option « -u » : Afficher les paquets mis à niveau ; affiche une liste de tous les paquets à mettre à niveau.

Pour en savoir plus :

man apt-get

Dernière modification par david96 (Le 25/09/2014, à 14:16)

Hors ligne

#25 Le 25/09/2014, à 14:30

Arnold59

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bonjour à tous,

Merci nesthib pour ta réactivité et le post pour les linuxiens et plus précisement les Ubuntutiens ;-)

J'ai testé la commande :

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Cela a donné :

vulnerable
this is a test

Ta source vient de journal du Net : http://www.journaldunet.com/solutions/s … 0914.shtml

Ubuntu a mis à disposition un patch : http://www.ubuntu.com/usn/usn-2362-1

Pour Linux Ubuntu 14.04 : https://launchpad.net/ubuntu/+source/ba … 7ubuntu1.1

bash_4.3.orig.tar.gz 	
bash_4.3-7ubuntu1.1.debian.tar.gz 	
bash_4.3-7ubuntu1.1.dsc

Malheureusement il n'y a pas de paquet .deb car je ne peux pas compiler ?


1) Coté configuration :
Je mets régulièrement à jour Linux Ubuntu 14.04 "trusty" mais depuis quelques temps il m'est impossible de complier :

Version de Bash installé sous Linux Ubuntu 14.04 "Trusty"
Commande : bash --version

bash --version
GNU bash, version 4.3.22(1)-release (i686-pc-linux-gnu)
Copyright (C) 2013 Free Software Foundation, Inc.
Licence GPLv3+ : GNU GPL version 3 ou ultérieure <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Répertoire /etc/apt# ls

apt.conf.d     sources.list.d            trusted.gpg
preferences.d  sources.list.distUpgrade  trusted.gpg~
sources.list   sources.list.save         trusted.gpg.d

Contenu du fichier : sources.list

# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.

deb http://fr.archive.ubuntu.com/ubuntu/ trusty main restricted
deb http://fr.archive.ubuntu.com/ubuntu/ trusty-proposed restricted main multiverse universe

## Major bug fix updates produced after the final release of the
## distribution.
deb http://fr.archive.ubuntu.com/ubuntu/ trusty-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://fr.archive.ubuntu.com/ubuntu/ trusty universe
deb http://fr.archive.ubuntu.com/ubuntu/ trusty-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu 
## team, and may not be under a free licence. Please satisfy yourself as to 
## your rights to use the software. Also, please note that software in 
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://fr.archive.ubuntu.com/ubuntu/ trusty multiverse
deb http://fr.archive.ubuntu.com/ubuntu/ trusty-updates multiverse

## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
deb http://fr.archive.ubuntu.com/ubuntu/ trusty-backports main restricted universe multiverse

# Dépôts de sources (uniquement utiles pour télécharger les sources avec apt-get source. Dans ce cas, enlever les #)
# deb-src http://fr.archive.ubuntu.com/ubuntu/ trusty-backports main restricted universe multiverse

## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
deb http://security.ubuntu.com/ubuntu trusty-security universe
deb-src http://security.ubuntu.com/ubuntu trusty-security universe
deb http://security.ubuntu.com/ubuntu trusty-security multiverse
deb-src http://security.ubuntu.com/ubuntu trusty-security multiverse

## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
deb http://archive.canonical.com/ubuntu trusty partner

#Third party developers repository
deb http://extras.ubuntu.com/ubuntu trusty main

 #Opera Browser (Final release)
deb http://deb.opera.com/opera stable non-free #Opera Browser (Final release)

#Google chrome Browser (Final release)
deb http://dl.google.com/linux/chrome/deb/ stable main

# Google earth 
deb http://dl.google.com/linux/earth/deb stable main

2) Noyau  : "Kernel"

uname -a
Linux user-laptop 3.13.0-36-generic #63-Ubuntu SMP Wed Sep 3 21:30:45 UTC 2014 i686 i686 i686 GNU/Linux

2) Installation par compilation : erreur à chaque ./configure ??

./configure 
make 
make install

-->  j'ai posté des messages à ce sujet mais ce n'est pas résolu ?

3) Mise à jour :
Commandes : sudo apt-get update  ; sudo apt-get upgrade

sudo apt-get update 
....

sudo apt-get upgrade

Aucune mise à jour :

 sudo apt-get upgrade
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances       
Lecture des informations d'état... Fait
Calcul de la mise à jour... Fait
0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
1 partiellement installés ou enlevés.
Après cette opération, 0 o d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer ? [O/n] o
Paramétrage de dolibarr (3.6.0-3) ...
Run the dolibarr config script
Ask for web server to setup
Run the dolibarr postinst script
/var/lib/dpkg/info/dolibarr.postinst: 147: /var/lib/dpkg/info/dolibarr.postinst: Syntax error: "fi" unexpected
dpkg: error processing package dolibarr (--configure):
 le sous-processus script post-installation installé a retourné une erreur de sortie d'état 2
Des erreurs ont été rencontrées pendant l'exécution :
 dolibarr
E: Sub-process /usr/bin/dpkg returned an error code (1)

Problème avec Dolibarr ??

Comment corriger ces bugs avec bash, Dolibarr, (Configure - Make) 

D'avance merci.

Dernière modification par Arnold59 (Le 25/09/2014, à 14:57)

Hors ligne