Afficher/masquer le menu
Liens Ecyseo
  • Tags cloud
  • Daily
  • Pictures wall
  • Search
  • Display options
    • Links per page :
    • 20 links
    • 50 links
    • 100 links
  • RSS Feed
  • Login

J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.

5169 links 

page 1 / 1

Liste des liens

2 results tagged apt x
Err :1 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf git armhf 1:2.20.1-2+deb10u1 Impossible d'initialiser la connexion à distrib-coffee.ipsl.jussieu.fr: 80 (134.157.176.20). - connect (101: Le réseau n'est pas accessible)
2019-12-11 23:6 - permalink -

Si lors d'une tentative de mise à jour d'un raspberry pi sous raspian, vous avez l'erreur ci-dessus, c'est que le serveur de mise à jour est inaccessible.
Modifier le fichier /etc/apt/sources.list peut résoudre le problème.

pi@raspberrypi:~ $ sudo nano /etc/apt/sources.list

Cela ouvre le fichier sus-nommé :

deb <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi
# Uncomment line below then 'apt-get update' to enable 'apt-get source'
#deb-src <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi

En décommentant la dernière ligne comme noté, cela a résolu le problème chez moi.

deb <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi
# Uncomment line below then 'apt-get update' to enable 'apt-get source'
deb-src <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi

Un ctrl+x pour fermer et o pour enregistrer la modification

apt Linux mise-à-jour Raspberry raspian
- https://bookmarks.ecyseo.net/?upwKiA
Vulnérabilité dans le gestionnaire de paquets APT – CERT-FR
2019-01-23 10:34 - permalink -

Résumé

Le 22 janvier 2019, Debian a publié un avis de sécurité indiquant que leur gestionnaire de paquets était vulnérable à une injection de code.

Par défaut, les mises à jour sont récupérées en HTTP. Toutefois des vérifications sont effectuées en local afin de vérifier l'intégrité des fichiers récupérés.

Un attaquant en position d'intercepteur actif (Man In The Middle) peut injecter un paquet malveillant qui sera considéré comme valide. Cette vulnérabilité n'est présente que dans le cadre de l'utilisation de redirections par APT.

Le logiciel APT s'exécute avec un niveau de privilège élevé, une attaque réussie garanti donc à l'attaquant une compromission totale du système.

Il s'agit donc d'une vulnérabilité sérieuse, d'autant plus qu'elle impacte directement le mécanisme de mise à jour. Il est nécessaire d'appliquer le correctif tout en minimisant les risques d'exploitation.

Contournement provisoire

Uniquement dans le cadre de cette mise à jour, Debian recommande de désactiver les redirections par les commandes suivantes :

apt -o Acquire::http::AllowRedirect=false update;
apt -o Acquire::http::AllowRedirect=false upgrade

Toutefois, cela peut ne pas fonctionner lorsque l'on est placé derrière un proxy et que l'on cherche à atteindre le miroir security.debian.org.

Dans ce cas, il est possible d'utiliser la source suivante : http://security-cdn.debian.org/debian-security/

Si la mise à jour d'APT sans la désactivation des redirections est impossible, il est alors recommandé de télécharger manuellement le paquet. Il convient ensuite d'effectuer la vérification d'intégrité avant de l'installer.

apt debian failles Linux mise-à-jour sécurité
- https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-001/
page 1 / 1


Tags


  • shaarli
  • wikipedia

Tags cloud

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Help/documentation
Affiches "loi aviva" créées par Geoffrey Dorne le 13 Mai, 2020 - Mastodon 1 - Mastodon 2