Afficher/masquer le menu
Liens Ecyseo
  • Tags cloud
  • Daily
  • Pictures wall
  • Search
  • Display options
    • Links per page :
    • 20 links
    • 50 links
    • 100 links
  • RSS Feed
  • Login

J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.

5166 links 

page 1 / 1

Liste des liens

11 results tagged mise-à-jour x
SOLVED: RedisException ERR AUTH <password> (Level 3 Nextcloud Log Error) - ℹ️ Support - Nextcloud community
2024-08-22 14:2 - permalink -

En cas de problème d'accès aux fichiers suite à une mise à jour, il faut mettre la directive requirepass avec le mot de passe présent dans le fichier de config de nextcloud, dans le fichier de configuration de redis /etc/redis/redis.conf. Il faut ensuite relancer le server redis avec la commande systemctl restart redis

fichiers mise-à-jour nextcloud problème redis
- https://help.nextcloud.com/t/solved-redisexception-err-auth-password-level-3-nextcloud-log-error/88175
Comment automatiser les mises à jour de sécurité sur Ubuntu Server - toptips.fr
2022-01-11 1:13 - permalink -
automatisation mise-à-jour sécurité ubuntu
- https://toptips.fr/comment-automatiser-les-mises-a-jour-de-securite-sur-ubuntu-server/
Légifrance - Le service public de la diffusion du droit
2020-09-9 16:4 - permalink -

Le site fait peau neuve et sortira le 12/09/2020. La recherche est enfin claire. Chapeau à l'équipe de dev.

législation mise-à-jour sites
- https://beta.legifrance.gouv.fr/
Du nouveau pour nos ordiphones - LinuxFr.org
2020-06-2 13:19 - permalink -

Du nouveau pour nos ordiphones

mise-à-jour ordiphones
- https://linuxfr.org/users/hitmanu/liens/du-nouveau-pour-nos-ordiphones
Linux Mint 19.3 « Tricia » : les versions finales Cinnamon, MATE et Xfce disponibles - Next INpact
2019-12-19 19:39 - permalink -
LinuxMint mise-à-jour
- https://m.nextinpact.com/brief/linux-mint-19-3---tricia-----les-versions-finales-cinnamon--mate-et-xfce-disponibles-10748.htm
Err :1 http://distrib-coffee.ipsl.jussieu.fr/pub/linux/raspbian/raspbian buster/main armhf git armhf 1:2.20.1-2+deb10u1 Impossible d'initialiser la connexion à distrib-coffee.ipsl.jussieu.fr: 80 (134.157.176.20). - connect (101: Le réseau n'est pas accessible)
2019-12-11 23:6 - permalink -

Si lors d'une tentative de mise à jour d'un raspberry pi sous raspian, vous avez l'erreur ci-dessus, c'est que le serveur de mise à jour est inaccessible.
Modifier le fichier /etc/apt/sources.list peut résoudre le problème.

pi@raspberrypi:~ $ sudo nano /etc/apt/sources.list

Cela ouvre le fichier sus-nommé :

deb <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi
# Uncomment line below then 'apt-get update' to enable 'apt-get source'
#deb-src <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi

En décommentant la dernière ligne comme noté, cela a résolu le problème chez moi.

deb <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi
# Uncomment line below then 'apt-get update' to enable 'apt-get source'
deb-src <a href="http://raspbian.raspberrypi.org/raspbian/">http://raspbian.raspberrypi.org/raspbian/</a> buster main contrib non-free rpi

Un ctrl+x pour fermer et o pour enregistrer la modification

apt Linux mise-à-jour Raspberry raspian
- https://bookmarks.ecyseo.net/?upwKiA
Multiples vulnérabilités dans GitLab – CERT-FR
2019-12-3 10:50 - permalink -

Pour info : mettez à jour vos instances GitLab.

gitlab mise-à-jour
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-596/
dpkg - gzip: stdout: No space left on device E: mkinitramfs failure cpio 141 gzip 1 - Ask Ubuntu
2019-09-11 0:51 - permalink -

Si, lors d'une mise à jour du noyau, vous avez l'erreur ci-dessus, c'est que le dossier boot n'a plus assez d'espace car les anciens noyaux sont toujours là.
Repérez d'abord la version en cours en faisant :

uname -r

Vous devriez obtenir quelque chose comme 4.4.0-34-generic (la version peut changer selon votre installation).

Ce noyau NE DOIS ABSOLUMENT PAS être supprimé (c'est la version en cours).

Observez toutes les versions à l'aide d'un ls /boot et recherchez la plus ancienne. Recherchez ensuite tous les fichiers qui lui sont associés à l'aide de la commande :

locate -b -e 3.19.0-56-generic

(la version est à adapter au résultat obtenu pas ls /boot)
Les options -b et -e servent respectivement à lister le nom des fichiers qui répondent au pattern recherché (ici 3.19.0-56-generic) et qui existent au moment de l'exécution de locate

On va les supprimer en utilisant la commande :

locate -b -e 3.19.0-56-generic | xargs -p sudo rm -r

Ici, on refait la recherche mais grâce à xargs et au pipe, on passe le résultat de la recherche à la commande suivante qui demande une suppression récursive (rm -r). Heureusement, la commande doit être confirmée grâce à l'option -p : le résultat est affiché avant d'être exécuté et doit être confirmé grâce à la touche y (pour yes). La touche n annule tout.

Vérifiez ensuite que la commande a bien fonctionné en faisant :

sudo updatedb && locate -b -e 3.19.0-56-generic

Si rien ne s'affiche, c'est que la suppression a bien eu lieu.

Répétez l'opération autant de fois que nécessaire pour ne conserver que 2 noyaux (celui en cours et le précédent).

Ensuite, exécuter les commandes suivantes pour finaliser la mise à jour :

sudo update-grub
sudo apt update
sudo apt upgrade

Puis, en croisant les doigts :

update-initramfs

Pour éviter ces désagréments à chaque mise à jour du noyau, faire avant un :

sudo apt autoremove
kernel Linux mise-à-jour
- https://askubuntu.com/questions/929305/gzip-stdout-no-space-left-on-device-e-mkinitramfs-failure-cpio-141-gzip-1
Vulnérabilité dans le gestionnaire de paquets APT – CERT-FR
2019-01-23 10:34 - permalink -

Résumé

Le 22 janvier 2019, Debian a publié un avis de sécurité indiquant que leur gestionnaire de paquets était vulnérable à une injection de code.

Par défaut, les mises à jour sont récupérées en HTTP. Toutefois des vérifications sont effectuées en local afin de vérifier l'intégrité des fichiers récupérés.

Un attaquant en position d'intercepteur actif (Man In The Middle) peut injecter un paquet malveillant qui sera considéré comme valide. Cette vulnérabilité n'est présente que dans le cadre de l'utilisation de redirections par APT.

Le logiciel APT s'exécute avec un niveau de privilège élevé, une attaque réussie garanti donc à l'attaquant une compromission totale du système.

Il s'agit donc d'une vulnérabilité sérieuse, d'autant plus qu'elle impacte directement le mécanisme de mise à jour. Il est nécessaire d'appliquer le correctif tout en minimisant les risques d'exploitation.

Contournement provisoire

Uniquement dans le cadre de cette mise à jour, Debian recommande de désactiver les redirections par les commandes suivantes :

apt -o Acquire::http::AllowRedirect=false update;
apt -o Acquire::http::AllowRedirect=false upgrade

Toutefois, cela peut ne pas fonctionner lorsque l'on est placé derrière un proxy et que l'on cherche à atteindre le miroir security.debian.org.

Dans ce cas, il est possible d'utiliser la source suivante : http://security-cdn.debian.org/debian-security/

Si la mise à jour d'APT sans la désactivation des redirections est impossible, il est alors recommandé de télécharger manuellement le paquet. Il convient ensuite d'effectuer la vérification d'intégrité avant de l'installer.

apt debian failles Linux mise-à-jour sécurité
- https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-001/
Linux Mint : mettre à jour la distribution vers la version 17.3 Rosa | memo-linux.com
2016-01-6 22:43 - permalink -

Fait. Sans problème jusque là.

LinuxMint mise-à-jour
- https://memo-linux.com/linux-mint-mettre-a-jour-la-distribution-vers-la-version-17-3-rosa/
Installer la nouvelle version de Libre Office (v5) sur Linux Mint 17.2
2015-11-19 1:55 - permalink -

Linux Mint 17.2 ne met pas à jour LibreOffice vers la version 5 car le dépôt utilisé par Linux Mint est réglé sur un plus haut niveau de priorité APT (700) que celui utilisé par défaut par les dépôts d'Ubuntu (500).

Le gestionnaire de dépôt de Mint ignore donc tous les paquets qui ont une priorité APT plus faible.

Pour utiliser le dépôt LibreOffice Fresh (celui qui délivre la dernière version), il faut donc modifier le niveau de priorité du dépôt LibreOffice pour qu'il soit égal au plus haut degré de priorité utilisé dans Linux Mint.

Dans un premier temps, il faut installer le dépôt de LibreOffice avec la commande :
{code sudo add-apt-repository ppa:libreoffice/ppa code}

Il faut ensuite créer un fichier de préférence pour ce dépôt fraichement créé afin d'élever son niveau de priorité. On utilisera l'éditeur nano pour ça :
{code sudo nano /etc/apt/preferences.d/libreoffice.pref code}

Une fois le fichier ouvert on placera dedans les commandes suivantes :
{codePackage:*
Pin: release o=LP-PPA-libreoffice
Pin-Priority: 700 code}

Une fois que c'est fait on appuie sur les touches ctrl+x afin de sauvegarder les modifications, puis sur entrer. Cela ferme le fichier.

Il suffit ensuite de mettre à jour le gestionnaire de dépôts :
{code sudo apt-get update code}

La nouvelle version de LibreOffice devrait alors être proposée.

libreoffice LinuxMint mise-à-jour
- http://forums.linuxmint.com/viewtopic.php?f=47&t=201522
page 1 / 1


Tags


  • shaarli
  • wikipedia

Tags cloud

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Help/documentation
Affiches "loi aviva" créées par Geoffrey Dorne le 13 Mai, 2020 - Mastodon 1 - Mastodon 2