[C'est un peu hors-sujet, je sais, mais il doit y avoir ici pas mal de gens qui gèrent des serveurs DNS. Si ce n'est pas le cas, vous pouvez au moins tester celui de votre FAI. Debian a eu les mises à jour nécessaires dès le premier jour donc 'aptitude install XXX' suffit, où XXX est le logiciel utilisé.]
[C'est un rappel d'une information que vous avez certainement eu par ailleurs mais des indices semblent montrer que certains n'ont pas encore fait la mise à jour.] L'annonce détaillée de la faille de sécurité DNS dite « Kaminsky », annonce qui était prévue le 7 août, a été faite hier (par accident, parait-il, « Je nettoyais mon blog et le coup est parti ») : http://beezari.livejournal.com/141796.html Désormais, n'importe quel craqueur de la planète sait comment exploiter cette faille. On peut donc attendre des attaques d'un instant à l'autre. Il est donc nécessaire de mettre à jour TRÈS VITE les serveurs qui ne l'ont pas été (cf. message de l'AFNIC en <http://operations.afnic.fr/fr/2008/07/09/vuln-rabilit-d-couverte-dans-le-dns-mises-jour-n-cessaires.html>). Mais, selon cette étude états-unienne : http://www.hackerfactor.com/blog/index.php?/archives/204-Poor-DNS.html plusieurs gros opérateurs aux USA sont toujours vulnérables. Une étude similaire est en cours en France et il est probable que ce n'est pas meilleur chez nous. Un seul message à retenir : METTEZ À JOUR. AUJOURD'HUI. Pour tester votre résolveur, le meilleur outil Web est : https://www.dns-oarc.net/oarc/services/dnsentropy et le meilleur outil en ligne de commande est dig : dig @X.Y.Z.T +short porttest.dns-oarc.net TXT (Cf. https://www.dns-oarc.net/oarc/services/porttest) http://www.bortzmeyer.org/faille-dns-empoisonnement.html -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]