601
Messages
Cette espace vous permet de voir toutes les Messages réalisées par ce membre. Vous ne pouvez voir que les Messages réalisées dans les espaces auxquels vous avez accès.
Messages - burn2
602
Présentations / Re : Comme un grand sage a dit "I will be back" et bien i am back. :D
603
Programmes et logiciels / Re : Problème application flatpak kde X11
mais ça refonctionne à nouveau sous X11.
A voir en changeant de point d'accès si ça fonctionne toujours....
604
Programmes et logiciels / Re : Problème application flatpak kde X11
https://github.com/flatpak/flatpak/issues/1821
Et ça semble être mon soucis.
Si je lance sudo xhost +.
Puis que je lance le flatpak, ça marche.
Donc le problème est bien le même mais alors que faire pour que ça passe toujours sans bidouille...
605
Sécurité / Re : Accès disque dur chiffré externe
A priori le pb étant que le user de base n'est pas du même uid que sous ubuntu.
606
Sécurité / Accès disque dur chiffré externe
J'ai un soucis sous kde leap 15.2.
J'ai un disque dur externe chiffré qui a été chiffré depuis une ubuntu 18.04 .
Lorsque je monte le disque dur depuis mon user "normal" le montage fonctionne mais j'ai une erreur d'accès.
Voici le fonctionnement:
Je vois le volume chiffré apparaître.
Je vais dans dolphin et je clique sur le disque dur ==> il me demande mon mot de passe de chiffrement du disque dur.
Le montage se fait bien mais j'ai un message d'erreur:
Citer
Une erreur est survenue en accédant à « DD_EXTERNE ». Le système a répondu :Le périphérique est déjà monté: Device /dev/dm-3 is already mounted at `/run/media/user/DD_EXTERNE'.
Il ne s'agit pas d'un droit sur un dossier particulier, je ne vois même pas la racine du disque dur externe.
En vrais le problème n'est qu'une histoire de droit user, car si j'ouvre dolphin en mode administrateur, alors je peux accéder au contenu du disque dur chiffré.
Avez vous une idée de ce qu'il faudrait rajouter au user pour que le montage de disque dur externe chiffré fonctionne?
607
Programmes et logiciels / Problème application flatpak kde X11
J'ai un soucis avec des applications flatpak sous OpenSuse 15.2 kde.
J'ai installé en flatpak element (riot).
Lorsque je lance element sur une session kde X11, ça ne fonctionne pas j'ai ça comme erreur:
Citer
latpak run im.riot.Riot
[2 zypak-helper] Portal v4 is not available
/home/user/.var/app/im.riot.Riot/config/Element exists: no
/home/user/.var/app/im.riot.Riot/config/Riot exists: no
No protocol specified
[8 zypak-sandbox] Dropping 0x1adc260 (3) because of connection closed
[8 zypak-sandbox] Host is gone, preparing to exit...
SI je bascule en session wayland ça fonctionne à nouveau.
Si je bascule en session full wayland à nouveau ça ne se lance pas.
Vous avez une idée de ce qui peut dauber?
Merci d'avance.
608
Présentations / Re : Comme un grand sage a dit "I will be back" et bien i am back. :D
C'est basique, sobre et pas festif!
Mais au moins on sait qu'on en sort toujours en forme. xD
609
Présentations / Re : Comme un grand sage a dit "I will be back" et bien i am back. :D
610
Présentations / Re : Comme un grand sage a dit "I will be back" et bien i am back. :D
611
Sécurité / Re : Grosse faille SUDO
Il faut donc une porte d'entrée avant de pouvoir l'exploiter.
Mais disons que si tu trouves un compte lambda (genre mot de passe par défaut qui traine) en plus d'avoir accès à la solution contenant ce mot de passe, si c'est un compte systême, et bien tu deviens root.
Là ou c'est plus gênant c'est typiquement dans les facs ou autre entreprise, ou tu as un compte non root sur un serveur/pc si sudo n'est pas patché tu es alors root de toutes les machines et serveur ou sudo est présent.
612
Autres distributions GNU/Linux et BSD / Re : Suse Desktop enterprise ?
613
Sécurité / Re : Grosse faille SUDO
Donc oui c'est bon.
614
Sécurité / Re : Grosse faille SUDO
615
Sécurité / Grosse faille SUDO
Je ne sais pas encore si openSuse est concernée (en toute logique oui), mais une grosse faille sur sudo a été répertoriée.
Le CVS:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156
Et l'info de la part de l'entreprise à l'origine de la découverte:
https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit
Voilà donc soit la maj est dispo et à vos majs, soit il va falloir faire gaffe d'ici là.