Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue136:actus [2018/09/21 14:42] – [12] auntiee | issue136:actus [2018/09/24 20:47] (Version actuelle) – [14] christo.2so |
---|
Source: https://news.softpedia.com/news/debian-gnu-linux-9-stretch-receives-l1-terminal-fault-mitigations-update-now-522361.shtml** | Source: https://news.softpedia.com/news/debian-gnu-linux-9-stretch-receives-l1-terminal-fault-mitigations-update-now-522361.shtml** |
| |
Debian GNU/Linux 9 « Stretch » a reçu des atténuations de L1 Terminal Fault, à mettre à jour maintenant | Debian GNU/Linux 9 «Stretch» reçoit les correctifs de défaillance du terminal L1, à mettre à jour dès maintenant. |
| |
D'après la note de sécurité publiée lundi, la nouvelle mise à jour de sécurité du noyau résout les deux vulnérabilités CVE-2018-3620 et CVE-2018-3646, connues sous les noms L1 Terminal Fault (L1TF) ou Foreshadow. Ces vulnérabilités ont un impact sur les systèmes normaux, tout comme sur les systèmes d'exploitation virtualisés, permettant à un assaillant local de dévoiler des informations sensibles de l'OS hôte ou des invités éventuels. | D'après la note de sécurité publiée lundi, la nouvelle mise à jour de sécurité du noyau résout les deux vulnérabilités CVE-2018-3620 et CVE-2018-3646, connues sous les noms L1 Terminal Fault (L1TF) ou Foreshadow. Ces vulnérabilités ont un impact sur les systèmes normaux, tout comme sur les systèmes d'exploitation virtualisés, permettant à un assaillant local de dévoiler des informations sensibles de l'OS hôte ou des invités éventuels. |
La mise à jour de sécurité du noyau résolvait les deux vulnérabilités L1 Terminal Fault ainsi que deux autres failles de sécurité (CVE-2018-5390 and CVE-2018-5391), qui pouvaient permettre à des assaillants à distance de causer un déni de service, découvertes par Juha-Matti Tilli dans les implémentations de TCP and IP du noyau Linux. | La mise à jour de sécurité du noyau résolvait les deux vulnérabilités L1 Terminal Fault ainsi que deux autres failles de sécurité (CVE-2018-5390 and CVE-2018-5391), qui pouvaient permettre à des assaillants à distance de causer un déni de service, découvertes par Juha-Matti Tilli dans les implémentations de TCP and IP du noyau Linux. |
| |
Malheureusement, sur les systèmes Ubuntu 14.04 LTS (Trusty Tahr), les utilisateurs ont fait savoir que les solutions introduisaient aussi une régression dans les paquets du noyau Linux, qui pouvait causer un « kernel panic » (plantage total) pour certains utilisateurs qui démarraient l'OS dans certains environnements de bureau. | Malheureusement, sur les systèmes Ubuntu 14.04 LTS (Trusty Tahr), les utilisateurs ont fait savoir que les solutions introduisaient aussi une régression dans les paquets du noyau Linux, qui pouvait causer un « kernel panic » (plantage total) pour certains utilisateurs qui démarraient l'OS avec certains environnements de bureau. |
| |
La régression semble empêcher aussi le démarrage d'applications en Java sur les systèmes Ubuntu 14.04 LTS ; aussi, Canonical a résolu le problème et publié une nouvelle version du noyau, encourageant tous les utilisateurs de mettre à jour leurs installations dès que possible. | La régression semble empêcher aussi le démarrage d'applications en Java sur les systèmes Ubuntu 14.04 LTS ; aussi, Canonical a résolu le problème et publié une nouvelle version du noyau, encourageant tous les utilisateurs de mettre à jour leurs installations dès que possible. |
Les applications traditionnelles basées sur Debian, comme Ubuntu, s'appuient sur apt. Fedora utilise yum. Et ainsi de suite. Très souvent, vous pouvez trouvez des programmes populaires comme Firefox, LibreOffice et GIMP sur chaque plateforme. Mais les développeurs doivent compiler leurs logiciels pour chaque plateforme. Et, ensuite, quand vous installez l'application, vous devez éventuellement télécharger un tas d'autres programmes associés ou « dépendances ». | Les applications traditionnelles basées sur Debian, comme Ubuntu, s'appuient sur apt. Fedora utilise yum. Et ainsi de suite. Très souvent, vous pouvez trouvez des programmes populaires comme Firefox, LibreOffice et GIMP sur chaque plateforme. Mais les développeurs doivent compiler leurs logiciels pour chaque plateforme. Et, ensuite, quand vous installez l'application, vous devez éventuellement télécharger un tas d'autres programmes associés ou « dépendances ». |
| |
Au cours des années récentes, nous avons vu quelques efforts pour simplifier les choses en offrant aux développeurs une option construire-une-fois-distribuer-partout tout en fournissant aux utilisateurs un seul fichier contenant tout ce qui est nécessaire pour faire tourner l'appli. | Au cours des dernières années, nous avons vu quelques efforts pour simplifier les choses en offrant aux développeurs une option construire-une-fois-distribuer-partout tout en fournissant aux utilisateurs un seul fichier contenant tout ce qui est nécessaire pour faire tourner l'appli. |
| |
Ubuntu a conçu sa propre solution appelée Snappy et, depuis quelques années, Snaps sont disponibles aussi pour d'autres systèmes d'exploitation. | Ubuntu a conçu sa propre solution appelée Snappy et, depuis quelques années, Snaps sont disponibles aussi pour d'autres systèmes d'exploitation. |
L'OS de hackage éthique Kali Linux 2018.3 ajoute la recherche sur iOs et un outil de test de pénétration | L'OS de hackage éthique Kali Linux 2018.3 ajoute la recherche sur iOs et un outil de test de pénétration |
| |
Propulsé par la série 4.17 du noyau Linux, Kali Linux 2018.3 ajoute plus de solutions contre les dernières vulnérabilités de sécurité Spectre et Meltdown, une meilleure gestion de l'alimentation, un support amélioré des GPU (processeurs graphiques) et beaucoup d'outils de test de pénétration et de hackage mis à jour, comprenant Aircrack-ng, Burp Suite, OpenVAS, Wifite et WPScan. Un état complet des changements avec toutes les résolutions de problèmes et les mises à jour est disponible ici : https://bugs.kali.org/changelog_page.php | Propulsé par la série 4.17 du noyau Linux, Kali Linux 2018.3 ajoute plus de solutions contre les dernières vulnérabilités de sécurité Spectre et Meltdown, une meilleure gestion de l'alimentation, un support amélioré des GPU (processeurs graphiques) et beaucoup d'outils de test de pénétration et de hackage mis à jour, notamment Aircrack-ng, Burp Suite, OpenVAS, Wifite et WPScan. Un état complet des changements avec toutes les résolutions de problèmes et les mises à jour est disponible ici : https://bugs.kali.org/changelog_page.php |
| |
« Une nouvelle édition du Hacker Summer Camp s'est déroulée. Nous avons passé d'excellents moments à rencontrer nos utilisateurs, nouveaux et anciens, particulièrement nos « Dojos » de Black Hat et DEF CON », a écrit l'équipe de la Sécurité Offensive. « Maintenant que chacun est rentré chez soi, c'est le moment de publier notre troisième version de Kali pour 2018, qui est disponible immédiatement au téléchargement. » | « Une nouvelle édition du Hacker Summer Camp s'est déroulée. Nous avons passé d'excellents moments à rencontrer nos utilisateurs, nouveaux et anciens, particulièrement nos "Dojos" de Black Hat et DEF CON », a écrit l'équipe de la Sécurité Offensive. « Maintenant que chacun est rentré chez soi, c'est le moment de publier notre troisième version de Kali pour 2018, qui est disponible immédiatement au téléchargement. » |
| |
Une des nouvelles fonctionnalités les plus sympas de la publication Kali Linux 2018.3 est un nouvel outil de test de pénétration appelé idb, que les hackeurs ou chasseurs d'erreurs peuvent utiliser pour leurs tests de recherche et de pénétration sur le système d'exploitation mobile iOS d'Apple. Sont aussi nouveaux les outils Kerberos pour la validation de Kerberos et le framework DataSploit OSINT pour l'exécution de diverses opérations de reconnaissance. | Une des nouvelles fonctionnalités les plus sympas de la publication Kali Linux 2018.3 est un nouvel outil de test de pénétration appelé idb, que les hackeurs ou chasseurs d'erreurs peuvent utiliser pour leurs tests de recherche et de pénétration sur le système d'exploitation mobile iOS d'Apple. Sont aussi nouveaux les outils Kerberoast pour l'évaluation de Kerberos et le framework DataSploit OSINT pour l'exécution de diverses opérations de reconnaissance. |
| |
Kali Linux 2018.3 inclut aussi les outils GDB - PEDA (Python Exploit Development Assistance for GDB - Assistance au développement d'exploit en Python pour GB). | Kali Linux 2018.3 inclut aussi les outils GDB - PEDA (Python Exploit Development Assistance for GDB - Assistance au développement d'exploit en Python pour GDB). |
| |
Source : https://news.softpedia.com/news/kali-linux-2018-3-ethical-hacking-os-adds-ios-research-penetration-testing-tool-522401.shtml | Source : https://news.softpedia.com/news/kali-linux-2018-3-ethical-hacking-os-adds-ios-research-penetration-testing-tool-522401.shtml |
Le nom de cette fonctionnalité est Bubblewrap, et c'est un environnement de bac à sable que le projet GNOME a ajouté pour sécuriser les analyseurs de vignettes de GNOME en juillet 2017, lors de la publication de GNOME 3.26. | Le nom de cette fonctionnalité est Bubblewrap, et c'est un environnement de bac à sable que le projet GNOME a ajouté pour sécuriser les analyseurs de vignettes de GNOME en juillet 2017, lors de la publication de GNOME 3.26. |
| |
Les analyseurs de vignettes sont des scripts qui lisent les fichiers d'un répertoire et créent des images réduites (vignettes) pour une utilisation dans les environnements de bureau Linux GNOME, KDE et autres. | Les analyseurs de vignettes sont des scripts qui lisent les fichiers d'un répertoire et créent des images réduites (vignettes) pour une utilisation dans les environnements de bureau Linux : GNOME, KDE et autres. |
| |
Cette opération a lieu chaque fois qu'un utilisateur navigue dans les dossiers et que l'OS a besoin d'afficher des vignettes des fichiers contenus. | Cette opération a lieu chaque fois qu'un utilisateur navigue dans les dossiers et que l'OS a besoin d'afficher des vignettes des fichiers contenus. |
| |
Dans les années récentes, les chercheurs en sécurité ont prouvé que l'analyse des vignettes peut être un vecteur d'attaque quand les pirates trompent un utilisateur lors du téléchargement d'un fichier piégé sur leur bureau, lequel est ensuite exécuté par l'analyseur de vignettes. | Ces dernières années, les chercheurs en sécurité ont prouvé que l'analyse des vignettes peut être un vecteur d'attaque quand les pirates trompent un utilisateur en lui faisant télécharger un fichier piégé sur son bureau, lequel est ensuite exécuté par l'analyseur de vignettes. |
| |
C'est pour cette raison que l'équipe de GNOME a ajouté l'an dernier les bacs à sable Bubblewrap dans tous les scripts des analyseurs de vignettes. | C'est pour cette raison que l'équipe de GNOME a ajouté l'an dernier les bacs à sable Bubblewrap dans tous les scripts des analyseurs de vignettes. |
| |
Mais d'après le chercheur en sécurité et journaliste Hanno Boeck, le système d'exploitation Ubuntu désactive le support de Bubblewrap à l'intérieur de GNOME dans toutes les versions récentes de l'OS. | Mais, d'après le chercheur en sécurité et journaliste Hanno Boeck, le système d'exploitation Ubuntu désactive le support de Bubblewrap à l'intérieur de GNOME dans toutes les versions récentes de l'OS. |
| |
Par ailleurs, le chercheur en sécurité de Google Tavis Ormandy a aussi découvert que les bacs à sable Bubblewrap de GNOME manquent aussi dans la version par défaut de CentOS 7.x. | Par ailleurs, le chercheur en sécurité de Google Tavis Ormandy a aussi découvert que les bacs à sable Bubblewrap de GNOME manquent aussi dans la version par défaut de CentOS 7.x. |
L'OS d'anonymat Tails 3.9 arrive le 5 septembre avec un support pour TrueCrypt et VeraCrypt | L'OS d'anonymat Tails 3.9 arrive le 5 septembre avec un support pour TrueCrypt et VeraCrypt |
| |
Le système d'exploitation Tails basé sur Linux rendra disponible une nouvelle version au début du mois prochain qui apportera des technologies très avancées ainsi que les mises à jour logicielles les plus récentes et les meilleures. | Le système d'exploitation Tails basé sur Linux aura une nouvelle version au début du mois prochain ; celle-ci apportera des technologies très attendues ainsi que les mises à jour logicielles les plus récentes et les meilleures. |
| |
Comme nous nous en sommes fait l'écho il y a quelques semaines, les développeurs de Tails ont prévu d'implémenter le support pour l'ouverture des disques chiffrés avec VeraCrypt dans l'environnement de bureau GNOME qui est utilisé par défaut dans Tails. | Comme nous nous en sommes fait l'écho il y a quelques semaines, les développeurs de Tails ont prévu d'implémenter le support pour l'ouverture des disques chiffrés avec VeraCrypt dans l'environnement de bureau GNOME qui est utilisé par défaut dans Tails. |
| |
Tails 3.9 clame qu'elle est la première publication à délivrer un support pour VeraCrypt, mais il semble qu'il y aura aussi un support pour l'ouverture des volumes chiffrés avec TrueCrypt, directement à partir du bureau GNOME. De plus, cette publication intégrera la fonctionnalité « Additional Software Packages » (Paquets logiciels additionnels) dans le bureau. | Tails 3.9 sera sans doute la première publication à incorporer un support pour VeraCrypt, mais il semble qu'il y aura aussi un support pour l'ouverture des volumes chiffrés avec TrueCrypt, directement à partir du bureau GNOME. De plus, cette publication intégrera la fonctionnalité « Additional Software Packages » (Paquets logiciels additionnels) dans le bureau. |
| |
Elle promet aussi de retravailler l'interface du dialogue « Configure Persistent Volume » (Configurer un volume persistant) et d'apporter les dernières mises à jour des logiciels, comprenant le navigateur Web anonyme TOR Browser 8.0 basé sur Mozilla Firefox 60 ESR, le client/serveur Tor 0.3.4.6 pour accéder au réseau anonyme Tor, tout comme le client de messagerie et de mails Mozilla Thunderbird 60. | Elle promet aussi de retravailler l'interface du dialogue « Configure Persistent Volume » (Configurer un volume persistant) et d'apporter les dernières mises à jour des logiciels, comprenant le navigateur Web anonyme TOR Browser 8.0 basé sur Mozilla Firefox 60 ESR, le client/serveur Tor 0.3.4.6 pour accéder au réseau anonyme Tor, tout comme le client de messagerie et de mails Mozilla Thunderbird 60. |
| |
Tails 3.9 apparaît comme l'une des dernières publications à être livrée avec le lecteur d'actualités Liferea, qui sera enlevé des images d'installation par défaut fin 2018, du fait de problèmes de sécurité. Comme tel, les utilisateurs sont invités instamment à commencer à migrer leurs nouvelles agrégées vers Mozilla Thunderbird une fois que Tails 3.9 sera sorti. | Tails 3.9 apparaît comme l'une des dernières publications à être livrée avec le lecteur d'actualités Liferea, qui sera enlevé des images d'installation par défaut fin 2018, du fait de problèmes de sécurité. Ainsi, les utilisateurs sont invités instamment à commencer à migrer leurs nouvelles agrégées vers Mozilla Thunderbird une fois que Tails 3.9 sera sorti. |
| |
La publication finale du prochain système d'exploitation Tails 3.9 sera dans les bacs tôt le mois prochain, le 5 septembre 2018, le jour même où le projet GNOME livrera aux usagers l'environnement de bureau GNOME 3.30 largement anticipé. Cependant, Tails 3.9 sera toujours livré avec le dernier et excellent environnement de bureau GNOME 3.28. | La publication finale du prochain système d'exploitation Tails 3.9 sera dans les bacs dès le mois prochain, le 5 septembre 2018, le jour même où le projet GNOME livrera aux usagers l'environnement de bureau GNOME 3.30 largement anticipé. Cependant, Tails 3.9 sera toujours livré avec le dernier et excellent environnement de bureau GNOME 3.28. |
| |
Source : https://news.softpedia.com/news/tails-3-9-anonymous-os-is-coming-september-5-with-truecrypt-veracrypt-support-522397.shtml | Source : https://news.softpedia.com/news/tails-3-9-anonymous-os-is-coming-september-5-with-truecrypt-veracrypt-support-522397.shtml |
Source: https://news.softpedia.com/news/debian-project-fixes-regression-causing-arm-boot-failures-on-debian-stretch-522418.shtml** | Source: https://news.softpedia.com/news/debian-project-fixes-regression-causing-arm-boot-failures-on-debian-stretch-522418.shtml** |
| |
Un correctif sur Debian Stretch pour la régression causant des pannes sur les systèmes ARM | Debian Stretch reçoit un correctif pour les problèmes de régression causant des pannes de démarrage sur les systèmes ARM |
| |
Dans une récente note de sécurité, Salvatore Bonaccorso écrit que la dernière mise à jour du noyau Linux publiée pour Debian GNU/Linux 9 « Stretch » en vue de réduire les vulnérabilités de sécurité L1 Terminal Fault (L1TF) entraîne des échecs de démarrage pour les utilisateurs avec une architecture ARM. | Dans une récente note de sécurité, Salvatore Bonaccorso écrit que la dernière mise à jour du noyau Linux publiée pour Debian GNU/Linux 9 « Stretch » en vue de réduire les vulnérabilités de sécurité L1 Terminal Fault (L1TF) entraîne des échecs de démarrage pour les utilisateurs avec une architecture ARM. |
Si vous utilisez Debian GNU/Linux 9 « Stretch » sur une machine ARM, et que vous avez mis à jour le paquet du noyau à la version indiquée ci-dessus, vous pourriez avoir eu des cas de plantages au démarrage. Par conséquent, un correctif est disponible maintenant pour résoudre cette régression via une nouvelle mise à jour du noyau Linux. | Si vous utilisez Debian GNU/Linux 9 « Stretch » sur une machine ARM, et que vous avez mis à jour le paquet du noyau à la version indiquée ci-dessus, vous pourriez avoir eu des cas de plantages au démarrage. Par conséquent, un correctif est disponible maintenant pour résoudre cette régression via une nouvelle mise à jour du noyau Linux. |
| |
Pour résoudre cette régression sur vos systèmes ARM qui font tourner Debian GNU/Linux 9 « Stretch », vous devez mettre le noyau à jour à la version 4.9.110-3+deb9u4. Assurez-vous de redémarrer votre machine après avoir installé la nouvelle version du noyau Linux dans votre système. | Pour résoudre cette régression sur vos systèmes ARM qui font tourner Debian GNU/Linux 9 « Stretch », vous devez mettre le noyau à jour à la version 4.9.110-3+deb9u4. Assurez-vous de redémarrer votre machine après avoir installé la nouvelle version du noyau Linux sur votre système. |
| |
Source : https://news.softpedia.com/news/debian-project-fixes-regression-causing-arm-boot-failures-on-debian-stretch-522418.shtml | Source : https://news.softpedia.com/news/debian-project-fixes-regression-causing-arm-boot-failures-on-debian-stretch-522418.shtml |
Source: https://fossbytes.com/firefox-blocking-trackers/** | Source: https://fossbytes.com/firefox-blocking-trackers/** |
| |
Le navigateur firefox bloquera bientôt par défaut tous les pisteurs du Web | Bientôt le navigateur Firefox bloquera par défaut tous les pisteurs du Web |
| |
Personne ne nie le fait que la récolte des données sur le Web est une des façons fondamentales du fonctionnement réel d'Internet. Mais ensuite vient la pratique de la récupération non validée des données, qui apporte avec elle des quantités d'impacts négatifs comme l'impact sur la performance et les violations de données. | Personne ne nie le fait que la récolte des données sur le Web est l'une des façons fondamentales du fonctionnement réel d'Internet. Mais ensuite vient la pratique de la récupération non validée des données, qui apporte avec elle des quantités d'impacts négatifs comme l'impact sur la performance et les violations de données. |
| |
Il semble que Mozilla prévoit de bloquer par défaut toutes les sortes de pisteurs (« trackers ») du Web dans les versions à venir. Ceci pourrait être un rude coup pour les publicitaires dans les endroits où Firefox jouit d'une part de marché significative. | Il semble que Mozilla prévoit de bloquer par défaut toutes sortes de pisteurs (« trackers ») du Web dans les versions à venir. Ceci pourrait être un rude coup pour les publicitaires dans les endroits où Firefox jouit d'une part de marché significative. |
| |
Dans un message de blog officiel, Mozilla a insisté sur ses plans de déployer une série de fonctionnalités centrées sur le respect de la vie privée. | Dans un message de blog officiel, Mozilla a présenté un aperçu de ses plans de déployer une série de fonctionnalités centrées sur le respect de la vie privée. |
| |
La première fonctionnalité sera déployée dans les compilations Nightly (version instable pour tests) de Mozilla pour bloquer les trackers qui augmentent le temps de chargement d'une page. Elle sera livré en septembre en utilisant une étude de terrain. Par la suite, Mozilla prévoit de l'implémenter par défaut dans Firefox 63, si les résultats des tests sont encourageants. | La première fonctionnalité sera déployée dans les compilations Nightly (version instable pour tests) de Mozilla pour bloquer les pisteurs qui augmentent le temps de chargement d'une page. Elle sera livrée en septembre en utilisant une étude de terrain. Par la suite, Mozilla prévoit de l'implémenter par défaut dans Firefox 63, si les résultats des tests sont encourageants. |
| |
Pour supprimer les trackers inter-sites, Mozilla prévoit de bloquer l'accès au stockage pour les trackers tiers et de retirer aussi les cookies. Firefox 65 pourrait disposer de cette seconde fonctionnalité importante pour la sécurité ; elle est déjà en test dans les compilations Nightly. | Pour supprimer les pisteurs inter-sites, Mozilla prévoit de bloquer l'accès au stockage pour les pisteurs tiers et de retirer aussi les cookies. Firefox 65 pourrait disposer de cette seconde fonctionnalité importante pour la sécurité ; elle est déjà en test dans les compilations Nightly. |
| |
Le troisième changement majeur a pour objectif de se débarrasser des techniques malicieuses générales utilisées sur le Web. Vous pourriez avoir lu des choses sur ces pratiques louches comme les empreintes du trafic, le minage de cryptomonnaie intégré au navigateur, etc. | Le troisième changement majeur a pour objectif de se débarrasser des techniques malicieuses générales utilisées sur le Web. Vous pourriez avoir lu des choses sur des pratiques louches comme les empreintes du trafic, le minage de cryptomonnaie intégré au navigateur, etc. |
| |
Source : https://fossbytes.com/firefox-blocking-trackers/ | Source : https://fossbytes.com/firefox-blocking-trackers/ |
| |
| |