Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue147:actus [2019/08/06 15:05] – [8] auntiee | issue147:actus [2019/08/06 17:06] (Version actuelle) – andre_domenech |
---|
GNU Linux-libre 5.2 publié | GNU Linux-libre 5.2 publié |
| |
Linux-libre est une variante de Linux duquel tous les fichiers de firmware et de microcode ont été enlevés. Le projet était dirigé par Alexandre Oliva en réponse à l'insertion croissante de fichiers binaires dans le noyau, ce qui, d'après la FSF, rend le noyau non-libre. Oliva et ses collaborateurs maintiennent depuis lors une version alternative du noyau qui se passe de tous les composants dont le code source n'est pas disponible et résout complètement le problème d'une libre disponibilité. Pour ce faire, les développeurs adaptent les sources du noyau, en éliminant les dépendances et en rectifiant les appels. | Linux-libre est une variante de Linux duquel tous les fichiers de firmware et de microcode ont été enlevés. Le projet était dirigé par Alexandre Oliva en réponse à l'insertion croissante de fichiers binaires dans le noyau, ce qui, d'après la FSF, rend le noyau non libre. Oliva et ses collaborateurs maintiennent depuis lors une version alternative du noyau qui se passe de tous les composants dont le code source n'est pas disponible et résout complètement le problème d'une libre disponibilité. Pour ce faire, les développeurs adaptent les sources du noyau, en éliminant les dépendances et en rectifiant les appels. |
| |
L'absence de firmware propriétaire ne signifie pas nécessairement que le matériel est inutilisable. Parfois, cependant, la fonctionnalité est aussi limitée. Par conséquent, les utilisateurs doivent s'informer eux-mêmes par avance si le retrait des extensions en binaire élimine la fonctionnalité dont ils ont besoin, ce qui ferait qu'ils ne pourraient plus utiliser leurs composants. | L'absence de firmware propriétaire ne signifie pas nécessairement que le matériel est inutilisable. Parfois, cependant, la fonctionnalité est aussi limitée. Par conséquent, les utilisateurs doivent s'informer eux-mêmes par avance si le retrait des extensions en binaire élimine la fonctionnalité dont ils ont besoin, ce qui ferait qu'ils ne pourraient plus utiliser leurs composants. |
Tails veut dire « The Amnesic Incognito Live System - Le système Live amnésique et incognito) et est utilisé pour anonymiser le réseau Tor, dont le trafic est routé à travers un ordinateur nodal. Il est conçu comme un système Live pour une utilisation sur des clés USB ou des DVD et est spécialisé dans l'anonymat et la sauvegarde de la vie privée de ses utilisateurs. La base est Debian « Stretch » 9.9. | Tails veut dire « The Amnesic Incognito Live System - Le système Live amnésique et incognito) et est utilisé pour anonymiser le réseau Tor, dont le trafic est routé à travers un ordinateur nodal. Il est conçu comme un système Live pour une utilisation sur des clés USB ou des DVD et est spécialisé dans l'anonymat et la sauvegarde de la vie privée de ses utilisateurs. La base est Debian « Stretch » 9.9. |
| |
Tails 3.15 résout quelques vulnérabilités critiques de sécurité ; aussi, dans une annonce, les développeurs recommandent aux utilisateurs de mettre à jour d'urgence vers Tails 3.15. Celles-là comprennent des composants importants comme Tor Brower, Thunderbird et OpenSSL. De plus, des trous ont été bouchés dans Vim et Expat. DAns ce cadre, Tor Browser a été mis à jour en version 8.5.4 et Thunderbird en 60.7.2. | Tails 3.15 résout quelques vulnérabilités critiques de sécurité ; aussi, dans une annonce, les développeurs recommandent aux utilisateurs de mettre à jour d'urgence vers Tails 3.15. Celles-là comprennent des composants importants comme Tor Brower, Thunderbird et OpenSSL. De plus, des trous ont été bouchés dans Vim et Expat. Dans ce cadre, Tor Browser a été mis à jour en version 8.5.4 et Thunderbird en 60.7.2. |
| |
Un problème au lancement sur clé USB, déjà connu depuis Tor 3.12, a été résolu dans la nouvelle édition de la distribution. Certains clés USB n'étaient pas capables de redémarrer après le premier démarrage en mode Legacy. Un problème encore plus ancien concernait un message d'erreur manquant si la fermeture d'un volume Veracrypt échouait car il était toujours en utilisation. De plus, Tails peut maintenant être démarré avec le firmware de sécurité Heads même sur les cartes SD en lecture seule. | Un problème au lancement sur clé USB, déjà connu depuis Tor 3.12, a été résolu dans la nouvelle édition de la distribution. Certaines clés USB n'étaient pas capables de redémarrer après le premier démarrage en mode Legacy. Un problème encore plus ancien concernait un message d'erreur manquant si la fermeture d'un volume Veracrypt échouait car il était toujours en utilisation. De plus, Tails peut maintenant être démarré avec le firmware de sécurité Heads même sur les cartes SD en lecture seule. |
| |
Des mises à jour automatiques depuis Tails 3.13, 3.13.1 , 3.13.2, 3.14 et 3.14.1 sont disponibles. Les versions plus anciennes nécessitent une mise à jour manuelle. La publication de Tails 3.16 est prévue le 3 septembre. Dans un avenir prévisible, la feuille de route du projet inclut le support de Secure Boot, le passage à Wayland, l'amélioration de l'infrastructure technique et Tails 4 basé sur Debian 10 Buster. | Des mises à jour automatiques depuis Tails 3.13, 3.13.1 , 3.13.2, 3.14 et 3.14.1 sont disponibles. Les versions plus anciennes nécessitent une mise à jour manuelle. La publication de Tails 3.16 est prévue le 3 septembre. Dans un avenir prévisible, la feuille de route du projet inclut le support de Secure Boot, le passage à Wayland, l'amélioration de l'infrastructure technique et Tails 4 basé sur Debian 10 Buster. |
Signal de départ pour la DebConf19 | Signal de départ pour la DebConf19 |
| |
La conférence annuelle des développeurs de Debian qui s'est tenue dans divers lieux revient en Amérique du Sud 11 ans après. Après Mar del Plata en Argentine en 2008, le contrat pour 2019 a été attribué à Curitiba au Brésil. Le lieu est l'Université fédérale de technologie au cœur de la ville. Traditionnellement, depuis 2003, la conférence se compose du DebCamp, qui acueille l'évènement sur site en tant que réunion des développeurs, et la vraie DebConf. | La conférence annuelle des développeurs de Debian qui s'est tenue dans divers lieux revient en Amérique du Sud 11 ans après. Après Mar del Plata en Argentine en 2008, le contrat pour 2019 a été attribué à Curitiba au Brésil. Le lieu est l'Université fédérale de technologie au cœur de la ville. Traditionnellement, depuis 2003, la conférence se compose du DebCamp, qui acueille l'événement sur site en tant que réunion des développeurs, et la vraie DebConf. |
| |
Le DebCamp de la 20e édition de la DebConf a commencé hier, le 14 juillet, et dure jusqu'au 19. Le 20 est réservé pour l'Open Day, qui est à destination du public à qui, ce jour-là, seront présentés Debian et le Logiciel libre. La conférence elle-même commencera le 21 et durera jusqu'au 28 juillet. | Le DebCamp de la 20e édition de la DebConf a commencé hier, le 14 juillet, et dure jusqu'au 19. Le 20 est réservé pour l'Open Day, qui est à destination du public à qui, ce jour-là, seront présentés Debian et le Logiciel libre. La conférence elle-même commencera le 21 et durera jusqu'au 28 juillet. |
Les préparatifs à Curitiba ont été réalisés, notamment, par le groupe des utilisateurs de Debian du Paraná et l'association Curitiba Livre. Après des calculs préliminaires, on s'attend à ce que DebConf coûte 100 000 $ pour les 300 souscripteurs supposés. Le site Web de la conférence liste 35 sponsors qui contribuent aux coûts. En plus des nombreuses conférences, le programme comprend aussi des ateliers de travail et de courts BoF (Birds of Feather - séances en petit groupe) appelés réunions informelles. De nombreuses conférences de 20 ou 45 minutes seront diffusées en direct et archivées par la suite. | Les préparatifs à Curitiba ont été réalisés, notamment, par le groupe des utilisateurs de Debian du Paraná et l'association Curitiba Livre. Après des calculs préliminaires, on s'attend à ce que DebConf coûte 100 000 $ pour les 300 souscripteurs supposés. Le site Web de la conférence liste 35 sponsors qui contribuent aux coûts. En plus des nombreuses conférences, le programme comprend aussi des ateliers de travail et de courts BoF (Birds of Feather - séances en petit groupe) appelés réunions informelles. De nombreuses conférences de 20 ou 45 minutes seront diffusées en direct et archivées par la suite. |
| |
À la DebConf, des centaines de développeurs et de membres de la communauté Debian se rencontrent chaque année pour donner des conférences et écouter, discuter des futurs développements du système d'exploitation et faire avancer la prochaine publication. C'est aussi un évènement social important où les développeurs peuvent interagir de visu alors qu'ils travaillent ensemble toute l'année via les mailing lists et les canaux IRC. | À la DebConf, des centaines de développeurs et de membres de la communauté Debian se rencontrent chaque année pour donner des conférences et écouter, discuter des futurs développements du système d'exploitation et faire avancer la prochaine publication. C'est aussi un événement social important où les développeurs peuvent interagir de visu alors qu'ils travaillent ensemble toute l'année via les mailing lists et les canaux IRC. |
| |
Source : | Source : |
Mozilla a publié une analyse détaillée juste deux mois après la mésaventure des extensions. L'incident est apparu le premier week-end de mai et affectait les utilisateurs de Firefox dans la version de bureau, sur Android ou dans le navigateur Tor. Firefox a fait savoir que les extensions installées n'avaient pas une signature valide. En conséquence, Firefox a désactivé toutes les extensions des utilisateurs (sauf celles installées en local). Dans le même temps, cela désactivait les protections contre Javascript, la publicité et beaucoup d'autres, qui sont réalisées par NoScript, UBlock et semblables. Les utilisateurs de Gate ont été particulièrement touchés, leur sécurité dépendant crucialement des extensions fournies par le navigateur Tor. L'incident a été rapidement référencé sous le terme armagadd-on-2.0. La cause du problème vient de ce que le certificat avec lequel Mozilla signe en central toutes les extensions de Firefox avait expiré. Il aurait dû être renouvelé depuis plusieurs semaines. | Mozilla a publié une analyse détaillée juste deux mois après la mésaventure des extensions. L'incident est apparu le premier week-end de mai et affectait les utilisateurs de Firefox dans la version de bureau, sur Android ou dans le navigateur Tor. Firefox a fait savoir que les extensions installées n'avaient pas une signature valide. En conséquence, Firefox a désactivé toutes les extensions des utilisateurs (sauf celles installées en local). Dans le même temps, cela désactivait les protections contre Javascript, la publicité et beaucoup d'autres, qui sont réalisées par NoScript, UBlock et semblables. Les utilisateurs de Gate ont été particulièrement touchés, leur sécurité dépendant crucialement des extensions fournies par le navigateur Tor. L'incident a été rapidement référencé sous le terme armagadd-on-2.0. La cause du problème vient de ce que le certificat avec lequel Mozilla signe en central toutes les extensions de Firefox avait expiré. Il aurait dû être renouvelé depuis plusieurs semaines. |
| |
Eric Rescorla, le directeur technique de Mozilla, présente maintenant, avec plusieurs semaines de retard sur la date prévue, les résultats de l'analyse détaillée de l'incident qui avait été promise, dans un nouveau message. En simplifiant, on peut dire que Mozilla a laissé passer la date d'expiration du certificat. En fait, c'était connu des personnels de l'équipe qui crée les signatures, mais ils ont pensé, à tort, que Firefox ne regardait pas la date d'expiration de ce certificat. Les testeurs de Firefox n'ont pas vu le problème, car il n'y a de tests de cela. Les conséquences de ce problème sont, d'une part, une meilleure communication entre les équipes et une meilleure documentation et, d'autre part, une extension des tests. | Eric Rescorla, le directeur technique de Mozilla, présente maintenant, avec plusieurs semaines de retard sur la date prévue, les résultats de l'analyse détaillée de l'incident qui avait été promise, dans un nouveau message. En simplifiant, on peut dire que Mozilla a laissé passer la date d'expiration du certificat. En fait, c'était connu des personnels de l'équipe qui crée les signatures, mais ils ont pensé, à tort, que Firefox ne regardait pas la date d'expiration de ce certificat. Les testeurs de Firefox n'ont pas vu le problème, car il n'y a pas de tests de cela. Les conséquences de ce problème sont, d'une part, une meilleure communication entre les équipes et une meilleure documentation et, d'autre part, une extension des tests. |
| |
Parce que le temps passé à résoudre le problème et à créer une nouvelle version du navigateur a été long, comme Rescorla l'a expliqué encore une fois, la cheminement dans le système d'étude a été d'abord de choisir d'installer une rustine dans le navigateur. Comme ce n'était possible qu'en conjonction avec la télémétrie, Mozilla a reçu les données de télémétrie des utilisateurs qui étaient supposés ne pas le vouloir. Ces données ont par conséquent été retirées par Mozilla. À l'avenir, il devrait y avoir un mécanisme séparé pour de telles « mises à jour pendant une panique ». C'est déjà en cours, mais devait entraîner à nouveau un rejet de beaucoup d'utilisateurs. | Parce que le temps passé à résoudre le problème et à créer une nouvelle version du navigateur a été long, comme Rescorla l'a expliqué encore une fois, la cheminement dans le système d'étude a été d'abord de choisir d'installer une rustine dans le navigateur. Comme ce n'était possible qu'en conjonction avec la télémétrie, Mozilla a reçu les données de télémétrie des utilisateurs qui étaient supposés ne pas le vouloir. Ces données ont par conséquent été retirées par Mozilla. À l'avenir, il devrait y avoir un mécanisme séparé pour de telles « mises à jour pendant une panique ». C'est déjà en cours, mais devait entraîner à nouveau un rejet de beaucoup d'utilisateurs. |
| |
Dans les jours qui ont suivis l'incident, la première correction livrée s'est avérée imparfaite. Et pas qu'une fois, mais huit fois, avec pour résultat, six mises à jour du navigateur en peu de temps. Évidemment, le contrôle qualité était largement négligé alors, en partie parce que seuls les développeurs, les opérateurs et les responsables, mais pas les testeurs, étaient partie prenante dans la phase critique du week-end. Mozilla veut aussi mieux maîtriser cela à l'avenir. | Dans les jours qui ont suivi l'incident, la première correction livrée s'est avérée imparfaite. Et pas qu'une fois, mais huit fois, avec pour résultat, six mises à jour du navigateur en peu de temps. Évidemment, le contrôle qualité était largement négligé alors, en partie parce que seuls les développeurs, les opérateurs et les responsables, mais pas les testeurs, étaient partie prenante dans la phase critique du week-end. Mozilla veut aussi mieux maîtriser cela à l'avenir. |
| |
Source : | Source : |
Source: https://www.itwire.com/security/ransomware-uses-brute-force-ssh-attacks-to-infect-linux-based-nas-servers.html** | Source: https://www.itwire.com/security/ransomware-uses-brute-force-ssh-attacks-to-infect-linux-based-nas-servers.html** |
| |
Un rançongiciel utile des attaques SSH en force brute pour infecter les serveurs NAS basés sur Linux | Un rançongiciel utilise des attaques SSH en force brute pour infecter les serveurs NAS basés sur Linux |
| |
Un rançongiciel qui utilise des attaques en force brute par SSH pour accéder à des systèmes de stockage basés sur Linux et reliés au réseau a été découvert par la société de sécurité Intezer. Une victime qui était pistée par la société a confessé qu'il/elle ne s'est même pas soucié de mettre un mot de passe sur le serveur en question. La société a dit qu'elle avait appelée le rançongiciel ONAPCrypt, car cela semble être le nom que les auteurs lui ont donné. ONAP vend des serveurs NAS. Ignacio Sanmillan d'Intezer a dit que le taux de détection du rançongiciel est plutôt faible, ajoutant qu'il y a des variantes ARM et x86. | Un rançongiciel qui utilise des attaques en force brute par SSH pour accéder à des systèmes de stockage basés sur Linux et reliés au réseau a été découvert par la société de sécurité Intezer. Une victime qui était pistée par la société a confessé qu'il/elle ne s'est même pas soucié de mettre un mot de passe sur le serveur en question. La société a dit qu'elle avait appelé le rançongiciel ONAPCrypt, car cela semble être le nom que les auteurs lui ont donné. ONAP vend des serveurs NAS. Ignacio Sanmillan d'Intezer a dit que le taux de détection du rançongiciel est plutôt faible, ajoutant qu'il y a des variantes ARM et x86. |
| |
Un message d'un utilisateur dont le serveur NAS était infecté, indique le laxisme dans la politique de gestion du mot de passe. | Un message d'un utilisateur dont le serveur NAS était infecté, indique le laxisme dans la politique de gestion du mot de passe. |
Sanmillan a dit qu'Intezer a simulé une attaque de déni de service sur l'infrastructure utilisée par le maliciel. | Sanmillan a dit qu'Intezer a simulé une attaque de déni de service sur l'infrastructure utilisée par le maliciel. |
| |
« Après avoir simulé les infections de centaines de « victimes » virtuelles, nous avons découvert deux principales failles de conception dans l'infrastructure du rançongiciel qui nous a conduit à s'emparer de l'opération », a-t-il écrit. | « Après avoir simulé les infections de centaines de « victimes » virtuelles, nous avons découvert deux principales failles de conception dans l'infrastructure du rançongiciel qui nous a conduits à nous emparer de l'opération », a-t-il écrit. |
| |
L'une était que la liste des portefeuilles de bitcoins était créée à l'avance et était statique. « Par conséquent, un nouveau portefeuille n'était pas créé en temps réel pour chaque nouvelle victime, mais, plutôt, une adresse de portefeuille était extraite d'une liste fixe et prédéterminée. » | L'une était que la liste des portefeuilles de bitcoins était créée à l'avance et était statique. « Par conséquent, un nouveau portefeuille n'était pas créé en temps réel pour chaque nouvelle victime, mais, plutôt, une adresse de portefeuille était extraite d'une liste fixe et prédéterminée. » |
La seconde caractéristique était que, une fois que tous les portefeuilles étaient alloués (ou envoyés), le rançongiciel n'était plus capable de continuer son opération malicieuse dans la machine de sa victime. | La seconde caractéristique était que, une fois que tous les portefeuilles étaient alloués (ou envoyés), le rançongiciel n'était plus capable de continuer son opération malicieuse dans la machine de sa victime. |
| |
Après avoir simulé l'infection de plus de 1091 victimes, Sanmilla a dit que la quantité de portefeuiles de bitcoins était épuisée. « Comme résultat, toute infection future échouerait et les auteurs derrière ce maliciel ont été obligés de mettre à jour leurs implantations pour circonvenir à leur faille de conception dans leur infrastructure de façon à poursuivre leurs opérations malicieuses, » a-t-il écrit. Il a indiqué que la note du rançongiciel était incluse comme fichier texte et ne contenait aucun message. Chaque victime qu'Intezer a pisté a reçu une adresse bitcoin unique pour payer la rançon. | Après avoir simulé l'infection de plus de 1 091 victimes, Sanmilla a dit que la quantité de portefeuiles de bitcoins était épuisée. « Comme résultat, toute infection future échouerait et les auteurs derrière ce maliciel ont été obligés de mettre à jour leurs implantations pour circonvenir leur faille de conception dans leur infrastructure de façon à poursuivre leurs opérations malicieuses », a-t-il écrit. Il a indiqué que la note du rançongiciel était incluse comme fichier texte et ne contenait aucun message. Chaque victime qu'Intezer a pisté a reçu une adresse bitcoin unique pour payer la rançon. |
| |
Source : | Source : |
Lunix Mint est un système d'exploitation basé sur le très populaire Ubuntu. Il sort avec quelques ajustements intéressants que beaucoup d'utilisateurs apprécient, en faisant un choix populaire dans la communauté Linux pour les débutants comme pour les utilisateurs expérimentés. Il est stable, facile à utiliser et possède un Gestionnaire de mises à jour bien conçu qui fait honte à beaucoup d'autres distrib. | Lunix Mint est un système d'exploitation basé sur le très populaire Ubuntu. Il sort avec quelques ajustements intéressants que beaucoup d'utilisateurs apprécient, en faisant un choix populaire dans la communauté Linux pour les débutants comme pour les utilisateurs expérimentés. Il est stable, facile à utiliser et possède un Gestionnaire de mises à jour bien conçu qui fait honte à beaucoup d'autres distrib. |
| |
Aujourd'hui, Linux Mint 19.2 BETA est enfin publié. De nom de code « Tina », il sera supporté jusqu'en 2023 - longtemps après Windows 7 dont le support se termine en janvier 2020. En d'autres termes, quand il passera à l'état stable, Linux Mint 19.2 deviendra un superbe remplaçant pour Windows 7. Linux Mint 19.2 BETA peut être obtenu dans trois choix d'environnements de bureau (DE) -- Cinnamon (4.2), MATE (1 .22) et Xfce (4.12). Alors que Cinnamon est la star du trio, les deux autres sont des choix de qualité aussi -- spécialement pour ceux qui ont un matériel viellissant. Le meilleur, c'est que les trois DE paraîtront familiers à ceux viennent de l'interface utilisateur classique de Windows 7. | Aujourd'hui, Linux Mint 19.2 BETA est enfin publié. De nom de code « Tina », il sera supporté jusqu'en 2023 - longtemps après Windows 7 dont le support se termine en janvier 2020. En d'autres termes, quand il passera à l'état stable, Linux Mint 19.2 deviendra un superbe remplaçant pour Windows 7. Linux Mint 19.2 BETA peut être obtenu dans trois choix d'environnements de bureau (DE) - Cinnamon (4.2), MATE (1 .22) et Xfce (4.12). Alors que Cinnamon est la star du trio, les deux autres sont des choix de qualité aussi - spécialement pour ceux qui ont un matériel viellissant. Le meilleur, c'est que les trois DE paraîtront familiers à ceux viennent de l'interface utilisateur classique de Windows 7. |
| |
La toute nouvelle version de Linux Mint est basée sur Ubuntu 18.04 et non sur la récente Ubuntu 19.04. Est-ce une mauvaise chose ? Non. Ubuntu 18.04, plus ancienne, est une version à support à long terme -- idéale du point de vue de la stabilité et du support. De même pour le noyau Linux 4.15 et non le 5.x. À nouveau, ce n'est pas nécessairement une mauvaise chose. Comme vous pouvez le voir, si vous préférez que votre OS basé sur Linux soit à la pointe du progrès, Mint n'est vraiment pas pour vous -- à la place, prenez quelque chose comme Fedora. | La toute nouvelle version de Linux Mint est basée sur Ubuntu 18.04 et non sur la récente Ubuntu 19.04. Est-ce une mauvaise chose ? Non. Ubuntu 18.04, plus ancienne, est une version à support à long terme, idéale du point de vue de la stabilité et du support. De même pour le noyau Linux 4.15 et non le 5.x. À nouveau, ce n'est pas nécessairement une mauvaise chose. Comme vous pouvez le voir, si vous préférez que votre OS basé sur Linux soit à la pointe du progrès, Mint n'est vraiment pas pour vous ; à la place, prenez quelque chose comme Fedora. |
| |
Linux Mint 19.2 BETA contient de nombreux changements, mais l'un des plus significatifs est le Gestionnaire de mises à jour. C'est l'une des meilleures fonctionnalités de Mint et il devient encore meilleur. Vous pouvez maintenant blacklister un certain nombre de mises à jour du noyau au besoin -- peut-être savez-vous qu'il sera un problème pour votre matériel. Les utilisateurs apprécieront le nouvel avertissement du Gestionnaire de mises à jour quand votre version est à 90 jours de sa fin de vie. | Linux Mint 19.2 BETA contient de nombreux changements, mais l'un des plus significatifs est le gestionnaire de mises à jour. C'est l'une des meilleures fonctionnalités de Mint et il devient encore meilleur. Vous pouvez maintenant blacklister un certain nombre de mises à jour du noyau au besoin - peut-être savez-vous qu'il sera un problème pour votre matériel. Les utilisateurs apprécieront le nouvel avertissement du gestionnaire de mises à jour quand votre version est à 90 jours de sa fin de vie. |
| |
Source : | Source : |
Le système de pare-feu OPNsense 19.7 publié | Le système de pare-feu OPNsense 19.7 publié |
| |
OPNsense est un pare-feu libre et une plateforme de routage basé sur FreeBSD qui veut convaincre les utilisateurs avec sa fonctionnalité et sa simplicité. Le système a été lancé en 2014 comme fork de pfSense, qui lui-même était un dérivé de m0n0wall et a été publié en 2015 dans une première version stable. Dans les fonctionnalités de OPNsense sont comprises, non seulement les fonctions de base d'un système de pare-feu, mais aussi la possibilité de restriction et de priorisation. L'authentification peut être étendue grâce à divers mécanismes de sécurité et comprend, entre autres, une authentification à deux facteurs. De plus, OPNsense supporte l'établissement de réseaux VPN et de scénarii de basculement ; il peut être utilisé comme un service de cache. Le système de prévention d'intrusion en ligne de Suricata détecte aussi les tentatives d'intrusion. | OPNsense est un pare-feu libre et une plateforme de routage basé sur FreeBSD qui veut convaincre les utilisateurs avec ses fonctionnalités et sa simplicité. Le système a été lancé en 2014 comme fork de pfSense, qui lui-même était un dérivé de m0n0wall et a été publié en 2015 dans une première version stable. Dans les fonctionnalités de OPNsense sont comprises, non seulement les fonctions de base d'un système de pare-feu, mais aussi la possibilité de restriction et de priorisation. L'authentification peut être étendue grâce à divers mécanismes de sécurité et comprend, entre autres, une authentification à deux facteurs. De plus, OPNsense supporte l'établissement de réseaux VPN et de scénarii de basculement ; il peut être utilisé comme un service de cache. Le système de prévention d'intrusion en ligne de Suricata détecte aussi les tentatives d'intrusion. |
| |
À peine six mois après la dernière version, OPNsense 19.7 « Jazzy Jaguar » est planifié pour une publication d'une nouvelle version du système. L'édition actuelle contient beaucoup de changements et se concentre sur l'amélioration de la facilité d'utilisation globale. Les sorties de statistiques et l'affichage des règles du pare-feu ont été largement étendues. De plus, les développeurs ont amélioré l'identification au système, qui est basée, entre autres, sur syslog-ng et offre la possibilité d'un accès à distance. Ajoutons que Netmap a subi une mise à jour. D'autres innovations comprennent une adaptation pour des modules additionnels et une meilleure internationalisation, dont l'espagnol. | À peine six mois après la dernière version, OPNsense 19.7 « Jazzy Jaguar » est planifié pour une publication d'une nouvelle version du système. L'édition actuelle contient beaucoup de changements et se concentre sur l'amélioration de la facilité d'utilisation globale. Les sorties de statistiques et l'affichage des règles du pare-feu ont été largement étendues. De plus, les développeurs ont amélioré la connexion au système, qui est basée, entre autres, sur syslog-ng et offre la possibilité d'un accès à distance. Ajoutons que Netmap a subi une mise à jour. D'autres innovations comprennent une adaptation pour des modules additionnels et une meilleure internationalisation, dont l'espagnol. |
| |
Source : | Source : |
| |
Alors que le but final est d'implémenter un mode TOR intégral nativement dans le navigateur, un tel projet demande du temps et les membres des équipes Mozilla et Tor ont discuté des difficultés lors d'une récente réunion. | Alors que le but final est d'implémenter un mode TOR intégral nativement dans le navigateur, un tel projet demande du temps et les membres des équipes Mozilla et Tor ont discuté des difficultés lors d'une récente réunion. |
| |
| Leur proposition était de développer un extension du navigateur qui activerait ce mode Tor dans Firefox, puisque cette approche pourrait laisser assez de temps aux deux organisations de planifier les travaux d'ingénierie nécessaire pour cette nouvelle fonctinnnalité. |
| |
L'extension ne sera pas installée par défaut dans Firefox ; aussi, les utilisateurs devront la télécharger manuellement depuis le site Web de Mozilla de façon à activer le mode Tor. | L'extension ne sera pas installée par défaut dans Firefox ; aussi, les utilisateurs devront la télécharger manuellement depuis le site Web de Mozilla de façon à activer le mode Tor. |
Aucune décision concernant ce module additionnel n'a encore été prise, mais les développeurs travaillant pour Mozilla et le projet Tor ont déjà discuté de plusieurs détails techniques. | Aucune décision concernant ce module additionnel n'a encore été prise, mais les développeurs travaillant pour Mozilla et le projet Tor ont déjà discuté de plusieurs détails techniques. |
| |
« Le module additionnel configurera le navigateur pour utiliser tor comme proxy, ainsi qu'en ajustant divers préférences pour empêcher un contournement du proxy et résister aux empreintes digitales, plus dans le style des réglages de Tor Browser, » ont-ils expliqué. | « Le module additionnel configurera le navigateur pour utiliser tor comme proxy, ainsi qu'en ajustant divers préférences pour empêcher un contournement du proxy et résister aux empreintes digitales, dans le style des réglages de Tor Browser, » ont-ils expliqué. |
| |
Actuellement, les développeurs croient que la meilleure voie à prendre est le module additionnel permettant un bouton dédié au mode Tor qui lance un profil dédié dans une nouvelle fenêtre. | Actuellement, les développeurs croient que le meilleur choix serait un module additionnel permettant un bouton dédié au mode Tor qui lancerait un profil dédié dans une nouvelle fenêtre. |
| |
Source : | Source : |
Une faille de sécurité critique dans le lecteur multimédia VLC a été récemment découverte par CERTBund, agence de surveillance allemande pour la cybersécurité, qui avertit qu'une attaque réussie permettrait l'exécution de code à distance. | Une faille de sécurité critique dans le lecteur multimédia VLC a été récemment découverte par CERTBund, agence de surveillance allemande pour la cybersécurité, qui avertit qu'une attaque réussie permettrait l'exécution de code à distance. |
| |
La vulnérabilité existe dans le lecteur multimédia VLC version 3.0.7.1, d'après le CVE-2019-13615 officiel, qui est la dernière version stable de l'application. | D'après le CVE-2019-13615 officiel, la vulnérabilité existe dans le lecteur multimédia VLC version 3.0.7.1, qui est la dernière version stable de l'application. |
| |
D'après ce document, un exploit réussi de la vulnérabilité permet une mise à jour non autorisée d'informations, une modification sans autorisation des fichiers et une interruption de service. | D'après ce document, un exploit réussi de la vulnérabilité permet une divulgation non autorisée d'informations, une modification sans autorisation des fichiers et une interruption de service. |
| |
La société-mère VideoLan a aussitôt commencé le développement d'un correctif, il ya environ huit semaines, d'après le rapport de bogue. La solution est déjà à 60 % d'avancement, d'après l'indicateur de suivi du travail sur cette page. | La société-mère VideoLAN a aussitôt commencé le développement d'un correctif, il y a environ quatre semaines, d'après le rapport de bogue. La solution est déjà à 60 % d'avancement, d'après l'indicateur de suivi du travail sur cette page. |
| |
Au moment où cet article est écrit, il n'y a aucun détail sur une éventuelle utilisation de la vulnérabilité dans des attaques. Cependant, manitenant que la faille de sécurité est publique, il y a des chances que le nombre d'attaques grossisse, particulièrement contre des victimes en vue. | Au moment où cet article est écrit, il n'y a aucun détail sur une éventuelle utilisation de la vulnérabilité dans des attaques. Cependant, maintenant que la faille de sécurité est publique, il y a des chances que le nombre d'attaques grossisse, particulièrement contre des victimes en vue. |
| |
VLC Media Player est une des meilleures applications du genre et, en même temps, une des plus populaires, capable de lire à peu près n'importe quel format multimedia. Elle est disponible pour plusieurs plateformes et est proposée gratuitement, ce qui en fait un « must-have » pour un nombre substentiel d'utilisateurs, qelque soit le système d'exploitation ou l'appareil. | VLC Media Player est l'une des meilleures applications du genre et, en même temps, l'une des plus populaires, capable de lire à peu près n'importe quel format multimedia. Elle est disponible pour plusieurs plateformes et est proposée gratuitement, ce qui en fait un « must-have » pour un nombre considérable d'utilisateurs, quel que soit le système d'exploitation ou l'appareil. |
| |
Source : | Source : |
Des pirates exploitent les serveurs vulnérables Jira et Exim avec pour but ultime de les infecter avec une nouvelle variante du trojan Linux Watchbog et d'utiliser le botnet qui en résulte comme partie d'une opération de cryptominage de Monero. | Des pirates exploitent les serveurs vulnérables Jira et Exim avec pour but ultime de les infecter avec une nouvelle variante du trojan Linux Watchbog et d'utiliser le botnet qui en résulte comme partie d'une opération de cryptominage de Monero. |
| |
Watchbog est une souche de maliciels utilisé pour infecter les serveurs Linux en exploitant les logiciels vulnérables tels que Jenkin lors d'une campagne en mai ou comme Nexus Repository AMnager 3, ThinkPHP et Linux Supervisord, impliqués dans une opération depuis mars, comme l'on découvert des chercheurs en sécurité d'Alibaba Cloud. | Watchbog est une souche de maliciels utilisé pour infecter les serveurs Linux en exploitant les logiciels vulnérables tels que Jenkins lors d'une campagne en mai ou Nexus Repository Manager 3, ThinkPHP et Linux Supervisord, impliqués dans une opération depuis mars, comme l'ont découvert des chercheurs en sécurité d'Alibaba Cloud. |
| |
La variante la plus récente pointée par le chercheur polarply d'Intezer Lab sur VirusTotal utilise une charge utile malicieuse conçue pour exploiter la vulnérabilité d'injection d'un modèle Jira vieille de 12 jours, pistée sous la référence CVE-2019-11581, qui conduit à une exécution de code à distance. | La variante la plus récente trouvée par le chercheur polarply d'Intezer Lab sur VirusTotal utilise une charge utile malicieuse conçue pour exploiter la vulnérabilité d'injection d'un modèle Jira vieille de 12 jours, pistée sous la référence CVE-2019-11581, qui conduit à une exécution de code à distance. |
| |
Elle usera aussi de la faille d'exécution de la commande à distance d'Exim, tracée sous la référence CVE-2019-10149, qui permet aux assaillants d'exécuter des commandes comme root à la suite de l'exploit -- la faille d'Exim est connue pour avoir été exploitée dans la nature depuis au moins le 9 juin. | Elle usera aussi de la faille d'exécution de la commande à distance d'Exim, pistée sous la référence CVE-2019-10149, qui permet aux assaillants d'exécuter des commandes comme root à la suite de l'exploit - la faille d'Exim est connue pour avoir été exploitée dans la nature depuis au moins le 9 juin. |
| |
D'après une recherche sur Shodan aujourd'hui, il y a plus de 1 600 000 serveurs Exim non corrigés qui pourraient être affectés par cette attaque, tout comme plus de 54 000 serveurs Atlassian Jira vulnérables d'après BinaryEdge. | D'après une recherche sur Shodan aujourd'hui, il y a plus de 1 600 000 serveurs Exim non corrigés qui pourraient être affectés par cette attaque, ainsi que plus de 54 000 serveurs Atlassian Jira vulnérables d'après BinaryEdge. |
| |
Ce qui la rend hautement dangereuse, c'est que cette variante n'est détectée par aucun des moteurs de scan de VirusTotal, et de voir que l'échantillon de Watchbog pointé par polarply a une taux de détection par les anti-virus de 0/55 - Plus d'informations disponibles sur Intezer Analyse. | Ce qui la rend hautement dangereuse, c'est que cette variante n'est détectée par aucun des moteurs de scan de VirusTotal, et de voir que l'échantillon de Watchbog découvert par polarply a une taux de détection par les anti-virus de 0/55. Plus d'informations disponibles sur Intezer Analyse. |
| |
Le processus d'infection de Watchbog est quasi-direct car il largue un mineur de monnaie Monero après avoir exploité les vulnérabilités qu'il cible et il se rend persistant pour parer aux tentatives de l'utilisateur de le supprimer. | Le processus d'infection de Watchbog est quasi-direct car il largue un mineur de monnaie Monero après avoir exploité les vulnérabilités qu'il cible et il se rend persistant pour parer aux tentatives de l'utilisateur de le supprimer. |
| |
A près avoir pris pied dans les serveurs vulnérables, Watchbog téléchargera et exécutera des commandes malicieuses à partir de pastebin qui déploieront lanceront et éventuellement la charge utile finale du mineur de cryptomonnaie sur les machines Linux conmpromises. | Après avoir pris pied dans les serveurs vulnérables, Watchbog téléchargera et exécutera des commandes malicieuses à partir de pastebin qui, finalement, déploieront et lanceront la charge utile finale du mineur de cryptomonnaie sur les machines Linux compromises. |
| |
Le maliciel finalisera sa persistance en s'ajoutant dans plusieurs fichiers crontab pour s'assurer qu'il peut revenir et réinfecter le système si l'utilisateur ne trouve pas tous les crontab détériorés. | Le maliciel finalisera sa persistance en s'ajoutant dans plusieurs fichiers crontab pour s'assurer qu'il peut revenir et réinfecter le système si l'utilisateur ne trouve pas tous les crontab détériorés. |
Dropbox pour Linux avance et recule | Dropbox pour Linux avance et recule |
| |
Dropbox, le service en ligne qui est en place depuis 2007 pour synchroniser plusieurs machines, a récemment ridiculisé beaucoup d'utilisateurs de Linux. En août 2018, les utilisateurs ont été informés, via le forum de Dropbox, qu'à partir de novembre 2018 la synchronisation de Dropbox sur des machines Linux ne fonctionnerait plus qu'avec les systèmes de fichiers Ex4t. C'était vrai seulement pour les systèmes non-chiffrés. Le raisonnement un peu léger à ce moment-là était que Dropbox avec besoin d'un système de fichiers qui supportait XATTR (Extended File Attributes - Attributs de fichier étendus). Vieille ficelle car presque tous les systèmes de fichiers sous Linux supportent AXTTR, s'ils ont été activés dans la configuration. | Dropbox, le service en ligne qui est en place depuis 2007 pour synchroniser les données sur plusieurs machines, a récemment ridiculisé beaucoup d'utilisateurs de Linux. En août 2018, les utilisateurs ont été informés, via le forum de Dropbox, qu'à partir de novembre 2018 la synchronisation de Dropbox sur des machines Linux ne fonctionnerait plus qu'avec les systèmes de fichiers Ext4. C'était vrai seulement pour les systèmes non chiffrés. Le raisonnement un peu léger à ce moment-là était que Dropbox avait besoin d'un système de fichiers qui supportait XATTR (Extended File Attributes - Attributs de fichier étendus). Vieille ficelle car presque tous les systèmes de fichiers sous Linux supportent XATTR, s'ils ont été activés dans la configuration. |
| |
Si vous suivez les compilations bêta sur le forum du service, vous trouverez qu'il y a environ une semaine, un client appelé Beta Build 77.3.1 27 y a été mis, qui annonce, entre autres choses, le support de ZFS, eCryptFS, XFS and Btrfs. Le support de eCryptFS fera particulièrement plaisir aux clients de Dropbox sous Ubuntu, car Ubuntu chiffre le répertoire home avec lui sur demande de l'utilisateur. Les utilisateurs laissés pour compte doivent montrer si cette mesure est de nature à les reconquérir. Pourquoi bloquer d'abord presque tous les systèmes de fichiers et puis en libérer à nouveau certains, ça reste un mystère. Dropbox a aussi récemment trompé les utilisateurs qui utilisent Dropbox gratuitement en limitant à trois le nombre d'appareils synchronisés. | Si vous suivez les compilations bêta sur le forum du service, vous trouverez qu'il y a environ une semaine, un client appelé Beta Build 77.3.1 27 y a été mis, qui annonce, entre autres choses, le support de ZFS, eCryptFS, XFS and Btrfs. Le support de eCryptFS fera particulièrement plaisir aux clients de Dropbox sous Ubuntu, car Ubuntu chiffre le répertoire home avec lui sur demande de l'utilisateur. Les utilisateurs laissés pour compte doivent montrer si cette mesure est de nature à les reconquérir. Pourquoi bloquer d'abord presque tous les systèmes de fichiers et puis en libérer à nouveau certains reste un mystère. Dropbox a aussi récemment trompé les utilisateurs qui utilisent Dropbox gratuitement en limitant à trois le nombre d'appareils synchronisés. |
| |
Ce changement apparaît comme faisant partie d'une transformation en cours de Dropbox pour apporter plus de clients payants au service, face à une concurrence féroce. Par exemple, le client précédemment passif aura droit bientôt à une montée de version vers une appli qui autorisera, entre autres, le travail collaboratif sur des documents, la collaboration via snap et la conférence vidéo sous une interface. Certains clients perplexes ont déjà eu par inadvertance un avant-goût de la nouvelle appli quand elle a été automatiquement installée chez eux, puis retirée par Dropbox. | Ce changement fait sans doute partie d'une transformation en cours de Dropbox pour apporter plus de clients payants au service, face à une concurrence féroce. Par exemple, le client précédemment passif aura droit bientôt à une montée de version vers une appli qui autorisera, entre autres, le travail collaboratif sur des documents, la collaboration via snap et la conférence vidéo sous une des interfaces. Certains clients perplexes ont déjà eu par inadvertance un avant-goût de la nouvelle appli quand elle a été automatiquement installée chez eux, puis retirée par Dropbox. |
| |
Source : | Source : |
Oracle Linux 8 publié | Oracle Linux 8 publié |
| |
Oracle Linux 8 apparaît environ cinq ans après son prédécesseur Oracle 7 et est basé sur Red Hat Enterprise Linux 8 (RHEL). Oracle, comme CentOS ou Scientific Linux récemment arrêté, utilise les paquets source de la distribution professionnelle de Red Hat et propose son propre noyau. Par conséquent, Oracle Linux 8 apporte les innovations qui sont déjà connu par RHEL 8. | Basé sur Red Hat Enterprise Linux 8 (RHEL), Orale Linux 8 arrive cinq ans après Oracle 7, son prédécesseur. Oracle, comme CentOS ou Scientific Linux, qui a été récemment arrêté, utilise les paquets source de la distribution professionnelle de Red Hat et les propose avec son propre noyau. Par conséquent, Oracle Linux 8 apporte les innovations qui sont déjà connues par RHEL 8. |
| |
Celles-ci comprennent principalement les flux d'applications (AppStream) développés par Fedora pour faire partie du projet de modularisation. D'après l'annonce du responsable de produit Simon Coter dans le blog d'Oracle, une combinaison de système de base et de flux d'applications est utilisée. | Celles-ci comprennent principalement les flux d'applications (AppStream) développés par Fedora pour faire partie du projet de modularisation. D'après l'annonce du responsable de produit Simon Coter dans le blog d'Oracle, une combinaison de système de base et de flux d'applications est utilisée. |
| |
Le concept des AppStreams permet que plusieurs versions d'une application puissent être maintenues et mises à jour plus fréquemment que dans le système de base. Les AppStreams contiennent les composants système nécessaires et un ensemble d'applications précédemment distribuées dans des collections logicielles et d'autres produits et programmes dans des dépôts séparés. Une liste des AppStreams supportées sur Oracle Linux 8 contient principalement des outils de développement et des applications Web. Les AppStreams ne sont pas pris en compte dans le support étendu d'Oracle Linux. | Le concept des AppStreams permet la maintenance et la mise à jour de plusieurs versions d'une application plus fréquemment que le système de base. Les AppStreams contiennent les composants système nécessaires et un ensemble d'applications précédemment distribuées dans des collections logicielles et d'autres produits et programmes dans des dépôts séparés. Une liste des AppStreams supportées sur Oracle Linux 8 contient principalement des outils de développement et des applications Web. Les AppStreams ne sont pas pris en compte dans le support étendu d'Oracle Linux. |
| |
L'administration du sytème subit aussi quelques changements. La gestion des paquets est gérée par DNF, le successeur de yum. Cockpit est le nouvel outil d'administration pour les serveurs Linux ; il permet un suivi et un contrôle via un navigateur Web et une souris. L'installeur utilise maintenant le format LUKS2 pour le chiffrage. OpenSSH est proposé dans sa version 7.8p1, la sécurité de la couche de transport (TLS) 1.3 est activée par défaut. Dans les outils de réseau, iptables est remplacé par Nftables. Stratis a été introduit dans le domaine des systèmes de stockage. Les conteneurs peuvent être créés et gérés en utilisant Podman, Buildah et Skopeo. Le noyau sera le 4.18.0-80.el8, un des RHCK (Red Hat Compatible Kernel - Noyau compatible de Red Hat), alors que le UEK (Unbreakable Entreprise Kernel - noyau incassable d'entreprise) , qui est une version plus récente, est encore en développement. | L'administration du système subit aussi quelques changements. La gestion des paquets est gérée par DNF, le successeur de Yum. Cockpit est le nouvel outil d'administration pour les serveurs Linux ; il permet un suivi et un contrôle via un navigateur Web et une souris. L'installeur utilise maintenant le format LUKS2 pour le chiffrage. OpenSSH est proposé dans sa version 7.8p1, la sécurité de la couche de transport (TLS) 1.3 est activée par défaut. Dans les outils de réseau, Iptables est remplacé par Nftables. Stratis a été introduit dans le domaine des systèmes de stockage. Les conteneurs peuvent être créés et gérés en utilisant Podman, Buildah et Skopeo. Le noyau sera le 4.18.0-80.el8, l'un des RHCK (Red Hat Compatible Kernel - Noyau compatible de Red Hat), alors que le UEK (Unbreakable Entreprise Kernel - noyau incassable d'entreprise) fait maison, qui est une version plus récente, est encore en développement. |
| |
Source : | Source : |
Coreboot 4.10 supporte plus de notebooks, Chromebooks, cartes-mères et puces | Coreboot 4.10 supporte plus de notebooks, Chromebooks, cartes-mères et puces |
| |
Anciennement, Coreboot était appelé LinuxBIOS et c'est un projet qui remplace les BIOS très largement propriétaires de nos ordinateurs par une implémentation libre. À l'origine, LinuxBIOS lançait un noyau complet, mais depuis Linux 2.6, il ne convient pas aux ROM flash des cartes-mères ordinaires. Puis,le projet a été renommé Coreboot en 2008 et, depuis, il est devenu un code minimal qui recharge d'autres codes comme GRUB2. | Anciennement, Coreboot était appelé LinuxBIOS et c'est un projet qui remplace les BIOS très largement propriétaires de nos ordinateurs par une implémentation libre. À l'origine, LinuxBIOS lançait un noyau complet, mais, depuis Linux 2.6, il ne convient pas aux ROM flash des cartes-mères ordinaires. Le projet a été renommé Coreboot en 2008 et, depuis, il est devenu un code minimal qui recharge d'autres codes comme GRUB2. |
| |
Après l'apparition de Coreboot 4.9 en décembre 2018, voici maintenant la nouvelle version 4.10 qui, comme on peut le lire sur le blog de Coreboot, fournit un support au matériel dernier cri pour les notebooks, les cartes-mères et les puces. La nouvelle version inclut 2538 changements de 198 auteurs. Parmi eux, 85 auteurs ont fait leur première contribution à Coreboot. Le code a grossi d'environ 11 000 lignes, plus l'ajout d'environ 5 000 lignes de commentaires. | Après l'apparition de Coreboot 4.9 en décembre 2018, voici maintenant la nouvelle version 4.10 qui, comme on peut le lire sur le blog de Coreboot, fournit un support au matériel dernier cri pour les notebooks, les cartes-mères et les puces. La nouvelle version inclut 2 538 changements de 198 auteurs. 85 des auteurs ont fait leur première contribution à Coreboot. Le code a grossi d'environ 11 000 lignes, plus l'ajout d'environ 5 000 lignes de commentaires. |
| |
Un total de 28 nouvelles cartes-mères sont supportées ; 7 cartes qui n'ont plus d'intérêt ont été enlevées. En plus des divers Chromebooks, des cartes-mères de Asrock, Asus, Foxconn et Gigabyte sont aussi supportées. Pour la première fois, Coreboot 4.10 est aussi compatible avec les Thinkpad R500 et X1 Carbon de Lenovo et Librem 13v4 et 15v4 de Purism. | Un total de 28 nouvelles cartes-mères sont supportées ; 7 cartes qui n'ont plus d'intérêt ont été enlevées. En plus des divers Chromebooks, des cartes-mères de Asrock, Asus, Foxconn et Gigabyte sont aussi supportées. Pour la première fois, Coreboot 4.10 est aussi compatible avec les Thinkpad R500 et X1 Carbon de Lenovo et Librem 13v4 et 15v4 de Purism. |
| |
Quant aux puces nouvellement supportées, l'annonce liste les APU « AMD Picaso » et le QCS405 SoC de Qualcomm ; trois anciennes ont été retirées. La chaîne d'outils de coreboot a été mise à jour avec GCC 8.3.0, Binutils 2.32, IASL 20190509 et Clang 8. Faisant partie de GSoC2019, le code a été nettoyé après qu'une analyse de Coverty Scan ait identifié un besoin d'action. Les résultats ont, pour une large part, été versés dans la 4.10. La prochaine version 4.11 de Coreboot est planifiée pour octobre. | Quant aux puces nouvellement supportées, l'annonce liste les APU « AMD Picasso » et le QCS405 SoC de Qualcomm ; trois anciennes ont été retirées. La chaîne d'outils de coreboot a été mise à jour avec GCC 8.3.0, Binutils 2.32, IASL 20190509 et Clang 8. Faisant partie de GSoC2019, le code a été nettoyé après qu'une analyse de Coverty Scan a identifié un besoin d'action. Les résultats ont, pour une large part, été versés dans la 4.10. La prochaine version 4.11 de Coreboot est planifiée pour octobre. |
| |
Source: | Source: |
Canonical sort de nouvelles mises à jour de sécurité pour Les 19.04 et 18.04 LTS | Canonical sort de nouvelles mises à jour de sécurité pour Les 19.04 et 18.04 LTS |
| |
Les nouvelles mises à jour de sécurité sont arrivées pour résoudre un condition de course (race condition - CVE-2019-11599) dans le noyau Linux quand on réalise des vidages système, et un dépassement d'entier (CVE-2019-11487) lors du référencement des pages de comptage. Les deux problèmes n'affectent que les systèmes Ubuntu 19.04 et peuvent permettre à un assaillant local de planter le système en causant un déni de service (attaque DoS), ou éventuellement d'exécuter du code arbitraire. Sur les systèmes Ubuntu 18.04 LTS, Le nouveau correctif de sécurité résout une faille (CVE-2019-11085) découverte par Adam Zabrocki dans le pilote des modes graphiques du noyau du Intel i915 à l'intérieur du noyau Linux. Ce pilote échoue à correctement restreindre les plages de nmap() dans certaines conditions, permettant à des attaquants locaux, soit d’exécuter du code arbitraire, soit de causer une attaque par déni de service qui plante le système. De plus, les systèmes sous Ubuntu 18.04 LTS étaient affectées par un condition de course (CVE-2019-11815) découverte dans l’implémentation du protocole RDS (Reliable Datagram Sockets - Prises fiables pour les datagrammes), qui est blacklisté par défaut. Si le protocole RDS est activé, la faille peut permettre à un assaillant local de planter le système ou d'exécuter du code arbitraire. Ces mises à jour de sécurité du noyau Linux résolvent aussi un problème (CVE-2019-11833) découvert dans le système de fichiers ext4 qui échoue à mettre à zéro la mémoire dans certaines conditions, et un problème (CVE-2019-11884) découvert dans l'implémentation de Bluetooth HIDP (Bluetooth Human Interface Device Protocol - Protocole du dispositif d'interface de Bluetooth avec l'homme), qui vérifie incorrectement les chaînes dans certaines situations. Ces deux défauts affectent les systèmes Ubuntu 19.04 et 18.04 LTS et ils pourraient permettre à des assaillants locaux d'exposer des informations sensibles (mémoire du noyau). Le noyau d'Ubuntu 18.04 LTS mis à jour est aussi disponible pour les utilisateurs de la série de systèmes d'exploitation Ubuntu 16.04.6 LTS (Xenial Xerus) utilisant les paquets du noyau Linux HWE (Hardware Enablement - Activation du matériel) d'Ubuntu 18.04 LTS. | Les nouvelles mises à jour de sécurité sont arrivées pour résoudre un condition de course (race condition - CVE-2019-11599) dans le noyau Linux quand on réalise des vidages système, et un dépassement d'entier (CVE-2019-11487) lors du référencement des pages de comptage. Les deux problèmes n'affectent que les systèmes Ubuntu 19.04 et peuvent permettre à un assaillant local de planter le système en causant un déni de service (attaque DoS), ou éventuellement d'exécuter du code arbitraire. Sur les systèmes Ubuntu 18.04 LTS, Le nouveau correctif de sécurité résout une faille (CVE-2019-11085) découverte par Adam Zabrocki dans le pilote des modes graphiques du noyau du Intel i915 à l'intérieur du noyau Linux. Ce pilote graphique échouait à correctement restreindre les plages de mmap() dans certaines conditions, permettant à des attaquants locaux, soit d’exécuter du code arbitraire, soit de causer une attaque par déni de service qui plante le système. De plus, les systèmes sous Ubuntu 18.04 LTS étaient affectées par un condition de course (CVE-2019-11815) découverte dans l’implémentation du protocole RDS (Reliable Datagram Sockets - Prises fiables pour les datagrammes), qui est blacklisté par défaut. Si le protocole RDS est activé, la faille peut permettre à un assaillant local de planter le système ou d'exécuter du code arbitraire. Ces mises à jour de sécurité du noyau Linux résolvent aussi un problème (CVE-2019-11833) découvert dans le système de fichiers ext4 qui échouait à mettre à zéro la mémoire dans certaines conditions, et un problème (CVE-2019-11884) découvert dans l'implémentation de Bluetooth HIDP (Bluetooth Human Interface Device Protocol - Protocole du dispositif d'interface de Bluetooth avec l'homme), qui vérifiait incorrectement les chaînes dans certaines situations. Ces deux défauts affectent les systèmes Ubuntu 19.04 et 18.04 LTS et ils pourraient permettre à des assaillants locaux d'exposer des informations sensibles (mémoire du noyau). Le noyau d'Ubuntu 18.04 LTS mis à jour est aussi disponible pour les utilisateurs de la série de systèmes d'exploitation Ubuntu 16.04.6 LTS (Xenial Xerus) utilisant les paquets du noyau Linux HWE (Hardware Enablement - Activation du matériel) d'Ubuntu 18.04 LTS. |
| |
Source : | Source : |
Source: https://news.softpedia.com/news/canonical-s-ubuntu-openstack-architecture-to-empower-bt-s-next-gen-5g-cloud-core-526834.shtml** | Source: https://news.softpedia.com/news/canonical-s-ubuntu-openstack-architecture-to-empower-bt-s-next-gen-5g-cloud-core-526834.shtml** |
| |
L'architecture Openstack d'Ubuntu de Canonical pour stimuler le Cloud Core de la future génération 5G de BT | L'architecture Openstack d'Ubuntu de Canonical doit stimuler le Cloud Core de la future génération 5G de BT |
| |
Le réseau de la future génération 5G de BT sera construit sur l'architecture Charmed OpenStack de Canonical sur Ubuntu Linux. La société utilisera aussi tous les outils Open Source fournis par Canonical, tels que Charms, Juju et MAAS, pour automatiser le déploiement de son infrastructure et les opérations, tout comme pour les applis des fonctions virtuelles du réseau (VNF). Non seulement Charmed OpenStack de Canonical prouve qu'il est un composant-clé du cœur du réseau de la génération 5G de BT, mais il semble que tous ses outils Open Source et l'approche basée sur le nuage assureront le déploiement rapide de nouveaux services de BT, tout autant que d'augmenter la capacité de rester en tête de la demande des clients, grâce aux technologies 5G et FTTP. « Canonical nous fournit des fondations 'nativement basées sur le nuage' qui nous permettent de créer un réseau intelligent et complétement convergent. L'utilisation de technologies Open Source et de haut de gamme nous assurera que nous pouvons réaliser notre vision de la convergence et permettre à nos clients une expérience de la 5G et de FTTP du meilleur niveau mondial, » a dit Neil J McRae, architecte en chef de BT Group. Le 30 mai 2019, le réseau mobille EE de BT a activé ses capacités de 5G dans 6 villes du Royaume-Uni, comprenant Belfast, Birmingham, Cardiff, Edimbourgh, Londres et Manchester. Le futur réseau Core de la génération 5G, basé sur le nuage, sera lancé par BT à partir de 2022, grâce à la puissance des technologies Open Source fournies par Canonical et Ubuntu Linux. | Le réseau de la future génération 5G Core de BT sera construit sur l'architecture Charmed OpenStack de Canonical sur Ubuntu Linux. La société utilisera aussi tous les outils Open Source fournis par Canonical, tels que Charms, Juju et MAAS, pour automatiser le déploiement de son infrastructure et les opérations, tout comme pour les applis des fonctions virtuelles du réseau (VNF). Non seulement Charmed OpenStack de Canonical s'avère être un composant-clé du cœur du réseau de la génération 5G de BT, mais il semble que tous ses outils Open Source et l'approche basée sur le nuage assureront le déploiement rapide de nouveaux services de BT et augmenteront la capacité de devancer la demande des clients, grâce aux technologies 5G et FTTP. « Canonical nous fournit des fondations 'nativement basées sur le nuage' qui nous permettent de créer un réseau intelligent et complètement convergent. L'utilisation de technologies Open Source et de haut de gamme nous assurera que nous pouvons réaliser notre vision de la convergence et permettre à nos clients une expérience de la 5G et du FTTP du meilleur niveau mondial », a dit Neil J. McRae, architecte en chef de BT Group. Le 30 mai 2019, le réseau mobille EE de BT a activé ses capacités de 5G dans 6 villes du Royaume-Uni, notamment Belfast, Birmingham, Cardiff, Edimbourgh, Londres et Manchester. Le futur réseau Core de la génération 5G, basé sur le nuage, sera lancé par BT à partir de 2022, grâce à la puissance des technologies Open Source fournies par Canonical et Ubuntu Linux. |
| |
Source : | Source : |
VirtualBox 6.0.10 ajoute le support de signature au pilote de Secure Boot d'UEFI sur Ubuntu et Debian | VirtualBox 6.0.10 ajoute le support de signature au pilote de Secure Boot d'UEFI sur Ubuntu et Debian |
| |
VirtualBox 6.0.10 sort plus de deux mois après la publication de maintenance précédente avec des changements notables pour les systèmes d'exploitation basés sur Linux, particulièrement les hôtes Ubuntu et Debian GNU/Linux, qui reçoivent le support pour signer le pilote du Secure Boot d'UEFI. De plus, Les hôtes Linux reçoivent un meilleur support pour les divers noyaux des systèmes Debian GNU/Linux et Fedora. Elle résout aussi les problèmes de prise de focus remontées par les utilisateurs lors de la construction de VirtualBox à partir de sources utilisant des versions récentes du framework d'application Qt. Le support des invités Linux a aussi été amélioré dans cette publication avec la résolution des problèmes de règles de udev des modules du noyau de l'invité, qui maintenant prend effet au bon moment, et la capacité de se remémorer la taille de l'écran de l'invité après un redémarrage de celui-ci. En dehors de ça, Les invités Linux ne chargeront plus de vieilles versions de libcrypt sur les invités récents dans les outils des Guest Additions. VirtualBox 6.0.10 améliore aussi l'interface utilisateur en résolvant les problèmes d'introduction des noms de contrôleurs et des problèmes des redimensionnement avec des hôtes Linux récents. Plusieurs problèmes sur les liaisons série et USB ont été résolus aussi dans cette publication de maintenance. | VirtualBox 6.0.10 sort plus de deux mois après la publication de maintenance précédente avec des changements notables pour les systèmes d'exploitation basés sur Linux, particulièrement les hôtes Ubuntu et Debian GNU/Linux, qui reçoivent le support pour la signature du pilote du Secure Boot d'UEFI. De plus, les hôtes Linux reçoivent un meilleur support pour les divers noyaux des systèmes Debian GNU/Linux et Fedora. Elle résout aussi les problèmes de prise de focus remontées par les utilisateurs lors de la construction de VirtualBox à partir de sources utilisant des versions récentes du framework d'application Qt. Le support des invités Linux a aussi été amélioré dans cette publication avec la résolution des problèmes de règles de udev des modules du noyau de l'invité, qui maintenant prend effet au bon moment, et la capacité de se remémorer la taille de l'écran de l'invité après un redémarrage de celui-ci. En dehors de ça, les invités Linux ne chargeront plus de vieilles versions de libcrypt sur les invités récents dans les outils des Guest Additions. VirtualBox 6.0.10 améliore aussi l'interface utilisateur en résolvant les problèmes d'introduction des noms de contrôleurs et des problèmes de redimensionnement avec des hôtes Linux récents. Plusieurs problèmes sur les liaisons série et USB ont été résolus aussi dans cette publication de maintenance. |
| |
Source : | Source : |