Outils pour utilisateurs

Outils du site


issue147:actus

Table des matières

1

Purism's Security Key Will Generate Keys Directly on the Device, Made in the USA Launched last year in September, Librem Key is the first and only OpenPGP-based security key designed to offer a Heads-firmware-integrated tamper-evident boot process for laptops. It has the ultimate goal of protecting users' digital lives by storing security keys on the devices, encrypted with the highest cryptographic algorithms. Next month, Purism wants to launch the second generation of Librem Key, which promises even more protection for users by securely generating security keys directly on the device, while being able to store up to 4096-bit RSA keys and up to 512-bit ECC keys. Best of all, Purism has moved the production of the Librem Key to the U.S.. By moving the production of Librem Key to the United States of America, Purism hopes to avoid any type of supply chain security risks, including cyber-espionage, malware concerns, security hacks, or even copyright theft. Also, the company said that this move will help them beef up the production volume to meet the growing sales demands. Source: https://news.softpedia.com/news/purism-s-security-key-will-generate-keys-directly-on-the-device-made-in-the-usa-526570.shtml

La Security Key de Purism, fabriquée aux USA, générera des clés directement sur un dispositif

Lancée l'an dernier en septembre, Librem Key (la clé Librem) est la première et la seule clé de sécurité basée sur OpenPGP conçue pour offrir aux portables un processus de démarrage à scellés inviolables évidents avec intégration du firmware Heads. Son but ultime est de protéger les vies numériques des utilisateurs en stockant les clés de sécurité sur les dispositifs, chiffrées avec les algorithmes cryptographiques les plus élevés.

Le mois prochain, Purism veut lancer la seconde génération de Librem Key, qui promet toujours plus de protection aux utilisateurs en générant en toute sûreté les clés de sécurité directement sur le dispositif, avec la capacité de stocker des clés RSA jusqu'à 4096-bit et des clés ECC jusqu'à 512-bit. Pour couronner le tout, Purism a déplacé aux USA sa production des Librem Key.

En installant la production des Librem Key aux USA, Purism espère éviter tout risque dans la sécurité de la chaîne logistique, comme le cyberespionnage, les problèmes de maliciels, les piratages de sécurité et même les vols de copyright. Aussi, la société indique que ce déménagement l'aidera à muscler le volume de production pour répondre à la demande grandissante des ventes.

Source : https://news.softpedia.com/news/purism-s-security-key-will-generate-keys-directly-on-the-device-made-in-the-usa-526570.shtml

openSUSE Leap 42.3 Linux OS Reached End of Life, Upgrade to openSUSE Leap 15.1 Released two years ago, on July 26th, 2017, the OpenSuSE Leap 42.3 operating system was the third maintenance update to the openSUSE Leap 42 series, which is also the last to be based on the SUSE Linux Enterprise (SLE) 12 operating system series. openSUSE Leap 42.3 was based on the packages from SUSE Linux Enterprise 12 Service Pack 3 and was powered by the long-term supported Linux 4.4 kernel series. It was initially supposed to be supported until January 2019, but the openSUSE and SUSE projects decided to give users more time to upgrade to the major openSUSE Leap 15 series. Today, six months later, that upgrade window is over and openSUSE Leap 42.3 officially reached end of life, meaning that the openSUSE Project will stop releasing software updates and security patches for it. This is also means that users are now urged to upgrade to the latest openSUSE Leap 15.1 release. If you are using the openSUSE Leap 42.3 release or a previous one in the openSUSE Leap 42 operating system series, you are urged to upgrade to the latest openSUSE Leap 15.1 release as soon as possible, which is based on SUSE Linux Enterprise 15 Service Pack 1 (SP1) and will be supported for many months to come. The upgrade path from openSUSE Leap 42.3 to openSUSE Leap 15.1 is done gradually through the openSUSE Leap 15.0 release first, and then from openSUSE Leap 15.0 to openSUSE Leap 15.1. Source: https://news.softpedia.com/news/opensuse-leap-42-3-linux-os-reaches-end-of-life-upgrade-to-opensuse-leap-15-now-526565.shtml

L'OS Linux openSUSE Leap 42.3 atteint la fin de vie ; mettez à jour pour openSUSE Leap 15.1

Publié il y a deux ans, le 26 juillet 2017, le système d'exploitation openSUSE Leap 42.3 était la troisième mise à jour de maintenance de la série openSUSE Leap 42, qui est aussi la dernière à être basée sur la série de systèmes d'exploitation SUSE Linux Enterprise (SLE) 12.

openSUSE Leap 42.3 était basé sur les paquets de SUSE Linux Enterprise 12 service Pack 3 et propulsé par la série de noyaux Linux 4.4 à support à long terme. Elle devait être supportée initialement jusqu'en janvier 2019, mais les projets openSUSE et SUSE décidèrent de donner plus de temps aux utilisateurs pour faire la montée de version vers la série majeure openSUSE Leap 15.

Aujourd'hui, six mois après, cette fenêtre de montée de version se ferme et openSUSE Leap 42.3 atteint officiellement sa fin de vie, ce qui signifie que le projet openSUSE arrête de diffuser des mises à jour du logiciel et des correctifs de sécurité pour celui-ci. Ça signifie aussi qu'il est recommandé aux utilisateurs de passer à la dernière version, openSUSE Leap 15.1.

Si vous utilisez la version openSUSE Leap 42.3 ou une publication plus ancienne de la série de systèmes d'exploitation openSUSE Leap 42, vous êtes invité à monter vers la dernière publication d'openSUSE Leap, la 15.1, dès que possible ; celle-ci est basée sur SUSE Linux Enterprise 15 Service Pack 1 (SP1) et sera maintenue pendant de nombreux mois.

Le parcours de mise à jour d'openSUSE Leap 42.3 vers openSUSE Leap 15.1 passe d'abord par la publication openSUSE Leap 15.0, puis d'openSUSE Leap 15.0 à openSUSE Leap 15.1.

Source : https://news.softpedia.com/news/opensuse-leap-42-3-linux-os-reaches-end-of-life-upgrade-to-opensuse-leap-15-now-526565.shtml

Mageia 7 Linux distro available for download Today is the first day of the seventh month – July. This month is special to Americans, as we celebrate our independence from the treacherous British on July the fourth. With that said, it is quite appropriate that Mageia 7 – a high-quality Linux distribution – is released today. You see, it is interesting to have the seventh major version of the operating system become available for download on 7/1. But also, it is significant because, just like America declared its independence, so too can Windows users by switching to this excellent Linux distro. “Everyone at Mageia is very happy to announce the release of Mageia 7. We all hope that the release works as well for you as it has during our testing and development. There are lots of new features, exciting updates, and new versions of your favorite programs, as well as support for very recent hardware. There are classical installer images for both 32-bit and 64-bit architectures, as well as live DVD's for 64-bit Plasma, GNOME, Xfce, and 32-bit Xfce,” says Donald Stewart, Mageia developer. Stewart further says, “With Mageia 6, we introduced the DNF package manager, dnfdragora, as well as AppStream and the desktop software centers, along with support for building third-party packages in Fedora COPR and the openSUSE Build Service. We’re pleased to note that this will continue with Mageia 7! In addition, we’ve added Zchunk-compressed metadata for DNF and PackageKit, to enable fetching repository metadata updates so as to conserve bandwidth usage.” Source: https://betanews.com/2019/07/01/mageia-7-linux-seven-mageia7/

La distrib. Linux Mageia 7 disponible au téléchargement

Aujourd'hui, c'est le premier jour du septième mois - juillet. Ce mois est particulier pour les Américains car nous célébrons notre indépendance des perfides Britanniques, le 4 juillet.

Cela dit, il est assez approprié de dire que Mageia 7 - une distribution Linux de haute tenue - est publiée aujourd'hui. Voyez-vous, c'est intéressant que la septième version majeure de ce sytème d'exploitation devienne disponible le 1/7. Mais aussi, c'est significatif car, juste au moment où les Américains ont déclaré leur indépendance, les utilisateurs de Windows peuvent aussi basculer vers cette excellente distrib. Linux.

« Tous les gens de Mageia sont très heureux d'annoncer la publication de Mageia 7. Nous espérons tous que cette version fonctionne aussi bien pour vous qu'elle l'a fait pendant le développement et les tests. Beaucoup de nouvelles fonctionnalités, des mises à jour étonnantes et de nouvelles versions de vos programmes favoris sont incluses, ainsi que le support de matériels très récents. Des images classiques d'installation pour les architectures 64- comme 32-bit sont disponibles, ainsi que des Live DVD pour Plasma, GNOME et Xfce en 64-bit et Xfce en 32-bit », a indiqué Donald Stewart, développeur de Mageia.

Stewart a continué : « Avec Mageia 6, nous avons introduit le gestionnaire de paquets DNF, dnfdragora, ainsi que AppStream et le Centre de logiciels pour ordinateur de bureau, tout comme le support des paquets créés par des tiers dans Fedora COPR et openSUSE Build Service (Service de compilation d'openSUSE). Nous sommes heureux de préciser que ça continue avec Mageia 7 ! En plus, nous avons ajouté les métadonnées compressées Zchunk pour DNF et PackageKit, pour permettre de récupérer les mises à jour des metadonnées des dépôts de façon à préserver l'utilisation de la bande passante. »

Source : https://betanews.com/2019/07/01/mageia-7-linux-seven-mageia7/

2

All the best - FreeDOS turns 25 FreeDOS was launched on June 29, 1994 by James Hall as an alternative to MS-DOS after Microsoft announced its intention to discontinue the distribution and product support of MS-DOS. While MS-DOS is no longer supported, FreeDOS, founded twenty-five years ago, is still in demand in some areas. For example, FreeDOS can be used in bootable floppy disks or in minimal systems that require full hardware access. For example, some hardware manufacturers use the system because of its simplicity and robustness for diagnostic tools or critical applications that start in a secure, simple environment. The project is being developed in the course of various individual projects, which originally aimed at replacing or supplementing components of the original system with alternatives. FreeDOS therefore includes its own drivers for XMS and EMS, although EMM386 also supports VCPI and thus gets along with DOS extenders and DPMI programs. In addition, FreeDOS also offers advantages over the original. Among other things, the operating system uses Logical Block Addressing (LBA) to support access to volumes up to 2 TB in size and FAT32 file system partitions. At the same time, FreeDOS dramatically speeds up access to media by bringing an Ultra DMA driver. Many MS-DOS-written applications or graphical user interfaces should always work under FreeDOS. A prerequisite for this, however, is the use of documented APIs. For example, once an application uses undocumented features of MS-DOS, problems or bugs can no longer be ruled out. For example, Windows 95 can not be used at all, and older versions of Windows can only be used to a limited extent because Microsoft used the programming of the systems mainly in newer versions of very extensive undocumented DOS APIs. Source: https://www.pro-linux.de/news/1/27204/alles-gute-freedos-wird-25.html

Meilleurs vœux - 25 ans pour FreeDOS

FreeDOS a été lancé le 29 juin 1994 par James Hall comme alternative à MS-DOS après l'annonce par Microsoft de son intention d'abandonner la distribution et le support produit de MS-DOS. Alors que MS-DOS n'est plus du tout maintenu, FreeDOS, créée il y a vingt-cinq ans, est toujours demandé dans certains secteurs. Par exemple, FreeDOS, peut être utilisé dans des disquettes amorçables ou dans des systèmes minimaux qui demandent un accès complet au matériel. Par exemple, certains fabricants de matériels utilisent ce système simple et robuste pour des outils de diagnostic ou des applications critiques qui démarrent dans un environnement simple et sécurisé.

Le projet est développé dans une succession de projets individuels variés, qui avaient pour but intial de remplacer ou de compléter des alternatives aux composants du système d'origine. Par conséquent, FreeDOS inclut ses propres pilotes pour XMS et EMS, bien que EMM386 supporte aussi VCPI et donc fonctionne bien avec les extensions de DOS et les programmes DPMI. De plus, FreeDoS offre aussi des avantages sur l'original. Entre autres, le système d'exploitation utilise l'adressage par blocs logiques (LBA - Logical Block Addressing), permettant un accès à des volumes d'une taille jusqu'à 2 To et aux partitions en système de fichiers FAT32. Dans le même temps, FreeDOS a accéléré drastiquement l'accès aux média en apportant le pilote Ultra DMA.

Beaucoup d'applications écrites pour MS-DOS ou des interfaces utilisateurs graphiques devraient toujours fonctionner sous FreeDOS. En prérequis à cela, cependant, des API documentées doivent être utilisées. Par exemple, une fois qu'une application utilise des fonctionnalités non documentées de MS-DOS, les problèmes et défauts ne peuvent plus être éliminés. Un exemple : Windows 95 ne peut pas du tout être utilisé et les anciennes versions de Windows ne peuvent être utilisées qu'en partie, car Microsoft a programmé les systèmes principalement dans des versions récentes d'API DOS très étendues et sans documentation.

Source : https://www.pro-linux.de/news/1/27204/alles-gute-freedos-wird-25.html

Linux Mint 20 and Future Releases Will Drop Support for 32-bit Installations As you might know, Canonical announced last month that they plan to drop support for 32-bit systems all together, not only for new installations, but they ended up realizing that some major projects like Wine and Steam still need 32-bit libraries, so starting with Ubuntu 19.10 (Eoan Ermine) they'll only build select 32-bit packages. Many users were asking if Ubuntu-based distributions will be affected by this major change, which shouldn't be a surprize to anyone in 2019, so it looks like Linux Mint, one of the most popular Ubuntu-based operating systems out there will follow on Ubuntu's steps to drop support for 32-bit systems in future releases, starting with Linux Mint 20. Clement Lefebvre also confirmed that certain 32-bit apps will run on future Linux Mint releases, just like they will run on future Ubuntu releases. These include Wine, Steam for Linux, as well as other popular applications and games that require 32-bit libraries to be present in the operating system or in the main software repositories. Source: https://news.softpedia.com/news/linux-mint-20-and-future-releases-will-drop-support-for-32-bit-installations-526601.shtml

Linux Mint 20 et les futures publications laisseront tomber le support des installations 32-bit

Comme vous le savez déjà sans doute, Canonical a annoncé le mois dernier qu'elle prévoit de laisser tomber le support de tous les systèmes 32_bit, et pas seulement pour les nouvelles installations ; elle a fini par s'apercevoir que certains projets majeurs comme Wine ou Steam auront encore besoin de bibliothèques 32-bit ; aussi, à partir d'Ubuntu 19.10 (Eoan Ermine), ils ne compileront que des paquets 32-bit sélectionnés.

Beaucoup d'utilisateurs demandaient si les distributions basées sur Ubuntu seraient affectées par ce changement majeur, qui ne devrait étonner personne en 2019. Ainsi, il semble que Linux Mint, un des plus populaires systèmes d'exploitation basés sur Ubuntu suivra les pas d'Ubuntu pour arrêter le support des systèmes 32-bit dans les futures publications, à commencer par Linux Mint 20.

Clement Levebvre a aussi confirmé que certaines applis 32-bit tourneront sur les futures publications de Linux Mint, de la même façon qu'elles fonctionneront sur les futures publications d'Ubuntu. Sont incluses Wine, Steam for Linux, ainsi que d'autres applications et jeux populaires qui nécessitent la présence de bibliothèques 32-bit dans le système d'exploitation ou dans les dépôts logiciels principaux.

Source : https://news.softpedia.com/news/linux-mint-20-and-future-releases-will-drop-support-for-32-bit-installations-526601.shtm

GNU Rush 2.0 introduced GNU Rush a “Restricted User Shell” is a shell of the GNU project, which specializes mainly in separation of user rights. Like other shell environments, rush also provides a working environment where users can log in and execute commands. One strength of the environment is the configuration that allows administrators to cover many aspects of rights management. Administrators are thus able to control all the commands of a user and, if necessary, to prevent unwanted actions in the run-up to execution. The environment is particularly suitable for controlling remote access to a system. In particular, GNU Rush allows you to run remote programs in a chroot environment and control the resources used. Another important feature of GNU Rush is the communication with the system, which takes place via INET or UNIX sockets and provides data exchange with other systems. All accesses via Rush are also monitored and also visualized on request. The now released version 2.0 of the environment focuses on the revision of the configuration system. The syntax has been standardized and partly simplified considerably. However, as the developers write, the new version still supports the old style and comes with old configuration files. This should allow users to easily update their systems to the latest version without running the risk of their environment being damaged or unsafe. Source: https://www.pro-linux.de/news/1/27209/gnu-rush-20-vorgestellt.html

GNU Rush 2.0 introduit

GNU Rush, un « Shell à utilisateur restreint », est un shell du projet GNU, qui se spécialise principalement dans la séparation des droits des utilisateurs. Comme d'autres environnements de shell, rush fournit aussi un environnement de travail où les utilisateurs peuvent s'identifier et exécuter des commandes. L'une des forces de cet environnement est la configuration qui permet aux administrateurs de couvrir beaucoup d'aspects de la gestion des droits. Les administrateurs sont donc capables de contrôler toutes les commandes d'un utilisateur et, si nécessaire, d'empêcher des actions non désirées à l'approche de l'exécution.

L'environnement est particulièrement adapté pour contrôler les accès distants au système. En particulier, GNU Rush vous permet de lancer des programmes distants dans un environnement de chroot et de contrôler les ressources utilisées. Une autre fonctionnalité importante de GNU Rush est la communication avec le système, qui a lieu via des prises INET ou UNIX et fournit un échange de données avec les autres systèmes. Tous les accès via Rush sont enregistrés et visualisables sur demande.

La version 2.0 de l'environnement actuellement publiée se concentre sur la révision de la configuration du système. La syntaxe a été considérablement normalisée et simplifiée partiellement. Cependant, comme l'écrivent les développeurs, la nouvelle version supporte toujours le style précédent et arrive avec les anciens fichiers de configuration. Cela permettra au utilisateurs de mettre à jour facilement leurs systèmes à la version la plus récente sans prendre le risque que leur environnement soit endommagé ou mal sécurisé.

Source : https://www.pro-linux.de/news/1/27209/gnu-rush-20-vorgestellt.html

3

Ubuntu 19.10 (Eoan Ermine) Wallpaper Competition Is Now Open for Submissions With every new Ubuntu release, Canonical puts together a wallpaper contest where artists and designers from all over the world are invited to submit their artwork with the ultimate prize of it being shipped with the next major release of the Ubuntu operating system. This year's wallpaper contest is for Ubuntu 19.10, dubbed Eoan Ermine, a release that will see the light of day this fall on October 17th. The contest is open to anyone and stars today, July 2nd, until the beginning of September, a few weeks before the launch of the beta release on September 26th. To enter the Ubuntu 19.10 wallpaper competition, all you have to do is simply upload your images to the dedicated Ubuntu Community Hub thread. All the images you upload must be yours and without watermarks, names, or logos on them. Also, ensure your images have a resolution of at least 3840×2160. For submission, you can prepare scaled images, but if your artwork is selected, you must have a 3840×2160 image ready. Also, keep in mind that you must agree to license all submitted images under the CC BY-SA 4.06 or CC BY 4.03 license. More details are available at https://wiki.ubuntu.com/UbuntuFreeCultureShowcase118. Apart from your images being shipped with the Ubuntu 19.10 (Eoan Ermine) release and displayed in the eyes of millions of users, Canonical said that they will do a “best of” collection of the winner images for the next LTS release, Ubuntu 20.04 LTS, along with the winners from Ubuntu 19.04 and Ubuntu 19.10. Source: https://news.softpedia.com/news/ubuntu-19-10-eoan-ermine-wallpaper-competition-is-now-open-for-submissions-526599.shtml

La compétition pour le papier peint d'Ubuntu 19.10 (Eoan Ermine) est maintenant ouverte aux propositions

Avec chaque nouvelle publication d'Ubuntu, Canonical organise un concours de papier peint où les artistes et les designers du monde entier sont invités à soumettre leurs œuvres avec le prix ultime d'être livrée avec la prochaine publication majeure su système d'exploitation Ubuntu.

Le concours de papiers peints de cette année est pour la publication Ubuntu 19.10 (Eoan Ermine), une version qui verra le jour cet automne, le 17 octobre. La compétition est ouverte aujourd'hui, 2 juillet, aux anonymes et aux célébrités jusqu'à début septembre, quelques semaines avant le lancement de la publication bêta, le 26 septembre.

Pour concourir, il faut tout simplement téléverser vos images sur le fil dédié d'Ubuntu Community Hub. Toutes les images que vous téléversez doivent être les vôtres, sans filigrane, nom ou logo. Il faut vous assurer aussi que vous images aient une résolution d'au moins 3840 x 2160.

Vous pouvez présenter vos images à différentes échelles, mais si votre travail est sélectionné, vous devez tenir prête une image de 3840 x 2160. Gardez aussi en tête que vous devez être d'accord pour que toutes les images soumises soient sous la licence CC BY-SA 4.06 ou CC BY 4.03. D'autres détails sont disponibles à https://wiki.ubuntu.com/UbuntuFreeCultureShowcase118.

Outre vos images livrées dans la publication Ubuntu 19.10 (Eoan Ermine) et affichées sous les yeux de millions d'utilisateurs, Canonical dit qu'une collection « best of » sera composée d'images gagnantes pour la prochaine publication LTS (à support à long terme), Ubuntu 20.04 LTS, ainsi que celles des gagnants pour Ubuntu 19.04 et Ubuntu 19.10.

Source : https://news.softpedia.com/news/ubuntu-19-10-eoan-ermine-wallpaper-competition-is-now-open-for-submissions-526599.shtml

Linux Becomes The Most Used Operating System On Azure Cloud-Based Enterprise Solutions Linux is now the most used Operating System (OS) on Microsoft Azure. The cloud-based enterprise solutions service belongs to Microsoft, a maker of Windows OS. Linux’s meteoric rise in usage against Microsoft’s own operating system is surprisingly seen as an exceptionally good thing by senior executives in Microsoft. In other words, the rising use of Linux on Microsoft Azure is expected to benefit not only developers and system administrators, but it will also help Microsoft as a company. Incidentally, Microsoft has shown increasing affinity towards Linux in the recent past and has been actively supporting the open-source operating system. Hence, could the latest development be merely an important statistic or could it be considered as a pivotal yardstick? What the numbers essentially mean is that Azure now experiences or processes more requests that are initiated using Linux. This does not mean Windows machines are failing. The numbers merely indicate that Azure is actively processing higher instances of processes that are run on Linux. Interestingly, it’s not just Microsoft’s Azure customers who are actively switching to Linux. Native Azure services are often running on Linux. For example, Azure’s Software Defined Network (SDN) is based on Linux. In simple words, several internal software components of Microsoft Azure are being run natively on Linux. What this means is Microsoft itself is opting for Linux over its own Windows Server in quite a few scenarios. Source: https://appuals.com/linux-becomes-the-most-used-operating-system-on-azure-cloud-based-enterprise-solutions-but-microsoft-isnt-worried/

Linux devient le système d'exploitation le plus utilisé sur les solutions d'entreprise Azure basées sur le nuage

Linux est maintenant le système d'exploitation (OS) le plus utilisé sur Microsoft Azure. Le service de solutions d'entreprise basées sur le nuage appartient à Microsoft, le fabriquant de l'OS Windows. La croissance cosmique de l'usage de Linux au détriment de son propre système d'exploitation Windows est vue, c'est assez étonnant, comme une extrêmement bonne chose par les hauts responsables de Microsoft. En d'autres termes, l'utilisation croissante de Linux sur Microsoft Azure devrait avantager non seulement les développeurs et administrateurs de systèmes, mais ça aidera aussi la société Microsoft. Incidemment, Microsoft a montré une affinité croissante pour Linux dans le passé récent et supporte activement le système d'exploitation Open Source. Par conséquent, peut-on considérer le dernier développement juste comme une statistique importante ou comme un critère essentiel ?

Ce que les chiffres veulent dire au fond, c'est qu'Azure fait l'expérience et traite plus de requêtes qui sont initiées en utilisant Linux. Cela ne signifie pas que les machines Windows sont en perte de vitesse. Les chiffres indiquent juste qu'Azure traite activement un plus grand nombre d'instances de processus qui tournent sous Linux. De façon intéressante, ce ne sont pas uniquement les clients d'Azure de Microsoft qui passent activement à Linux. Les services natifs d'Azure tournent souvent sous Linux. Par exemple, le SDN (Software Defined Network - Réseau défini par logiciel) d'Azure est basé sur Linux. En termes simples, plusieurs composants logiciels internes d'Azure de Microsoft tournent nativement sous Linux. Ça signifie que Microsoft lui-même opte pour Linux au détriment de son propre Windows Server dans plusieurs scénarios.

Source : https://appuals.com/linux-becomes-the-most-used-operating-system-on-azure-cloud-based-enterprise-solutions-but-microsoft-isnt-worried/

IPFire Open-Source Linux Firewall Now Patched Against SACK Panic Vulnerabilities IPFire 2.23 Core Update 134 is here to address the recently discovered SACK Panic (CVE-2019-11477 and CVE-2019-11478) security vulnerabilities, affecting Linux kernel's networking subsystem processed TCP Selective Acknowledgment (SACK) segments. These are serious flaws and could allow remote attackers to cause a so-called SACK Panic attack (denial of service). Among other changes include in this update, we can mention that the Captive Portal has been improved to show up after IPFire is restarted, the GCM cipher is now preferred over CBC for TLS connections, underscores are now supported for email addresses entered in the Web UI, and the French translation has been updated, as well as translates for various strings. Besides patching the latest security vulnerabilities and fixing bugs, this maintenance release also updates various components to their latest versions. These include Bind 9.11.8, Unbound 1.9.2, and Vim 8.1. You can download IPFire 2.23 Core Update 134 right now through our website for new deployments, but existing users should update their installations using the built-in package management system. Source: https://news.softpedia.com/news/ipfire-open-source-linux-firewall-now-patched-against-sack-panic-vulnerabilities-526628.shtml

Le pare-feu Open Source Linux IPFire corrigé maintenant contre les vulnérabilités « panique SACK »

La mise à jour 134 de IPFire 2.23 Core est arrivée pour résoudre les vulnérabilités « panique SACK » récemment découvertes (CVE-2019-11477 et CVE-2019-11478), affectant les segments traités TCP Selective Acknowledgment (SACK) du sous-système de gestion de réseau du noyau Linux. Ce sont des failles sérieuses qui peuvent permettre à des attaquants à distance de causer une attaque appelée « panique SACK » (un déni de service).

Parmi les autres modifications incluses dans cette mise à jour, nous pouvons mentionner que Captive Portal (portail captif) a été amélioré pour indiquer le redémmarage d'IPFire, le cryptogramme CGM est maintenant préféré à CBC sur les connexions TLS, les traits de soulignement sont acceptés maintenant dans les adresses mail entrées dans l'interface utilisateur Web et la traduction en français a été mise à jour, tout comme la traduction de diverses chaînes de caractères.

En dehors d'appliquer des correctifs aux plus récentes vulnérabilités et de résoudre les bogues, cette publication de maintenance met aussi à jour divers composants à leur plus récente version. Celles-ci incluent Bind 9.11.8, Unbound 1.9.2 et Vim 8.1. Vous pouvez télécharger la mise à jour 134 d'IPFire 2.23 Core dès maintenant via notre site Web pour de nouveaux déploiements, mais les utilisateurs existants devraient mettre à jour leurs installations en utilisant le gestionnaire de paquets intégré à leur système.

Source : https://news.softpedia.com/news/ipfire-open-source-linux-firewall-now-patched-against-sack-panic-vulnerabilities-526628.shtml

4

System76's USA-made and Ubuntu Linux-powered Thelio desktop now available with 3rd gen AMD Ryzen processors Fans of Linux have long coveted System76 computers, as they come with Ubuntu pre-installed rather than Windows. After all, buying one of these computers is a great way to support the Linux community. Nowadays, in addition to Ubuntu, the company also offers its own Ubuntu-based operating system called Pop!_OS. With the System76 “Thelio” desktop PC, even more people became interested in the company – beyond Linux enthusiasts. Why? Because it is made right here in the good ol' USA. People that take pride in being an American often look for USA-made products (something that is getting increasingly harder to find), and System76 began filling that need. Today, Thelio gets even more attractive, as System76 is now offering 3rd generation AMD Ryzen processors. The base model, which is priced at $999, still comes with a 2nd gen Ryzen 5 2400G (quad-core). This is still a very capable chip, but not the latest and greatest. For only about $200 more, however, you can opt for a super-new 3rd gen Ryzen 5 3600X (hexa-core). For even more money, you can also choose a Ryzen 7 3800X (octa-core) or the insanely powerful 12-core Ryzen 9 3900X. That 3900X is notable for rivaling Intel's much pricier Core i9 chips. Source: https://betanews.com/2019/07/07/system76-linux-thelio-amd-ryzen3/

L'ordinateur de bureau Thelio de System76, fabriqué aux USA et propulsé par Ubuntu Linux, disponible maintenant avec des processeurs AMD Ryzen de 3e génération

Les fans de Linux ont longtemps convoité les ordinateurs de System76, car ils arrivent avec Ubuntu pré-installé à la place de Windows. Après tout, l'achat d'un de ces ordinateurs est une superbe façon de supporter la communauté Linux. Actuellement, en plus d'Ubuntu, la société offre aussi son propre système d'exploitation basé sur Ubuntu et appelé Pop!_OS.

Avec le PC de bureau « Thelio » de System76, toujours plus de gens, au-delà des adeptes de Linux, se sont intéressés à cette société. Pourquoi ? Parce qu'il est fait ici dans notre bon vieux pays, les USA. Les gens qui sont fiers d'être Américains cherchent souvent les produits faits aux États-Unis (qui deviennent de plus en plus difficiles à trouver) et System76 a commencé à remplir ce besoin.

Aujourd'hui, Thelio devient encore plus attractif, car System76 propose maintenant des processeurs AMD Ryzen de 3e génération. Le modèle de base, affiché à 999 $, est toujours livré avec un Ryzen 5 2400G de 2e génération (quatre-cœurs). Cette puce reste très performante, mais ce n'est ni la plus récente, ni la meilleure.

Cependant, pour seulement 200 $ de plus, vous pouvez opter pour un super nouveau Ryzen 5 3600X (six-cœurs) de 3e génération. Pour encore un peu plus d'argent, vous pouvez aussi choisir un Ryzen 7 3800X (huit-cœurs) ou l'incroyablement puissant Ryzen 9 3900X à 12-cœurs. Ce 3900X se distingue en rivalisant avec les puces Core i9 d'Intel, qui sont beaucoup plus chères.

Source : https://betanews.com/2019/07/07/system76-linux-thelio-amd-ryzen3/

Debian 10 'Buster' Linux-based operating system finally available for download Debian is one of the most important operating systems, as so many other Linux distributions (such as Ubuntu) are based on it. In other words, it is part of the foundation that holds up many distros. With that said, it is a great operating system in its own right – many folks depend on it daily. Today, Debian reaches a significant milestone – version 10. Yes, Debian is finally in the double digits. Believe it or not, development of Debian 10 (code-named “Buster”) took more than two years! In fact, more than 60 percent of all packages have been updated since its predecessor. Probably the most significant update, however, is Wayland finally being the new default display server for the GNOME desktop environment. “For those in security-sensitive environments AppArmor, a mandatory access control framework for restricting programs' capabilities, is installed and enabled by default. Furthermore, all methods provided by APT (except cdrom, gpgv, and rsh) can optionally make use of seccomp-BPF sandboxing. The https method for APT is included in the apt package and does not need to be installed separately,” says The Debian Team. The team further says, “The UEFI (Unified Extensible Firmware Interface) support first introduced in Debian 7 (code name wheezy) continues to be greatly improved in Debian 10 buster. Secure Boot support is included in this release for amd64, i386 and arm64 architectures and should work out of the box on most Secure Boot-enabled machines. This means users should no longer need to disable Secure Boot support in the firmware configuration.” As previously mentioned, a lot of packages have been updated for Buster, and the team also brags that there are nearly 60,000 more packages available. Source: https://betanews.com/2019/07/07/debian-ten-buster-linux/

Le système d'exploitation Debian 10 « Buster », basé sur Linux, enfin disponible au téléchargement

Debian est un des plus importants systèmes d'exploitation, car beaucoup d'autres distributions Linux (comme Ubuntu) sont basées sur lui. En d'autres termes, il fait partie des fondations qui soutiennent beaucoup de distributions. Cela étant dit, c'est un superbe système d'exploitation en tant que tel, beaucoup de gens dépendent de lui au quotidien.

Aujourd'hui, Debian atteint une étape significative - la version 10. Oui, Debian a enfin deux chiffres. Croyez-moi ou pas, le développement de Debian 10 (nom de code « Buster ») a pris plus de deux ans ! En fait, plus de 60 pour cent de tous les paquets ont été mis à jour depuis son prédécesseur. Cependant, il est probable que la mise à jour la plus significative est que Wayland devient le nouveau serveur d'affichage par défaut pour l'environnement de bureau GNOME.

« Pour ceux qui évoluent dans des environnements sensibles à la sécurité AppArmor, un framework de contrôle d'accès obligatoire pour une restriction des capacités des programmes est installé et activé par défaut. De plus, toutes les méthodes fournies par APT (sauf cdrom, gpgv et rsh) peuvent faire usage, en option, du bac à sable seccomp-BPF. La méthode https pour APT est incluse dans le paquet apt et ne nécessite pas d'installation séparée, » indique l'équipe de Debian.

L'équipe signale aussi que « L'amélioration du support d'UEFI (Unified Extensible Firmware Interface - Interface unifié extensible de firmware), d'abord introduit dans Debian 7 (nom de code « Wheezy »), continue dans Debian 10 Buster. Le support du Secure Boot est inclus dans cette publication pour les architectures amd64, i386 et arm64 et devrait fonctionner dès l'installation sur les machines où le Secure Boot est activé. Cela signifie que les utilisateurs n'ont plus besoin de désactiver le support du Secure Boot dans la configuration du firmware. »

Comme indiqué précédemment, beaucoup de paquets ont été mis à jour pour Buster et l'équipe se vante qu'au moins 60 000 paquets, voire plus, sont disponibles.

Source : https://betanews.com/2019/07/07/debian-ten-buster-linux/

PyOxidizer Can Turn Python Code Into Apps For Windows, MacOS, Linux Python programming language has quickly gained popularity in recent years; however, it has a limitation when it comes to its app distribution. Developers can’t just share Python apps with a user who doesn’t know anything about the language. So, Mozilla developer, Gregory Szorc, has created a tool called PyOxidizer that will make it easier for programmers to create applications in Python. And the best part is that it can be used by non-programmers too. The tool supports Windows, Mac, and Linux systems. For a very long time, a potential “existential threat” has been looming over Python due to its inability to run without supporting libraries. The presence of third-party libraries made computers a “toxic waste site.” Meanwhile, JavaScript continues to rule over desktop and mobile web browser applications and has already replaced Python on the server. Hence PyOxidizer became the answer to eliminating this threat. PyOxidizer is a free utility that can turn Python code into a single executable file to be run on different operating systems like Windows, Mac, and Linux. Szorc says that an average computer user will be able to run the application without having to download the correct software libraries. This is because PyOxidizer produces binaries that embed Python. Hence users don’t need to install or know the language. PyOxidizer can generate an executable file containing a fully featured Python interpreter, extensions, standard library, and the application’s modules and resources. Since the tool loads everything from memory and no explicit I/O is performed, it makes the executables faster to start and import. Source: https://fossbytes.com/pyoxidizer-can-turn-python-code-apps-for-windows-macos-linux/

PyOxidizer peut transformer le code Python en applis pour Windows, MacOS et Linux

Le langage de programmation Python a rapidement gagné en popularité ces dernières années ; cependant, il a une limitation quand il s'agit de sa distribution sous forme d'applis. Les développeurs ne peuvent pas partager simplement des applis Python avec un utilisateur qui n'entend rien à ce langage.

Aussi, un développeur de Mozilla, Gregory Szorc, a créé un outil appelé PyOxidizer qui va faciliter la création d'applis en Python par les programmeurs. Mieux encore, c'est qu'il pourra être utilisé aussi par les non-programmeurs. L'outil supporte les systèmes Windows, Mac et Linux.

Pendant très longtemps, une « menace existentielle » potentielle a plané au-dessus de Python du fait de son incapacité à tourner sans ses bibliothèques de support. La présence de bibliothèques tierces a fait des ordinateurs des « sites de déchets toxiques ».

Pendant ce temps, JavaScript continue d'envahir les applications pour navigateurs Web des ordinateurs de bureau et mobiles et a déjà remplacé Python sur les serveurs. Par conséquent, PyOxidizer devenait la réponse pour éliminer cette menace.

PyOxidizer est un utilitaire gratuit qui peut transformer du code Python en un unique fichier exécutable pouvant tourner sur différents systèmes d'exploitation comme Windows, Mac et Linux.

Szorc dit qu'un utilisateur d'ordinateur lamda sera capable de lancer l'application sans avoir à télécharger les bonnes bibliothèques. Cela est dû au fait que PyOxidizer produit des binaires qui incorporent Python. Par conséquent, les utilisateurs n'ont aucun besoin d'installer ou de connaître le langage.

PyOxidizer peut générer un fichier exécutable qui contient un interpréteur Python pleinement fonctionnel, des extensions, une bibliothèque classique et les modules et ressources de l'application. Comme cet outil charge tout en mémoire et qu'aucune entrée/sortie explicite n'est exécutée, il rend les exécutables plus rapides à démarrer et à importer.

Source : https://fossbytes.com/pyoxidizer-can-turn-python-code-apps-for-windows-macos-linux/

5

Mozilla nominated as Internet Rogue in 2019 Once a year, the ISPA awards a person or organization the Internet Hero or Internet Villain of the Year. After the nomination phase is over, the association has now nominated the nominees for the awards. In each case three candidates for the Internet hero or Internet villain of the year came in the preselection. The advisory board of ISPA will determine among these the “winners” by a vote. The result will be announced on July 11th. Mozilla was instrumental in developing the DNS over HTTPS (DoH) protocol, which is now standardized as RFC8484. It will continue to be tested in Firefox by users who joined the testing program. But the protocol is despite some advantages in the criticism. This is based on the one hand on the complexity of the protocol, on the other hand, that as a DNS provider so far only Cloudflare occurs and many users do not trust this company. But ISPA has a very different aspect: DNS over HTTPS makes it easier to circumvent state censorship and parental control applications. This censorship, as The Register states, is the result of a law enacted in 2017 that is still not in force. Because DNS over HTTPS by design makes invisible to the providers which Internet names are requested, name-based filters are no longer available; however, those filtering IP addresses are unaffected. According to the register, Mozilla was irritated by the nomination, which put a necessary improvement in the Internet infrastructure in a bad light. In addition, Mozilla does not plan to use DoH in the UK by default. Mozilla is currently looking for partners in Europe who offer the DoH service. However, Mozilla will not find it easy to win the award as an internet villain in 2019, because the competitors are overwhelmingly overpowering. In addition to Mozilla, Article 13 of the new EU Copyright Directive and US President Donald Trump have been nominated. Article 13 is a threat to freedom of expression, according to British Internet service providers, by requiring upload filters everywhere. Trump, on the other hand, was nominated because, from the provider's point of view, it has created a great deal of uncertainty across the global telecom industry with its attempts to protect US national security. Source: https://www.pro-linux.de/news/1/27232/mozilla-als-internet-schurke-2019-nominiert.html

Mozilla nominé comme « Rebelle de l'Internet 2019 »

Une fois par an, l'ISPA (Internet Service Provider Association - Association des fournisseurs d'accès à Internet) récompense une personne ou une organisation comme étant le Héros d'Internet ou le Vilain d'Internet de l'année. À la fin de la phase de nomination, l'association désigne les nominés en vue de la récompense. Dans chaque cas, trois candidats de héros ou de vilain de l'Internet de l'année sont présélectionnés. Le conseil consultatif d'ISPA déterminera parmi eux le « gagnant » par un vote. Le résultat sera annoncé le 11 juillet.

Mozilla a contribué au développement du protocole DoH (DNS over HTTPS - DNS par-dessus HTTPS) qui est maintenant normalisé sous la référence RFC8484. Il continuera à être testé dans Firefox par les utilisateurs qui rejoignent le programme de test. Mais le protocole est critiqué, malgré quelques avantages. Les critiques sont basées, d'une part, sur la complexité du protocole ; d'autre part, le seul fournisseur de DNS jusqu'à maintenant est Cloudflare, à qui beaucoup d'utilisateurs ne font pas confiance.

Mais ISPA a un aspect très différent : DNS over HTTPS rend plus facile le contournement de la censure d'un état et les applications de contrôle parental. La censure, comme en faisait état The Register, est le résultat d'une loi passée en 2017 mais qui n'est toujours pas en vigueur. Comme, par conception, DNS over HTTPS rend invisible aux fournisseurs d'accès les noms Internet qui sont demandés, les filtres basés sur le nom ne sont plus disponibles ; cependant, les adresses IP du filtrage ne sont pas affectées. D'après The Register, cette nomination a agacé Mozilla, parce qu'il a placé une amélioration nécessaire d'Internet sous un mauvais jour. En plus, Mozilla ne prévoit pas d'utiliser DoH par défaut au Royaume-Uni. Mozilla cherche actuellement des partenaires en Europe pour proposer les service DoH.

Cependant, Mozilla ne trouvera pas facile de gagner la récompense de Vilain d'Internet 2019, car les concurrents l'écrasent très largement. L'article 13 de la nouvelle directive européenne sur le copyright et Donald Trump, le président des États-Unis, ont été nominés. L'article 13 menace la liberté d'expression, d'après les fournisseurs d'accès Internet britanniques, car le filtrage doit augmenter partout. Trump, en revanche, a été nommé parce que, du point de vue des fournisseurs d'accès, il a créé une grande zone d'incertitude dans toute l'industrie des télécoms avec ses tentatives de protéger la sécurité nationale des USA.

Source: https://www.pro-linux.de/news/1/27232/mozilla-als-internet-schurke-2019-nominiert.html

Sculpt OS 19.07 released Genode does not describe an entire operating system, but an architecture of how to build processes based on a microkernel to collaborate in a secure way. The developers have developed a hierarchical model for this and ensure that the individual components can only communicate within the hierarchy in a predefined area called “trusted computing base”. Among other things, Genode can use Linux as a kernel, various variants of the microkernel L4 or even a further development of the micro-hypervisor NOVA. Sculpt OS is a self-contained operating system based on Genode. Six weeks ago, Genode's new version 19.05 focused on platform support improvements. Thus, a port was made to the 64-bit ARM architecture. In the course of this porting, the platform code was standardized. The compiler was updated to GCC 8.3 for all platforms, which enabled C ++ 17 to be turned on as standard C ++ syntax. A further result of the unification was a kernel-independent virtualization interface, with which a single implementation of a virtual machine monitor (VMM) with the kernels NOVA, seL4 and Fiasco.OC can be used. Due to the many enhancements to the platform, fewer changes than planned were made to Sculpt OS. These are now being released with a new version of Sculpt OS. The biggest change in Sculpt OS 19.07 is copying and pasting between terminals, graphical applications and virtual machines. Because using the clipboard between otherwise isolated applications can pose a security risk, novel measures have been implemented to eliminate the risk. Among other things, the measures are intended to prevent two malicious programs from using the clipboard for secret data exchange. Source: https://www.pro-linux.de/news/1/27240/sculpt-os-1907-erschienen.html

Sculpt OS 19.07 publié

Genode ne décrit pas tout un système d'exploitation mais une architecture permettant de construire des processus basés sur un micro-noyau pour collaborer de façon sécurisée. Les développeurs ont réalisé un modèle hiérarchique pour cela et assuré que les composants individuels ne peuvent communiquer que dans la hiérarchie dans une zone prédéfinie appelée « trusted computing base » (base de calcul de confiance). Genode peut notamment utiliser Linux comme noyau, des variantes diverses du micronoyau L4 ou même un futur développement du micro-hyperviseur NOVA. Sculpt OS est un système d'exploitation auto-porteur basé sur Genode.

Il y a six semaines, la nouvelle version 19.05 de Genode se concentrait sur les améliorations du support de la plateforme. Par conséquent, un portage fut fait vers l'architecture ARM64. Au cous de ce portage, le code de plateforme a été normalisé. Le compilateur a été mis à jour vers GCC 8.3 pour toutes les plateformes, ce qui autorise C++ 17 à être transformé en syntaxe C++ standard. Un résultat supplémentaire de cette unification a été l'interface de virtualisation indépendante du noyau, avec laquelle peut être utilisée une seule implémentation du gestionnaire de machine virtuelle (VMM - Virtual Machine Monitor), avec les noyaux NOVA, sel4 et Fiasco.OC.

Du fait des nombreuses améliorations de la plateforme, moins de changements que prévus ont été réalisés dans Sculpt OS. Ceux-ci sont maintenant publiés dans la nouvelle version de Sculpt OS. Les plus grands changements dans Sculpt OS 19.07 sont les copier/coller entre terminaux, les applications graphiques et les machines virtuelles. Comme l'utilisation du presse-papiers entre des applications habituellement séparées présente un risque pour la sécurité, de nouvelles mesures ont été implémentées pour éliminer le risque. Les mesures tendent notamment à empêcher que deux programmes malicieux puissent utiliser le presse-papier pour un échange secret de données.

Source : https://www.pro-linux.de/news/1/27240/sculpt-os-1907-erschienen.html

ONAP 4.0.0 »Dublin« released The configuration of large networks is associated with a lot of effort and the effort continues to increase, since the requirements are greater to be able to adapt the configuration flexible. With manual work, as has been predominantly practiced so far, these requirements can no longer be met. The result was the vision of fully automated networks that found expression in the ONAP project, which came under the umbrella of the Linux Foundation. ONAP is not just one of the larger Linux Foundation collaborative projects, but one that defines the future of networks. Moreover, it is completely free software, in line with the observed transformation of telecommunications from proprietary to fully open solutions, which is currently in its final phase. Open Network Automation Platform (ONAP), created in February 2017 from the union of ECOMP and OPEN-O, automates services and virtual networking capabilities. It consists of 10 million lines of code and has nearly 500 employees from more than 30 companies. ONAP can be used with Open Platform for Network Virtual Functions (OPNFV), another Linux Foundation project. OPNFV provides software networking functionality that eliminates proprietary stacks and makes networking much more flexible. For its part, it is based on cloud technologies with Kubernetes support, software-defined networks (SDN) and modern methods of software distribution. The new version 4.0.0 »Dublin« by ONAP brings a new case study (Blueprint). Blueprints define and clarify the interplay of modules. The new »Broadband Service« blueprint defines network connectivity in residential areas with speeds of several Gbit / s. The 5G blueprint for 5G networks as well as the CCVPN blueprint have been extended. Other recent additions to Dublin include a new version of Controller Design Studio (CDS) for model-driven configuration and lifecycle management of VNFs, internationalization and localization of the portal framework, basic PNF packet validation, cloud native networking (CNF) orchestration, enhancements in the policy project, initial support for distributed Kubernetes clusters, the MUSIC project for reliable replication of ONAP projects, code reduction, security enhancements, additional log output, and advanced documentation. In addition, Dublin can now include functions for integrating the extended OPNFV verification program (OVP). Six new members joined the project, and an increasing number of manufacturers offer ONAP in a pure or modified form to an increasing number of users. In addition, ONAP works with several standardization organizations and provides reference architectures for them. Source: https://www.pro-linux.de/news/1/27241/onap-400-dublin-freigegeben.html

ONAP 4.0.0 « Dublin »publié

La configuration des grands réseaux est associée à d'énormes efforts, et cet effort continue de croître, car les exigences sont augmentées pour pouvoir flexibiliser la configuration. Avec un travail manuel, comme ça a été pratiqué de façon prédominante jusqu'à maintenant, ces exigences ne peuvent plus être atteintes. Le résultat a été la vision de réseaux entièrement automatisés qui trouve son expression dans le projet ONAP, qui a été établi sous l'ombrelle de la Linux Foundation. ONAP n'est pas seulement un des grands projets collaboratifs de la Linux Foundation, mais aussi un projet qui définit le futur des réseaux. De plus, c'est un logiciel complètement libre, en ligne avec la transformation observée dans les communications de solutions propriétaires vers des solutions entièrement ouvertes, qui est actuellement dans sa phase finale.

ONAP (Open Network Automation Platform - plateforme d'automatisation d'un réseau ouvert), créée en février 2017 de l'union de ECOMP et OPEN-O, automatise les services et les capacités de gestion virtuelle de réseau. Elle consiste en 10 millions de lignes de code et est composée d'environ 500 employés de plus de 30 sociétés. ONAP peut être utilisée avec OPNFV (Open Platform for Network Virtual Functions - fonctions de plateforme ouverte pour des réseaux virtuels), un autre projet de la Linux Foundation. OPNFV fournit une fonctionnalité de gestion logicielle du réseau qui élimine les piles propriétaires et rend la gestion de réseau beaucoup plus flexible. Elle est basée sur des technologies du nuage avec support de Kubernetes, des réseaux définis par logiciel (SDN - Sofware-defined network) et des méthodes modernes de distribution des logiciels.

La nouvelle version 4.0.0 « Dublin » d'ONAP apporte un nouveau cas d'étude (Blueprint - ébauche). Ce blueprint définit et clarifie le jeu interactif des modules. La nouvelle ébauche « Broadband Service » (Service à large bande) définit la connectivité réseau dans les zones résidentielles avec des vitesses de plusieurs Gbit/s. Le blueprint 5G pour réseaux 5G ainsi que le blueprint CCVPN ont été étendus.

D'autres ajouts récents dans Dublin comprennent une nouvelle version de CDS (Controller Design Studio - Studio de conception de contrôleur) pour une configuration pilotée par le modèle et la gestion du cycle de vie de VNF, l'internationalisation et la localisation de framework du portail, la validation des paquets de base des PNF, l'orchestration native de gestion de réseau dans le nuage (CNF), des améliorations dans le projet politique, le début du support des clusters distribués de Kubernetes, le projet MUSIC pour une réplication fiable des projets ONAP, la réduction du code, les améliorations de la sécurité, les enregistrements de sortie additionnels et une documentation poussée.

En plus, Dublin peut maintenant inclure des fonctions pour intégrer les programmes de vérification étendue d'OPNFV (OVP). Six nouveaux membres ont rejoint le projet et un nombre croissant de fabricants proposent ONAP dans une forme pure ou modifiée à un nombre d'utilisateurs en augmentation. En complément, ONAP travaille avec plusieurs organismes de normalisation et leur fournit des architectures de référence.

Source : https://www.pro-linux.de/news/1/27241/onap-400-dublin-freigegeben.html

6

GNU Linux-libre 5.2 released Linux-libre is a variant of Linux from which all proprietary firmware and microcode files have been removed. The project was directed by Alexandre Oliva in response to the binary files that are increasingly entering the kernel, which, according to the FSF, make the kernel unfree. Oliva and his helpers therefore maintain an alternative version of the kernel that dispenses with all components that are not available in the source code and completely addresses the idea of ​​free availability. To do this, developers adapt the sources of the kernel, eliminating dependencies and straightening calls. The lack of proprietary firmware does not necessarily mean that a hardware is unusable. Sometimes, however, the functionality is also limited. Users should therefore inform themselves beforehand whether removing the binary extensions eliminates the functionality they need and that you may not be able to use your components anymore. Linux-libre 5.2 comes just one day after the release of Linux 5.2 and is based on the official release. In addition to the official changes, the current “libre” kernel cleans a bunch of drivers and eliminates blobs from mt7615, rtw88, rtw8822b, rtw8822c, btmtksdio, iqs5xx, ishtp and ucsi_ccg. In addition, the cleanup for various other drivers has been improved. Probably the biggest innovation of the kernel is the reactivation of the Sound Open firmware. The architecture presented by Intel last year should ensure that more free software is created. However, Linux-libre accidentally removed the component and now realized that this was a mistake. Source: https://betanews.com/2019/07/07/system76-linux-thelio-amd-ryzen3/

GNU Linux-libre 5.2 publié

Linux-libre est une variante de Linux duquel tous les fichiers de firmware et de microcode ont été enlevés. Le projet était dirigé par Alexandre Oliva en réponse à l'insertion croissante de fichiers binaires dans le noyau, ce qui, d'après la FSF, rend le noyau non libre. Oliva et ses collaborateurs maintiennent depuis lors une version alternative du noyau qui se passe de tous les composants dont le code source n'est pas disponible et résout complètement le problème d'une libre disponibilité. Pour ce faire, les développeurs adaptent les sources du noyau, en éliminant les dépendances et en rectifiant les appels.

L'absence de firmware propriétaire ne signifie pas nécessairement que le matériel est inutilisable. Parfois, cependant, la fonctionnalité est aussi limitée. Par conséquent, les utilisateurs doivent s'informer eux-mêmes par avance si le retrait des extensions en binaire élimine la fonctionnalité dont ils ont besoin, ce qui ferait qu'ils ne pourraient plus utiliser leurs composants.

Linux-libre 5.2 arrive juste un jour après la publication de Linux 5.2 et est basé sur la publication officielle. En plus des changements officiels, le noyau « libre » actuel nettoie une poignée de pilotes et élimine les verrues dans mt7615, rtw88, rtw8822b, rtw8822c, btmtksdio, iqs5xx, ishtp et ucsi_ccg. De plus, le nettoyage de divers autres pilotes a été amélioré. La plus grosse innovation du noyau est probablement la réactivation du firmware Sound Open. L'architecture présentée par Intel l'année dernière devait assurer qu'il est créé plus de code libre. Cependant, Linux-libre a retiré accidentellement le composant et réalise maintenant que c'était une erreur.

Source : https://betanews.com/2019/07/07/system76-linux-thelio-amd-ryzen3/

Tails 3.15 fixes critical bugs Tails stands for “The Amnesic Incognito Live System” and is used to anonymize the Tor network, through whose node computer the network traffic is routed. It is designed as a live system for use on USB sticks or DVDs and specializes in anonymity and maintaining the privacy of its users. The basis is Debian »Stretch« 9.9. Tails 3.15 fixes some critical security vulnerabilities, so developers in the announcement urgently recommend a timely update to Tails 3.15. These include important components such as the Tor Browser, Thunderbird and OpenSSL. In addition, gaps were closed in Vim and Expat. As part of this, Tor Browser has been updated to version 8.5.4 and Thunderbird to 60.7.2. A problem already known since Tails 3.12 when booting from USB sticks could be corrected in the new edition of the distribution. Some USB sticks were not able to reboot after the first boot in USB Legacy mode. An even older problem involved a missing error message when closing a VeraCrypt volume failed because it was still in use. In addition, Tails can now be started with the security firmware Heads even read-only SD cards. Automatic updates are from Tails 3.13, 3.13.1, 3.13.2, 3.14. 3.14.1 and 3.14.2 available. Older versions require a manual update. The release of Tails 3.16 is scheduled for September 3rd. For the foreseeable future, the project's roadmap includes support for Secure Boot, the move to Wayland, the improvement of the technical infrastructure, and Tails 4 based on Debian 10 Buster. Source: https://www.pro-linux.de/news/1/27243/tails-315-behebt-kritische-fehler.html

Tails 3.15 résout des bogues critiques

Tails veut dire « The Amnesic Incognito Live System - Le système Live amnésique et incognito) et est utilisé pour anonymiser le réseau Tor, dont le trafic est routé à travers un ordinateur nodal. Il est conçu comme un système Live pour une utilisation sur des clés USB ou des DVD et est spécialisé dans l'anonymat et la sauvegarde de la vie privée de ses utilisateurs. La base est Debian « Stretch » 9.9.

Tails 3.15 résout quelques vulnérabilités critiques de sécurité ; aussi, dans une annonce, les développeurs recommandent aux utilisateurs de mettre à jour d'urgence vers Tails 3.15. Celles-là comprennent des composants importants comme Tor Brower, Thunderbird et OpenSSL. De plus, des trous ont été bouchés dans Vim et Expat. Dans ce cadre, Tor Browser a été mis à jour en version 8.5.4 et Thunderbird en 60.7.2.

Un problème au lancement sur clé USB, déjà connu depuis Tor 3.12, a été résolu dans la nouvelle édition de la distribution. Certaines clés USB n'étaient pas capables de redémarrer après le premier démarrage en mode Legacy. Un problème encore plus ancien concernait un message d'erreur manquant si la fermeture d'un volume Veracrypt échouait car il était toujours en utilisation. De plus, Tails peut maintenant être démarré avec le firmware de sécurité Heads même sur les cartes SD en lecture seule.

Des mises à jour automatiques depuis Tails 3.13, 3.13.1 , 3.13.2, 3.14 et 3.14.1 sont disponibles. Les versions plus anciennes nécessitent une mise à jour manuelle. La publication de Tails 3.16 est prévue le 3 septembre. Dans un avenir prévisible, la feuille de route du projet inclut le support de Secure Boot, le passage à Wayland, l'amélioration de l'infrastructure technique et Tails 4 basé sur Debian 10 Buster.

Source : https://www.pro-linux.de/news/1/27243/tails-315-behebt-kritische-fehler.html

Starting signal for DebConf19 Debian's annual developer conference held in changing locations DebConf returns to South America after 11 years. After Mar del Plata in Argentina in 2008, the contract was awarded to 2019 Curitiba in Brazil. The venue is the Federal University of Technology in the heart of the city. Traditionally, since 2003, the conference has been DebCamp, which hosts the event on site as a developer meeting, and the actual DebConf. The DebCamp for the twentieth edition of DebConf started yesterday, on 14.7. and goes until 19.7. The 20.7. is reserved for the Open Day, which is aimed at the public, which will be introduced to Debian and free software on this day. The actual conference will start on 21.7. and goes until 28.7. Preparations in Curitiba have been made by, among others, the Debian User Group Paraná and the Association Curitiba Livre. After initial calculations, DebConf19 is expected to cost around $ 100,000 for assumed 300 subscribers. The conference website lists 35 sponsors who contribute to the costs. In addition to many lectures, the program also includes working meetings and brief BoF (Birds of Feather) called informal meetings. Many of the 20 or 45 minute lectures will be broadcast live and archived later. At DebConf, hundreds of Debian developers and members of the community meet each year to give lectures and hear, discuss future developments of the operating system, and push ahead with the next release. It is also an important social event where developers can interact in person who otherwise work together on mailing lists and IRCs throughout the year. Source: https://www.pro-linux.de/news/1/27252/startschuss-f%C3%BCr-debconf19-gefallen.html

Signal de départ pour la DebConf19

La conférence annuelle des développeurs de Debian qui s'est tenue dans divers lieux revient en Amérique du Sud 11 ans après. Après Mar del Plata en Argentine en 2008, le contrat pour 2019 a été attribué à Curitiba au Brésil. Le lieu est l'Université fédérale de technologie au cœur de la ville. Traditionnellement, depuis 2003, la conférence se compose du DebCamp, qui acueille l'événement sur site en tant que réunion des développeurs, et la vraie DebConf.

Le DebCamp de la 20e édition de la DebConf a commencé hier, le 14 juillet, et dure jusqu'au 19. Le 20 est réservé pour l'Open Day, qui est à destination du public à qui, ce jour-là, seront présentés Debian et le Logiciel libre. La conférence elle-même commencera le 21 et durera jusqu'au 28 juillet.

Les préparatifs à Curitiba ont été réalisés, notamment, par le groupe des utilisateurs de Debian du Paraná et l'association Curitiba Livre. Après des calculs préliminaires, on s'attend à ce que DebConf coûte 100 000 $ pour les 300 souscripteurs supposés. Le site Web de la conférence liste 35 sponsors qui contribuent aux coûts. En plus des nombreuses conférences, le programme comprend aussi des ateliers de travail et de courts BoF (Birds of Feather - séances en petit groupe) appelés réunions informelles. De nombreuses conférences de 20 ou 45 minutes seront diffusées en direct et archivées par la suite.

À la DebConf, des centaines de développeurs et de membres de la communauté Debian se rencontrent chaque année pour donner des conférences et écouter, discuter des futurs développements du système d'exploitation et faire avancer la prochaine publication. C'est aussi un événement social important où les développeurs peuvent interagir de visu alors qu'ils travaillent ensemble toute l'année via les mailing lists et les canaux IRC.

Source : https://www.pro-linux.de/news/1/27252/startschuss-f%C3%BCr-debconf19-gefallen.html

7

Mozilla publishes detailed analysis of the expansion glitch Mozilla has published a detailed analysis just over two months after the expansion mishap. The incident occurred on the first weekend of May and affected users of Firefox on the desktop, on Android or in the form of the Tor browser. Firefox reported that the installed extensions did not have a valid signature. As a consequence, Firefox disabled all (or all but the locally installed) user extensions. This was at the same time the protection against JavaScript, advertising and much more, which is ensured by extensions such as NoScript, UBlock and the like. Gate users were particularly hard hit, their security depends crucially on the supplied extensions of the Tor browser. The incident was quickly referred to as armagadd-on-2.0. The cause of the problem was that the certificate with which Mozilla centrally signed all Firefox extensions had expired. It should have been renewed several weeks ago. Eric Rescorla, CTO of Mozilla, is now presenting, several weeks later than originally intended, the results of the promised detailed analysis of the incident in a new post. Simplified, one could say that Mozilla overslept the expiration of the certificate. In fact, this was known to the staff of the team that created the signatures, but they falsely assumed that Firefox would not look at the expiration date for this certificate. Firefox's testers did not notice the problem because there were no tests for it. The consequences of this are, on the one hand, better communication between the teams and better documentation and, on the other hand, extended tests. Because the time was spent fixing the problem and creating a new version of the browser was a long one, as Rescorla once again explained, the way through the study system was first chosen to quickly install a “hotfix” in the browsers , Since this was only possible in conjunction with telemetry, Mozilla received telemetry data from users who supposedly did not want it. These data were subsequently removed by Mozilla. In the future there should be a separate mechanism for such “panic updates”. He is already in work, but should cause many users to resent again. In the days following the incident, it turned out that the first correction delivered was flawed. And not just once, but eight times, which resulted in six browser updates in a short time. Obviously, the quality check was heavily neglected here, partly because only developers, operators and managers, but no testers, were involved in the critical phase at the weekend. Mozilla also wants to handle this better in the future. Source: https://www.pro-linux.de/news/1/27254/mozilla-ver%C3%B6ffentlicht-ausf%C3%BChrliche-analyse-der-erweiterungs-panne.html

Mozilla publie une analyse détaillée après le pépin des extensions

Mozilla a publié une analyse détaillée juste deux mois après la mésaventure des extensions. L'incident est apparu le premier week-end de mai et affectait les utilisateurs de Firefox dans la version de bureau, sur Android ou dans le navigateur Tor. Firefox a fait savoir que les extensions installées n'avaient pas une signature valide. En conséquence, Firefox a désactivé toutes les extensions des utilisateurs (sauf celles installées en local). Dans le même temps, cela désactivait les protections contre Javascript, la publicité et beaucoup d'autres, qui sont réalisées par NoScript, UBlock et semblables. Les utilisateurs de Gate ont été particulièrement touchés, leur sécurité dépendant crucialement des extensions fournies par le navigateur Tor. L'incident a été rapidement référencé sous le terme armagadd-on-2.0. La cause du problème vient de ce que le certificat avec lequel Mozilla signe en central toutes les extensions de Firefox avait expiré. Il aurait dû être renouvelé depuis plusieurs semaines.

Eric Rescorla, le directeur technique de Mozilla, présente maintenant, avec plusieurs semaines de retard sur la date prévue, les résultats de l'analyse détaillée de l'incident qui avait été promise, dans un nouveau message. En simplifiant, on peut dire que Mozilla a laissé passer la date d'expiration du certificat. En fait, c'était connu des personnels de l'équipe qui crée les signatures, mais ils ont pensé, à tort, que Firefox ne regardait pas la date d'expiration de ce certificat. Les testeurs de Firefox n'ont pas vu le problème, car il n'y a pas de tests de cela. Les conséquences de ce problème sont, d'une part, une meilleure communication entre les équipes et une meilleure documentation et, d'autre part, une extension des tests.

Parce que le temps passé à résoudre le problème et à créer une nouvelle version du navigateur a été long, comme Rescorla l'a expliqué encore une fois, la cheminement dans le système d'étude a été d'abord de choisir d'installer une rustine dans le navigateur. Comme ce n'était possible qu'en conjonction avec la télémétrie, Mozilla a reçu les données de télémétrie des utilisateurs qui étaient supposés ne pas le vouloir. Ces données ont par conséquent été retirées par Mozilla. À l'avenir, il devrait y avoir un mécanisme séparé pour de telles « mises à jour pendant une panique ». C'est déjà en cours, mais devait entraîner à nouveau un rejet de beaucoup d'utilisateurs.

Dans les jours qui ont suivi l'incident, la première correction livrée s'est avérée imparfaite. Et pas qu'une fois, mais huit fois, avec pour résultat, six mises à jour du navigateur en peu de temps. Évidemment, le contrôle qualité était largement négligé alors, en partie parce que seuls les développeurs, les opérateurs et les responsables, mais pas les testeurs, étaient partie prenante dans la phase critique du week-end. Mozilla veut aussi mieux maîtriser cela à l'avenir.

Source : https://www.pro-linux.de/news/1/27254/mozilla-ver%C3%B6ffentlicht-ausf%C3%BChrliche-analyse-der-erweiterungs-panne.html

Ransomware uses brute-force SSH attacks to infect Linux-based NAS servers Ransomware that uses SSH brute force attacks to gain access to Linux-based network-attached storage systems has been spotted by the security firm Intezer. One victim who was tracked down by the company confessed that he/she had not bothered to even set a password for the server in question. The company said it had named the ransomware QNAPCrypt as this appeared to be the name given to it by the authors. QNAP sells NAS servers. Intezer's Ignacio Sanmillan said the detection rate of the ransomware was quite low, adding that there were both ARM and x86 variants. A message from a user whose NAS server was infected, indicating the laxity in password policy. Additionally, once a server was compromised, QNAPCrypt sought a wallet address and a public RSA key from its command and control server before encrypting files. Sanmillan said Intezer simulated a denial of service attack on the infrastructure used by the malware. “After simulating the infections of hundreds of virtual “victims”, we discovered two major design flaws in the ransomware infrastructure which led us to seize the operation,” he wrote. One was that the list of bitcoin wallets was created in advance and it was static. “Therefore, it does not create a new wallet for each new victim in real time, but rather it pulls a wallet address from a fixed, predetermined list.” The second characteristic was that once all of the wallets were allocated (or sent), the ransomware would not be able to continue its malicious operation in the victim’s machine. After simulating the infection of more than 1091 victims, Sanmillan said the number of bitcoin wallet addresses ran out. “As a result, any future infection will be unsuccessful and the authors behind this malware were forced to update their implants in order to circumvent this design flaw in their infrastructure to continue with their malicious operations,” he wrote. He said the ransom note was included as a text mile and contained no message. Every victim whom Intezer had tracked down was given a unique bitcoin address to pay the ransom. Source: https://www.itwire.com/security/ransomware-uses-brute-force-ssh-attacks-to-infect-linux-based-nas-servers.html

Un rançongiciel utilise des attaques SSH en force brute pour infecter les serveurs NAS basés sur Linux

Un rançongiciel qui utilise des attaques en force brute par SSH pour accéder à des systèmes de stockage basés sur Linux et reliés au réseau a été découvert par la société de sécurité Intezer. Une victime qui était pistée par la société a confessé qu'il/elle ne s'est même pas soucié de mettre un mot de passe sur le serveur en question. La société a dit qu'elle avait appelé le rançongiciel ONAPCrypt, car cela semble être le nom que les auteurs lui ont donné. ONAP vend des serveurs NAS. Ignacio Sanmillan d'Intezer a dit que le taux de détection du rançongiciel est plutôt faible, ajoutant qu'il y a des variantes ARM et x86.

Un message d'un utilisateur dont le serveur NAS était infecté, indique le laxisme dans la politique de gestion du mot de passe.

De plus, une fois qu'un serveur a été compromis, ONAPCrypt réclamait une adresse de portefeuille et une clé RSA publique à son serveur de contrôle-commande avant de chiffrer les fichiers.

Sanmillan a dit qu'Intezer a simulé une attaque de déni de service sur l'infrastructure utilisée par le maliciel.

« Après avoir simulé les infections de centaines de « victimes » virtuelles, nous avons découvert deux principales failles de conception dans l'infrastructure du rançongiciel qui nous a conduits à nous emparer de l'opération », a-t-il écrit.

L'une était que la liste des portefeuilles de bitcoins était créée à l'avance et était statique. « Par conséquent, un nouveau portefeuille n'était pas créé en temps réel pour chaque nouvelle victime, mais, plutôt, une adresse de portefeuille était extraite d'une liste fixe et prédéterminée. »

La seconde caractéristique était que, une fois que tous les portefeuilles étaient alloués (ou envoyés), le rançongiciel n'était plus capable de continuer son opération malicieuse dans la machine de sa victime.

Après avoir simulé l'infection de plus de 1 091 victimes, Sanmilla a dit que la quantité de portefeuiles de bitcoins était épuisée. « Comme résultat, toute infection future échouerait et les auteurs derrière ce maliciel ont été obligés de mettre à jour leurs implantations pour circonvenir leur faille de conception dans leur infrastructure de façon à poursuivre leurs opérations malicieuses », a-t-il écrit. Il a indiqué que la note du rançongiciel était incluse comme fichier texte et ne contenait aucun message. Chaque victime qu'Intezer a pisté a reçu une adresse bitcoin unique pour payer la rançon.

Source : https://www.itwire.com/security/ransomware-uses-brute-force-ssh-attacks-to-infect-linux-based-nas-servers.html

Q4OS 3.8 »Centaurus« relies on Debian 10 Q4OS is a Linux distribution that is especially aimed at beginners and changers. Shortly after the release of Debian 10 »Buster«, the developers of Q4OS are introducing a new version of the distribution based on Debian 10. Q4OS 3.8 »Centaurus« is designed for long-term publishing and receives at least five years of support in the form of software and security updates. Since stability is the primary goal of distribution for both home and business users, new functionality is added only in exceptional cases and after thorough preparation. Q4OS offers with Plasma 5.14 and Trinity 14.0.6 two desktops based on the Qt framework. One of the goals of Q4OS is the ability to install Plasma and Trinity desktops side-by-side without interfering with each other. Q4OS brings its own tools and functions beyond the Debian software. One of them is the “Desktop Profiler”, which should make it easy to set up the installed minimum desktop for different requirements. Furthermore, the welcome screen is supposed to facilitate, among other things, the installation of LXQt, Xfce and LXDE, while the “Setup Utility” is responsible for the installation of third-party software. Q4OS is also suitable for users who still need support for older computers with 32-bit architecture. In addition to the 64-bit version, an image for 32-bit / 686 with and without PAE extension is also available in the download portal. In addition to an installer that installs Q4OS from Windows as a dual-boot, there are also images for Raspberry Pi, Pine and other ARM boards offered. However, these are currently not updated to the new version. Source: https://www.pro-linux.de/news/1/27258/q4os-38-centaurus-setzt-auf-debian-10.html

Q4OS 3.8 « Centaurus » se fie à Debian 10

Q4OS est une distribution Linux qui cible particulièrement les débutants et ceux qui changent de système. Peu de temps après la publication de Debian 10 « Buster », les développeurs de Q4OS ont présenté une nouvelle version de la distribution basée sur Debian 10. Q4OS 3.8 « Centaurus » est conçu comme une publication à long terme et reçoit au moins cinq ans de support sous la forme de mises à jour de sécurité et logicielles. Comme la stabilité est le premier objectif de la distribution pour les utilisateurs domestiques et professionnels, une nouvelle fonctionnalité n'est ajoutée que dans des cas exceptionnels et suite à une bonne préparation.

Avec Plasma 5.14 et Trinity 14.0.6, Q4OS propose deux bureaux basés sur le framework Qt. Un des buts de Q4OS est de pouvoir installer les bureaux Plasma et Trinity côte-à-côte sans interférence de l'un sur l'autre.

Q4OS apporte ses propres outils et fonctions en complément des logiciels de Debian. L'un d'eux est le « Desktop Profiler » (Profileur de bureau), qui devrait faciliter le paramétrage du bureau minimum installé suivant les différentes exigences. De plus, l'écran d'accueil est censé faciliter, notamment, l'installation de LXQt, Xfce et LXDE, alors que le « Setup Utility » (Utilitaire de paramétrage) est responsable de l'installation des logiciels tiers.

Q4OS est adapté aussi aux utilisateurs qui ont encore besoin du support des anciens ordinateurs à architecture 32-bit. En plus de la version 64-bit, une image pour les 32-bit/686 avec ou sans PAE est aussi disponible sur le portail de téléchargement. S'ajoutent aussi à l'installeur qui met en place Q4OS à côté de Windows en dual-boot, des images proposées pour les Raspberry Pi, Pine ou autres cartes ARM. Cependant, elles ne sont pas actuellement à jour à la nouvelle version.

Source : https://www.pro-linux.de/news/1/27258/q4os-38-centaurus-setzt-auf-debian-10.html

8

Ubuntu-based Linux Mint 19.2 'Tina' BETA is here with Cinnamon, MATE, and Xfce Linux Mint is an operating system based on the wildly popular Ubuntu. It comes with some interesting tweaks that many users appreciate, making it a popular choice in the Linux community for both beginners and experts alike. It is stable, easy to use, and has a well-designed Update Manager that puts many other distros to shame. Today, Linux Mint 19.2 BETA is finally released. Codenamed “Tina,” it will be supported until 2023 – long after Windows 7 support ends in January of 2020. In other words, when it achieves stable status, Linux Mint 19.2 should make a great replacement for Windows 7.Linux Mint 19.2 BETA can be had in your choice of three desktop environments – Cinnamon (4.2), MATE (1.22), and Xfce (4.12). While Cinnamon is the star of the trio, the other two are solid choices too – especially for those with meager hardware. Best of all, the three DEs should all feel familiar for someone transitioning from Windows 7's classic user interface. The newest version of Linux Mint will be based on Ubuntu 18.04 and not the newer 19.04. Is that a bad thing? No. The older Ubuntu 18.04 is a long term support version – ideal from a stability and support standpoint. Also, the Linux kernel is 4.15 and not 5.x. Again, that isn't necessarily a bad thing. As you can see, if you prefer your Linux-based OS to be bleeding edge, Mint really isn't for you – go with something like Fedora instead. Linux Mint 19.2 BETA has many changes, but one of the most significant is the Update Manager. This is one of the best features of Mint, and it is getting even better. You can now blacklist certain kernel updates if need be – maybe you know it will be problematic with your hardware. Users should appreciate the new warning in Update Manager when your version Mint is with 90 days of reaching end of life. Source: https://betanews.com/2019/07/16/linux-mint-192-tina-beta-ubuntu/

Linux Mint 19.2 « Tina » BETA, basée sur Ubuntu, sort avec Cinnamon, MATE et Xfce

Lunix Mint est un système d'exploitation basé sur le très populaire Ubuntu. Il sort avec quelques ajustements intéressants que beaucoup d'utilisateurs apprécient, en faisant un choix populaire dans la communauté Linux pour les débutants comme pour les utilisateurs expérimentés. Il est stable, facile à utiliser et possède un Gestionnaire de mises à jour bien conçu qui fait honte à beaucoup d'autres distrib.

Aujourd'hui, Linux Mint 19.2 BETA est enfin publié. De nom de code « Tina », il sera supporté jusqu'en 2023 - longtemps après Windows 7 dont le support se termine en janvier 2020. En d'autres termes, quand il passera à l'état stable, Linux Mint 19.2 deviendra un superbe remplaçant pour Windows 7. Linux Mint 19.2 BETA peut être obtenu dans trois choix d'environnements de bureau (DE) - Cinnamon (4.2), MATE (1 .22) et Xfce (4.12). Alors que Cinnamon est la star du trio, les deux autres sont des choix de qualité aussi - spécialement pour ceux qui ont un matériel viellissant. Le meilleur, c'est que les trois DE paraîtront familiers à ceux viennent de l'interface utilisateur classique de Windows 7.

La toute nouvelle version de Linux Mint est basée sur Ubuntu 18.04 et non sur la récente Ubuntu 19.04. Est-ce une mauvaise chose ? Non. Ubuntu 18.04, plus ancienne, est une version à support à long terme, idéale du point de vue de la stabilité et du support. De même pour le noyau Linux 4.15 et non le 5.x. À nouveau, ce n'est pas nécessairement une mauvaise chose. Comme vous pouvez le voir, si vous préférez que votre OS basé sur Linux soit à la pointe du progrès, Mint n'est vraiment pas pour vous ; à la place, prenez quelque chose comme Fedora.

Linux Mint 19.2 BETA contient de nombreux changements, mais l'un des plus significatifs est le gestionnaire de mises à jour. C'est l'une des meilleures fonctionnalités de Mint et il devient encore meilleur. Vous pouvez maintenant blacklister un certain nombre de mises à jour du noyau au besoin - peut-être savez-vous qu'il sera un problème pour votre matériel. Les utilisateurs apprécieront le nouvel avertissement du gestionnaire de mises à jour quand votre version est à 90 jours de sa fin de vie.

Source : https://betanews.com/2019/07/16/linux-mint-192-tina-beta-ubuntu/

New EvilGnome Backdoor Spies on Linux Users, Steals Their Files A new Linux malware masquerading as a Gnome shell extension and designed to spy on unsuspecting Linux desktop users was discovered by Intezer Labs' researchers in early July. The backdoor implant dubbed EvilGnome is currently not detected by any of the anti-malware engines on VirusTotal and comes with several capabilities very rarely seen in Linux malware strains. EvilGnome is delivered with the help of self-extractable archive created using the makeself shell script, with all the metadata generated when creating the malicious payload archive bundled within its headers, possibly by mistake. The infection is automated with the help of an autorun argument left in the headers of the self-executable payload which instructs it to launch a setup.sh that will add the malware's spy agent to the ~/.cache/gnome-software/gnome-shell-extensions/ folder, attempting to sneak onto the victim's system camouflaged as a Gnome shell extension. EvilGnome will also add a gnome-shell-ext.sh shell script to the compromised Linux machine's crontab, a script designed to check every minute if the spyware agent is still running. The gnome-shell-ext.sh is executed during the final stage of the infection process, leading to the gnome-shell-ext spyware agent also being launched. EvilGnome's configuration is stored within the rtp.dat file also bundled within the self-extractable payload archive and it allows the backdoor to get its command and control (C2) server's IP address. EvilGnome also seems to be connected with the Russian threat group known as Gamaredon Group, an advanced persistent threat (APT) group known to have been active since at least 2013 as per Palo Alto Networks' Unit 42 threat researchers. While in the beginning Gamaredon Group mostly relied on off-the-shelf tools, it has slowly moved into developing custom malware implants after increasing their technical expertise. Source: https://www.bleepingcomputer.com/news/security/new-evilgnome-backdoor-spies-on-linux-users-steals-their-files/

La nouvelle porte dérobée EvilGnome espionne les utilisateurs de Linux et vole leurs fichiers

Un nouveau maliciel Linux déguisé en extension du shell de GNOME et conçu pour espionner des utilisateurs du bureau Linux non suspicieux a été découvert par les chercheurs d'Intezer Lab au début juillet.

Cette implantation de porte dérobée, appelée EvilGnome, n'est actuellement pas détectée par les moteurs anti-maliciels de VirusTotal et arrive avec plusieurs capacités très rarement vues dans les souches de maliciels Linux.

EvilGnome est livré avec l'aide d'une archive auto-extractible créée en utilisant le script shell makeself, avec toutes les méta-données générées à la création de l'archive contenant la charge utile du maliciel reliée à ses entêtes, une possible erreur.

L'infection est automatisée avec l'aide d'un argument autorun laissé dans les entêtes de sa charge utile auto-exécutable qui lui dit de lancer un setup.sh qui ajoutera l'agent d'espionnage du maliciel au dossier ~/.cache/gnome-software/gnome-shell-extensions/, en cherchant à fouiner dans le système de la victime, camouflé en extension du Shell de GNOME.

EvilGnome ajoutera aussi un script shell gnome-shell-ext.sh au crontab de la machine Linux compromise, un script conçu pour vérifier toutes les minutes si l'agent espion tourne toujours.

gnome-shell-ext.sh est exécuté pendant la phase finale du processus d'infection, conduisant aussi au lancement de l'agent espion gnome-shell-ext.

La configuration d'EvilGnome est stockée dans le fichier rtp.dat regroupé aussi avec l'archive auto-extractible de la charge utile et elle permet à la porte dérobée d'obtenir l'adresse IP de son serveur de contrôle-commande.

EvilGnome semble aussi être connecté avec le groupe de menaces russe connu comme le Gamaredon Group, un groupe de menace persistante expérimenté (APT) connu pour être actif depuis 2013 d'après les chercheurs en menaces de l'unité 42 de Palo Alto Networks.

Alors qu'à ses débuts Gamaredon Group s'appuyait principalement sur des outils tout faits, il est peu à peu passé au développement d'implants maliciels personnalisés après avoir augmenter son expertise technique.

Source : https://www.bleepingcomputer.com/news/security/new-evilgnome-backdoor-spies-on-linux-users-steals-their-files/

Ubuntu 18.10 'Cosmic Cuttlefish' reaches end of life CANONICAL HAS confirmed that Ubuntu 18.10 (aka Cosmic Cuttlefish) has reached end of life (EoL). Just as with Windows, each build of Ubuntu, one of the biggest Linux distros on the market, has a finite level of support. In this case, as it isn't an LTS release, 18.10 had nine months of support, but all good things must come to an end. From this point, users of 18.10 will no longer receive security updates to their operating system, which could leave it open to attacks from external nasties. In a statement, the company confirmed: “Ubuntu announced its 18.10 (Cosmic Cuttlefish) release almost 9 months ago, on October 18, 2018. As a non-LTS release, 18.10 has a nine-month support cycle and, as such, the support period is now nearing its end and Ubuntu 18.10 will reach end of life on Thursday, July 18th.” Users can either start again with a whole new installation, or they can choose to upgrade “in-place” using tools found in the Ubuntu UI. The next version of Ubuntu won't appear till October, under the name Ubuntu 19.10 Eoan Ermine, but for right now, you're looking at Ubuntu 19.04 Disco Dingo, complete with the (then) latest Linux kernel 4.18 and redesigned GNOME desktop with Yaru theme. When you're considering your next move, it's wise to allow for the fact that, starting with 19.10, Ubuntu won't officially support 32-bit builds. There's been pushback on the move, which is why Canonical has agreed to a limited release in 32-bit for architectures where there is demand. Source: https://www.theinquirer.net/inquirer/news/3079174/ubuntu-1810-end-of-life

Ubuntu 18.10 «Cosmic Cuttlefish » atteint sa fin de vie

Canonical a confirmé que Ubuntu 18.10 (appelé aussi Cosmic Cuttlefish) a atteint sa fin de vie (EoL - End of Life).

De la même façon que Windows, chaque compilation d'Ubuntu, une des plus grosses distrib. Linux sur le marché, a un support à durée limitée. Dans ce cas, comme il ne s'agit pas d'une version à support à long terme, la 18.10 a neuf mois de support, mais toutes les bonnes choses ont une fin.

À partir de maintenant, les utilisateurs de la 18.10 ne recevront plus aucune mise à jour de sécurité pour leur système d'exploitation, ce qui le rend ouvert aux attaques de mécréants externes.

Dans une déclaration, la société a confirmé : « Ubuntu a annoncé la publication 18.10 (Cosmic Cuttlefish) il y a presque 9 mois, le 18 octobre 2018. En tant que publication non-LTS, la 18.10 a un cycle de support de neuf mois et la période de support est sur le point de se terminer ; Ubuntu 18.10 atteindra sa fin de vie le jeudi 18 juillet. »

Les utilisateurs peuvent, soit redémarrer sur une nouvelle installation, soit choisir une montée en version « de l'intérieur » en utilisant les outils qui se trouvent dans l'interface utilisateur d'Ubuntu.

La prochaine version n'apparaîtra qu'en octobre, sous le nom d'Ubuntu 19.10 Eoan Ermine, mais, pour le moment, vous voyez Ubuntu 19.04 Disco Dingo, munie du noyau linux 4.18 le plus récent et du bureau GNOME redéfini avec le thème Yaru.

Quand vous envisagez l'étape suivante, il est sage de penser au fait que, officiellement, à partir de la 19.10, Ubuntu ne supportera plus les compilations pour 32-bit. Il y a eu une opposition à ce changement et c'est pourquoi Canonical a accepté une publication limitée en 32-bit pour les architectures pour lequelle il y a une demande.

Source : https://www.theinquirer.net/inquirer/news/3079174/ubuntu-1810-end-of-life

9

Firewall system OPNsense 19.7 released OPNsense is an open firewall and routing platform based on FreeBSD that wants to convince users with its functionality and simplicity. The system was launched in 2014 as a fork of pfSense, which in turn was a spin-off of m0n0wall, and released in 2015 in a first stable release. The functionality of OPNsense includes not only the basic features of a firewall system but also the possibility of restriction and prioritization. The authentication can be extended by various security mechanisms and includes, inter alia, a two-factor authentication. Furthermore, OPNsense supports the establishment of VPN networks and failover scenarios and can be used as a caching service. Suricata's Inline Intrusion Prevention System also detects intrusion attempts. Barely six months after the last version, OPNsense 19.7 “Jazzy Jaguar” is scheduled to release a new version of the system. The current edition contains many changes and focuses on improving the overall usability. The statistics output and display of firewall rules has been further expanded. In addition, the developers have improved the logging of the system, which is based inter alia on syslog-ng and offers the possibility of remote access. In addition, Netmap has undergone an update. Other innovations include adaptations to plug-ins and better internationalization, including Spanish. Source: https://www.pro-linux.de/news/1/27267/firewall-system-opnsense-197-freigegeben.html

Le système de pare-feu OPNsense 19.7 publié

OPNsense est un pare-feu libre et une plateforme de routage basé sur FreeBSD qui veut convaincre les utilisateurs avec ses fonctionnalités et sa simplicité. Le système a été lancé en 2014 comme fork de pfSense, qui lui-même était un dérivé de m0n0wall et a été publié en 2015 dans une première version stable. Dans les fonctionnalités de OPNsense sont comprises, non seulement les fonctions de base d'un système de pare-feu, mais aussi la possibilité de restriction et de priorisation. L'authentification peut être étendue grâce à divers mécanismes de sécurité et comprend, entre autres, une authentification à deux facteurs. De plus, OPNsense supporte l'établissement de réseaux VPN et de scénarii de basculement ; il peut être utilisé comme un service de cache. Le système de prévention d'intrusion en ligne de Suricata détecte aussi les tentatives d'intrusion.

À peine six mois après la dernière version, OPNsense 19.7 « Jazzy Jaguar » est planifié pour une publication d'une nouvelle version du système. L'édition actuelle contient beaucoup de changements et se concentre sur l'amélioration de la facilité d'utilisation globale. Les sorties de statistiques et l'affichage des règles du pare-feu ont été largement étendues. De plus, les développeurs ont amélioré la connexion au système, qui est basée, entre autres, sur syslog-ng et offre la possibilité d'un accès à distance. Ajoutons que Netmap a subi une mise à jour. D'autres innovations comprennent une adaptation pour des modules additionnels et une meilleure internationalisation, dont l'espagnol.

Source : https://www.pro-linux.de/news/1/27267/firewall-system-opnsense-197-freigegeben.html

Mozilla Firefox Could Soon Get a “Tor Mode” Add-on Firefox browser could soon receive a Tor mode add-on that would significantly enhance privacy by connecting to the Tor network. While the final goal is to implement a fully-featured TOR mode in the browser natively, such a project takes time, and members of Mozilla and the Tor team discussed the challenges at a recent meeting. Their proposal was to develop a browser add-on that would enable this Tor mode in Firefox, as this approach could give the two organizations enough time to plan on the engineering work that is needed for this new feature. The extension wouldn’t be installed by default in Firefox, so users would have to download it manually from Mozilla’s website in order to enable the Tor mode. A decision on this add-on hasn’t been made just yet, but developers working for Mozilla and The Tor Project have already discussed several technical details. “The addon would configure the browser to use tor as a proxy, as well as setting various prefs to prevent proxy bypasses and resist fingerprinting, much like those set by Tor Browser,” they explain. Right now, the devs believe the best way to go is for the add-on to allow for a dedicated Tor mode button to launch a dedicated profile in a new window. Source: https://news.softpedia.com/news/mozilla-firefox-could-soon-get-a-tor-mode-add-on-526774.shtml

Mozilla Firefox pourrait disposer bientôt d'un module « Tor Mode »

Le navigateur Firefox pourrait bientôt recevoir un module additionnel pour le mode Tor, ce qui améliorerait significativement le respect de la vie privée par la connexion au réseau Tor.

Alors que le but final est d'implémenter un mode TOR intégral nativement dans le navigateur, un tel projet demande du temps et les membres des équipes Mozilla et Tor ont discuté des difficultés lors d'une récente réunion.

Leur proposition était de développer un extension du navigateur qui activerait ce mode Tor dans Firefox, puisque cette approche pourrait laisser assez de temps aux deux organisations de planifier les travaux d'ingénierie nécessaire pour cette nouvelle fonctinnnalité.

L'extension ne sera pas installée par défaut dans Firefox ; aussi, les utilisateurs devront la télécharger manuellement depuis le site Web de Mozilla de façon à activer le mode Tor.

Aucune décision concernant ce module additionnel n'a encore été prise, mais les développeurs travaillant pour Mozilla et le projet Tor ont déjà discuté de plusieurs détails techniques.

« Le module additionnel configurera le navigateur pour utiliser tor comme proxy, ainsi qu'en ajustant divers préférences pour empêcher un contournement du proxy et résister aux empreintes digitales, dans le style des réglages de Tor Browser, » ont-ils expliqué.

Actuellement, les développeurs croient que le meilleur choix serait un module additionnel permettant un bouton dédié au mode Tor qui lancerait un profil dédié dans une nouvelle fenêtre.

Source : https://news.softpedia.com/news/mozilla-firefox-could-soon-get-a-tor-mode-add-on-526774.shtml

Critical Flaw in VLC Media Player Discovered by German Cybersecurity Agency A critical security flaw in VLC Media Player has recently been discovered by German cybersecurity watchdog CERT-Bund, who warns that a successful attack would allow for remote code execution. The vulnerability exists in VLC Media Player version 3.0.7.1, according to the official CVE-2019-13615, which is the latest stable release of the application. According to the document, a successful exploit of the vulnerability allows for unauthorized disclosure of information, unauthorized modification of files, and disruption of service. Parent company VideoLAN has already started the development of a patch approximately four weeks ago, according to a bug report. The fix is already 60 percent complete, as per the work status indicator on this page. At the time of writing this article, there are no details as to whether the vulnerability has been used in the wild for any attacks. However, now that the security flaw is public, there’s a chance the number of attacks could grow, especially against high-profile victims. VLC Media Player is one of the best, and at the same time, one of the most popular applications of its kind, being able to play nearly every single multimedia format out there. It is available cross-platform and is offered at absolutely no cost, which makes it a must-have for a substantial number of users, regardless of the operating system or device. Source: https://news.softpedia.com/news/critical-flaw-in-vlc-media-player-discovered-by-german-cybersecurity-agency-526768.shtml

Une faille critique découverte dans le lecteur multimédia VLC par une agence de cybersécurité allemande

Une faille de sécurité critique dans le lecteur multimédia VLC a été récemment découverte par CERTBund, agence de surveillance allemande pour la cybersécurité, qui avertit qu'une attaque réussie permettrait l'exécution de code à distance.

D'après le CVE-2019-13615 officiel, la vulnérabilité existe dans le lecteur multimédia VLC version 3.0.7.1, qui est la dernière version stable de l'application.

D'après ce document, un exploit réussi de la vulnérabilité permet une divulgation non autorisée d'informations, une modification sans autorisation des fichiers et une interruption de service.

La société-mère VideoLAN a aussitôt commencé le développement d'un correctif, il y a environ quatre semaines, d'après le rapport de bogue. La solution est déjà à 60 % d'avancement, d'après l'indicateur de suivi du travail sur cette page.

Au moment où cet article est écrit, il n'y a aucun détail sur une éventuelle utilisation de la vulnérabilité dans des attaques. Cependant, maintenant que la faille de sécurité est publique, il y a des chances que le nombre d'attaques grossisse, particulièrement contre des victimes en vue.

VLC Media Player est l'une des meilleures applications du genre et, en même temps, l'une des plus populaires, capable de lire à peu près n'importe quel format multimedia. Elle est disponible pour plusieurs plateformes et est proposée gratuitement, ce qui en fait un « must-have » pour un nombre considérable d'utilisateurs, quel que soit le système d'exploitation ou l'appareil.

Source : https://news.softpedia.com/news/critical-flaw-in-vlc-media-player-discovered-by-german-cybersecurity-agency-526768.shtml

10

Hackers Exploit Jira, Exim Linux Servers to “Keep the Internet Safe' Hackers are exploiting vulnerable Jira and Exim servers with the end goal of infecting them with a new Watchbog Linux Trojan variant and using the resulting botnet as part of a Monero cryptomining operation. Watchbog is a malware strain used to infect Linux servers by exploiting vulnerable software such as Jenkins during a campaign from May, as well as Nexus Repository Manager 3, ThinkPHP, and Linux Supervisord as part of an operation from March as discovered by Alibaba Cloud Security researchers. The newest variant spotted by Intezer Labs' researcher polarply on VirusTotal uses a malicious payload designed to exploit the 12-day old Jira template injection vulnerability tracked as CVE-2019-11581 that leads to remote code execution. It will also abuse the Exim remote command execution flaw tracked as CVE-2019-10149 which enables attackers to execute commands as root following exploitation — this Exim flaw is known to have been exploited in the wild since at least June 9. As per a Shodan search from today, there are more than 1,610,000 unpatched Exim servers that could be affected by this attack, as well as over 54,000 vulnerable Atlassian JIRA servers as per BinaryEdge. What makes it highly dangerous is that this variant is not detected by any of the scanning engines on VirusTotal seeing that the Watchbog sample spotted by polarply has an AV detection ratio of 0/55 — more info is available on Intezer Analyze. Watchbog's infection process is quite straightforward as it drops a Monero coinminer after exploiting the vulnerabilities it targets and it gains persistence to fend off the users' attempts of removing it. After getting a foothold on the vulnerable servers, Watchbog will download and execute malicious commands from pastebin that will eventually deploy and launch the final cryptocurrency miner payload on the compromised Linux boxes. The malware will also achieve persistence by adding itself to multiple crontab files to make sure that it can come back and reinfect the system if the user will not find all of the altered crontabs. Source: https://www.bleepingcomputer.com/news/security/hackers-exploit-jira-exim-linux-servers-to-keep-the-internet-safe/

Des pirates exploitent des serveurs Linux Jira et Exim pour « garder Internet sûr »

Des pirates exploitent les serveurs vulnérables Jira et Exim avec pour but ultime de les infecter avec une nouvelle variante du trojan Linux Watchbog et d'utiliser le botnet qui en résulte comme partie d'une opération de cryptominage de Monero.

Watchbog est une souche de maliciels utilisé pour infecter les serveurs Linux en exploitant les logiciels vulnérables tels que Jenkins lors d'une campagne en mai ou Nexus Repository Manager 3, ThinkPHP et Linux Supervisord, impliqués dans une opération depuis mars, comme l'ont découvert des chercheurs en sécurité d'Alibaba Cloud.

La variante la plus récente trouvée par le chercheur polarply d'Intezer Lab sur VirusTotal utilise une charge utile malicieuse conçue pour exploiter la vulnérabilité d'injection d'un modèle Jira vieille de 12 jours, pistée sous la référence CVE-2019-11581, qui conduit à une exécution de code à distance.

Elle usera aussi de la faille d'exécution de la commande à distance d'Exim, pistée sous la référence CVE-2019-10149, qui permet aux assaillants d'exécuter des commandes comme root à la suite de l'exploit - la faille d'Exim est connue pour avoir été exploitée dans la nature depuis au moins le 9 juin.

D'après une recherche sur Shodan aujourd'hui, il y a plus de 1 600 000 serveurs Exim non corrigés qui pourraient être affectés par cette attaque, ainsi que plus de 54 000 serveurs Atlassian Jira vulnérables d'après BinaryEdge.

Ce qui la rend hautement dangereuse, c'est que cette variante n'est détectée par aucun des moteurs de scan de VirusTotal, et de voir que l'échantillon de Watchbog découvert par polarply a une taux de détection par les anti-virus de 0/55. Plus d'informations disponibles sur Intezer Analyse.

Le processus d'infection de Watchbog est quasi-direct car il largue un mineur de monnaie Monero après avoir exploité les vulnérabilités qu'il cible et il se rend persistant pour parer aux tentatives de l'utilisateur de le supprimer.

Après avoir pris pied dans les serveurs vulnérables, Watchbog téléchargera et exécutera des commandes malicieuses à partir de pastebin qui, finalement, déploieront et lanceront la charge utile finale du mineur de cryptomonnaie sur les machines Linux compromises.

Le maliciel finalisera sa persistance en s'ajoutant dans plusieurs fichiers crontab pour s'assurer qu'il peut revenir et réinfecter le système si l'utilisateur ne trouve pas tous les crontab détériorés.

Source: https://www.bleepingcomputer.com/news/security/hackers-exploit-jira-exim-linux-servers-to-keep-the-internet-safe/

Dropbox for Linux maneuvers back and forth Dropbox, the online service that has been in place since 2007 to synchronize data across multiple machines, has recently been ridiculing a lot of Linux users. In August 2018, the users were informed via Dropbox forum that from November 2018 the synchronization of Dropbox on Linux machines will only work with the file system Ext4. This was true only for unencrypted systems. The somewhat flimsy reasoning at the time was that Dropbox needed a file system that supported Extended File Attributes (XATTR). Threadbare because almost all file systems under Linux XATTRs support, if they are enabled in the kernel configuration. If you follow the beta builds in the forum of the service, you will find the one week ago there set client called Beta Build 77.3.127, which announces, among other things, the support of ZFS, eCryptFS, XFS and Btrfs. The support for eCryptFS will be particularly pleasing to Dropbox customers on Ubuntu, because Ubuntu encrypts the home directory with it at the request of the user. Whether it can be recovered with this measure jumped users must show. Why you first block almost all file systems, and then release some again, remains a mystery. Dropbox also recently duped users who use Dropbox for free by limiting the number of syncing devices to three. This move appears to be part of Dropbox's ongoing transformation to bring more paid customers to the service in the face of fierce competition. For example, the previously dumb client will soon be upgraded to an app that will allow, among other things, collaborative work on documents, communication via snap and video conferencing under one interface. Some perplexed users had already inadvertently been given a foretaste of the new app when it was automatically installed on them, later removed by Dropbox. Source: https://www.pro-linux.de/news/1/27276/dropbox-f%C3%83%C2%BCr-linux-man%C3%83%C2%B6vriert-hin-und-her.html

Dropbox pour Linux avance et recule

Dropbox, le service en ligne qui est en place depuis 2007 pour synchroniser les données sur plusieurs machines, a récemment ridiculisé beaucoup d'utilisateurs de Linux. En août 2018, les utilisateurs ont été informés, via le forum de Dropbox, qu'à partir de novembre 2018 la synchronisation de Dropbox sur des machines Linux ne fonctionnerait plus qu'avec les systèmes de fichiers Ext4. C'était vrai seulement pour les systèmes non chiffrés. Le raisonnement un peu léger à ce moment-là était que Dropbox avait besoin d'un système de fichiers qui supportait XATTR (Extended File Attributes - Attributs de fichier étendus). Vieille ficelle car presque tous les systèmes de fichiers sous Linux supportent XATTR, s'ils ont été activés dans la configuration.

Si vous suivez les compilations bêta sur le forum du service, vous trouverez qu'il y a environ une semaine, un client appelé Beta Build 77.3.1 27 y a été mis, qui annonce, entre autres choses, le support de ZFS, eCryptFS, XFS and Btrfs. Le support de eCryptFS fera particulièrement plaisir aux clients de Dropbox sous Ubuntu, car Ubuntu chiffre le répertoire home avec lui sur demande de l'utilisateur. Les utilisateurs laissés pour compte doivent montrer si cette mesure est de nature à les reconquérir. Pourquoi bloquer d'abord presque tous les systèmes de fichiers et puis en libérer à nouveau certains reste un mystère. Dropbox a aussi récemment trompé les utilisateurs qui utilisent Dropbox gratuitement en limitant à trois le nombre d'appareils synchronisés.

Ce changement fait sans doute partie d'une transformation en cours de Dropbox pour apporter plus de clients payants au service, face à une concurrence féroce. Par exemple, le client précédemment passif aura droit bientôt à une montée de version vers une appli qui autorisera, entre autres, le travail collaboratif sur des documents, la collaboration via snap et la conférence vidéo sous une des interfaces. Certains clients perplexes ont déjà eu par inadvertance un avant-goût de la nouvelle appli quand elle a été automatiquement installée chez eux, puis retirée par Dropbox.

Source : https://www.pro-linux.de/news/1/27276/dropbox-f%C3%83%C2%BCr-linux-man%C3%83%C2%B6vriert-hin-und-her.html

Oracle Linux 8 released Oracle Linux 8 appears about five years after the predecessor Oracle 7 and is based on Red Hat Enterprise Linux 8 (RHEL). Oracle, like CentOS or the recently discontinued Scientific Linux, uses the source packages from Red Hat's corporate distribution and offers it as a separate product with its own kernel. Accordingly, Oracle Linux 8 brings the innovations that are already known by RHEL 8. These include prominently the application streams (AppStreams) developed by Fedora as part of the modularization project. According to the announcement of product manager Simon Coter in the Oracle blog, a combination of basic system and application streams is used. The concept of AppStreams allows multiple versions of software to be maintained and updated more frequently than the base system. AppStreams contain the necessary system components and a set of applications previously distributed in software collections and other products and programs in separate repositories. A list of the AppStreams supported on Oracle Linux 8 mainly includes development tools and web applications. The AppStreams are not covered by the Oracle Linux Extended Support. The system administration also experienced some changes. Package management is handled by DNF, the successor to Yum. Cockpit is a new administration tool for Linux servers and allows monitoring and control via web browser and mouse. The installer now uses the LUKS2 format for encryption. OpenSSH is offered in version 7.8p1, Transport Layer Security (TLS) 1.3 is enabled by default. In the network tools Iptables was replaced by Nftables. Stratis was introduced in the field of storage systems. Containers can be created and managed using Podman, Buildah and Skopeo. The kernel will be 4.18.0-80.el8 of the Red Hat Compatible Kernel (RHCK), while the in-house Unbreakable Enterprise Kernel (UEK), which is in a more recent version, is still under development. Source: https://www.pro-linux.de/news/1/27278/oracle-linux-8-ver%C3%83%C2%B6ffentlicht.html

Oracle Linux 8 publié

Basé sur Red Hat Enterprise Linux 8 (RHEL), Orale Linux 8 arrive cinq ans après Oracle 7, son prédécesseur. Oracle, comme CentOS ou Scientific Linux, qui a été récemment arrêté, utilise les paquets source de la distribution professionnelle de Red Hat et les propose avec son propre noyau. Par conséquent, Oracle Linux 8 apporte les innovations qui sont déjà connues par RHEL 8.

Celles-ci comprennent principalement les flux d'applications (AppStream) développés par Fedora pour faire partie du projet de modularisation. D'après l'annonce du responsable de produit Simon Coter dans le blog d'Oracle, une combinaison de système de base et de flux d'applications est utilisée.

Le concept des AppStreams permet la maintenance et la mise à jour de plusieurs versions d'une application plus fréquemment que le système de base. Les AppStreams contiennent les composants système nécessaires et un ensemble d'applications précédemment distribuées dans des collections logicielles et d'autres produits et programmes dans des dépôts séparés. Une liste des AppStreams supportées sur Oracle Linux 8 contient principalement des outils de développement et des applications Web. Les AppStreams ne sont pas pris en compte dans le support étendu d'Oracle Linux.

L'administration du système subit aussi quelques changements. La gestion des paquets est gérée par DNF, le successeur de Yum. Cockpit est le nouvel outil d'administration pour les serveurs Linux ; il permet un suivi et un contrôle via un navigateur Web et une souris. L'installeur utilise maintenant le format LUKS2 pour le chiffrage. OpenSSH est proposé dans sa version 7.8p1, la sécurité de la couche de transport (TLS) 1.3 est activée par défaut. Dans les outils de réseau, Iptables est remplacé par Nftables. Stratis a été introduit dans le domaine des systèmes de stockage. Les conteneurs peuvent être créés et gérés en utilisant Podman, Buildah et Skopeo. Le noyau sera le 4.18.0-80.el8, l'un des RHCK (Red Hat Compatible Kernel - Noyau compatible de Red Hat), alors que le UEK (Unbreakable Entreprise Kernel - noyau incassable d'entreprise) fait maison, qui est une version plus récente, est encore en développement.

Source : https://www.pro-linux.de/news/1/27278/oracle-linux-8-ver%C3%83%C2%B6ffentlicht.html

11

Coreboot 4.10 supports more notebooks, Chromebooks, motherboards and chips Coreboot was formerly called LinuxBIOS and is a project that replaces the mostly proprietary BIOS of a computer with a free implementation. Originally LinuxBIOS actually booted a complete kernel, but from Linux 2.6 did not fit into most flash ROMs on standard motherboards. The project was then renamed Coreboot in 2008 and has since been a minimal code that reloads other code such as GRUB2. After Coreboot 4.9 in December 2018 now appeared the new version 4.10, which, as can be read in the Coreboot blog, provides advanced hardware support for notebooks, motherboards and chips. The new version includes 2538 changes from 198 authors. Among them were 85 authors who made their first contribution to Coreboot. The code grew by about 11,000 lines, plus about 5,000 lines of comments added. A total of 28 new motherboards are supported, 7 no longer relevant boards were removed. In addition to various Chromebooks, motherboards from Asrock, Asus, Foxconn and Gigabyte are also being supported. Also compatible for the first time is Coreboot 4.10 with Lenovo's Thinkpads R500 and X1 Carbon and Purisms Librem 13v4 and Librem 15v4. For the newly supported chips, the announcement lists the “AMD Picasso” APU and the Qualcomm QCS405 SoC, with three older CPUS removed. The coreboot toolchain has been updated to GCC 8.3.0, Binutils 2.32, IASL 20190509, and Clang 8. As part of GSoC 2019, the code was cleaned up after an analysis by Coverty Scan identified a need for action. The results have to a large extent already flowed into 4.10. The next version of Coreboot 4.11 is scheduled for October. Source: https://www.pro-linux.de/news/1/27280/coreboot-410-unterst%C3%83%C2%BCtzt-mehr-notebooks-chromebooks-mainboards-und-chips.html

Coreboot 4.10 supporte plus de notebooks, Chromebooks, cartes-mères et puces

Anciennement, Coreboot était appelé LinuxBIOS et c'est un projet qui remplace les BIOS très largement propriétaires de nos ordinateurs par une implémentation libre. À l'origine, LinuxBIOS lançait un noyau complet, mais, depuis Linux 2.6, il ne convient pas aux ROM flash des cartes-mères ordinaires. Le projet a été renommé Coreboot en 2008 et, depuis, il est devenu un code minimal qui recharge d'autres codes comme GRUB2.

Après l'apparition de Coreboot 4.9 en décembre 2018, voici maintenant la nouvelle version 4.10 qui, comme on peut le lire sur le blog de Coreboot, fournit un support au matériel dernier cri pour les notebooks, les cartes-mères et les puces. La nouvelle version inclut 2 538 changements de 198 auteurs. 85 des auteurs ont fait leur première contribution à Coreboot. Le code a grossi d'environ 11 000 lignes, plus l'ajout d'environ 5 000 lignes de commentaires.

Un total de 28 nouvelles cartes-mères sont supportées ; 7 cartes qui n'ont plus d'intérêt ont été enlevées. En plus des divers Chromebooks, des cartes-mères de Asrock, Asus, Foxconn et Gigabyte sont aussi supportées. Pour la première fois, Coreboot 4.10 est aussi compatible avec les Thinkpad R500 et X1 Carbon de Lenovo et Librem 13v4 et 15v4 de Purism.

Quant aux puces nouvellement supportées, l'annonce liste les APU « AMD Picasso » et le QCS405 SoC de Qualcomm ; trois anciennes ont été retirées. La chaîne d'outils de coreboot a été mise à jour avec GCC 8.3.0, Binutils 2.32, IASL 20190509 et Clang 8. Faisant partie de GSoC2019, le code a été nettoyé après qu'une analyse de Coverty Scan a identifié un besoin d'action. Les résultats ont, pour une large part, été versés dans la 4.10. La prochaine version 4.11 de Coreboot est planifiée pour octobre.

Source: https://www.pro-linux.de/news/1/27280/coreboot-410-unterst%C3%83%C2%BCtzt-mehr-notebooks-chromebooks-mainboards-und-chips.html

Canonical Outs New Linux Kernel Security Updates for Ubuntu 19.04 and 18.04 LTS The new security updates are here to address a race condition (CVE-2019-11599) in Linux kernel when performing core dumps, and an integer overflow (CVE-2019-11487) when referencing counting pages. Both issues affect only Ubuntu 19.04 systems and could allow a local attacker to crash the system by causing a denial of service (DoS attack) or possibly execute arbitrary code. On Ubuntu 18.04 LTS systems, the new security patch fixes a flaw (CVE-2019-11085) discovered by Adam Zabrocki in Linux kernel's Intel i915 kernel mode graphics driver, which failed to correctly restrict mmap() ranges under certain situations, allowing local attackers to either execute arbitrary code or cause a denial of service attack and crash the system. Moreover, Ubuntu 18.04 LTS systems were affected by a race condition (CVE-2019-11815) discovered in Linux kernel's RDS (Reliable Datagram Sockets) protocol implementation, which is blacklisted by default. If the RDS protocol was enabled, the flaw could allow a local attacker to cause crash the system or execute arbitrary code. These Linux kernel security updates also address an issue (CVE-2019-11833) discovered in the EXT4 file system, which failed to zero out memory under certain situations, and a problem (CVE-2019-11884) discovered in the Bluetooth Human Interface Device Protocol (HIDP) implementation, which improperly verified strings in certain situations.These two issues affect both Ubuntu 19.04 and Ubuntu 18.04 LTS systems, and they could allow local attackers to expose sensitive information (kernel memory). The updated Ubuntu 18.04 LTS kernel is also available for users of the Ubuntu 16.04.6 LTS (Xenial Xerus) operating system series using the HWE (Hardware Enablement) Linux kernel packages from Ubuntu 18.04 LTS. Source: https://news.softpedia.com/news/canonical-outs-new-linux-kernel-security-updates-for-ubuntu-19-04-and-18-04-lts-526818.shtml

Canonical sort de nouvelles mises à jour de sécurité pour Les 19.04 et 18.04 LTS

Les nouvelles mises à jour de sécurité sont arrivées pour résoudre un condition de course (race condition - CVE-2019-11599) dans le noyau Linux quand on réalise des vidages système, et un dépassement d'entier (CVE-2019-11487) lors du référencement des pages de comptage. Les deux problèmes n'affectent que les systèmes Ubuntu 19.04 et peuvent permettre à un assaillant local de planter le système en causant un déni de service (attaque DoS), ou éventuellement d'exécuter du code arbitraire. Sur les systèmes Ubuntu 18.04 LTS, Le nouveau correctif de sécurité résout une faille (CVE-2019-11085) découverte par Adam Zabrocki dans le pilote des modes graphiques du noyau du Intel i915 à l'intérieur du noyau Linux. Ce pilote graphique échouait à correctement restreindre les plages de mmap() dans certaines conditions, permettant à des attaquants locaux, soit d’exécuter du code arbitraire, soit de causer une attaque par déni de service qui plante le système. De plus, les systèmes sous Ubuntu 18.04 LTS étaient affectées par un condition de course (CVE-2019-11815) découverte dans l’implémentation du protocole RDS (Reliable Datagram Sockets - Prises fiables pour les datagrammes), qui est blacklisté par défaut. Si le protocole RDS est activé, la faille peut permettre à un assaillant local de planter le système ou d'exécuter du code arbitraire. Ces mises à jour de sécurité du noyau Linux résolvent aussi un problème (CVE-2019-11833) découvert dans le système de fichiers ext4 qui échouait à mettre à zéro la mémoire dans certaines conditions, et un problème (CVE-2019-11884) découvert dans l'implémentation de Bluetooth HIDP (Bluetooth Human Interface Device Protocol - Protocole du dispositif d'interface de Bluetooth avec l'homme), qui vérifiait incorrectement les chaînes dans certaines situations. Ces deux défauts affectent les systèmes Ubuntu 19.04 et 18.04 LTS et ils pourraient permettre à des assaillants locaux d'exposer des informations sensibles (mémoire du noyau). Le noyau d'Ubuntu 18.04 LTS mis à jour est aussi disponible pour les utilisateurs de la série de systèmes d'exploitation Ubuntu 16.04.6 LTS (Xenial Xerus) utilisant les paquets du noyau Linux HWE (Hardware Enablement - Activation du matériel) d'Ubuntu 18.04 LTS.

Source : https://news.softpedia.com/news/canonical-outs-new-linux-kernel-security-updates-for-ubuntu-19-04-and-18-04-lts-526818.shtml

Canonical's Ubuntu OpenStack Architecture to Empower BT's Next-Gen 5G Cloud Core BT's next-generation 5G Core network will be built on Canonical's Charmed OpenStack architecture on Ubuntu Linux. The company will also use all the open-source tools provided by Canonical, such as Charms, Juju, and MAAS, to automate the deployment and operations of their infrastructure, as well as for virtual network functions (VNFs) apps. Not only that Canonical's Charmed OpenStack on Ubuntu proves to be a key component for BT's next generation 5G Core network, but it looks like all these open-source tools and cloud-based approach will ensure the quick deployment of new services from BT, as well as to increase the capacity to stay ahead of customer demand, thanks to 5G and FTTP technologies. “Canonical is providing us with the ‘cloud-native’ foundation that enables us to create a smart and fully converged network. Utilising open source and best-of-breed technologies will ensure we can deliver on our convergence vision, and enable a world-leading 5G and FTTP experience for our customers,” said Neil J. McRae, BT Group's Chief Architect. On May 30th, 2019, BT's EE mobile network enabled 5G capabilities in six cities in the UK (United Kingdom), including Belfast, Birmingham, Cardiff, Edinburgh, London, and Manchester. The next-generation cloud-based full 5G Core network will be introduced by BT starting from 2022, thanks to the powerful Open Source technologies provided by Canonical and Ubuntu Linux. Source: https://news.softpedia.com/news/canonical-s-ubuntu-openstack-architecture-to-empower-bt-s-next-gen-5g-cloud-core-526834.shtml

L'architecture Openstack d'Ubuntu de Canonical doit stimuler le Cloud Core de la future génération 5G de BT

Le réseau de la future génération 5G Core de BT sera construit sur l'architecture Charmed OpenStack de Canonical sur Ubuntu Linux. La société utilisera aussi tous les outils Open Source fournis par Canonical, tels que Charms, Juju et MAAS, pour automatiser le déploiement de son infrastructure et les opérations, tout comme pour les applis des fonctions virtuelles du réseau (VNF). Non seulement Charmed OpenStack de Canonical s'avère être un composant-clé du cœur du réseau de la génération 5G de BT, mais il semble que tous ses outils Open Source et l'approche basée sur le nuage assureront le déploiement rapide de nouveaux services de BT et augmenteront la capacité de devancer la demande des clients, grâce aux technologies 5G et FTTP. « Canonical nous fournit des fondations 'nativement basées sur le nuage' qui nous permettent de créer un réseau intelligent et complètement convergent. L'utilisation de technologies Open Source et de haut de gamme nous assurera que nous pouvons réaliser notre vision de la convergence et permettre à nos clients une expérience de la 5G et du FTTP du meilleur niveau mondial », a dit Neil J. McRae, architecte en chef de BT Group. Le 30 mai 2019, le réseau mobille EE de BT a activé ses capacités de 5G dans 6 villes du Royaume-Uni, notamment Belfast, Birmingham, Cardiff, Edimbourgh, Londres et Manchester. Le futur réseau Core de la génération 5G, basé sur le nuage, sera lancé par BT à partir de 2022, grâce à la puissance des technologies Open Source fournies par Canonical et Ubuntu Linux.

Source : https://news.softpedia.com/news/canonical-s-ubuntu-openstack-architecture-to-empower-bt-s-next-gen-5g-cloud-core-526834.shtml

12

VirtualBox 6.0.10 Adds UEFI Secure Boot Driver Signing Support on Ubuntu, Debian VirtualBox 6.0.10 comes more than two months after the previous maintenance release with some notable changes for Linux-based operating systems, especially Ubuntu and Debian GNU/Linux hosts, which received support for UEFI Secure Boot driver signing. Additionally, Linux hosts got better support for various kernels on Debian GNU/Linux and Fedora systems. It also fixes focus grabbing issues reported by users when building VirtualBox from sources using recent versions of the Qt application framework. The Linux guests support was improved as well in this release with fixes for udev rules for guest kernel modules, which now take effect in time, and the ability to remember the guest screen size after a guest reboot. Other than that, Linux guests will no longer load old libcrypt versions on recent guests in the Guest Additions tools. VirtualBox 6.0.10 also improves the user interface by fixing issues with inputing controller names and resize problems with recent Linux hosts. Several serial and USB problems were addressed as well in this maintenance release. Source: https://news.softpedia.com/news/virtualbox-6-0-10-adds-uefi-secure-boot-driver-signing-support-on-ubuntu-debian-526817.shtml

VirtualBox 6.0.10 ajoute le support de signature au pilote de Secure Boot d'UEFI sur Ubuntu et Debian

VirtualBox 6.0.10 sort plus de deux mois après la publication de maintenance précédente avec des changements notables pour les systèmes d'exploitation basés sur Linux, particulièrement les hôtes Ubuntu et Debian GNU/Linux, qui reçoivent le support pour la signature du pilote du Secure Boot d'UEFI. De plus, les hôtes Linux reçoivent un meilleur support pour les divers noyaux des systèmes Debian GNU/Linux et Fedora. Elle résout aussi les problèmes de prise de focus remontées par les utilisateurs lors de la construction de VirtualBox à partir de sources utilisant des versions récentes du framework d'application Qt. Le support des invités Linux a aussi été amélioré dans cette publication avec la résolution des problèmes de règles de udev des modules du noyau de l'invité, qui maintenant prend effet au bon moment, et la capacité de se remémorer la taille de l'écran de l'invité après un redémarrage de celui-ci. En dehors de ça, les invités Linux ne chargeront plus de vieilles versions de libcrypt sur les invités récents dans les outils des Guest Additions. VirtualBox 6.0.10 améliore aussi l'interface utilisateur en résolvant les problèmes d'introduction des noms de contrôleurs et des problèmes de redimensionnement avec des hôtes Linux récents. Plusieurs problèmes sur les liaisons série et USB ont été résolus aussi dans cette publication de maintenance.

Source : https://news.softpedia.com/news/virtualbox-6-0-10-adds-uefi-secure-boot-driver-signing-support-on-ubuntu-debian-526817.shtml

issue147/actus.txt · Dernière modification : 2019/08/06 17:06 de andre_domenech