Outils pour utilisateurs

Outils du site


issue151:actus

Table des matières

1

Canonical accelerates Gnome Shell According to a post in the Ubuntu forum, Canonical developers have noticed that the Gnome shell in Ubuntu 19.04, which is based on Gnome 3.32, was noticeably slower than other desktop environments. The reason was initially assumed to be the use of JavaScript, but it turned out that JavaScript was only about ten percent of the code in the combination of Gnome-Shell with the window manager mother and was not responsible for the observed slowness. The next guess was that the software was overburdening the CPU or graphics card. But measurements showed that this was not the case. What emerged instead was that the processors were forced to idle too long. The optimization of the Gnome shell should concentrate on modern and fast hardware for Ubuntu 20.04. Remaining problems that affect older and slower computers should be addressed and solved in Ubuntu 20.10. Source: https://www.pro-linux.de/news/1/27546/canonical-beschleunigt-gnome-shell.html

Canonical augmente la vitesse de Gnome Shell

D'après un billet sur les forums Ubuntu, les développeurs de Canonical ont remarqué que le shell Gnome dans Ubuntu 19.04, basé sur Gnome 3.32, était sensiblement plus lent comparé à d'autres environnements de bureau. Au départ, on avait supposé que l'utilisation de JavaScript en était la cause, mais il s'est avéré que JavaScript ne formait qu'environ dix pour cent du code dans la combinaison de Gnome-Shell avec le gestionnaire de fenêtres et n'était pas responsable du ralentissement. Après on a pensé que c'était le logiciel qui surchargeait le processeur ou la carte graphique. Mais les mesures démontraient que ce n'était pas le cas ; en fait, la cause de la lenteur était que les processeurs étaient obligés d'être inactifs pendant trop longtemps.

L'optimisation de Gnome Shell pour Ubuntu 20.04 devrait se concentrer sur des matériaux modernes et rapides. Les problèmes restants qui affectent des ordinateurs vieillissants et moins rapides devraient être traités et solutionnés dans Ubuntu 20.10.

Source : https://www.pro-linux.de/news/1/27546/canonical-beschleunigt-gnome-shell.html

Automated testing comes to the Linux kernel: KernelCI At the recent Linux Kernel Plumbers get-together in Lisbon, Portugal, one of the hottest topics was how to bring better and automated testing to the Linux kernel. There, the top Linux developers united their efforts behind one testing framework: KernelCI. So, while there will still be many Linux testing suites, no longer will they stand alone without any real coordination between them. KernelCI's goal going forward will be not just to test a wider variety of devices but to unify all upstream Linux kernel testing efforts. Together, this will provide a single place to store, view, compare and track testing results. KernelCI will improve Linux Long Term Support (LTS) kernel testing and validation; consolidate existing testing initiatives; improve Linux's overall security; and increase the pool of tested hardware. This, in turn, will improve the quality, stability. and long-term maintenance of the Linux kernel. Source: https://www.zdnet.com/article/automated-testing-comes-to-the-linux-kernel-kernelci/

Des tests automatisés arrivent pour le noyau Linux : KernelCI

À la réunion récente des Linux Kernel Plumbers à Lisbonne au Portugal, l'un des sujets les plus brûlants était comment apporter de meilleurs tests automatisés au noyau Linux. C'est là que les meilleurs développeurs de Linux ont réuni leurs efforts derrière un framework de tests : Kernel CI. Aussi, alors que beaucoup de suites de tests Linux continueront à exister, elles ne seront plus seules sans véritable coordination. L'objectif de KernelCI à l'avenir ne sera pas uniquement de tester une plus grande diversité de dispositifs, mais d'unifier tous les efforts de tests du noyau Linux en amont. Ensemble, cela fournira un endroit unique pour stocker, visionner, comparer et suivre les résultats des tests. KernelCI améliorera les tests et la validation du noyau Linux à support à long terme (LTS), consolidera les initiatives de tests existantes, améliorera la sécurité globale de Linux et augmentera l'ensemble des matériaux testés. Par conséquent, cela augmentera la qualité, la stabilité et la maintenance à long terme du noyau Linux.

Source : https://www.zdnet.com/article/automated-testing-comes-to-the-linux-kernel-kernelci/

Fedora 31 Officially Released with GNOME 3.34 & Linux 5.3, Drops 32-Bit Support Fedora 31 has been in development during the past six months, and after a one-week delay, it's finally here packed with some of the latest and greatest Open Source software and GNU/Linux technologies, including the GNOME 3.34 desktop environment, Linux 5.3 kernel, Glibc 2.30, Python 3, and Node.js 12. Fedora 31 brings numerous other improvements for fans of the open-source operating system, including variable Google Noto fonts, Qt Wayland and Firefox Wayland by default in GNOME, zstd compression for RPMs for faster updates, automatic R runtime dependencies, minimal GDB in buildroot, and custom crypto policies. On top of that, Fedora 31 also disables root password login in SSH, improves Fedora Toolbox containerized workflow, enables net.ipv4.ping_group_range parameter in the Linux kernel to let users create ICMP Echo sockets without using setuid binaries, and improves support for Rockchip SoC devices like Rock960, RockPro64, and Rock64. Source: https://news.softpedia.com/news/fedora-31-officially-released-with-gnome-3-34-linux-5-3-drops-32-bit-support-528031.shtml

Publication officielle de Fedora 31 avec GNOME 3.34 et Linux 5.3, sans support des 32-bit

En développement depuis six mois, Fedora 31 arrive enfin après un retard d'une semaine, bourré de certains des plus récents et meilleurs logiciels Open Source et technologies GNU/Linux. Ceux-ci comprennent, notamment, l'environnement de bureau GNOME 3.34, le noyau Linux 5.3, Glibc 2.30, Python 3 et Node.js 12. Fedora 31 apporte de nombreuses améliorations pour les amateurs de ce système d'exploitation Open Source, y compris des polices variables Google Noto, Qt Wayland et Firefox Wayland par défaut dans GNOME, la compression zstd pour les RPM et des mises à jour plus rapides, des dépendances automatiques pour le runtime R, le GDB minimal dans buildroot et des politiques de chiffrement personnalisées.

De plus, Fedora 31 désactive la connexion par le mot de passe de root dans SSH, améliore le flux de travail conteneurisé de Fedora Toolbox, active le paramètre net.ipv4.ping_group_range dans le noyau Linux pour permettre aux utilisateurs de créer des sockets ICMP Echo sans utiliser des binaires setuid, et améliore le support des dispositifs SoC Rockchip comme Rock960, RockPro64 et Rock 64.

Source : https://news.softpedia.com/news/fedora-31-officially-released-with-gnome-3-34-linux-5-3-drops-32-bit-support-528031.shtml

Machine Learning alone will not find any bugs The Microsoft employed developer Sasha Levin maintains together with Greg Kroah-Hartman the so-called stable branches of the Linux kernel. Among other things, Levin uses a machine learning approach to find the necessary patches for improvement. As the developer reported in his presentation at this year's Open Source Summit Europe in Lyon, he had been repeatedly asked, because of his work, whether it could have found bugs before they are even incorporated into the kernel. The answer is, according to Levin, anything but simple, as he presents in a detailed analysis. Because, as many developers know, detecting bad code is not a manageable task. Although there are already a variety of tools for finding errors, such as static code analysis. But from the point of view of Levin, the biggest source of error in the development of the Linux kernel is its development process itself. The developer tries to underpin this with his own analyzes. Source: https://www.golem.de/news/linux-kernel-machine-learning-allein-findet-keine-bugs-1910-144689.html

L'apprentissage machine seul ne trouvera aucun bogue

Sasha Levin, un développeur employé par Microsoft, maintient, avec Greg Kroah-Hartman, les branches soi-disant stables du noyau Linux. Parmi d'autres choses, Levin utilise une approche d'apprentissage machine pour trouver les correctifs nécessaires pour une amélioration du noyau. Comme l'a rapporté le développeur, lors de sa présentation à l'Open Source Summit Europe de cette année, tenu à Lyon, on lui avait demandé de multiples fois, à cause de son travail, s'il aurait pu trouver des bogues avant leur incorporation dans le noyau. La réponse est, selon Levin, tout sauf simple, ce qu'il démontre dans une analyse détaillée, puisque, comme le savent de nombreux développeurs, la détection de mauvais code n'est pas une tâche gérable malgré l'existence d'une large gamme d'outils qui trouvent des erreurs, comme l'analyse statique du code.

Mais, du point de vue de Levin, la source d'erreur la plus importante dans le développement du noyau Linux est le processus de développement lui-même. C'est ce qu'il essaie de démontrer avec ses propres analyses.

Source : https://www.golem.de/news/linux-kernel-machine-learning-allein-findet-keine-bugs-1910-144689.html

2

Running on Intel? If you want security, disable hyper-threading, says Linux kernel maintainer Linux kernel dev Greg Kroah-Hartman reckons Intel Simultaneous Multithreading (SMT) - also known as hyper-threading - should be disabled for security due to MDS (Microarchitectural Data Sampling) bugs. Kroah-Hartman, who was speaking at the Open Source summit in Lyons, has opened up on the subject before. “I gave a talk last year about Spectre and how Linux reacted to it,” he told The Reg. “And then this year it's about things found since the last talk. It's more and more of the same types of problems. “These problems are going to be with us for a long time; they're not going away.” There is another issue, though. “People didn't realise how we do security updates, the whole CVE mess, and the best practices we need to have. Linux isn't less secure or more secure than anything else. The problem is: these are bugs in the chips. We fix them in time, we just have to make sure that everybody updates.” Source: https://www.theregister.co.uk/2019/10/29/intel_disable_hyper_threading_linux_kernel_maintainer/

« Vous avez un processeur Intel ? Si vous voulez de la sécurité, désactivez l'hyper-threading », dit un mainteneur du noyau Linux

Greg Kroah-Hartman, développeur du noyau Linux, pense que le Simultaneous MultiThreading (SMT) d'Intel (alias hyper-threading) devrait être désactivé pour les besoins de sécurité à cause des bogues dans le MDS (Microarchitectural Data Sampling). Kroah-Harman, qui faisait un discours au sommet Open Source à Lyon, s'est déjà exprimé à ce sujet. « L'année dernière, j'ai parlé de Spectre et de la façon dont Linux réagissait », a-t-il dit à The Register. « Puis, cette année, il s'agit de choses trouvées depuis le dernier discours. On voit de plus en plus les mêmes types de problèmes. Ces problèmes perdureront ; ils ne vont pas disparaître. » Toutefois, il y a une autre question. « Les gens ne se rendaient pas compte de la façon dont nous faisons des mises à jour sécuritaires, du gâchis total du CVE, et des meilleures pratiques que l'on devrait avoir. Linux n'est ni moins ni plus sûr que quoi que ce soit d'autre. Le problème est qu'il s'agit de bogues dans les puces. Quand nous les réparons rapidement, il nous reste à nous assurer que tout le monde fait la mise à jour. »

Source : https://www.theregister.co.uk/2019/10/29/intel_disable_hyper_threading_linux_kernel_maintainer/

Ubuntu Touch Installer Now Supports OnePlus 3 and Sony Xperia X Ubuntu Phones As many of you may already be aware, the UBports project continues to develop Canonical's deprecated Ubuntu Touch mobile operating system for Ubuntu Phones, which gets regular OTA (Over-the-Air) updates that bring new features and improvements, and there's also an official Ubuntu Touch installer. The Ubuntu Touch installer now supports all the officially supported Ubuntu Phone devices, including the BQ Aquaris E4.5, BQ Aquaris E5 HD, BQ Aquaris M10 HD, BQ Aquaris M10 FHD, Fairphone 2, Meizu MX4, Meizu PRO 5, Nexus 4, Nexus 5, Nexus 7 2013 LTE, Nexus 7 2013 Wi-Fi, OnePlus One, OnePlus 3/3T, and Sony Xperia X. Source: https://news.softpedia.com/news/ubuntu-touch-installer-now-supports-oneplus-3-and-sony-xperia-x-ubuntu-phones-528097.shtml

L'installeur d'Ubuntu Touch prend en charge maintenant les téléphones Ubuntu OnePlus 3 et Sony Xperia X

Comme beaucoup d'entre vous peuvent déjà le savoir, le projet UBports développe toujours le système d'exploitation mobile pour Ubuntu Phones, Ubuntu Touch, tant dénigré, qui reçoit des mises à jour OTA (Over-the-Air) régulières qui apportent de nouvelles fonctionnalités et améliorations ; il existe aussi un installeur officiel d'Ubuntu Touch. Maintenant, l'installeur Ubuntu Touch prend en charge tous les dispositifs Ubuntu Phone officiellement supportés, comprenant les BQ Aquaris E4.5, BQ Aquaris E5 HD, BQ Aquaris M10 HD, BQ Aquaris M10 FHD, Fairphone 2, Meizu MX4, Meizu PRO 5, Nexus 4, Nexus 5, Nexus 7 2013 LTE, Nexus 7 2013 Wi-Fi, OnePlus One, OnePlus 3/3T et Sony Xperia X.

Source : https://news.softpedia.com/news/ubuntu-touch-installer-now-supports-oneplus-3-and-sony-xperia-x-ubuntu-phones-528097.shtml

SparkyLinux's November ISO Brings Latest Debian GNU/Linux 11 “Bullseye” Updates The SparkyLinux 2019 “Po Tolo” operating system series is a rolling release version of SparkyLinux, based on the Debian Testing software repositories, where the upcoming Debian GNU/Linux 11 “Bullseye” operating system is currently being developed. SparkyLinux 2019.11 is now the most up-to-date snapshot, adding all the latest software updates and security patches from the Debian GNU/Linux 11 “Bullseye” repositories as of November 2nd, 2019. Additionally, it upgrades the Linux kernel to version 5.2.17 and the Calamares installer to version 3.2.16. With this release, the SparkyLinux developers have also added the Debian Sid (unstable) software repositories, which aren't active, but can be enabled by those who know what they're doing. Also, the SparkyLinux unstable repositories now contain the latest Linux 5.3.8 and Linux 5.4 RC5 kernels. Source: https://news.softpedia.com/news/sparkylinux-s-november-iso-brings-latest-debian-gnu-linux-11-bullseye-updates-528100.shtml

L'ISO de novembre de SparkyLinux apporte les dernières mises à jour de Debian GNU/Linux « Bullseye »

La série du système d'eploitation SparkyLinux 2019 « Po Tolo » est une version à publication continue de SparkyLinux, basée sur les dépôts logiciels Debian Testing, où le prochain système d'exploitation Debian GNU/linux 11 « Bullseye » est actuellement en développement. SparkyLinux 2109.11 est maintenant l'instantané le plus à jour et ajoute toutes les dernières mises à jour des logiciels et les correctifs sécuritaires des dépôts Devian GNU/Linux11 « Bullseye » à la date du 2 novembre 2019. En outre, il met à niveau le noyau Linux vers la version 5.2.17 et l'installeur Calamares à la version 3.2.16. Les développeurs de SparkyLinux ont également ajouté à cette publication les dépôts Debian Sid (instables), qui ne sont pas actifs, mais peuvent être activés par ceux qui savent ce qu'ils font. De plus, les dépôts instables de SparkyLinux contiennent maintenant les derniers noyaux Linux 5.3.8 et Linux 5.4 RC5.

Source : https://news.softpedia.com/news/sparkylinux-s-november-iso-brings-latest-debian-gnu-linux-11-bullseye-updates-528100.shtml

This Ubuntu Bug Reveals Your Media Files To Others Without Warning If you have recently updated Ubuntu, chances are a new bug might be sharing your media files with users on the same network. Reportedly, the problem is the part of Ubuntu’s easy media sharing feature in the latest version of Ubuntu 19.10. However, users running Ubuntu 19.10 in a non-GNOME Shell/Ubuntu session report that the media sharing feature autostarts at login, without warning users that it is being run in the background. This enables other users on the same local area network to access media files and folders without the owner knowing. Some Ubuntu users claim the culprit is an upstream configuration that asks systemd to toggle media sharing. While there is no permanent fix for the bug, however, developers are working towards it and a fix would roll out in no time. Source: https://fossbytes.com/ubuntu-bug-media-files-no-warning/

Ce bogue Ubuntu dévoile vos fichiers média à d'autres sans préavis

Si vous avez récemment mis à jour Ubuntu, il y a des chances qu'un nouveau bogue puisse partager vos fichiers média avec des utilisateurs sur le même réseau. Apparemment, le problème fait partie de la fonctionnalité de partage facile de médias d'Ubuntu dans la dernière version d'Ubuntu 19.10. Cependant, des utilisateurs qui font tourner Ubuntu 19.10 dans une session Shell/Ubuntu non-GNOME signalent que la fonctionnalité de partage des médias démarre automatiquement à la connexion, sans avertir les utilisateurs qu'elle tourne en arrière-plan. Cela permet à d'autres utilisateurs sur le même réseau local d'accéder aux fichiers et dossiers média sans que leur propriétaire le sache. Certains utilisateurs d'Ubuntu prétendent que le coupable est une configuration en amont qui demande à systemd d'activer le partage de médias. Bien qu'il n'y ait pas de correctif permanent pour le bogue, le travail des développeurs s'en approche et un correctif pourrait être distribué incessamment sous peu.

Source : https://fossbytes.com/ubuntu-bug-media-files-no-warning/

3

Canonical Pledges to Fully Support Ubuntu Linux on All Raspberry Pi Boards When they released the Ubuntu 19.10 (Eoan Ermine) operating system series last month, Canonical said that Raspberry Pi's Foundation's latest Raspberry Pi 4 boards will be officially supported. However, Ubuntu 19.10 ships with a Linux kernel bug that blocks the use of USB ports out of the box in the official arm64 image on the Raspberry Pi 4 SBC with 4GB RAM. Canonical is currently working hard to test kernel patches for this bug, which should soon be released for everyone. Meanwhile, Canonical pledges to offer full, out-of-the-box official support for its Ubuntu Linux operating system on all Raspberry Pi single-board computers, including the original Raspberry Pi board, as well as all Raspberry Pi 2, Raspberry Pi 3, and Raspberry Pi 4 models. Both Ubuntu Server and Ubuntu Core will be officially supported on the Raspberry Pi boards. Source: https://news.softpedia.com/news/canonical-promises-full-official-ubuntu-support-for-all-raspberry-pi-boards-528101.shtml

Canonical promet de supporter pleinement Ubuntu Linux sur TOUTES les cartes Raspberry Pi

Quand il a publié la série de systèmes d'exploitation Ubuntu 19.10 (Eoan Ermine), Canonical a dit que les dernières cartes Raspberry Pi 4 de la Fondation Raspberry Pi seront supportées officiellement. Cependant, Ubuntu 19.10 est livré avec un bogue dans le noyau Linux qui bloque l'utilisation des ports USB dès l'installation de l'image Arm64 officielle sur le Raspberry Pi 4 SBC avec 4 Go de RAM. Actuellement, Canonical travaille fort pour tester les correctifs noyau de ce bogue, qui devraient sortir bientôt pour tout un chacun. En attendant, Canonical promet d'offrir un support complet et officiel dès l'installation de son système d'exploitation Ubuntu Linux sur tous les ordinateurs mono-carte Raspberry Pi, y compris le Raspberry Pi d'origine, ainsi que tous les modèles Raspberry Pi 2, Raspberry Pi 3 et Raspberry Pi 4. Ubuntu Server et Ubuntu Core seront tous les deux officiellement supportés sur les cartes Raspberry Pi.

Source : https://news.softpedia.com/news/canonical-promises-full-official-ubuntu-support-for-all-raspberry-pi-boards-528101.shtml

Singa becomes top-level project of the Apache Software Foundation After more than three and a half years in the Apache incubator, Singa fulfills all the conditions of an Apache project, as the Apache Software Foundation announces. Apache Singa is a distributed, scalable machine learning library. Singa was developed by the National University of Singapore in 2014 and handed over to the Apache Software Foundation (ASF) in March 2015. Three years ago, the first version of Singa, version 0.1.0 was released. Further releases followed up to version 2.0.0 half a year ago. The first release as an official Apache project is still pending. Singa uses a variety of well-known distributed training strategies, including synchronous and asynchronous training. According to the project, Singa's users include, among others, Carnegie Technologies, CBRE, Citigroup, the National University of Singapore, NetEase, Noblis, Shentilium Technologies YZBigData and various clinics. Source: https://www.pro-linux.de/news/1/27564/singa-wird-toplevel-projekt-der-apache-software-foundation.html

Singa devient un projet de haut niveau de l'Apache Software Foundation

Après plus de trois ans et demi dans l'incubateur Apache, Singa satisfait à toutes les conditions d'un projet Apache, comme l'annonce l'Apache Software Foundation. Apache Singa est une bibliothèque d'apprentissage machine distribuée et évolutive. Singa fut développé par la National University de Singapore en 2014 et donné à l'Apache Software Foundation (ASF) en mars 2015. Il y a trois ans, la première version de Singa, la version 0.1.0 fut publiée. D'autres publications ont suivi jusqu'à la version 2.0.0 il y a six mois. La première publication en tant que projet Apache officiel est toujours en suspens.

Singa utilise une variété de stratégies de formation qui sont bien connues et distribuées, dont des formations synchrones et asynchrones. D'après le projet, les utilisateurs de Singa comprennent, notamment, Carnegie Technologies, CBRE, Citigroup, la National University de Singapore, NetEase, Noblis, Shentilium Technologies YZBigData et diverses cliniques.

Source : https://www.pro-linux.de/news/1/27564/singa-wird-toplevel-projekt-der-apache-software-foundation.html

Canonical's Kernel Livepatch Ubuntu Advantage Client Is Out for Ubuntu 14.04 ESM Canonical's Ubuntu Advantage client is a command-line client pre-installed on all Ubuntu Linux releases that works via single-token access to allow users to access Canonical's Ubuntu Advantage for Infrastructure services, such as Extended Security Maintenance (ESM) and Kernel Livepatch, which include patches for high and critical security vulnerabilities. The new updated Ubuntu Advantage is currently available only for Ubuntu 14.04 ESM users, who can use it by simply running the “ua” command (without quotes) in the Terminal app to quickly get started with key security and compliance services, as well as all related tools. Canonical's Ubuntu Advantage services are available for free for up to three machines. Source: https://news.softpedia.com/news/canonical-s-kernel-livepatch-ubuntu-advantage-client-is-out-for-ubuntu-14-04-lts-528118.shtml

Kernel Livepatch pour le client Ubuntu Advantage de Canonical est sorti pour Ubuntu 14.04 ESM

Le client Ubuntu Advantage de Canonical est un client en ligne de commande pré-installé sur toutes les versions d'Ubuntu Linux. Il fonctionne via un jeton d'accès pour permettre aux utilisateurs d'accéder aux services Ubuntu Advantage for Infrastructure de Canonical, tels que Extended Security Maintenance (ESM) et Kernel Livepatch, qui comprend des correctifs pour des vulnérabilités sécuritaires hautement critiques. Le nouvel Ubuntu Advantage mis à jour n'est actuellement disponible qu'aux utilisateurs d'Ubuntu 14.04 ESM. Pour s'en servir, ceux-ci devront tout simplement lancer la commande « ua » (sans les guillemets) dans un terminal pour commencer rapidement avec des services clés de sécurité et de conformité, ainsi que tous les outils associés. Les services Ubuntu Advantage de Canonical sont disponibles gratuitement jusqu'à trois machines.

Source : https://news.softpedia.com/news/canonical-s-kernel-livepatch-ubuntu-advantage-client-is-out-for-ubuntu-14-04-lts-528118.shtml

Libarchive vulnerability can lead to code execution on Linux, FreeBSD, NetBSD A compression library included by default in Debian, Ubuntu, Gentoo, Arch Linux, FreeBSD, and NetBSD distros, contains a vulnerability that can allow hackers to execute code on user machines. The macOS and Windows operating systems, where this library is also included and used as a default decompression utility, are not affected. The vulnerability impacts Libarchive, a library for reading and creating compressed files. It is a powerful all-in-one toolkit for working with archive files that also bundles other Linux/BSD utilities like tar, cpio, and cat, making it ideal for a wide variety of operations, and the reason it's so widely adopted across operating systems. The bug, tracked under the CVE-2019-18408 identifier, allows an attacker to execute code on a user's system via a malformed archive file. Exploitation scenarios include users who receive malicious files from attackers or local apps . Source: https://www.zdnet.com/article/libarchive-vulnerability-can-lead-to-code-execution-on-linux-freebsd-netbsd/

Une vulnérabilité dans Libarchive peut permettre l'exécution de code sur Linux, FreeBSD et NetBSD

Une bibliothèque de compression incluse par défaut dans les distrib. Debian, Ubuntu, Gentoo, Arch Linux, FreeBSD et NetBSD contient une vulnérabilité qui peut permettre aux pirates d'exécuter du code sur les machines des utilisateurs. Les systèmes d'exploitation macOS et Windows, où cette bibliothèque est également incluse et utilisée comme utilitaire de décompression par défaut, ne sont pas affectés. La vulnérabilité affecte Libarchive, une bibliothèque pour la lecture et la création de fichiers compressés. C'est un ensemble d'outils puissant tout-en-un pour le travail avec des fichiers d'archive qui contient également d'autres utilitaires Linux/BSD comme tar, cpio et cat, ce qui le rend idéal pour une large gamme d'opérations et explique pourquoi il est adopté par de multiples systèmes d'exploitation. Le bogue, suivi sous l'identification CVE-2019-18408, permet à un assaillant d'exécuter du code sur le système d'un utilisateur via un fichier d'archive mal formé. Les scénarios d'exploitation comprennent des utilisateurs qui reçoivent des maliciels d'attaquants ou d'applications locales.

Source : https://www.zdnet.com/article/libarchive-vulnerability-can-lead-to-code-execution-on-linux-freebsd-netbsd/

4

PinePhone Linux smartphone pre-orders start next week Linux users keeping tabs on the smartphone market may have long been wishing for an honest to goodness non-Android Linux phone. That almost came to be with Ubuntu Touch but Canonical sadly saw no profit to be made there. That mission has then been left to smaller companies that prize principles over profits, manufacturing and selling computing devices that value security and privacy more than anything else. One of those is PINE64 whose PinePhone is just a month away from becoming reality. Pre-orders for the PinePhone Brave Heart Edition will start on November 15 at 8:00 AM GMT, around 3 AM ET. The phones are expected to start shipping in December through January 2020, that is if no delays happen. Source: https://www.slashgear.com/pinephone-linux-smartphone-pre-orders-start-next-week-06598834/

Les précommandes du smartphone Linux PinePhone commencent la semaine prochaine

Les utilisateurs de Linux qui surveillent le marché des smartphones sont peut-être désireux depuis longtemps d'un véritable téléphone Linux non-Android. C'est devenu presqu'une réalité avec Ubuntu Touch, mais, malheureusement, Canonical n'y voyait aucun bénéfice. Cette mission-là a été alors laissée à des entreprises plus petites qui valorisent les principes plutôt que les profits et qui fabriquent et vendent des dispositifs informatiques qui apprécient la sécurité et la protection de la vie privée par-dessus tout. L'une d'entre elles est PINE64, dont le PinePhone deviendra réalité dans un mois. Les précommandes pour l'édition BraveHeart du PinePhone commenceront le 15 novembre à 8:00 UTC, environ 3 h sur la côte est des États-Unis. Les premières livraisons des téléphones sont prévues en décembre et dureront pendant le mois de janvier 2020. S'il n'y a pas de contretemps.

Source : https://www.slashgear.com/pinephone-linux-smartphone-pre-orders-start-next-week-06598834/

Blackhat makers expect more hardware attacks in 2020 The Blackhat Conference Review Board reviews a mass of potential Talks. Attacks on IoT hardware seem to be emerging as a trend for 2020. For some time, security researchers have been claiming that the growth of the IoT sector is likely to be a lot of work for them. Indicators include security holes in sloppily programmed router and camera hardware. In the Linux area, security expert Matthew Garrett regularly interfaces with IoT devices in his blog to test their security. These include intelligent light bulbs, routers but also the scooters from Lime and Bird. Source: https://www.linux-magazin.de/news/blackhat-macher-erwarten-2020-mehr-hardware-angriffe/

Les fabricants chez Blackhat s'attendent à voir plus d'attaques sur les matériels en 2020

Le Blackhat Conference Review Board passe une foule de Talks (discours) potentiels en revue. Les attaques sur des matériels IoT (objets connectés) semblent se dévoiler en tant que tendance pour l'année 2020. Depuis pas mal de temps, des chercheurs en sécurité prétendent que la croissance du secteur des IoT va sans doute leur créer beaucoup de travail. Par exemple, ils ont vu beaucoup de failles sécuritaires dans des routeurs et caméras. Dans le domaine de Linux, Matthew Garrett, expert en sécurité, interagit régulièrement avec des dispositifs IoT pour tester leur sécurité et en parler dans son blog. Ces dispositifs comprennent des ampoules électriques intelligentes et des routeurs, mais aussi des trottinettes de chez Lime et Bird.

Source : https://www.linux-magazin.de/news/blackhat-macher-erwarten-2020-mehr-hardware-angriffe/

Microsoft Confirms Linux Will Get Microsoft Defender ATP Antivirus In 2020 Microsoft is working to bring its popular Microsoft Defender ATP antivirus to the Linux operating system. At its Ignite Conference, the Windows-maker company will give a live demo on how Linux security specialists can use the company’s homemade antivirus for protection against potential threats. Now, it makes sense why in March this year, Microsoft announced the change in the brand name of the antivirus. Previously known as Windows Defender, Microsoft renamed it to Microsoft Defender. The company also offered the software for enterprise Mac computers for protection against malware via the Microsoft Defender console. Speaking to ZDNet, Microsoft M365 Security’s corporate vice president said that Microsoft Defender ATP for Linux will be available for the general public in 2020. In addition to Defender ATP, Microsoft will also bring Application Guard — a security feature to open a webpage in an isolated virtual machine to Office 365 documents. Source: https://fossbytes.com/linux-to-get-microsoft-defender-atp-antivirus-2020/

Microsoft confirme que Linux recevra l'antivirus Microsoft Defender ATP en 2020

Microsoft travaille sur le portage de son antivirus populaire Microsoft Defender ATP sur le système d'exploitation Linux. Lors de la Ignite Conference, le fabricant de Windows fera une démo live sur comment les spécialistes en sécurité chez Linux peuvent utiliser l'antivirus maison de la société comme protection contre des menaces potentielles. Maintenant, on comprend pourquoi, en mars de cette année, Microsoft a annoncé la modification du nom de marque de l'antivirus. Connu auparavant sous le nom de Windows Defender, Microsoft l'a renommé Microsoft Defender. La société a également proposé le logiciel pour des ordinateurs d'entreprise sous Mac pour une protection contre les maliciels via la console Microsoft Defender. Le vice-président administratif de Microsoft M365 Security a indiqué à ZDNet que Microsoft Defender ATP pour Linux sera disponible au grand public en 2020. Outre Defender ATP, Microsoft apportera aussi Application Guard, une fonctionnalité de sécurité pour pouvoir mettre des documents d'Office 365 sur une page Web dans une machine virtuelle isolée.

Source : https://fossbytes.com/linux-to-get-microsoft-defender-atp-antivirus-2020/

Ubuntu 20.04 LTS and Debian GNU/Linux 11 “Bullseye” Progress on Python 2 Removal The removal of an older Python implementation from an entire operating system system and its software repositories is a major deal for any OS vendor, as it raises many severe issues due to the fact that numerous packages have not been ported to a newer branch. In this case we're talking about the removal of Python 2 and its replacements with Python 3. For Debian and Ubuntu, whose communities work closely together since the latter is based on the former, the transition from Python 2 to Python 3 started a few years ago, but now it's time for their next major release to ship without any Python 2 packages, though this appears to be a major deal even for some of the biggest GNU/Linux distributions in the world. The Ubuntu and Debian developers have recently published more information for package maintainers to provide them with guidance in an attempt to accelerate the removal of Python 2 from the upcoming Ubuntu 20.04 LTS (Focal Fossa) and Debian GNU/Linux 11 “Bullseye” releases. Source: https://news.softpedia.com/news/ubuntu-20-04-lts-and-debian-gnu-linux-11-bullseye-progress-on-python-2-removal-528138.shtml

Ubuntu 20.04 LTS et Debian GNU/Linux « Bullseye » progressent sur l'abandon de Python 2

La suppression d'une vieille implémentation de Python d'un système d'exploitation complet et de ses dépôts de logiciels est une opération importante pour tout vendeur d'OS ; en effet, elle soulève beaucoup de problèmes, car de nombreux paquets n'ont pas été portés sur une nouvelle branche. Dans ce cas, nous parlons de la suppression de Python 2 et de son remplacement par Python 3. Pour Debian et Ubuntu, dont les communautés travaillent étroitement ensemble puisque celui-ci est basé sur celui-là, la transition de Python 2 vers Python 3 a démarré il y a quelques années, mais le moment est venu de sortir leur prochaine publication importante sans aucun paquet de Python 2, bien que cela semble être une opération importante même pour quelques-unes des plus grande distributions GNU/Linux au monde. Les développeurs d'Ubuntu et de Debian ont publié récemment davantage d'informations pour les mainteneurs des paquets afin de les guider dans une tentative d'accélérer la suppression de Python 2 des prochaines publications, Ubuntu 20.04 LTS et Debian GNU/Linux « Bullseye ».

Source : https://news.softpedia.com/news/ubuntu-20-04-lts-and-debian-gnu-linux-11-bullseye-progress-on-python-2-removal-528138.shtml

5

Ubuntu 18.04.4 LTS (Bionic Beaver) Slated for Release on February 6th, 2020 As all Ubuntu LTS series, the Bionic Beaver will receive up to five point releases that bring a new installation medium with up-to-date components to make the deployment of the operating system less painful. The latest point release in the series being Ubuntu 18.04.3 LTS, released on August 8th, 2019. Besides updated core components and applications, as well as various improvements, the Ubuntu 18.04.3 LTS point release also brought upgraded kernel and graphics stacks from Ubuntu 19.04 (Disco Dingo), such as Linux kernel 5.0 and Mesa 19.0, to the Ubuntu 18.04 LTS series. New point release for Ubuntu LTS version are released every six months, so the next one, Ubuntu 18.04.4 LTS has been slated for February 6th, 2020. Most probably, it will ship with updated kernel and graphics stacks based on those from the latest Ubuntu release, namely Ubuntu 19.10 (Eoan Ermine). Canonical also published the release date of the last point release in the Bionic Beaver series, Ubuntu 18.04.5 LTS, which should hit the streets on August 6th, 2020. Source: https://news.softpedia.com/news/ubuntu-18-04-4-lts-bionic-beaver-slated-for-release-on-february-6th-2020-528140.shtml

Publication d'Ubuntu 18.04.4 LTS (Bionic Beaver) prévue le 6 février 2020

Comme c'est le cas pour toutes les séries d'Ubuntu LTS, Bionic Beaver recevra jusqu'à 5 versions ponctuelles qui apportent un nouveau média d'installation avec des composants à jour pour rendre le déploiement du système d'exploitation moins pénible. La dernière version ponctuelle de la série est Ubuntu 18.04.3 LTS, publiée le 8 août 2019.

Outre les composants centraux et les applications à jour, ainsi que diverses améliorations, la version ponctuelle d'Ubuntu 18.04.3 LTS apportait un noyau et des piles graphiques mis à jour, provenant d'Ubuntu 19.04 (Disco Dingo), comme le noyau Linux 5.0 et Mesa 19.0, à la série Ubuntu 18.04 LTS. Les nouvelles versions ponctuelles d'Ubuntu LTS sont publiées tous les six mois ; aussi, la prochaine, Ubuntu 18.04.4 est prévue le 6 février 2020. Il est probable qu'elle soit livrée avec un noyau et des piles graphiques mis à jour basés sur ceux venant de la dernière publication d'Ubuntu, à savoir Ubuntu 19.10 (Eoan Ermine). Canonical a également publié la date de la sortie de la dernière version ponctuelle de la série Bionic Beaver, Ubuntu 18.04.5 LTS, qui devrait être disponible le 6 août 2020.

Source : https://news.softpedia.com/news/ubuntu-18-04-4-lts-bionic-beaver-slated-for-release-on-february-6th-2020-528140.shtml

Filesharing software Pydio Cells 2.0 released With the release of Pydio Cells 2.0 the server according to the developers was further improved and extended with new features. For example, Pydio Cells 2.0 introduces a new annotation mechanism that extends online editing to images and videos. According to the manufacturer, the new functionality should be an alternative to proprietary solutions, without the risk that images and videos are tracked by search engines, for example. The migration tool already introduced in earlier versions of Pydio Cells, which allows for the transfer of data from Pydio to Pydio Cells, has also been expanded and the desktop sync client, which was missing from previous Pydio 8 users, has been completely rewritten for Windows, Mac and Linux released. In addition, the documentation has been revised and the server also released for Microsoft Windows. Source: https://www.pro-linux.de/news/1/27577/filesharing-software-pydio-cells-20-freigegeben.html

Le logiciel de partage de fichiers, Pydio Cells 2.0, est sorti

D'après les développeurs, avec la sortie de Pydio Cells 2.0, le serveur a été encore amélioré et étendu avec de nouvelles fonctionnalités. Par exemple, Pydio Cells 2.0 introduit un nouveau mécanisme d'annotation qui élargit l'édition en ligne aux images et aux vidéos. D'après le fabricant, la nouvelle fonctionnalité devrait être une alternative aux solutions propriétaires, sans risquer que les images et vidéos soient pistées par des moteurs de recherche, par exemple. L'outil de migration, déjà présent dans des versions antérieures de Pydio Cells, qui permet le transfert de données de Pydio à Pydio Cells a également été élargi et le client de synchronisation du bureau, qui manquait aux utilisateurs de Pydio 8, entièrement réécrit pour Windows, Mac et Linux. De plus, la documentation a été révisée et le serveur publié aussi pour Microsoft Windows.

Source : https://www.pro-linux.de/news/1/27577/filesharing-software-pydio-cells-20-freigegeben.html

Canonical Outs Major Linux Kernel Security Updates for All Supported Ubuntu OSes Canonical was quick to respond to the latest security vulnerabilities affecting Intel CPU microarchitectures, so they now published Linux kernel updates to mitigate them. These are CVE-2019-11135, CVE-2018-12207, CVE-2019-0154, and CVE-2019-0155, which could allow local attackers to either expose sensitive information or possibly elevate privileges or cause a denial of service. On top of these security issues affecting Intel CPUs, the new Linux kernel security updates also address three vulnerabilities (CVE-2019-15791, CVE-2019-15792, and CVE-2019-15793) discovered by Google Project Zero's . Canonical released new Linux kernel versions for all supported Ubuntu Linux versions to address a regression introduced by the previous kernel versions, which broke KVM guests on systems where extended page tables (EPT) were disabled or not supported. Also they discovered that the fix for CVE-2019-0155 (i915 missing Blitter Command Streamer check) was incomplete on 64-bit Intel x86 systems. Source: https://news.softpedia.com/news/canonical-outs-important-linux-kernel-updates-for-all-supported-ubuntu-releases-528153.shtml

Canonical sort des mises à jour sécuritaires majeures pour le noyau Linux concernant tous les OS Ubuntu supportés

Canonical a répondu rapidement aux dernières vulnérabilités affectant les micro-architectures des processeurs Intel ; aussi, il a publié des mises à jour du noyau Linux pour les atténuer. Il s'agit de CVE-2019-11135, CVE-2018-12207, CVE-2019-0154, et CVE-2019-0155, qui pourraient permettre aux attaquants locaux, soit d'exposer des données sensibles, soit, sans doute, d'élever les privilèges ou causer un déni de service. Outre ces problèmes sécuritaires qui affectent des processeurs Intel, les nouvelles mises à jour sécuritaires du noyau Linux traitent aussi trois vulnérabilités (CVE-2019-15791, CVE-2019-15792, et CVE-2019-15793) découvertes par le Project Zero de Google. Canonical a publié de nouvelles versions du noyau Linux pour toutes les versions d'Ubuntu Linux prises en charge pour résoudre une régression introduite par des versions antérieures du noyau, qui cassait les invités KVM sur des systèmes où des Extended Page Tables (EPT) étaient désactivées ou pas supportées. Ils ont également découvert que le correctif de CVE-2019-0155 (i915 manquant lors de la vérification Blitter Command Stread) était incomplet sur des systèmes Intel x86 64-bit.

Source : https://news.softpedia.com/news/canonical-outs-important-linux-kernel-updates-for-all-supported-ubuntu-releases-528153.shtml

This Linux-Based Smartphone Will Keep You Completely Anonymous We are being constantly monitored through the devices and apps we use on a regular basis. One of the biggest ways of surveillance is our smartphone and the majority of users are divided between two — Android and iOS. But there is a new Linux-based smartphone dubbed Volla Phone on Kickstarter, that rethinks the entire approach to how we use our smartphones and all its features are based around protecting user anonymity. Volla Phone uses Nemo Mobile that is based on the Android Open Source Project (AOSP) that promised increased security and privacy features. Volla Phone also promises to support an alternative, free, and open-source operation system like Ubuntu Touch. The phone contains neither Google Apps nor Google Play Services. In case you need any Android app, you can install them via an anonymous App Store. Source: https://fossbytes.com/linux-based-smartphone-volla-phone-protects-anonymity/

Ce smartphone basé sur Linux vous rendra totalement anonyme

Nous sommes constamment surveillés par les dispositifs et applis que nous utilisons régulièrement. L'un des plus importants coupables est notre smartphone ; la majorité des utilisateurs se servent, soit d'Android, soit d'iOS. Mais, sur Kickstarter, il y a un nouveau smartphone basé sur Linux, nommé Volla Phone, qui repense comment nous utilisons nos smartphones et toutes ses fonctionnalités sont axées sur la protection de l'anonymat de l'utilisateur. Volla Phone utilise Nemo Mobile, basé sur l'Android Open Source Project (AOSP) qui promettait une sécurité et des fonctionnalités de protection de la vie privée augmentées. Volla Phone promet également de soutenir un système d'exploitation alternatif, gratuit et Open Source, comme Ubuntu Touch. Le phone ne contient ni Google Apps, ni les services de Google Play. Si vous avez besoin d'une appli Android, vous pouvez l'installer via un App Store anonyme.

Source : https://fossbytes.com/linux-based-smartphone-volla-phone-protects-anonymity/

6

Sparky Linux releases Special Editions About a week ago, Sparky 2019.11 Po Tolo released an updated edition of Debian Testing's rolling-release version of the distribution. Now the team announces three more images dedicated to games, multimedia and data recovery. Common to all is the base with kernel 5.2.17, with more kernels to be found in the reusable unstable repository from Sparky. For Sparky 2019.11 this is 5.3.8 and 5.4-rc5, for the three variants 5.3.10 and 5.4-rc7. The installer is based on the Calamares framework in version 3.2.16 and has KPMCore 4 as its foundation. As a desktop in the standard edition comes with Xfce 4.14; an image with LXQt is available as an alternative. In addition, the two images MinimumGUI and MinimalCLI are offered. Source: https://www.pro-linux.de/news/1/27581/sparky-linux-ver%C3%B6ffentlicht-special-editions.html

Sparky Linux publie des Éditions spéciales

Il y a environ une semaine, Sparky 2019.11 Po Tolo a publié une édition mise à jour de la version en publication continue de Debian Testing. Maintenant, l'équipe annonce trois images de plus, dédiées aux jeux, au multimédia et à la restauration de données.

Elles ont en commun la base avec le noyau 5.2.17, avec d'autres noyaux disponibles dans les dépôts instables de Sparky. Pour ce qui concerne Sparky 2019.11, il s'agit du 5.3.8 et du 5.4-rc5, pour les trois variantes, la 5.3.10 et la 5.4-rc7. L'installeur est basé sur le framework Calamares, version 3.2.16, avec la base KPMCore 4. Comme environnement de bureau, l'édition standard a Xfce 4.14 ; une image avec LXQt est disponible comme alternative. De plus, les deux images MinimumGUI et MinimalCLI sont proposées.

Source : https://www.pro-linux.de/news/1/27581/sparky-linux-ver%C3%B6ffentlicht-special-editions.html

Canonical Donates More Ubuntu Phones to UBports and You Can Get One Right Now Once again, Canonical decided to donate even more Ubuntu Touch devices to UBports, but this time there's even better news for those interested in contributing to the development of Ubuntu Touch, the mobile OS created by Canonical for Ubuntu Phones, which is now entirely maintained by the UBports Foundation. This time, UBports decided to donate the Ubuntu Touch devices, which consists of two dozen BQ Aquaris E4 phones, two BQ Aquaris M10 tablets, one Meizu MX4 phone, and several others we can't identify, to any developer interested in joining the Ubuntu Phone movement and contribute to the development of Ubuntu Touch. Source: https://news.softpedia.com/news/canonical-donates-more-ubuntu-phones-to-ubports-for-ubuntu-touch-development-528158.shtml

Canonical donne plus d'Ubuntu Phones à UBports et vous pouvez en obtenir un tout de suite

À nouveau, Canonical a décidé de donner encore plus de dispositifs Ubuntu Touch à UBports, mais cette fois-ci les nouvelles sont encore meilleures pour ceux qui veulent contribuer au développement d'Ubuntu Touch, l'OS mobile créé par Canonical pour Ubuntu Phones, et qui est maintenant totalement maintenu par la UBports Foundation. Cette fois-ci, UBports a décidé de donner des dispositifs Ubuntu Touch, notamment vingt-quatre téléphones BQ Aquaris E4, deux tablettes BQ Aquaris M10, un phone Meizu MX4 et plusieurs autres que nous n'arrivons pas à identifier, à tout développeur qui voudrait rejoindre le mouvement Ubuntu Phone et contribuer au développement d'Ubuntu Touch.

Source : https://news.softpedia.com/news/canonical-donates-more-ubuntu-phones-to-ubports-for-ubuntu-touch-development-528158.shtml

Chrome, Edge, Safari hacked at elite Chinese hacking contest China's top hackers have gathered this weekend in the city of Chengdu to compete in the Tianfu Cup, the country's top hacking competition. Over the course of two days – November 16 and 17 – Chinese security researchers will test zero-days against some of the world's most popular applications. The goal is to exploit and take over an app using never-before-seen vulnerabilities. If attacks succeed, researchers earn points towards an overall classification, cash prizes, but also the reputation that comes with winning a reputable hacking competition. The Tianfu Cup's rules are identical to what we see at Pwn2Own, the world's largest hacking contest. The two events are more tied than most people know. Prior to 2018, Chinese security researchers dominated Pwn2Own, with different teams winning the competition years in a row. Now, all that talent is going against one another. In the spring of 2018, the Chinese government barred security researchers from participating in hacking contests organized abroad, such as Pwn2Own. The TianfuCup was set up a few months later, as a response to the ban, and as a way for local researchers to keep their skills sharp. The first edition was held in the fall of 2018 to great success, with researchers successfully hacking apps like Edge, Chrome, Safari, iOS, Xiaomi, Vivo, VirtualBox, and more. Source: https://www.zdnet.com/article/chrome-edge-safari-hacked-at-elite-chinese-hacking-contest/

Chrome, Edge, Safari piratés lors d'un concours d'élite chinois de piratage

Les meilleurs pirates de Chine se sont rassemblés ce week-end dans la ville de Chengdu pour participer à la Tianfu Cup, le meilleur concours de piratage du pays. Pendant deux jours - les 16 et 17 novembre - des chercheurs en sécurité chinois ont testé des zero-days contre quelques-unes des applications les plus populaires au monde. L'objectif est d'exploiter et de prendre le contrôle d'une appli au moyen de vulnérabilités jamais vues auparavant. Si les attaques réussissent, les chercheurs gagnent des points vers un classement global, des prix en argent liquide, mais aussi la réputation qui vient en gagnant une compétition de piratage réputée. Les règles de la Tianfu Cup sont identiques à celles du Pwn2Own, le plus grand concours de piratage au monde. Les deux événements sont davantage reliés que la plupart des gens ne le savent. Avant 2018, des chercheurs en sécurité chinois dominaient au Pwn2Own : différentes équipes ont gagné le concours plusieurs années de suite. Maintenant tous ces talents sont en compétition. Au printemps 2018, le gouvernement chinois a interdit aux chercheurs en sécurité de participer à des concours de piratage organisé ailleurs, tel que Pwn2Own. La Tianfu Cup fut créée quelques mois plus tard, pour répondre à l'interdiction et pour permettre aux chercheurs locaux d'entretenir leurs capacités. La première édition, une grande réussite, fut tenue à l'automne 2018 : des chercheurs ont pu pirater des applis comme Edge, Chrome, Safari, iOS, Xiaomi, Vivo, VirtualBox et plus encore.

Source : https://www.zdnet.com/article/chrome-edge-safari-hacked-at-elite-chinese-hacking-contest/

Debian GNU/Linux 10.2 “Buster” Live & Installable ISOs Now Available to Download Debian GNU/Linux 10.2 “Buster” ISO images are now available to download (see download links below) for all supported architectures, including 32-bit (i386), 64-bit (amd64), ARM64 (AArch64), Armel, ARMhf, MIPS, MIPSel (MIPS Little Endian), MIPS64el (MIPS 64-bit Little Endian), PPC64el (PowerPC 64-bit Little Endian), and s390x (IBM System z). Live images are available as well with the KDE Plasma, GNOME, Xfce, LXDE, MATE, and Cinnamon desktop environments, but only for 32-bit (i386) and 64-bit (amd64) systems. As usual, a multi-arch image supporting both amd64 (64-bit) and i386 (32-bit) architectures is available as well, along with netboot images. Source: https://news.softpedia.com/news/debian-gnu-linux-10-2-buster-live-installable-isos-now-available-to-download-528178.shtml

Des ISO Live et installables de Debian GNU/Linux 10.2 « Buster » sont maintenant disponibles au téléchargement

Des images ISO de Debian GNU/Linux sont maintenant disponibles au téléchargement (voir les liens ci-dessous) pour toutes les architectures supportées, comprenant les 32-bit (i386), 64-bit (amd64), ARM64 (AArch64), Armel, ARMhf, MIPS, MIPSel (MIPS Little Endian), MIPS64el (MIPS 64-bit Little Endian), PPC64el (PowerPC 64-bit Little Endian) et s390x (IBM System z). Des images Live sont également disponibles, avec les environnements de bureau KDE Plasma, GNOME, Xfce, LXDE, MATE et Cinnamon, mais uniquement pour les systèmes 32.bit (i346) et 64-bit (amd64). Comme d'habitude, une image multi-arch qui supporte à la fois les architectures amd64 (64-bit) et i386 (32-bit) est aussi disponible, accompagné d'images netboot.

Source : https://news.softpedia.com/news/debian-gnu-linux-10-2-buster-live-installable-isos-now-available-to-download-528178.shtml

7

Red Hat Enterprise Linux and CentOS Now Patched Against Latest Intel CPU Flaws After responding to the latest security vulnerabilities affecting Intel CPU microarchitectures, Red Hat has released new Linux kernel security updates for Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7 operating systems to address the well-known ZombieLoad v2 flaw and other issues. The CentOS community also ported the updates for their CentOS Linux 6 and CentOS Linux 7 systems. The security vulnerabilities patched in this new Linux kernel security update are Machine Check Error on Page Size Change (IFU) (CVE-2018-12207), TSX Transaction Asynchronous Abort (TAA) (CVE-2019-11135), Intel GPU Denial Of Service while accessing MMIO in lower power state (CVE-2019-0154), and Intel GPU blitter manipulation that allows for arbitrary kernel memory write (CVE-2019-0155). Source: https://news.softpedia.com/news/red-hat-enterprise-linux-and-centos-now-patched-against-latest-intel-cpu-flaws-528177.shtml

Des correctifs contre les dernières failles dans les processeurs Intel sont maintenant appliqués dans Red Hat Enterprise Linux et CentoS

Après avoir pris connaissance des dernières vulnérabilités des micro-architectures de processeurs Intel, Red Hat a publié de nouvelles mises à jour de sécurité du noyau Linux pour les systèmes d'exploitation Red Hat Enterprise Linux 6 et Red Hat Enterprise Linux 7 pour corriger la faille ZombieLoad v2 bien connue et d'autres problèmes. La communauté de CentOS a également porté les mises à jour pour les systèmes CentOS Linux 6 et CentOS Linux 7. Les vulnérabilités de sécurité corrigées dans cette nouvelle mise à jour sécuritaire du noyau Linux sont Machine Check Error on Page Size Change (IFU) (CVE-2018-12207), TSX Transaction Asynchronous Abort (TAA) (CVE-2019-11135), un déni de service du processeur graphique Intel pendant l'accès au MMIO dans un état de puissance moindre (CVE-2019-0514) et une manipulation de blitter dans le GPU d'Intel qui permet l'écriture arbitraire sur la mémoire du noyau (CVE-2019-0155).

Source : https://news.softpedia.com/news/red-hat-enterprise-linux-and-centos-now-patched-against-latest-intel-cpu-flaws-528177.shtml

World’s Top 500 Supercomputers Run On Linux Top500 has released its 54th edition of the list comprising of the top 500 supercomputers in the world, and all the supercomputers in the list have one thing in common – Linux. The average speed of the supercomputers featured in the list is now 1.65 exaflops, and the entry-level supercomputer now performs at 1.14 petaflops as compared to 1.02 petaflops when the list was released back in June 2019. Apart from the fact that all the 500 supercomputers appearing in this list run on Linux, the list also shows that China has emerged as a dominating country developing supercomputers. As many as 227 supercomputers out of 500 are China-developed. There are only 118 US-based supercomputers on the list. However, the supercomputers developed by the US are larger and faster. If we consider the average performance of the supercomputers in the list, the US stands at 37.8%, and China trails it with a 31.9% share. Source: https://fossbytes.com/worlds-top-500-supercomputers-run-on-linux/

Les 500 meilleurs super-ordinateurs au monde tournent sous Linux

Top500 a publié la 54e édition de la liste des 500 meilleurs super-ordinateurs au monde, et tous les super-ordinateurs de la liste ont une chose en commun : Linux.

La vitesse moyenne des super-ordinateurs sur la liste est maintenant de 1,65 exaflops et la performance du super-ordinateur « entrée de gamme » est maintenant de 1,14 petaflops comparé à 1,02 petaflops quand la liste est sortie en juin 2019. Outre le fait que les 500 super-ordinateurs sur la liste tournent sous Linux, la liste démontre aussi que la Chine est devenue un pays qui domine dans le domaine du développement des super-ordinateurs. 227 des 500 super-ordinateurs de la liste ont été développés en Chine. Il n'y a que 118 super-ordinateurs basés aux États-Unis sur la liste. Toutefois, les super-ordinateurs développés par les USA sont plus grands et plus rapides. Si l'on compare la performance des super-ordinateurs listés, les États-Unis sont à 37,8 % et la Chine est derrière avec une part de 31,9 %.

Source : https://fossbytes.com/worlds-top-500-supercomputers-run-on-linux/

Linux, Windows Users Targeted With New ACBackdoor Malware Researchers have discovered a new multi-platform backdoor that infects Windows and Linux systems allowing the attackers to run malicious code and binaries on the compromised machines. The malware dubbed ACBackdoor is developed by a threat group with experience in developing malicious tools for the Linux platform based on the higher complexity of the Linux variant as Intezer security researcher Ignacio Sanmillan found. Both variants share the same command and control (C2) server but the infection vectors they use to infect their victims are different: the Windows version is being pushed through malvertising with the help of the Fallout Exploit Kit while the Linux payload is dropped via a yet unknown delivery system. Source: https://www.bleepingcomputer.com/news/security/linux-windows-users-targeted-with-new-acbackdoor-malware/

Les utilisateurs de Linux et Windows ciblés par le nouveau maliciel ACBackdoor

Les chercheurs ont découvert un nouveau maliciel multi-plateformes qui infecte des systèmes Windows et Linux et permet aux assaillants de faire tourner du code et des binaires malicieux sur les machines compromises. Le maliciel nommé ACBackdoor est développé pour un groupe menaçant sachant développer des outils malicieux pour Linux, basés sur la plus grande complexité de la variante Linux, comme l'a découvert Ignacio Sanmillan, un chercheur en sécurité chez Intezer. Les deux variantes partagent le même serveur de contrôle-commande (C2), mais les vecteurs qu'ils utilisent pour infecter leurs victimes sont différents : la version Windows arrive via de la publicité malicieuse avec l'aide du Fallout Exploit Kit, tandis que celle de Linux est lâchée via un système de livraison encore inconnu.

Source : https://www.bleepingcomputer.com/news/security/linux-windows-users-targeted-with-new-acbackdoor-malware/

NextCry Ransomware Goes After Linux Servers NextCry is a new ransomware that has started targeting Linux servers that operate decentralized file syncing and sharing services powered by the open source NextCloud software. The ransomware is currently not being detected by antivirus engines. BleepingComputer forum user xact64 reported that half of his files got encrypted by NextCry after the ransomware infected his NextCloud server. The file sharing software continued to update the files on his laptop with the encrypted version until he realized what was going on and stopped the server from sending the files to his laptop. After it executes on the NextCloud-enabled computer, the malware reads NextCloud service’s config.php in order to find the NextCloud file share and sync data directory. The ransomware first deletes any folders and files that might be used to restore infected files to their previous clean state and then begins to encrypt the victim’s files. Source: https://www.tomshardware.com/news/nextcry-ransomware-nextcloud-linux-nginx-cybersecurity

Le rançongiciel NextCry s'attaque aux serveurs sous Linux

NextCry est un nouveau rançongiciel qui commence à cibler des serveurs sous Linux qui font de la synchronisation de fichiers décentralisée et des services de partage propulsés par le logiciel Open Source NextCloud. Le rançongiciel n'est pas actuellement détecté par les moteurs d'antivirus. L'utilisateur xact64 du forum BleepingComputer a signalé que la moitié de ses fichiers ont été cryptés par NextCry après l'infection de son serveur NextCloud par le rançongiciel. Le logiciel de partage de fichiers mettait toujours à jour les fichiers sur son portable avec la version cryptée jusqu'à ce qu'il se rende compte de ce qui se passait et qu'il empêche le serveur d'envoyer des fichiers sur son portable. Après son exécution sur un ordinateur où NextCloud est activé, le maliciel lit le config.php du service NextCloud afin de découvrir le répertoire des données de partage et de synchronisation des fichiers NextCloud. D'abord, le rançongiciel supprime tous les dossiers et fichiers qui pourraient servir à restaurer les fichiers infectés à leur état initial propre, puis il commence le cryptage des fichiers de la victime.

Source : https://www.tomshardware.com/news/nextcry-ransomware-nextcloud-linux-nginx-cybersecurity

8

Linux Servers Running Webmin App Targeted By DDoS Attacks A new botnet named Roboto is targeting Linux servers running Webmin app, according to security researchers at 360 Netlab. Roboto is a peer-to-peer botnet that has been active since summer and is exploiting a vulnerability in the Webmin app. The app offers a web-based remote management system for Linux servers and is installed on as many as 215,000 servers. The vulnerability, identified as CVE-2019-15107, allows bad actors to compromise older Webmin servers by running malicious code and gaining root privileges. The vulnerability was identified and patched by the company behind Webmin. However, many users have not installed the latest version with the patch, and Roboto botnet is targeting such servers. According to security researchers, the Roboto botnet has DDoS attack capability in its code, and it is the main feature of the botnet. The bad actors behind the botnet aim to expand it by conducting DDoS attacks via vectors such as HTTP, ICMP, UDP, and TCP. Source: https://fossbytes.com/linux-servers-webmin-targeted-ddos-attacks/

Des serveurs Linux exécutant une appli Webmin ciblés par des attaques DDoS

Un nouveau botnet nommé Roboto cible des serveurs Linux exécutant l'appli Webmin, d'après des chercheurs en sécurité chez 360 Netlab. Roboto est un botnet pair-à-pair qui est actif depuis l'été et qui exploite une vulnérabilité dans l'appli Webmin. L'appli offre un système de gestion à distance basé sur le Web pour des serveurs Linux ; elle est installée sur quelques 215 000 serveurs. La vulnérabilité (CVE-2019-15107), permet à des méchants de compromettre des serveurs Webmin vieillissants en exécutant du code malicieux avec l'obtention des privilèges root. La vulnérabilité a été identifiée et corrigée par la société derrière Webmin. Cependant, de très nombreux utilisateurs n'ont pas installé la version la plus récente avec le correctif et le botnet Roboto cible de tels serveurs. D'après des chercheurs en sécurité, le code du botnet Roboto possède la capacité de lancer des attaques DDoS ; de plus, c'est la principale fonctionnalité du botnet. L'objectif des pirates derrière le botnot est de l'étendre en menant des attaques DDoS via des vecteurs comme HTTP, ICMP, UDP et TCP.

Source : https://fossbytes.com/linux-servers-webmin-targeted-ddos-attacks/

IPFire Open-Source Linux Firewall Gets Improved and Faster QoS IPFire 2.23 Core Update 138 is now available for download with improved Quality of Service (QoS), which allows the firewall to pass even more traffic on smaller systems, as well as reduce packet latency on faster machines, thus creating a faster and more responsive network. To take full advantage of the improved and faster QoS, the IPFire project recommends you reboot your systems after installing the new update. Under the hood, IPFire 2.23 Core Update 137 ships with a newer kernel, namely Linux 4.14.150, which is hardened, fully patched and optimized to deliver more throughput for IP connections, as well as to reduce latency to a minimum for your network to be fast and responsive as possible. This new kernel also fixes a nasty bug that caused the system to drop DNS packets if the Suricata IDS (Intrusion Detection System) was enabled. Source: https://news.softpedia.com/news/ipfire-open-source-linux-firewall-gets-improved-and-faster-qos-latest-updates-528202.shtml

Le pare-feu Open Source Linux IPFire reçoit une QoS améliorée et plus rapide

IPFire 2.23 Core Update 138 est maintenant disponible au téléchargement avec une Quality of Service (QoS) améliorée, qui permet aux pare-feu de passer encore plus de trafic sur de plus petits systèmes, ainsi qu'une latence des paquets réduite sur des machines plus rapides, créant ainsi un réseau plus rapide et plus réactif. Pour profiter pleinement de la QoS améliorée et plus rapide, le projet IPFire recommande que vous redémarriez vos systèmes après l'installation de la nouvelle mise à jour. Sous le capot, IPFire 2.23 Core Update 137 est livrée avec un noyau plus récent, à savoir Linux 4.14.150, qui est durci, entièrement corrigé et optimisé pour augmenter sa capacité de traitement des connexions IP, ainsi que de réduire la latence au minimum pour que votre réseau soit aussi rapide et réactif que possible. Ce nouveau noyau corrige aussi un vilain bogue qui causait la perte de paquets DNS quand le Suricata IDS (Intrusion Detection System) était activé.

Source : https://news.softpedia.com/news/ipfire-open-source-linux-firewall-gets-improved-and-faster-qos-latest-updates-528202.shtml

System76 Will Build Its Own Linux Laptops From January 2020 Speaking to Forbes in an interview, System76’s CEO Carl Richell says that the company wants to follow-up its popular Thelio desktop with in-house built Linux laptops. System76 offers an extensive line of laptops but the machines are designed by other manufacturers like Clevo and Sager. The company only offers its Pop!_OS in these laptops. Mr. Richell says he’s confident that the experience his company has gained from designing custom-built Thelio desktop will be highly useful. According to Richell, System76’s first priority is deciding the aesthetic aspect of its new Linux laptops. The next step would involve fixing the supply chain management and contacting various display and component makers. As per Mr. Richell, System76 will foray into the new market with laptops having Ultrabook’s form factor similar to its current offerings Darter and Galago. Next, it would decide whether to go with high-end gaming and workstation notebooks with dedicated graphics. The entire procedure of designing and building Linux laptops from scratch is a time-taking process and we’re expecting the company to start shipping before 2021. Source: https://fossbytes.com/system76-build-own-linux-laptops-january-2020/

System76 assemblera ses propres ordinateurs portables Linux à partir de janvier 2020

Pendant un entretien avec Forbes, le PDG de System76, Carl Richell a dit que l'entreprise voulait compléter Thelio, son ordinateur de bureau populaire, avec des ordinateurs portables Linux assemblés par ses soins. System76 propose une large gamme de portables, mais les machines sont conçues par d'autres fabricants comme Clevo et Sager. L'entreprise se contente de proposer son Pop!_OS dans ces ordinateurs. M Richell indique qu'il est confiant que l'expérience gagnée par sa société lors de la conception des ordinateurs de bureau personnalisés Thelio sera d'une grande utilité. Selon Richell, leur premier souci est de prendre des décisions sur l'aspect esthétique des nouveaux portables Linux. Ensuite, ils devraient mettre en place la gestion de la chaîne logistique et contacter divers fabricants d'écrans et de composants. D'après M Richell, System76 entrera dans ce nouveau marché avec des portables dont la forme sera comparable à celle de l'Ultrabook, similaire à ses machines actuelles Darter et Galago. Puis ils devront décider s'ils veulent faire des notebooks haut de gamme pour les jeux et les stations de travail avec une carte graphique dédiée. La procédure complète de la conception de portables Linux et de leur assemblage à partir de zéro prendra beaucoup de temps et nous pensons que l'entreprise commencera à livrer ces nouvelles machines avant 2021.

Source : https://fossbytes.com/system76-build-own-linux-laptops-january-2020/

Zorin OS 15 Lite Released as a Windows 7 Replacement, Based on Ubuntu 18.04 LTS Based on Canonical's latest long-term supported Ubuntu 18.04 (Bionic Beaver) operating system series, Zorin OS 15 Lite is here packed with some of the most advanced and efficient software components and the latest Xfce 4.14 desktop environment, which provides a user-friendly experience and promises extend the lifespan of your PC for years to come. Highlights of the Zorin OS 15 Lite release include a refreshed and refined look and feel of the desktop with a new, minimal, simple, and more welcoming theme with beautiful animations, six color variants, and Light and Dark modes. The new desktop theme also adapts throughout the day by automatically switching between Light and Dark modes during sunrise and sunset. Zorin OS 15 Lite also comes with built-in Snap, Flatpak and Flathub support to make it easier to install your favorite apps, a new Notifications Indicator that features a “Do not disturb” options to silence notifications when you're busy, the Linux 5.0 kernel series, and numerous under-the-hood improvements and latest software and security updates from Ubuntu 18.04 LTS. Source: https://news.softpedia.com/news/zorin-os-15-lite-released-as-a-windows-7-replacement-based-on-ubuntu-18-04-lts-528245.shtml

Zorin OS 15 Lite, basé sur Ubuntu 18.04 LTS, publié en tant que remplacement de Windows 7

Basé sur la dernière série de systèmes d'exploitation à support à long terme Ubuntu 18.04 (Bionic Beaver), Zorin OS 15 Lite est arrivé plein de quelques-uns des composants logiciels les plus avancés et efficaces et le dernier environnement de bureau Xfce 4.14 qui fournit une expérience conviviale et promet de faire vivre votre PC pendant des années à venir. Les points forts de Zorin OS 15 Lite comprennent une apparence et sensation du bureau rafraîchies et raffinées avec un nouveau thème d'accueil, minimal et simple avec de belles animations, six variantes de couleur et des modes Clair et Sombre. Le nouveau thème de bureau s'adapte tout au long de la journée en basculant automatiquement entre les modes Clair et Sombre. Zorin OS 15 Lite arrive avec le support de Snap, Flatpak et Flathub intégrés pour rendre plus facile l'installation de vos applis favorites, un nouvel indicateur de notifications qui propose des options « Ne pas déranger » pour faire taire les notifications pendant que vous travaillez, la série 5.0 du noyau Linux, de nombreuses améliorations sous le capot et les dernières mises à jour de sécurité et des logiciels d'Ubuntu 18.04 LTS.

Source : https://news.softpedia.com/news/zorin-os-15-lite-released-as-a-windows-7-replacement-based-on-ubuntu-18-04-lts-528245.shtml

issue151/actus.txt · Dernière modification: 2019/12/10 10:22 par andre_domenech