Outils pour utilisateurs

Outils du site


issue154:actus

Table des matières

1

More Intel Vunerabilities: L1DES (CacheOut) and VRS 28/01/2020 Intel revealed two new vulnerabilities in the Intel CPU caused by data leakage from the L1D cache ( CVE-2020-0549 , L1DES - L1D Eviction Sampling) and vector registers ( CVE-2020-0548 , VRS - Vector Register Sampling). Vulnerabilities belong to the class of MDS (Microarchitectural Data Sampling) and are based on the application of methods of analysis through third-party channels to data in microarchitectural structures. AMD, ARM and other processors are not subject to the vulnerabilities. Intel promises to release a firmware update to block the vulnerabilities in the near future. Intel also notes that the use of the L1TF (L1 Terminal Fault) protection methods proposed in 2018 can block the exploitation of the L1DES vulnerability from virtual environments. Intel Core processors, starting from the sixth generation (Sky, Kaby, Coffee, Whiskey, Amber Lake, etc.), as well as some Intel Xeon and Xeon Scalable models are subject to attack . https://blogs.intel.com/technology/2020/01/ipas-intel-sa-00329/

Encore des vulnérabilités chez Intel : L1DES (Cacheout) et VRS

(28/01/2020) Intel a révélé deux nouvelles vulnérabilités dans le CPU Intel dont la cause est une fuite de données du cache L1D (CVE-20200549, L1DES - L1D Eviction Sampling - échantillonnage des évictions) et les registres de vecteurs (CVE-2020-0548, VRS - Vector Register Sampling). Les vulnérabilités appartiennent à la classe des MDS (Microarchitectural Data Sampling) et sont basées sur l'application des méthodes d'analyse au moyen des canaux tierces vers des données dans des structures micro-architecturales. AMD, ARM et d'autres processeurs ne sont pas vulnérables à ces problèmes.

Intel promet de sortir bientôt une mise à jour de son microprogramme pour bloquer les vulnérabilités. Intel note également que l'utilisation des méthodes de protection proposées en 2018, L1TF (L1 Terminal Fault) peut bloquer l'exploitation de la vulnérabilité L1DES dans des environnements virtuels. Les processeurs Intel Core, à partir de la sixième génération (Sky, Kaby Coffee, Whiskey, Amber Lake, etc.) ainsi que certains modèles des Intel Xeon et Xeon Scalable y sont vulnérables.

https://blogs.intel.com/technology/2020/01/ipas-intel-sa-00329/

MPV 0.32 video player released: 01/28/2020 An MPV 0.32 open video player was released, which is a fork of the code base of the MPlayer2 project. MPV focuses on developing new features and ensuring continuous backporting of innovations from the MPlayer repositories without worrying about maintaining compatibility with MPlayer. MPV code is distributed under the LGPLv2.1 + license, some parts remain under GPLv2, but the process of switching to LGPL is almost complete and you can use the –enable-lgpl option to disable the remaining GPL code. https://github.com/mpv-player/mpv/releases/tag/v0.32.0

Le lecteur de vidéos MPV 0.32 publié

(28/01/2020) Un lecteur de vidéos Open MPV 0.32, une branche de la base code du projet MPlayer2, est sorti. MPV se concentre sur le développement de nouvelles fonctionnalités et le rétro-portage en continu des innovations des dépôts de MPlayer sans devoir se préoccuper de la comptabilité avec Mplayer. Bien que le code de MPV soit distribué sous la licence LGPLv2.1, certaines parties restent sous GPLv2, mais le processus du changement vers LGPL est presque complet et vous pouvez utiliser l'option –enable-lgpl pour désactiver le code GPL restant.

https://github.com/mpv-player/mpv/releases/tag/v0.32.0

TrafficToll 1.0.0 utility to limit application traffic: 01/28/2020 NetLimiter-like bandwidth limiting and QoS for Linux has arrived. It is positioned as a Linux alternative to the proprietary program NetLimiter for Windows. The program simplifies the installation of bandwidth limits in the context of individual local applications, as well as already running processes. For example, you can cut the bandwidth for a file upload program and increase it for video chat. Settings are defined in a simple text configuration file. Incoming and outgoing traffic are limited using the IFB module (Intermediate Functional Block), which replaced the iptables IMQ module. The code is written in Python and distributed under the GPLv3 license. https://github.com/cryzed/TrafficToll

L'utilitaire TrafficToll 1.0.0 qui limite le trafic d'une application est arrivé

(28/01/2020) La limitation de la bande passante à la NetLimiter et l'Oos pour Linux sont arrivés. Il s'agit d'une alternative Linux au programme propriétaire NetLimiter pour Windows. Le programme simplifie l'installation de limitations de bande passante dans le contexte d'applications individuelles locales, ainsi que des processus déjà lancés. Par exemple, vous pouvez diminuer la bande passante pour un programme de téléversement de fichiers et l'augmenter pour un chat vidéo. On définit les paramètres dans un simple fichier de configuration texte. Le trafic entrant et sortant est limité en utilisant le module iFB (Intermediate Functional Block), qui a remplacé le module iptables IMQ. Le code est écrit en Python et distribué sous licence GPLv3.

https://github.com/cryzed/TrafficToll

Thunderbird development transferred to MZLA Technologies Corporation: 01/28/2020 Thunderbird email client developers have announced the transfer of project development to a separate company, MZLA Technologies Corporation, which is a subsidiary of the Mozilla Foundation. Until now, Thunderbird was sponsored by the Mozilla Foundation, which oversaw financial and legal issues, but the infrastructure and development of Thunderbird were separated from Mozilla. This will help keep the development and incoming donations seperate. It is noted that the increased volume of donations from Thunderbird users in recent years now allows the project to successfully develop independently. Moving to a separate company will increase the flexibility of processes, for example, it will provide an opportunity to independently hire personnel, act more quickly and implement ideas that would not be possible as part of the Mozilla Foundation. There was mention of the formation of Thunderbird-related products and services, as well as revenue generation through partnerships. Structural changes will not affect the work processes, mission, composition of the development team, release schedule and the open nature of the project. https://blog.thunderbird.net/2020/01/thunderbirds-new-home/

Le développement de Thunderbird est transféré à la MZLA Technologies Corporation

(28/01/2020) Les développeurs du client mail Thunderbird ont annoncé le transfert du développement du projet à une compagnie distincte, la MZLA Technologies Corporation, une filiale de la Mozilla Foundation. Jusqu'ici, Thunderbird était parrainé par la Mozilla Foundation qui supervisait les problèmes financiers et légaux, mais l'infrastructure et le développement de Thunderbird étaient séparés de Mozilla. Ce changement aidera à séparer le développement et les dons arrivants.

Il a été noté que le volume croissant des dons de utilisateurs de Thunderbird au cours des années récentes permet actuellement le développement réussi et indépendant du projet. La migration vers une société séparée augmentera la flexibilité des processus ; par exemple, elle fournira l'occasion d'engager du personnel de façon indépendante, d'agir plus rapidement et de mettre en œuvre des idées impossibles en tant que partie de la Mozilla Foundation. On a mentionné la création de produits et services liés à Thunderbird, ainsi que la génération de revenus grâce à des partenariats. Des modifications structurelles n'affecteront pas les processus de travail, la mission, la composition de l'équipe de développement, le calendrier des publications et la nature Open du projet.

https://blog.thunderbird.net/2020/01/thunderbirds-new-home/

2

Google has published a browser-based application for installing Android firmware: 01/28/2020 Google introduced the new Android Flash Tool service (flash.android.com), which allows you to use a browser to install firmware on Android smartphones connected to your computer. Pakages are based off fresh slices of the AOSP (Android Open Source Project) master branch, which has been tested in a continuous integration system. This may be of interest to developers who want to test the latest changes in the Android code or test the operation of their applications. The Android Flash Tool requires a browser that supports the WebUSB API, like, Chrome 79. https://android-developers.googleblog.com/2020/01/flashing-android-open-source-project-builds.html

Google publie une application basée sur le navigateur pour l'installation du firmware Android

(28/01/2020) Google a présenté le nouveau service Android Flash Tool (flash.android.com), qui vous permet d'utiliser un navigateur pour installer le micro-programme sur les smartphones Android connecté à votre ordinateur. Les paquets sont basés sur des nouvelles parties de la branche maître de l'AOSP (l'Android Open Source Project), qui a été testé dans un système d'intégration continue. Cela pourrait intéresser des développeurs qui veulent tester les derniers changements dans le code d'Android ou tester le fonctionnement de leurs applications.

L'Android Flash Tool nécessite un navigateur qui prend en charge l'API WebUSB, comme Chrome 79.

https://android-developers.googleblog.com/2020/01/flashing-android-open-source-project-builds.html

Vulnerability in OpenSMTPD: 01/29/2020 The OpenSMTPD mail server developed by the OpenBSD project, has identified a critical vulnerability (CVE-2020-7247) that allows remote execution of shell commands on a server with root user rights. The vulnerability was identified during a re-audit conducted by Qualys Security. The issue is fixed in the latest release of OpenSMTPD 6.6.2. It is recommended that all users urgently install the update (for OpenBSD, the patch can be installed via syspatch). Two attack vectors were described. The first vector works in the default OpenSMTPD configuration (accepting requests only from localhost) and allows you to exploit it locally when the attacker can access the loopback interface on the host. The second one is materialized when OpenSMTPD was configured to accept external network requests (mail server that accepts third-party mail). The researchers have a prototype exploit that successfully works with both the OpenSMTPD version of OpenBSD 6.6 and the portable version for other operating systems (conducted in Debian Testing). https://www.openwall.com/lists/oss-security/2020/01/28/3

Vulnérabilité dans Open SMTPD

(29/01/2020) Le serveur mail OpenSMTPD développé par le projet OpenBSD a identifié une vulnérabilité critique (CVE-2020-7247) qui permet l'exécution à distance de commandes shell sur un serveur avec les privilèges de root. La vulnérabilité a été découverte pendant une revérification faite par Qualys Security. Le problème est corrigé dans la dernière publication : OpenSMTPD 6.6.2. On recommande l'installation d'urgence de la mise à jour par tous les utilisateurs (pour OpenBSD, le correctif peut être installé vis syspatch).

Deux vecteurs d'attaque ont été décrits. Le premier vecteur fonctionne dans la configuration par défaut d'OpenSMTPD (qui n'accepte que les demandes de localhost) et vous permet de l'exploiter localement quand l'attaquant peut accéder à l'interface de loopback sur l'hôte. Le deuxième se matérialise quand OpenSMTPD est configuré pour accepter des demandes de réseaux externes (un serveur mail qui accepte des mails de tierces parties). Les chercheurs ont un exploit prototype qui fonctionne avec succès avec la version OpenSMTPD de OpenBSD 6.6 et la version portable pour d'autres systèmes d'exploitation (fait au sein de Debian Testing).

https://www.openwall.com/lists/oss-security/2020/01/28/3

Google paid $ 6.5 million in vulnerability rewards in 2019: 01/29/2020 Google has summed up the rewards program for identifying vulnerabilities in its products, Android applications and various open source software. The total amount of remuneration paid in 2019 amounted to $ 6.5 million. Of this amount, $ 2.1 million was paid for vulnerabilities in Google services, $ 1.9 million in Android, $ 1 million in Chrome and $ 800 thousand in Google Play applications (the remaining funds were donated) . For comparison, in 2018, $ 3.4 million was paid in total, and in 2015 - $ 2 million. Over the last 9 years, the total amount was about 21 million dollars. https://security.googleblog.com/2020/01/vulnerability-reward-program-2019-year.html

En 2019 Google a payé 6,5 millions de dollars pour récompenser l'identification de vulnérabilités

(29/01/2020) Google a fait le compte du programme de récompenses pour l'identification de vulnérabilités dans ses produits, des applications Android et divers logiciels Open Source. La somme totale payée en 2019 était de 6,5 millions de dollars, dont 2,1 millions pour des vulnérabilités dans les services Google, 1,9 millions pour des vulnérabilités dans Android, 1 million dans Chrome et 800 000 $ dans les applications Google Play (les sommes restantes furent données). À des fins comparatives, en 2018, 3,4 millions de dollars étaient payés et, en 2015, 2 millions de dollars. Au cours des 9 dernières années, la somme totale était d'environ 21 millions de dollars.

https://security.googleblog.com/2020/01/vulnerability-reward-program-2019-year.html

Office suite release LibreOffice 6.4: 01/29/2020 The Document Foundation have released LibreOffice 6.4. Ready-made installation packages are available for various Linux, Windows, and MacOS distributions, as well as an edition for deploying an online version in Docker. In this release, 75% of the changes were made by employees of project-controlling companies such as Collabora, Red Hat and CIB, while 25% of the changes were added by independent developers. Please note that support for Java 6 & 7 have been discontinued. https://blog.documentfoundation.org/blog/2020/01/29/libreoffice-6-4/

Publication d'une suite bureautique, LibreOffice 6.4

(29/01/2020) La Document Foundation a publié LibreOffice 6.4. Des paquets d'installations déjà prêts sont disponibles pour diverses distributions Linux, Windows et MacOS, ainsi qu'une édition pour le déploiement d'une version en ligne dans Docker. Dans cette publication, 75 % des modifications étaient faites par des employés des sociétés qui gèrent le projet, notamment Collabora, Red Hat et CIB, tandis que 25 % des modifications étaient ajoutées par des développeurs indépendants.

Prière de noter que le support de Java 6 et 7 a été abandonné.

https://blog.documentfoundation.org/blog/2020/01/29/libreoffice-6-4/

3

Linux 5.6 kernel code accepted with WireGuard VPN support and MPTCP extension (MultiPath TCP): 01/29/2020 Linus Torvalds accepted, patches and implementation of the VPN interface from the WireGuard project and initial support for the MPTCP extension (MultiPath TCP) into the 5.6 kernel. Previously, the cryptographic primitives necessary for WireGuard to work were transferred from the Zinc library to the standard Crypto API. More info is available in the net-next branch. MPTCP is an extension of the TCP protocol, that allows you to organize the operation of a TCP connection, with packet delivery simultaneously on several routes, through different network interfaces, that are tied to different IP addresses. Whew! For network applications, such an aggregated connection looks like a normal TCP connection, all the flow separation logic is performed by MPTCP. Multipath TCP can be used both to expand throughput and to increase reliability. For example, MPTCP can be used to organize data transfer on a smartphone using both WiFi and 3G links at the same time, or to reduce costs by connecting a server using several cheap links instead of one expensive one. https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bd2463ac7d7ec51d432f23bf0e893fb371a908cd

Le code du noyau Linux 5.6 accepté avec du support pour le VPN WireGuard et une extension MPTCP (MultiPath TCP)

(29/01/2020) Linus Torvalds a accepté des correctifs et l'implémentation de l'interface VPN du projet WireGuard et le support initial de l'extension MPTCP (MultiPath TCP) dans le noyau 5.6. Auparavant, les primitives cryptographiques nécessaires au fonctionnement de WireGuard ont été transférées de la bibliothèque Zinc vers l'API Crypto standard. Des détails sont disponibles dans la branche net-next.

MPTCP est une extension du protocole TCP, qui vous permet d'organiser l'opération d'une connexion TCP, avec la livraison de paquets simultanément sur plusieurs routes, au travers des interfaces réseau diverses, qui sont liées à différentes adresses IP. Ouf ! Pour des applications réseau, une telle connexion aggrégée ressemble à une connexion TCP normale et toute la logique de séparation du flux est faite par MPTXP. MultiPath TCP peut être utilisé pour augmenter à la fois le débit et la fiabilité. Par exemple, MPTCP peut être utilisé pour organiser le transfert de données sur un smartphone en se servant du WiFi et du 3G en même temps, ou pour réduire les coûts en se connectant à un serveur avec plusieurs moyens bon marché au lieu d'un seul qui coûte cher.

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bd2463ac7d7ec51d432f23bf0e893fb371a908cd

Bareflank 2.0 Hypervisor Release: 01/30/2020 Bareflank 2.0 hypervisor, provides tools for the rapid development of specialized hypervisors. Bareflank is written in C ++, supports C ++ STL. The modular architecture of Bareflank will allow you to easily expand the available capabilities of the hypervisor and create your own versions of hypervisors, both working on top of hardware (like Xen), and running in your existing software environment (like VirtualBox). It is also possible to run the host operating system in a separate virtual machine. The project code is distributed under the LGPL 2.1 license. Bareflank supports Linux, Windows, and UEFI on Intel 64-bit CPUs. Intel VT-x technology is used for hardware sharing of virtual machine resources. In the future, support for macOS and BSD systems is planned, as well as ARM64 and AMD platforms. The project develops its own driver for loading VMM (Virtual Machine Manager), an ELF loader for loading VVM modules, a bfm application for managing a hypervisor from user space. They provide tools for writing extensions using C ++ 11/14 specifications, an unwind library for unwinding the exception stack, and its own runtime library to support the use of constructors / destructors and registering exception handlers. https://github.com/Bareflank/hypervisor/releases/tag/v2.0

Sortie de l'hyperviseur Bareflank 2.0

(30/01/2020) L'hyperviseur Bareflank 2.0 fournit des outils pour le développement rapide d'hyperviseurs spécialisés. Bareflank est écrit en C ++ et supporte C ++ STL. L'architecture modulaire de Bareflank vous permettra d'étendre facilement les capacités disponibles de l'hyperviseur et de créer vos propres versions d'hyperviseurs, les deux fonctionnant sur du matériel (comme Xen) et tournant dans votre environnement logiciel existant (comme VirtualBox). Il est également possible de faire tourner le système d'exploitation hôte dans une machine virtuelle distincte. Le code du projet est distribué sous licence LGPL 2.1.

Bareflank prend en charge Linux, Windows et UEFI sur des processeurs Intel 64-bit. La technologie VT-x d'Intel est utilisée pour le partage matériel des ressources de la machine virtuelle. À l'avenir, la prise en charge des systèmes macOS et BSD est projetée, ainsi que des plateformes ARM64 et AMD. Le projet développe son propre pilote pour le chargement des machines virtuelles (Virtual Machine Manager), un chargeur ELF pour le chargement de modules VVM, une application bfm pour la gestion d'un hyperviseur à partir de l'espace utilisateur. Ils fournissent des outils pour l'écriture des extensions avec les spécifications C ++ 11/14, une bibliothèque « unwind » pour dérouler la pile d'exceptions et sa propre bibliothèque runtime pour prendre en charge l'usage de constructeurs/déconstructeurs et l'enregistrement des gestionnaires d'exception.

https://github.com/Bareflank/hypervisor/releases/tag/v2.0

Google released OpenSK open stack for creating cryptographic tokens: 01/30/2020 Google just released the OpenSK platform, which allows you to create firmware for cryptographic tokens that fully comply with the FIDO U2F and FIDO2 standards. Tokens prepared using OpenSK can be used as authenticators for primary and two-factor authentication, as well as to confirm the physical presence of a user. The project is written in Rust and distributed under the Apache 2.0 license. OpenSK makes it possible to create your own token for two-factor authentication on sites, which, unlike ready-made solutions issued by manufacturers, (such as Yubico, Feitian, Thetis and Kensington) is built on fully open-source firmware available for expansion and audit. OpenSK is positioned as a research platform, that token manufacturers and enthusiasts can use to develop new features and provide tokens for everyone. Initially, OpenSK code was developed as an application for TockOS and tested on Nordic nRF52840-DK and Nordic nRF52840-dongle boards. In addition to the software, the project provides mock-ups for printing a USB stick case based on the popular Nordic nRF52840 chip on a 3D printer. Nordic nRF52840 is the first reference platform for OpenSK. OpenSK provides support for the ARM CryptoCell crypto accelerator and all types of trsndport provided by the chip, including USB, NFC and Bluetooth Low Energy. In addition to using the crypto accelerator, OpenSK also has separate implementations of the ECDSA, ECC secp256r1, HMAC-SHA256, and AES256 algorithms written in Rust. https://security.googleblog.com/2020/01/say-hello-to-opensk-fully-open-source.html

Google a publié Open SK open stack pour la création de jetons cryptographiques

(30/01/2020) Google vient de publier la plateforme OpenSK, qui vous permet de créer des firmwares pour des jetons cryptographiques, qui se comforme pleinement aux standards FIDO U2F et FIDO2. Les jetons préparés avec OpenSK peuvent être utilisés comme authentifiants pour l'authentification primaire et à deux facteurs, ainsi que pour confirmer la présence physique d'un utilisateur. Le projet est écrit en Rust et distribué sous la licence Apache 2.0.

OpenSK rend possible la création de votre propre jeton pour une authentification à deux facteurs sur des sites ; contrairement aux solutions toutes faites sorties par des fabricants (tels que Yubico, Feitian, Thetis et Kensington), elle est construite sur des firmwares entièrement Open Source et disponibles pour expansion et audit. OpenSK est positionnée comme une plateforme de recherches que des fabricants de jetons et des enthousiastes peuvent utiliser pour développer de nouvelles fonctionnalités et fournir des jetons pour tout le monde. Au départ, le code d'OpenSK a été développé comme application pour TockOS et testé sur des cartes Nordic nRF52840-DK et Nordic nRF52840-dongle.

Outre le logiciel, le projet fournit des modèles de pré-production pour l'impression d'un boîtier de clé USB basé sur la puce populaire nRF52840 sur une imprimante 3D. Nordic nRF52840 est la première plateforme de référence pour OpenSK. OpenSK fournit le support pour l'accélérateur cryptographique ARM CryptoCell et tous types de transports fournis par la puce, y compris USB, NFC et Bluetooth Low Energy. Outre l'utilisation de l'accélérateur cryptographique, OpenSK propose aussi des implémentations séparées des algorithmes ECDSA, ECC secp256r1, HMAC-SHA256, et AES256 écrits en Rust.

https://security.googleblog.com/2020/01/say-hello-to-opensk-fully-open-source.html

OPNsense 20.1 Firewall Distribution Available: 01/31/2020 OPNsense 20.1, was released to create a fully open distribution kit, that rivals the functionality of commercial solutions for deploying firewalls and network gateways. Unlike pfSense, the project is not controlled by one company. It is developed with the direct participation of the community and has a completely transparent development process. It also provides the ability to use any part of it, in third-party products, including commercial ones. The source code for the distribution components, as well as the tools used to build it, are distributed under the BSD license. The distribution is based on the HardenedBSD 11 code. Among the OPNsense features, highlights inclide: open assembly toolkit, the ability to install in the form of packages on top of regular FreeBSD, load balancing tools, a web interface for organizing users to connect to the network (Captive portal), mechanisms for monitoring connection states (stateful firewall based on pf), setting bandwidth limits, filtering traffic, creating VPNs based on IPsec, OpenVPN and PPTP, integration with LDAP and RADIUS, supporting DDNS (Dynamic DNS), a system of visual reports and graphs. In addition, the distribution kit provides means for creating fault-tolerant configurations based on the CARP protocol and allowing you to launch a spare node in addition to the main firewall, which will be automatically synchronized at the configuration level and will act as failover. It has a modern, simple interface for configuring the firewall, built using the Bootstrap web-framework. https://forum.opnsense.org/index.php?topic=15664.0

La distribution avec pare-feu OPNsense 20.1 est disponible

(31/01/2020) OPNSense 20.1 a été publié pour créer un kit de distribution pleinement open, qui peut concurrencer les fonctionnalités des solutions commerciales pour le déploiement de pare-feu et des passerelles réseau. Contrairement à pfSense, le projet n'est pas sous le contrôle d'une seule société. Il est développé avec la participation directe de la communauté et son processus de développement est entièrement transparent. Il fournit également la capacité d'en utiliser n'importe quelle partie dans des produits tiers, y compris des produits commerciaux. Le code source pour les composants de la distribution, ainsi que pour les outils utilisés pour la compiler, est distribué sous la licence BSD.

La distribution est basée sur le code de HardenedBSD 11. Parmi les fonctionnalités d'OPNSense, nous devons signaler : une boîte à outils d'assemblage open, la capacité de l'installer sous forme de paquets par-dessus une FreeBSD normale, de charger des outils d'équilibrage, une interface Web pour l'organisation d'utilisateurs qui veulent se connecter au réseau (portail captif), des mécanismes pour la surveillance des états de connexion (pare-feu stateful basé sur pf), le réglage des limites de bande passante, le filtrage du trafic, la création de VPN basés sur IPsec, OpenVPN et PPTP, l'intégration avec LDAP et RADIUS, le support de DDNS (Dynamic DNS) et un système de rapports visuels et graphiques.

De plus, le kit de distribution fournit les moyens de créer des configurations qui tolèrent des fautes basées sur le protocole CARP, vous permettant de lancer un nœud supplémentaire en plus du pare-feu principal ; celui-là sera synchronisé automatiquement au niveau de la configuration et agira comme basculement. L'interface de la configuration du pare-feu est moderne et simple ; elle fut créée avec le web-framework Bootstrap.

https://forum.opnsense.org/index.php?topic=15664.0

4

Free Software Foundation Certified Libiquity Wi-Fri WiFi Adapter: 01/31/2020 The Free Software Foundation has announced the Libiquity Wi-Fri ND2H wireless card certification, under the “ Respect Your Freedom ” program. This confirms the device’s compliance with the requirements of ensuring privacy and freedom of its users. This gived them the right to use a special logo, in product-related materials, emphasizing user freedoms. The card has a PCI Express Half-Mini form factor (Type H1), built on the Atheros AR9382 chipset. It is compatible with 802.11a / b / g / n standards and supports 2.4GHz and 5GHz frequencies. Libiquity Wi-Fri can be used in completely free (Libre) distributions, as it does not require the installation of proprietary firmware and proprietary drivers. https://www.fsf.org/news/libiquity-wi-fri-nd2h-wi-fi-card-now-fsf-certified-to-respect-your-freedom

Adaptateur Wi-Fri WiFi Libiquity certifié par la Free Software Foundation

(31/01/2020) La Free Software Foundation a annoncé la certification de la carte sans fil Libiquity Wi-Fri ND2H, sous le programme « Respect Your Freedom ». Cela confirme que le dispositif se conforme à la nécessité de respecter la vie privée et la liberté de ses utilisateurs. Ils ont donc le droit d'utiliser un logo spécial qui souligne les libertés des utilisateurs, dans des matériaux liés au produit. La forme de la carte est celle d'un PCI Express Half-Mini (Type H1), construite sur une puce Atheros AR9382. Elle est compatible avec les standards 802.11a/b/g/n et supporte les fréquences 2.4 GHz et 5 GHz. Libiquity Wi-Fri peut être utilisé dans des distributions qui sont entièrement libres, car il ne nécessite l'installation ni d'un micro-programme propriétaire ni de pilotes propriétaires.

https://www.fsf.org/news/libiquity-wi-fri-nd2h-wi-fi-card-now-fsf-certified-to-respect-your-freedom

Sudo root vulnera ity affecting Linux Mint and Elementary OS: 01/31/2020 The sudo utility has a vulnerability, ( CVE-2019-18634 ) which allows users to escalate privileges to root. The problem has been apparent since the release of sudo 1.7.1, but only when using the “pwfeedback” option. This is disabled by default but activated on some distributions such as Linux Mint and Elementary OS.(in the / etc / sudoers file) The issue is fixed in the sudo 1.8.31 release, published a few hours ago, but has not made it into the distributions yet. The “pwfeedback” option displays a “*” character after each keypress when entering the password. The vulnerability can be exploited by any user, regardless of their rights to use sudo and the presence of user-specific settings in sudoers. To prevent this, make sure that the / pwfeedback setting is not in / etc / sudoers and, if necessary, disable it (“Defaults! Pwfeedback”). You can run the following code to check: $ perl -e 'print ((“A” x 100. “\ x {00}”) x 50)' | sudo -S id Password: Segmentation fault https://www.openwall.com/lists/oss-security/2020/01/30/6

Une vulnérabilité sudo root affecte Linux Mint et Elementary OS

(31/01/2020) L'utilitaire sudo a une vulnérabilité (CVE-2019-18634), qui permet l'escalade des privilèges à root par les utilisateurs. Le problème se voit depuis la sortie de sudo 1.7.1, mais uniquement quand l'option « pwfeedback » est utilisée. Elle est désactivée par défaut, mais activée dans certaines distributions comme Linux Mint et Elementary OS (dans le fichier /etc/sudoers). Le problème est corrigé dans la version 1.8.31 de sudo, publiée il y a quelques heures, mais ne fait pas encore partie des distributions.

L'option « pwfeedback » affiche un caractère « * » après chaque appui sur une touche quand un mot de passe est entré.

La vulnérabilité peut être exploitée par n'importe quel utilisateur, en dépit de leurs droits à utiliser sudo et la présence des paramètres spécifiques à l'utilisateur dans sudoers. Pour empêcher cela, assurez-vous que le paramètre /pwfeedback ne se trouve pas dans /etc/sudoers et, si nécessaire, désactivez-le (« Defaults! Pwfeedback »). Vous pouvez lancer le code suivant pour vérifier :

$ perl -e 'print ((“A” x 100. “\ x {00}”) x 50)' | sudo -S id

Mot de passe : Segmentation fault

https://www.openwall.com/lists/oss-security/2020/01/30/6

Godot 3.2 game engine released: 01/31/2020 After 10 months of development, the release of the free Godot 3.2 game engine, has been published. The code for the game engine, game development environment, and related development tools (physical engine, sound server, 2D / 3D rendering backends, etc.) are distributed under the MIT license. The source code for the engine was opened in 2014 by OKAM Studio, after ten years of development. The engine supports all popular stationary and mobile platforms (Linux, Windows, macOS, Wii, Nintendo 3DS, PlayStation 3, PS Vita, Android, iOS, BBX), as well as game development for the Web. Ready-to-run binary builds are available for Linux, Windows, and macOS. In a separate branch, a new rendering back-end, based on the Vulkan graphical API is being developed. It will be offered in the 4.0 release of Godot, instead of the current rendering back-ends. https://godotengine.org/article/here-comes-godot-3-2

Le moteur de jeu Godot 3.2 est sorti

(31/01/2020) Après 10 mois de développement, le moteur de jeu libre Godot 3.2 a été publié. Le code pour le moteur de jeu, l'environnement de développement de jeux et des outils de développement apparentés (moteur physique, serveur son, backends de rendu 2D/3D, etc.) sont distribués sous licence MIT.

Le code source du moteur a été rendu open en 2014 par OKAM Studio, après dix ans de développement. Le moteur supporte toutes les plateformes populaires, mobiles et fixes (Linux, Windows, macOS, Wii, Nintendo 3DS, PlayStation 3, PS Vita, Android, iOS, BBX), ainsi que le développement de jeux pour le Web. Des compilations binaires prêtes à être lancées sont disponibles pour Linux, Windows et macOS.

Dans une branche séparée, un nouveau backend de rendu, basé sur l'API graphique Vulkan, est en développement. Il sera proposé dans la publication 4.0 de Godot, à la place des backends de rendu actuels.

https://godotengine.org/article/here-comes-godot-3-2

OpenWrt update 07.19.1 - with fix for package spoofing vulnerability: 02/01/2020 Corrective releases of the OpenWrt distribution dated 06/18/07 and 07/19/1 were published. The dangerous vulnerability (CVE-2020-7982) in the opkg package manager was fixed, which allows for a MITM attack. Due to an error in the checksum verification code, an attacker can create conditions under which the SHA-256 checksums present in the digitally-signed packet index will be ignored. This makes it possible to bypass the integrity checking mechanisms of downloaded ipk resources. The vulnerability has been around since February 2017. Since the opkg package manager in OpenWrt starts with root privileges, in the case of a MITM attack, the attacker has the opportunity to quietly make changes to the ipk package loaded from the repository. https://lists.infradead.org/pipermail/openwrt-devel/2020-January/021544.html

Mise à jour d'OpenWrt en version 07.19.1, avec un correctif pour la vulnérabilité de l'usurpation des paquets

(01/02/2020) Des publications correctives des la distribution OpenWrt (06/18/07 et 07/19/1) sont sorties. La vulnérabilité dangereuse (CVE-2020-7982), permettant une attaque MITM, dans le gestionnaire de paquets opkg a été corrigée. À cause d'une erreur dans le code de vérification checksum, un assaillant peut créer des conditions où les checksums SHA-256 présents dans l'index du paquet, signés numériquement, seront ignorés. Le contournement des mécanismes de vérification d'intégrité des ressources ipk téléchargées est ainsi rendu possible.

La vulnérabilité est dans les parages depuis février 2017. Puisque le gestionnaire de paquets opkg dans OpenWrt démarre avec les privilèges root, lors d'une attaque MITM, l'assaillant a l'occasion de faire des changements au paquet ipk téléchargé à partir des dépôts, et ce, en toute discrétion.

https://lists.infradead.org/pipermail/openwrt-devel/2020-January/021544.html

5

CERN switched from Facebook Workplace to open platforms Mattermost and Discourse: 02/01/2020 The European Nuclear Research Center (CERN) has announced it’s cessation of the use of the Facebook Workplace platform for internal communication between employees. From now on, instead of this platform, CERN will use open Mattermost packages for quick messaging and chatting and Discourse for long discussions and exchange of information, for future reference. Instead of an email notification mechanism, they are planning solutions based on PUSH notifications and newsletters. CERN has been using the Facebook Workplace since 2016, but in 2019 Facebook announced a change in tariff policy. New tariffs begin to operate in October 2020 and involve payment from 4 to 8 dollars per user, per month. Free access is still provided, but it is significantly limited by the number of groups, participants, and functionality. Mattermost is positioned as an open alternative to the Slack communication system and allows you to receive and send messages, files and images, track the history of conversations and receive notifications on your smartphone or PC. The Discourse platform provides a system of linear discussions to replace mailing lists, web forums and chats. It supports the separation of topics based on tags, updating the list of messages in topics in real time and the ability to subscribe to sections of interest and send responses by email. The code is licensed under GPLv2. https://home.cern/news/news/computing/cern-ends-trial-facebook-workplace

Le CERN a migré de Facebook Workplace vers les plateformes open Mattermost et Discourse

(01/02/2020) Le Centre européen pour la recherche nucléaire (CERN) a annoncé qu'il n'utilisera plus la plateforme Facebook Workplace pour les communications internes entre employés. Dores et déjà, à la place, le CERN utilisera les paquets open Mattermost pour les messages rapides et les chats, et Discourse pour de longues discussions et les échanges d'information, pour des besoins futurs. Au lieu d'un mécanisme par notification mail, il envisage des solutions basées sur des notifications PUSH et des newsletters.

Le CERN utilise Facebook Workplace depuis 2016, mais en 2019, Facebook a annoncé une modification de sa politique de tarification. Les nouveaux tarifs entreront en vigueur en octobre 2020 et impliquent un paiement mensuel de 4 à 8 dollars par utilisateur. L'accès gratuit est toujours fourni, mais c'est limité de façon significative en nombre de groupes, de participants et de fonctionnalités.

Mattermost est une alternative open au système de communication Slack et vous permet de recevoir et d'envoyer des messages, des fichiers et des images, de tracer l'historique des conversations et de recevoir des notifications sur votre smartphone ou PC.

La plateforme Discourse fournit un système de discussions linéaires pour remplacer des listes de diffusion, des forums web et des chats. Il prend en charge la séparation de sujets basée sur des étiquettes, la mise à jour de la liste des messages concernant chaque sujet en temps réel et la capacité de vous abonner à des sections d'intérêt et d'envoyer des réponses par mail. Le code est sous licence GPLv2.

https://home.cern/news/news/computing/cern-ends-trial-facebook-workplace

Lighttpd 1.4.55 released: 02/01/2020 Lighttpd 1.4.55, a lightweight http server has been released. The new version made 53 changes, all related bugfixes. The fixes include resolving build problems on Solaris, marking many functions with the “ pure ” attribute, and fixing problems in mod_webdav when uploading files larger than 128 MB. http://blog.lighttpd.net/articles/2020/01/31/lighttpd-1.4.55-released/

Publication de Lighttpd 1.4.55

(01/02/2020) Un serveur léger http, Lighttpd 1.4.55, est sorti. La nouvelle version contient 53 changements, tous liés à des correctifs de bugs. Les correctifs comprennent la résolution de problèmes de compilation sur Solaris, donnant l'attribut « pur » et la correction de problèmes dans mod_webday quand des fichiers plus grands que 128 Mo sont téléchargés.

http://blog.lighttpd.net/articles/2020/01/31/lighttpd-1.4.55-released/

GNU Binutils 2.34 Release: 02/01/2020 Version 2.34 of the GNU Binutils project sources have been released and are now available for download. This release contains numerous bug fixes, and the following new features: * The disassembler (objdump –disassemble) now has an option to generate ascii art thats show the arcs between that start and end points of control flow instructions. * The binutils tools now have support for debuginfod. Debuginfod is a HTTP service for distributing ELF/DWARF debugging information as well as source code. The tools can now connect to debuginfod servers in order to download debug information about the files that they are processing. * The assembler and linker now support the generation of ELF formatfiles for the Z80 architecture. (Zilog Z180 and Zilog eZ80 processors are supported in ADL and Z80 modes) https://www.mail-archive.com/info-gnu@gnu.org/msg02693.html

Sortie de GNU Binutils 2.34

(01/02/2020) La version 2.34 des sources du projet GNU Binutils est sortie et est maintenant disponible au téléchargement. Cette version contient de nombreux correctifs de bugs et les nouvelles fonctionnalités suivantes :

* Le désassembleur (objdump – disassemble) a maintenant une option pour générer de l'art ascii qui montre les arcs entre les points de démarrage et de fin des instructions du flux de contrôle.

*Les outils binutils prennent en charge maintenant debuginfod. Debuginfod est un service HTTP pour la distribution d'informations de débogage ELF/DWARF ainsi que du code source. Les outils peuvent maintenant se connecter aux serveurs debuginfod pour pouvoir télécharger des informations de débogage concernant les fichiers qu'ils traitent.

* L'assembleur et le lieur supportent maintenant la génération de format de fichiers ELF pour l'architecture Z80. (Les processeurs Zilog Z180 et Zilog eZ80 sont supportés dans les modes ADL et Z80.)

https://www.mail-archive.com/info-gnu@gnu.org/msg02693.html

Yaxim 0.9.9 XMPP Client Release: 02/01/2020 A new version of the XMPP client for Android has been released - yaxim 0.9.9 “FOSDEM 2020 edition”, It has many changes and new features, such as viewing services, support for Matrix , reliable messaging with MAM and push. New features have brought yaxim in line with the mobile requirements of XMPP Compliance Suite 2020. The project code is distributed under the GPLv3 license. While initially introduced as an April Fools’ Day joke, Matrix support (using the Bifröst bridge is now actually integrated into yaxim, using the official bridge on matrix.org, which has also been made ready for FOSDEM 2020. Under the Hood Changes: The internal chat message database has been optimized, by adding database indexes for all frequent operations, making yaxim much faster at loading chat windows, with long histories. Furthermore, yaxim was upgraded from the ancient Smack 3 to the Smack 4.3.x XMPP library. https://yaxim.org/blog/2020/01/31/yaxim-0-dot-9-9-fosdem-edition/

Publication du client XMPP Yaxim 0.9.9

(01/02/2020) Une nouvelle version du client XMPP pour Android est sortie : yaxim 0.9.9 « édition FOSDEM 2020 ». Elle contient beaucoup de modifications et de nouvelles fonctionnalités, telles que des services de visionnage, le support de Matrix, un service de messagerie fiable avec MAM et push. Les nouvelles fonctionnalités rendent yaxim conforme aux requis mobiles de la XMPP Compliance Suite 2020. Le code du projet est distribué sous la licence GPLv3.

Bien qu'introduit initialement comme une blague du 1er avril, le support de Matrix a été prêt pour FOSDEM 2020. Actuellement l'utilisation du pont Bifröst est intégrée dans yaxim, avec le pont officiel sur matrix.org.

Modifications sous le capot :

La base de données de messages chat internes est optimisée, avec l'ajout d'indices pour toutes les opérations fréquentes, rendant yaxim beaucoup plus rapide pour le chargement de fenêtres de chat avec de longs historiques.

De plus, yaxim a été mise à jour vers la bibliothèque XMPP Smack 4.3.x (à la place de la bibliothèque ancienne Smack 3).

https://yaxim.org/blog/2020/01/31/yaxim-0-dot-9-9-fosdem-edition/

6

The dehydrated Project has changed ownership: 02/02/2020 Lukas Schauer, developer of a dehydrated bash script for automating the receipt of SSL certificates through the Let's Encrypt service , accepted the offer to sell the project and finance its further work. The new owner of the project was the Austrian company Apilayer GmbH . The project has been moved to a new address: github.com/dehydrated-io/dehydrated. The license remains the same (MIT). The completed transaction will help to guarantee the further development and support of the project - Lucas is a student and after completing his studies it is not clear whether he will have time for the project. Apilayer explains the purchase of dehydrated by its desire to contribute to supporting open projects and maintaining the positive reputation of its brand. Lucas remains the maintainer and will retain control over the development. Lucas will now be able to devote more time to the development of dehydrated. Dehydrated is one of the easiest ways of obtaining and updating certificates through Let's Encrypt. https://dehydrated.io/

Le propriétaire du Projet dehydrated a changé

02/02/2020 Lukas Schauer, développeur du script bash dehydrated ( (déshydraté) pour l'automatisation de la réception de certificats SSL par le service Let's Encrypt, a accepté l'offre de vendre le projet et de financer ses travaux à venir. Le nouveau propriétaire du projet est la société autrichienne Apilayer GmbH. Le projet a une nouvelle adresse : github.com/dehydrated-io/dehydrated. La licence reste la même (MIT).

La transaction aidera à garantir la continuation du développement et du support du projet - Lucas est étudiant et, après la fin de ses études, ce n'est pas clair s'il aura du temps pour le projet. Apilayer explique l'achat de dehydrated par son désir de contribuer au support de projets open et de maintenir la bonne réputation de sa marque.

Lucas reste le mainteneur et aura toujours le contrôle du développement. Il pourra maintenant consacrer davantage de temps au développement de dehydrated.

Dehydrated est l'une des façons les plus faciles pour obtenir et mettre à jour des certificats avec Let's Encrypt.

https://dehydrated.io/

OpenMandriva Lx 4.1 distribution release: 02/02/2020 The project is being developed by the community after Mandriva SA transferred the project management to the non-profit organization, the OpenMandriva Association. We would tell you more, but the openmandriva site has been showing “under construction” for a while now, whilst trying to write this. https://www.openmandriva.org/en/news/article/and-openmandriva-did-better-omlx-4-1-final-release-is-out-now

Publication de la distribution OpenMandriva Lx 4.1

02/02/2020 Après le transfert par Mandriva SA de la gestion du projet à l'organisation à but non lucratif, l'OpenMandriva Association, le projet est développé par la communauté.

On vous en dirait davantage, mais le site d'openmandriva affiche « en cours de construction » depuis pas mal de temps, pendant qu'on essayait d'écrire ceci.

https://www.openmandriva.org/en/news/article/and-openmandriva-did-better-omlx-4-1-final-release-is-out-now

OpenWallpaper Plasma Plugin for KDE Plasma: 02.02.2020 The main feature of the plug-in, is support for launching a QOpenGL renderer directly on the desktop, with the ability to interact with the mouse pointer. The wallpaper is distributed in packages, in which the wallpaper and the configuration file are located. It is recommended that you use the plug-in together with OpenWallpaper Manager - a utility designed to work with packages and the new plug-in. In the future, they plan to launch it on other Linux desktops, as well as in Windows. https://github.com/Samsuper12/OpenWallpaper-Plasma

Greffon OpenWallpaper Plasma pour KDE Plasma

02/02/2020 La principale fonctionnalité du greffon est le support du lancement d'un rendu QOpenGL directement sur le bureau, avec la capacité d'interagir avec le pointeur de la souris. Les fonds d'écran sont distribués en paquets, dans lesquels se trouvent le fond d'écran et le fichier de configuration. Il est recommandé d'utiliser le greffon avec le Gestionnaire d'OpenWallpaper, un utilitaire conçu pour fonctionner avec des paquets et le nouveau greffon. À l'avenir, ils pensent le lancer sur d'autres bureaux Linux, ainsi que sur Windows.

https://github.com/Samsuper12/OpenWallpaper-Plasma

Wine 5.1 and Wine Staging 5.1 Release: 02/03/2020 This is an experimental release of the open implementation of Win32 API - Wine 5.1. Since the release of version 5.0, 32 error reports have been closed and 361 changes made. The Wine project switched to a new version numbering scheme: each stable release leads to an increase in the first digit in the version number (4.0.0, 5.0.0), and updates to stable releases are issued with a change in the third digit ( 5.0.1, 5.0.2, 5.0.3). The experimental versions are issued with a change in the second digit (5.1, 5.2, 5.3). At the same time , the release of the Wine Staging 5.1 project is out. Compared to Wine, Wine Staging provides 860 additional patches. The new release synchronizes with the Wine 5.1 codebase. https://www.winehq.org/announce/5.1

Publication de Wine 5.1 et de Wine Staging 5.1

03/02/2020 Il s'agit d'une version expérimentale de l'implémentation open de l'API Win32 - Wine 5.1. Depuis la sortie de la version 5.0, 32 rapports d'erreurs ont été traités et 361 changements faits. Le projet Wine a changé pour un nouveau schéma de nunéro de version : chaque publication stable augmente le premier chiffre dans le numéro de version (4.0.0, 5.0.0) et les mises à jour des versions stables sont publiées avec un nouveau troisième chiffre (5.0.1 5.0.2, 5.0.3). Les versions expérimentales sortent avec un nouveau deuxième chiffre (5.1, 5.2, 5.3).

En même temps le projet Wine Staging 5.1 est sorti. Comparé à Wine, Wine Staging fournit 860 correctifs supplémentaires. La nouvelle publication se synchronise avec le code de base de Wine 5.1.

https://www.winehq.org/announce/5.1

7

Ubuntu Lockdown Protection - Disabling methods for remote bypass of UEFI Secure Boot: 02/03/2020 Andrey Konovalov from Google published a method for remotely disabling lockdown protection without physical access to the machine. Currently tested on Ubuntu only, but he says it will work on others too. Linux kernel lockdown is a security feature that aims at restricting root's ability to modify the kernel at runtime. Lockdown restricts root access to the kernel and blocks UEFI Secure Boot bypass paths. For example, in lockdown mode, access to /dev/mem, /dev/kmem, /dev/port, /proc/ kcore, debugfs, debug mode kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure) and some interfaces are limited. ACPI and MSR registers of the CPU, kexec_file and kexec_load calls are blocked. Sleep mode is prohibited, use of DMA for PCI devices is limited, import of ACPI code from EFI variables are prohibited, changing input / output ports, including changing the interrupt number, are not allowed. The Lockdown mechanism has recently been added to the core kernel of the Linux 5.4 kernel. However, in the kernels supplied with the distribution it is still implemented in the form of patches or supplemented with patches. One of the differences between add-ons provided in distributions and the built-in kernel implementation, is the ability to disable the provided lock when there is physical access to the system. Ubuntu and Fedora use the Alt + SysRq + X key combination to disable Lockdown. Alt + SysRq + X combination can be used only with physical access to the device, and in case of remote hacking and gaining root access, the attacker will not be able to disable Lockdown and, for example, load a rootkit that is not digitally signed into the kernel. https://github.com/xairy/unlockdown

La protection de verrouillage d'Ubuntu - des méthodes de désactivation pour le contournement à distance de l'UEFI Secure Boot

03/02/2020 Andrey Konovalov, de chez Google, a publié une méthode pour la désactivation à distance de la protection de verrouillage sans accès physique à la machine. Testée actuellement uniquement sur Ubuntu, il dit néanmoins qu'elle fonctionnera avec d'autres aussi. Le verrouillage du noyau Linux est une fonction de sécurité qui vise à restreindre la capacité de root à modifier le noyau lors du démarrage.

Le verrouillage restreint l'accès de root au noyau et bloque les chemins de contournement dans UEFI Secure Boot. Par exemple, en mode verrouillage, l'accès à /dev/mem, /dev/kmem, /dev/port, /proc/ kcore, debugfs, debug mode kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure) et certaines interfaces est limité. Les registres ACPI et MSR du processeur, les appels kexec_file et kexec_load sont bloqués. Le mode de veille est interdit, l'usage de DMA pour des dispositifs PCI est limité, l'import du code ACPI des variables EFI est prohibé et il n'est pas permis de changer des ports entrée/sortie, y compris le numéro de l'interruption.

Le mécanisme de verrouillage a récemment été ajouté au noyau core du noyau Linux 5.4. Toutefois, dans les noyaux fournis avec la distribution, il reste implémenté sous forme de correctifs ou est complété par des correctifs. L'une des différences entre les extensions fournies dans des distributions et l'implémentation du noyau intégré, est la capacité de désactiver le verrouillage fourni quand il y a un accès physique au système.

Pour désactiver le verrouillage, Ubuntu et Fedora utilisent le raccourci clavier Alt+SysRq+X.Cette combinaison ne peut être utilisée que quand il y a un accès physique au dispositif et, dans le cas d'un piratage à distance avec acquisition des privilèges root, l'assaillant ne pourra pas désactiver le verrouillage et, par exemple, charger un rootkit qui n'est pas signé numériquement dans le noyau.

https://github.com/xairy/unlockdown

KDevelop 5.5 Application Development Environment out: 02/03/2020 After six months of development, the KDevelop 5.5 integrated programming environment , which is used in the development process for KDE 5, was released. The project code is distributed under the GPL and uses the KDE Frameworks 5 and Qt 5 libraries. The new version lacks significant innovations - the main work was focused on improving stability, optimizing performance and simplifying the maintenance of the code base. https://www.kdevelop.org/news/kdevelop-550-released

L'environnement de développement d'applications KDevelop 5.5 est sorti

03/02/2020 Après six mois de développement, l'environnement de programmation intégré KDevelop 5.5, utilisé dans le processus de développement de KDE 5, a été publié. Le code du projet est distribué sous licence GPL et utilise les bibliothèques KDE Frameworks 5 et Qt 5. La nouvelle version n'a pas d'innovations significatives ; la plupart du travail visait l'amélioration de la stabilité, l'optimisation de la performance et la simplification de la maintenance de la base du code.

https://www.kdevelop.org/news/kdevelop-550-released

Testing Lightworks 2020.1 Video Editor for Linux: 02/03/2020 EditShare announced the start of beta testing for new branch of the proprietary video editor Lightworks 2020.1, for Linux. Lightworks is a professional tool and is actively used in the film industry, competing with products such as Apple FinalCut, Avid Media Composer and Pinnacle Studio. Editors using Lightworks have more than once won technical awards at the Academy Awards and Emmy’s. Lightworks for Linux is available as a 64-bit build in RPM and DEB formats. The free version of Lightworks is crippled, erm, limited to saving the results in Web formats (for example, MPEG4 / H.264) with a resolution of up to 720p and does not include advanced features, such as collaboration tools. https://www.lwks.com/index.php?option=com_kunena&func=view&catid=19&id=211925&Itemid=81#211925

Essais de l'éditeur vidéo pour Linux, Lightworks 2020.1

03/02/2020 EditShare a annoncé le démarrage des tests de la version bêta d'une nouvelle branche de l'éditeur vidéo propriétaire Lightworks 2020.1, pour Linux. Lightworks est un outil professionnel utilisé activement dans l'industrie cinématographique, en concurrence avec des produits comme Apple FinalCut, Avid Media Composer et Pinnacle Studio. Des éditeurs utilisant Lightworks ont gagné plus d'une fois des récompenses techniques aux Oscars et aux Emmys. Lightworks pour Linux est disponible en 64-bit aux formats RPM et DEB.

La version gratuite est estropiée, erm, limitée à la sauvegarde des résultats en formats Web (par exemple, MPEG4/H.264) avec une résolution de 720 maximum et n'inclut pas des fonctionnalités avancées comme des outils de collaboration.

https://www.lwks.com/index.php?option=com_kunena&func=view&catid=19&id=211925&Itemid=81#211925

Raspberry Pi 4 gets support for OpenGL ES 3.1 and is certified for the new Vulkan driver: 02/03/2020 The developers of the Raspberry Pi project, announced the start of work on a new free video driver for the VideoCore VI graphics accelerator used in Broadcom chips. The new driver is based on the Vulkan graphics API and is primarily aimed at Raspberry Pi 4 boards and future models. (The GPU VideoCore IV in the Raspberry Pi 3 is not enough for a full Vulkan implementation). The development of the new driver, in collaboration with the Raspberry Pi Foundation, is led by Igalia. So far, only the initial driver prototype has been showm, suitable for performing simple demonstrations. The first beta release, which can be used to launch real applications, is planned for the second half of 2020. https://www.raspberrypi.org/blog/vulkan-raspberry-pi-first-triangle/

Le Raspberry Pi 4 supporte maintenant OpenGL ES 3.1 et est certifié pour le nouveau pilote Vulkan

03/02/2020 Les développeurs du projet raspberry Pi ont annoncé qu'ils ont commencé à travailler sur un nouveau pilote vidéo gratuit pour l'accélérateur d'affichage graphique VideoCore VI utilisé dans les puces Broadcom. Le nouveau pilote est basé sur l'API graphique de Vulkan et vise principalement les cartes Raspberry Pi 4 et des modèles futurs. (Le GPU VideoCore IV dans le Raspberry Pi 3 n'est pas suffisant pour une implémentation complète de Vulkan).

Le développement du nouveau pilote, en collaboration avec la Raspberry Pi Foundation, est mené par Igalia. Jusqu'ici, seul le pilote prototype initial a été présenté et convient aux démonstrations simples. La première version bêta, qui peut être utilisée pour lancer de vraies applications, est prévue pour la deuxième moitié de 2020.

https://www.raspberrypi.org/blog/vulkan-raspberry-pi-first-triangle/

8

Inlinec - a new way to use C code in Python scripts: 02/03/2020 The inlinec project enables a new way to inline-integrate C code into Python scripts. C functions are defined directly in a single file with Python code, highlighted by the “@inlinec” decorator. Python has a mechanism for creating custom codecs, which given an input token stream, produce an output token stream. Inlinec consumes the entire token stream, runs a fault-tolerant parser on it (parso), finds which function nodes are annotated with an @inlinec decorator, creates a ctypes wrapper for the content of the function, and replaces the function body with a call to the ctypes wrapper. The import for the wrapper is lifted to the top of the file. Once this transformation has been made, the source code is re-tokenized and the Python interpreter only sees the transformed source. In theory, this allows inline c functions to be called with a one-time compilation overhead and the same performance characteristics as ctypes – the underlying FFI library. https://github.com/georgek42/inlinec

Inlinec : une nouvelle façon d'utiliser du code C dans des scripts Python

03/02/2020 Le projet inlinec vous donne une nouvelle façon d'intégrer du code C ligne par ligne dans des scripts Python. Les fonctions C sont définies directement dans un seul fichier avec du code Python, surligné par le décorateur « @inlinec ».

Python a un mécanisme pour la création de codecs personnalisés, qui, quand il reçoit un flux d'entrée de jetons, produit un flux de sortie de jetons. Inlinec consomme la totalité du flux de jetons, utilise un analyseur tolérant aux erreurs par dessus (parso) et trouve les nœuds de fonction annotés par un décorateur @inlinec, crée un wrapper ctypes pour le contenu de la fonction et remplace le corps de la fonction par un appel au wrapper ctypes. L'import du wrapper est placé en haut du fichier. Une fois cette transformation faite, le code source et re-jetonisé et l'interprète Python ne voit que la source transformée. En théorie, cela permet l'appel de fonctions c dans une ligne avec un seul coût de compilation et les mêmes caractéristiques de performance que ctypes : la bibliothèque FFI sous-jacente.

https://github.com/georgek42/inlinec

Wine adapted to work with Wayland: 02/04/2020 As part of the Wine-wayland project, a set of patches and a winewayland.drv driver was developed that allow Wine to be used in Wayland-based environments, without the use of XWayland and X11-related components. It is now possible to launch games and applications using the Vulkan graphics API and Direct3D 9, 10 and 11. Direct3D support is implemented using the DXVK layer, which translates calls to the Vulkan API. The kit also includes esync (Eventfd Synchronization) patches to increase the performance of multi-threaded games. The work of the Wine edition for Wayland was tested in Arch Linux and Manjaro with a Weston composite server and an AMDGPU driver with Vulkan API support. You can switch to full screen mode using the F11 hotkey. At the current stage of development, there is no support for OpenGL, game controllers, GDI applications, or native cursors. Launchers do not work. https://github.com/varmd/wine-wayland

Wine adapté pour qu'il fonctionne avec Wayland

04/02/2020 Faisant partie du projet Wine-wayland, un jeu de correctifs et un pilote winewayland.drv ont été développés qui permettent l'utilisation de Wine dans des environnements basés sur Wayland, sans l'usage ni de XWayland, ni de composants reliés à X11. Il est maintenant possible de lancer des jeux et des applications avec l'API des graphismes Vulkan et Direct3D 9, 10 et 11. Le support de Direct3D est implémenté avec la couche DXVK, qui traduit des appels vers l'API Vulkan. Le kit comprend également des correctifs esync (Eventfd Synchronization) pour augmenter la performance de jeux parallélisés (multi-threaded).

Le fonctionnement de l'édition de Wine pour Wayland a été testé dans Arch Linux et Manjaro avec un serveur composite Weston et un pilote AMDGPU avec du support de l'API Vulkan. Vous pouvez basculer en mode plein écran avec la touche de raccourci F11. Au stade actuel du développement, il n'y a pas de support pour OpenGL, des contrôleurs de jeu, des applications GDI ou des curseurs natfs. Les lanceurs ne fonctionnent pas.

https://github.com/varmd/wine-wayland

Siemens release the Jailhouse 0.12 hypervisor: 02/04/2020 Siemens has released their free hypervisor Jailhouse 0.12. The hypervisor supports x86_64 systems with VMX + EPT or SVM + NPT (AMD-V) extensions, as well as on ARMv7 and ARMv8 / ARM64 processors with virtualization extensions. A separate image generator for the Jailhouse hypervisor is being developed, which is based on Debian packages, for supported devices. The project code is distributed under the GPLv2 license. Noteworthy: They just started to port Jailhouse to RISC-V, first against QEMU, then against an FPGA model that will be developed within the EU-funded SELENE project. The hypervisor is implemented as a module for the Linux kernel and provides kernel-level virtualization. Guest components are already included in the main Linux kernel. To control isolation, hardware virtualization mechanisms, provided by modern CPUs are used. Distinctive features of Jailhouse are its lightweight implementation and orientation, towards binding virtual machines to a fixed CPU, RAM area and hardware devices. This approach allows for the operation of several independent virtual environments on one physical multiprocessor server, each of which is assigned to its own processor core. https://lkml.org/lkml/2020/2/4/403

Siemens publie l'hyperviseur Jailhouse 0.12.

04/02/2020 Siemens a publié leur hyperviseur gratuit Jailhouse 0.12. L'hyperviseur prend en charge des systèmes x86_64 avec les extensions VMX + EPT ou SVM + NPT (AMD-V), ainsi que sur ARMv7 et ARMv8/processeurs ARM64 avec des extensions de virtualisation. Un générateur d'images séparé, basé sur des paquets Debian, pour l'hyperviseur Jailhouse est en cours de développement pour les dispositifs supportés. Le code du projet est distribué sous licence GPLv2.

À noter : ils viennent de commencer le portage de Jailhouse vers RISC-V, d'abord contre OEMU, puis contre un modèle FPGA qui sera développé au sein du projet SELENE financé par l'UE.

L'hyperviseur est implémenté comme un module pour le noyau Linux et fournit une virtualisation au niveau du noyau. Les composants invités sont déjà inclus dans le noyau Linux principal. Des mécanismes de virtualisation matérielle, fournis par les processeurs modernes sont utilisés pour contrôler l'isolation. Les caractéristiques distinctives de Jailhouse sont son implémentation légère et son orientation visant l'attachement de machines virtuelles à un processeur, une zone de RAM et des dispositifs matériels déterminés. Cette approche permet l'opération de plusieurs environnements virtuels indépendants sur un serveur multi-processeur physique, dont chacun est assigné son propre cœur de processeur.

https://lkml.org/lkml/2020/2/4/403

Ubuntu 18.04.4 LTS release with updated graphics stack and Linux kernel 02/13/2020 An updated Ubuntu 18.04.4 LTS released, which includes changes related to improving hardware support, updating the Linux kernel and graphics stack, fixing errors in the installer and bootloader. The release also includes current updates for several hundred packages related to fixing vulnerabilities and problems that affect stability. Similar updates are presented at the same time: Kubuntu 18.04.4 LTS, Ubuntu Budgie 18.04.4 LTS, Ubuntu MATE 18.04.4 LTS, Lubuntu 18.04.4 LTS, Ubuntu Kylin 18.04.4 LTS and Xubuntu 18.04.4 LTS.

Publication d'Ubuntu 18.04.4 LTS avec une pile graphique et un noyau Linux mis à jour

13/02/2020 Une version actualisée d'Ubuntu 18.04.4 LTS est sortie et comprend des changements associés à l'amélioration du support du matériel, la mise à jour du noyau Linux et de la pile graphique et la correction d'erreurs dans l'installeur et le chargeur de démarrage. La publication comprend aussi des mises à jour actuelles pour plusieurs centaines de paquets visant à corriger des vulnérabilités et des problèmes affectant la stabilité. Des mises à jour similaires sont présentées en même temps : Kubuntu 18.04.4 LTS, Ubuntu Budgie 18.04.4 LTS, Ubuntu MATE 18.04.4 LTS, Lubuntu 18.04.4 LTS, Ubuntu Kylin 18.04.4 LTS et Xubuntu 18.04.4 LTS.

9

GitHub Starts Testing their Command Line Interface 02/13/2020 GitHub introduced a beta version of a multi-platform CLI toolkit that allows you to manage your projects from the command line. The “gh” utility is proposed for work, with which you can start and view error messages (issue), create and parse pull requests, and review changes. Toolkit assemblies are available for Linux, macOS, and Windows. The code is open under the MIT license. https://github.blog/2020-02-12-supercharge-your-command-line-experience-github-cli-is-now-in-beta/

Github commence les tests de son interface en ligne de commande

13/02/2020 Github a présenté une version bêta d'un kit multi-plateforme d'outils en ligne de commande qui vous permet de gérer vos projets à partir de la ligne de commande. L'utilitaire « gh » est proposé pour le travail, avec lequel vous pouvez commencer à voir des messages d'erreur (problèmes), créer et analyser des demandes pull et revoir des changements. Les trousses d'outils sont disponibles pour Linux, macOS et Windows. Le code est Open sous la licence MIT.

https://github.blog/2020-02-12-supercharge-your-command-line-experience-github-cli-is-now-in-beta/

PeerTube 2.1 decentralized video broadcast platform released 02/13/2020 PeerTube 2.1 is a decentralized platform for video hosting and video broadcasting. PeerTube offers a vendor-independent alternative to YouTube, Dailymotion, and Vimeo, using a P2P-based content distribution network and linking visitor browsers. Project developments are distributed under the AGPLv3 license. PeerTube is based on the use of BitTorrent-Client WebTorrent, running in a browser, and uses WebRTC technology to establish a direct P2P-communication channel between the browser and the protocol ActivityPub. The web interface provided by the project is built using the Angular framework https://joinpeertube.org/news

Publication de la plateforme de retransmission vidéo décentralisée PeerTube 2.1

13/02/2020 PeerTube 2.1 est une plateforme décentralisée pour l'hébergement et la retransmission de vidéos. PeerTube propose une alternative indépendante des fournisseurs à YouTube, Dailymotion et Vimeo, utilisant un réseau basé sur P2P pour la distribution du contenu et pour relier les navigateurs de visiteurs. Les développements du projet sont distribués sous la licence AGPLv3.

PeerTube est basé sur l'utilisation du BitTorrent-Client WebTorrent, qui tourne dans un navigateur et se sert de la technologie WebRTC pour établir un canal direct de communication P2P entre le navigateur et le protocole ActivityPub. L'interface Web fournie par le projet est construite avec le framework Angular.

https://joinpeertube.org/news

New project to remove artifacts from JPEG’s 02/14/2020 GitHub has published Quant Smooth JPEG project, designed to remove compression artefacts from JPEG images. This is achieved by restoring the accuracy of the coefficients of the discrete cosine transform. But only to the extent that the quantization table allows, this prevents the algorithm from filtering the image. The code is written in C with optimizations for SSE2, AVX2 and ARM Neon. A WebAssembly version is also available, which allows you to process images in a browser (but slower than the native version due to the lack of SIMD optimizations and multithreading). According to the author, his algorithm works much faster than a similar jpeg2png project and produces clearer images. The author admits that jpeg2png may work better in difficult cases. https://github.com/ilyakurdyukov/jpeg-quantsmooth

Un nouveau projet enlèvera des artefacts des JPEG

14/02/2020 GitHub a publié le projet Quant Smooth JPEG, conçu pour enlever les artefacts de compression d'images JPEG. Cela est effectué en restaurant la précision des coefficients dans la transformation discrète en cosinus. Mais seulement dans la mesure où le tableau de quantification le permet, ce qui empêche l'algorithme de filtrer l'image. Le code est écrit en C avec des optimisations pour SSE2, AVX2 et ARM Neon. Une version WebAssembly est également disponible et vous permet de traiter des images dans un navigateur (mais plus lente que la version native à cause du manque d'optimisations SIMD et du multithreading).

D'après l'auteur, son algorithme fonctionne beaucoup plus rapidement qu'un projet jpeg2png similaire et produit des images plus nettes. L'auteur avoue que jpeg2png pourrait mieux fonctionner dans des cas difficiles.

https://github.com/ilyakurdyukov/jpeg-quantsmooth

More than 500 malicious add-ons removed from Chrome Web Store 02/14/2020 The results of blocking a series of malicious add-ons to the Chrome browser, with several million users (or victims), has been summed up. At the first stage, independent researcher Jamila Kaya and the company Duo Security identified 71 malicious add-ons in the Chrome store. These additions totalled more than 1.7 million units. After informing Google of the problem, more than 430 such add-ons were found in the catalogue, the number of these installations were not reported. The question remains, how were they not detected earlier? https://duo.com/labs/research/crxcavator-malvertising-2020

Plus de 500 extensions malicieuses ont été enlevées du Chrome Web Store

14/02/2020 Les résultats du blocage d'une série d'extensions malicieuses pour le navigateur Chrome, avec plusieurs millions d'utilisateurs (ou victimes), ont été comptabilisés. À la première étape, le chercheur indépendant Jamila Kaya et la société Duo Secruity ont identifié 71 extensions malicieuses dans le magasin Chrome. Ces extensions, au total, faisaient plus de 1,7 millions d'unités. Après avoir mis Google au courant du problème, plus de 430 extensions de cette sorte furent trouvées dans le catalogue ; le nombre d'installations de celles-ci n'a pas été dévoilé.

La question reste : comment se fait-il qu'elles n'aient pas été détectées plus tôt ?

https://duo.com/labs/research/crxcavator-malvertising-202

10

First Void Linux-based Trident OS 02/15/2020 The first stable builds of Trident 20.02 is available, which transitioned from FreeBSD and TrueOS to the Void Linux package base. In October 2019, the Trident project announced a migration to Linux siting things like hardware compatibility, support for modern communication standards and package availability. The distro uses ZFS on the root partition with the ability to roll back the boot environment using ZFS snapshots. For each user, a separate ZFS dataset is created for the home directory. (you can manipulate snapshots of the home directory without obtaining root privileges) Data encryption in user directories is provided. It can work on systems with EFI and BIOS. Swap partition encryption is supported. Support is provided for packages compiled for both the glibc system library and musl. https://project-trident.org/post/void-20.02-available/

Premier Trident OS basé sur Void Linux

15/02/2020 La première compilation stable de Trident 20.02 est disponible ; il a migré de FreeBSD et TrueOS aux paquets de Void Linux, comme base. En octobre 2019, le projet Trident a annoncé une migration vers Linux en citant des choses comme la compatibilité du matériel, le support pour les normes de communication moderne et la disponibilité des paquets.

La distrib. utilise ZFS sur une partition root et a la capacité de rétrograder l'environnement de boot avec des instantanés ZFS. Pour chaque utilisateur, un ensemble de données ZFS distinct est créé pour le répertoire home. (Il est possible de manipuler des instantanés du répertoire home sans les privilèges de root.) Le chiffrement des données dans les dossiers de l'utilisateur est fourni. La distribution peut fonctionner sur des systèmes avec EFI et BIOS. Le chiffrement de la partition swap est pris en charge. Le support des paquets compilés pour, à la fois, la bibliothèque système glibc et musl est fourni.

https://project-trident.org/post/void-20.02-available/

Release of Blender 2.82: 02/15/2020 Blender 2.82 3D modeling package is available , which includes more than a thousand fixes and improvements prepared three months after the release of Blender 2.81 . In this release there is UDIM and USD support, MantaFlow fluids and smoke simulation, AI denoising, GPencil improvements, and much more! https://www.blender.org/press/blender-2-82-released/

Sortie de Blender 2.82

15/02/2020 Le paquet de modélisation en 3D Blender 2.82 est disponible et comprend plus de mille correctifs et améliorations préparés trois mois après la publication de Blender 2.81.

Dans cette publication, il y a le support de UDIM et de USD, la simulation des fluides et de la fumée MantaFlow, le débruitage d'IA, des améliorations de GPencil et beaucoup plus encore !

https://www.blender.org/press/blender-2-82-released/

NetBSD 9.0 Release: 02/15/2020 NetBSD 9.0 is available, which implements a batch of new features. NetBSD 9.0 is officially available in builds for 57 system architectures and 15 different CPU families. Eight (8) primary supported ports are provided that make up the core of the NetBSD development strategy: amd64, i386, evbarm, evbmips, evbppc, hpcarm, sparc64 and xen. Forty-nine (49) ports associated with CPUs such as alpha, hppa, m68010, m68k, sh3, sparc and vax are assigned to the second category, i.e. are still supported, but have already lost relevance or do not have a sufficient number of developers interested in their development. One port (acorn26) is included in the third category, which contains inoperable ports that claim to be removed if there are no enthusiasts interested in their development. http://blog.netbsd.org/tnf/entry/netbsd_9_0_available

Publication de NetBSD 9.0

15/02/2020 NetBSD 9.0, qui implémente une foule de nouvelles fonctionnalités, est disponible. NetBSD 9.0 est officiellement disponible dans des compilations pour 57 architectures de système et 15 familles de processeur différentes.

Huit portages primaires pris en charge sont fournis ; ils constituent le cœur de la stratégie de développement de NetBSD : amd64, i386, evbarm, evbmips, evbppc, hpcarm, sparc64 et xen. Quarante-neuf portages associés avec des processeurs comme alpha, hppa, m68010, m68k, sh3, sparc et vax sont assignés à la deuxième catégorie, c'est-à-dire sont toujours supportés, mais ont déjà perdu leur intérêt ou n'ont pas un nombre suffisant de développeurs qui s'intéressent à leur développement. Un portage (acorn26), est inclus dans la troisième catégorie, qui contient des portages inexploitables qui doivent être enlevés s'il n'y a pas des fans intéressés par leur développement.

http://blog.netbsd.org/tnf/entry/netbsd_9_0_available

Google introduced AutoFlip, a framework for smart cropping video: 02.16.2020 Google introduced the open AutoFlip framework for framing video based on the displacement of key objects. AutoFlip uses machine learning methods to track objects in a frame. It is designed as an add-on to the MediaPipe framework that uses TensorFlow. The code is licensed under Apache 2.0. On a widescreen video, the objects are not always in the center of the frame, so fixing cropping of the edges is not always enough. AutoFlip monitors the activity of people and objects in the frame, and dynamically shifts the cropping window for optimal coverage of key elements of the scene (for example, if there are several people in the frame and one of them speaks or moves, then the focus of the cropping can be focused on that person). https://opensource.googleblog.com/2020/02/autoflip-open-source-framework-for.html

Google a présenté AutoFlip, un framework pour le rognage intelligent des vidéos

16/02/2020 Google a présenté le framework open AutoFlip pour le cadrage des vidéos basé sur le déplacement d'objets clés. AutoFlip se sert des méthodes d'apprentissage machine pour pister des objets dans un cadre. Il est conçu comme une extension du framework MediaPipe qui utilise TensorFlow. Le code est sous licence Apache 2.0.

Lors d'une vidéo en écran large, les objets ne se trouvent pas toujours au centre du cadre ; aussi le rognage des bords n'est pas toujours suffisant. AutoFlip surveille l'activité des personnes et des objets dans le cadre et bouge la fenêtre de rognage de façon dynamique pour couvrir de façon optimale des éléments clés de la scène (par exemple, s'il y a plusieurs personnes dans le cadre et l'une d'entre elles parle ou bouge, le rognage pourra se focaliser sur cette personne.

https://opensource.googleblog.com/2020/02/autoflip-open-source-framework-for.html

11

Profanity 0.8 console XMPP client release: 02/22/2020 Eight years after the first commit and five months after version 0.7 , the console-based XMPP client Profanity 0.8 was released. The profanity interface is built using the ncurses library and supports notifications using the libnotify library. The application can be built either with the libstrophe library that implements work with the XMPP protocol, or with its fork libmesode, which is supported by the developer. Client capabilities can be enhanced using Python plug-ins. The project code is written in C and distributed under the GPLv3 license. https://profanity-im.github.io/

Publication du client XMPP basé sur la console Profanity 0.8

22/02/2020 Huit ans après le premier commit et cinq mois après la version 0.7, le client XMPP basé sur la console Profanity 0.8 a été publié. L'interface profanity est construite avec la bibliothèque ncurses et prend en charge des notifications avec la bibliothèque libnotify. L'application peut être compilée soit avec la bibliothèque libstrophe qui implémente du travail avec le protocole XMPP ou avec sa fourche libmesode, qui est supportée par le développeur. Les capacités du client peuvent être améliorées avec des greffons Python. Le code du projet est écrit en C et distribué sous la licence GPLv3.

https://profanity-im.github.io/

Rating of libraries requiring special security checks: 02/22/2020 The Core Infrastructure Initiative formed by the Linux Foundation, in which leading corporations joined forces to provide support for open source projects in key areas of the computer industry, conducted a second study under the Census program , aimed at identifying open source projects that need priority audit security. The second study focuses on the analysis of shared open source code, implicitly used in various corporate projects in the form of dependencies downloaded from external repositories. Vulnerabilities and compromise of developers of third-party components, ie, thesupply chain, can nullify all efforts to improve the protection of the main product. As a result of the study, the 10 most frequently used packages in JavaScript and Java were identified, requiring special attention for the safety of said packages. https://www.coreinfrastructure.org/wp-content/uploads/sites/6/2020/02/census_ii_vulnerabilities_in_the_core.pdf

Évaluation de bibliothèques nécessitant des vérifications de sécurité particulières

22/02/2020 La Core Infrastructure Initiative créée par la Linux Foundation, où des entreprises importantes se sont rassemblées pour fournir un support à de projets Open Source dans des domaines clés de l'industrie informatique, a conduit une deuxième étude sous le programme Census pour identifier des projets Open Source qui ont besoin d'un audit de sécurité prioritaire.

La deuxième étude se concentre sur l'analyse de code Open Source partagé, implicitement utilisé dans divers projets corporatifs sous la forme de dépendances téléchargées à partir de dépôts externes. Des vulnérabilités et la compromission des développeurs des composants tiers, c'est-à-dire la chaîne d'approvisionnement, peuvent annuler tous les efforts pour améliorer la protection du produit principal. À la suite de l'étude, les 10 paquets les plus fréquemment utilisés dans JavaScript et Java ont été identifiés et nécessitent une attention particulière quant à la sécurité des dits paquets.

https://www.coreinfrastructure.org/wp-content/uploads/sites/6/2020/02/census_ii_vulnerabilities_in_the_core.pdf

New version of Monitorix monitoring system 3.12.0: 02/22/2020 Monitorix monitoring system 3.12.0, designed to visually monitor the operation of various services, for example, monitoring the temperature of the CPU, system load, network activity and responsiveness of network services, was announced. The system is accessed via the web-interface, data is presented in the form of graphs. Though the system is written in Perl, RRDTool is used to generate graphs and store data. The code is distributed under the GPLv2 license. The program is quite compact and self-contained (there is a built-in http-server), which allows you to use it even on embedded systems. A wide range of monitoring parameters is supported, from tracking the task scheduler, I / O, memory allocation and kernel parameters to the visualization of data on network interfaces and specific applications (mail servers, DBMS, Apache, nginx, MySQL). https://www.monitorix.org/news.html

Une nouvelle version du système de surveillance Monitorix, la 3.12.0

22/02/2020 Le système de monitoring Monitorix 3.12.0, conçu pour la surveillance visuelle des opérations de divers services, notamment la surveillance de la température du CPU, la charge du système, l'activité réseau et la réactivité des services réseau, a été annoncé. L'accès au système se fait via une interface Web et les données sont présentées sous forme de graphiques.

Bien que le système soit écrit en Perl, RRDTool est utilisé pour générer des graphiques et stocker des données. Le code est distribué sous licence GPLv2. Le programme est autonome (un serveur http y est intégré) et très concis, ce qui rend possible son utilisation même sur des systèmes embarqués. Une large gamme de paramètres de surveillance est supportée, du suivi du planificateur, des E/S, de l'allocation mémoire et des paramètres du noyau à la visualisation de données sur des interfaces réseau et des applications précises (serveurs mail, DBMS, Apache nginx, mySQL).

https://www.monitorix.org/news.html

Linux Sound Subscription Release - ALSA 1.2.2: 02/22/2020 The sound subsystem ALSA 1.2.2 was released. The new version involves updating libraries, utilities, and plug-ins that work at the user level. Drivers develop in sync with the Linux kernel. Among the changes, in addition to numerous bugfixes in the drivers, there is support for the Linux 5.6 kernel. Which is an extension of the API for the topology (the method of loading handlers by drivers from user space) and integration of the fcplay utility, which uses the ALSA Compress-Offload API for recording and playing compressed content. https://mailman.alsa-project.org/pipermail/alsa-devel/2020-February/163509.html

Sortie d'ALSA 1.2.2 pour Linux

22/02/2020 Le sous-système audio ALSA 1.2.2 a été publié. La nouvelle version comprend la mise à jour des bibliothèques, des utilitaires et des greffons qui fonctionnent au niveau utilisateur. Le développement des pilotes est synchronisé avec le noyau Linux. Outre de nombreux correctifs de bugs dans les pilotes, parmi les changements, il y a le support du noyau Linux 5.6. Il s'agit d'une extension de l'API pour la topologie (la méthode de chargement des gestionnaires par les pilotes de l'espace utilisateur) et l'intégration de l'utilitaire fcplay, qui se sert de l'API ALSA Compress-Offload pour l'enregistrement et la lecture de contenu compressé.

https://mailman.alsa-project.org/pipermail/alsa-devel/2020-February/163509.html

12

Shotcut 20.02 Video Editor Release: 02/21/2020 The video editor Shotcut 20.02 has been released. It is developed by the author of the MLT project and uses this framework for organizing video editing. Support for video and audio formats is implemented through FFmpeg. You can use plug-ins with video and audio effects compatible with Frei0r and LADSPA. Among the features of Shotcut, one can note the possibility of multi-track editing with the composition of video from fragments (in various source formats!), without the need for their preliminary import or transcoding. There are built-in tools for creating screencasts, processing images from a web-camera and receiving streaming video. To build the interface, Qt5 is used. The code is written in C ++ and distributed under the GPLv3 license. https://www.shotcut.org/blog/new-release-200217/

Publication de l'éditeur vidéo Shotcut 20.02

21/02/2020 L'éditeur vidéo Shotcut 20.02 est sorti. Il est développé par l'auteur du projet MLT et en utilise le framework pour l'organisation de l'édition vidéo. Le support des formats vidéo et audio est implémenté avec FFmpeg. Vous pouvez utiliser des greffons avec des effets vidéo et audio compatibles avec Frei0r et LADSPA. Parmi les fonctionnalités de Shotcut, il y a la possibilité d'éditer plusieurs pistes avec la composition de la vidéo à partir de fragments (dans divers formats !) sans être obligé de les importer auparavant ou de les transcoder. Des outils sont intégrés pour la création de screencasts, le traitement d'images d'une web-camera et la réception d'un flux vidéo. Qt5 a été utilisé pour construire l'interface. Le code est écrit en C ++ et distribué sous licence GPLv3.

https://www.shotcut.org/blog/new-release-200217/

About 600 apps violating ad serving policies removed from Google Play: 02/21/2020 Google announced the removal of about 600 applications from the Google Play catalogue have violated the rules for displaying ads. Problem programs are also blocked from accessing the Google AdMob and Google Ad Manager advertising services. The removal mainly affected programs that display ads unexpectedly for the user, in places that interfere with their work, and while the user is not working with the application. https://security.googleblog.com/2020/02/disruptive-ads-enforcement-and-our-new.html

Environ 600 applis qui violaient les règles de diffusion d'annonces ont été enlevées de Google Play

21/02/2020 Google a annoncé qu'il retirait environ 600 applications du catalogue Google Play, car elles violaient les règles pour la diffusion des publicités. De tels programmes sont bloqués quant à l'accès des services de publicité Google AdMob et Google Ad Manager. Les retraits concernaient pour la plupart des programmes qui affichent des pubs à l'improviste dans des endroits qui gênent le travail de l'utilisateur et à des moments où l'utilisateur ne se sert pas de l'application.

https://security.googleblog.com/2020/02/disruptive-ads-enforcement-and-our-new.html

PipeWire 0.3 multimedia server available to replace PulseAudio: 02/21/2020 A significant release of the PipeWire 0.3.0 project has been published, developing a new generation multimedia server, replacing PulseAudio. PipeWire extends PulseAudio with video streaming capabilities, the ability to process audio with minimal latency and a new security model for controlling access to the device and stream level. The project is supported by GNOME and is already actively used in Fedora Linux for recording screen content and screen sharing in Wayland-based environments. The project code is written in C and distributed under the LGPLv2.1 license. https://www.opennet.ru/opennews/art.shtml?num=52406

Le serveur multimédia PipeWire 0.3 disponible pour remplacer PulseAudio

21/02/2020 Une publication significative du projet PipeWire 0.3.0 est sortie ; elle représente une nouvelle génération de serveurs multimédia et devra remplacer PulseAudio. PipeWire prolonge PulseAudio avec des capacités de diffusion de vidéos, la capacité de traiter l'audio avec une latence minimale et un nouveau modèle sécuritaire pour contrôler l'accès au dispositif et le niveau du flux. Le projet est supporté par GNOME et est déjà utilisé activement dans Fedora Linux pour l'enregistrement du contenu de l'écran et le partage de l'écran dans des environnements basés sur Wayland. Le code du projet est écrit en C et distribué sous licence LGPLv2.

https://www.opennet.ru/opennews/art.shtml?num=52406

BIND 9.16.0 DNS Server Edition: 02/20/2020 After 11 months of development, ISC introduced the first stable release of a significant new branch of the BIND 9.16 DNS server. Branch 9.16 will be supported for three years until the 2nd quarter of 2023 as part of an extended maintenance cycle. Updates for the previous LTS branch 9.11 will continue to be released until December 2021. Support for branch 9.14 will end in three months. https://www.isc.org/blogs/bind9.16.0_released/

BIND 9.16.0 DNS édition serveur

20/02/2020 Après 11 mois de développement, ISC a présenté la première version stable d'une nouvelle branche significative du serveur de DNS BIND 9.16. Branch 9.16 sera supporté pendant trois ans jusqu'au 2e trimestre de 2023, car il fait partie d'un cycle de maintenance étendu. Des mises à jour pour la branche LTS précédente, la 9.11, seront publiées jusqu'en décembre 2021. Le support pour la branche 9.14 se terminera dans trois mois.

https://www.isc.org/blogs/bind9.16.0_released/

The first preview release of the Android 11 mobile platform: 02/20/2020 Google has introduced a test version of the open mobile platform Android 11. The release of Android 11 is expected in the third quarter of 2020. To evaluate the new platform features, a preliminary testing program was proposed. The firmware updates are for the Pixel 2/2 XL, Pixel 3/3 XL, Pixel 3a / 3a XL, and Pixel 4/4 XL devices. Flashing is done manually, the ability to install Android 11 through the OTA-update system will appear in May. https://android-developers.googleblog.com/2020/02/Android-11-developer-preview.html

Publication de la première pré-version de la plateforme mobile Android 11

20/02/2020 Google a présenté une version de test de la plateforme mobile Open Android 11. La sortie d'Android 11 est attendue au troisième trimestre de 2020. Pour évaluer les nouvelles fonctionnalités de la plateforme, un programme préliminaire de tests a été proposé. Les mises à jour du firmware sont pour les dispositifs Pixel 2/2 XL, Pixel 3/3 XL, Pixel 3a/3a XL et Pixel 4/4 XL. Le flashage se fait à la main, mais la possibilité d'installer Android 11 au moyen du système de mise à jour OTA apparaîtra en mai.

https://android-developers.googleblog.com/2020/02/Android-11-developer-preview.html

13

Mesa 20.0.0 release with Vulkan 1.2 support: 02.20.2020 The release of the free implementation of the OpenGL and Vulkan API - Mesa 20.0.0 was announced. The first release of the Mesa 20.0.0 branch has an experimental status - after the final stabilization of the code, a stable version 20.0.1 will be released. Mesa 20.0 provides full OpenGL 4.6 support for Intel GPUs (i965, iris drivers) and AMD (radeonsi), OpenGL 4.5 support for AMD (r600) and NVIDIA (nvc0) GPUs, as well as Vulkan 1.2 support for Intel and AMD cards.

Publication de Mesa 20.0.0 avec le support de Vulkan 1.2

20/02/2020 La publication de l'implémentation libre des API OpenGL et Vulkan, Mesa 20.0.0 a été annoncée. La première publication de la branche Mesa 20.0.0 a un statut expérimental. Après la stabilisation finale du code, une version stable, la 20.0.1 sortira. Mesa 20.0 fournit le support complet d'OpenGL 4.6 pour les processeurs graphiques d'Intel (l'i965, les pilotes iris) et AMD (radeonsi), le support dOpenGL 4.5 pour les GPU AMD (r600) et NVIDIA (nvc0), ainsi que le support de Vulkan 1.2 pour des cartes Intel et AMD.

VirtualBox 6.1.4 Released: 02/20/2020 Oracle has released VirtualBox 6.1.4, which brings 17 bug fixes. https://www.virtualbox.org/

Publication de VirtualBox 6.1.4

20/02/2020 Oracle a publié VirtualBox 6.1.4 qui apporte 17 correctifs de bugs

https://www.virtualbox.org/

Vulnerabilities in WordPress plugins with over a 1m installations: 02/19/2020 Security researchers at Wordfence and WebARX have identified several dangerous vulnerabilities in five plugins for the WordPress web content management system, totaling more than a million installations. https://www.wordfence.com/blog/2020/02/improper-access-controls-in-gdpr-cookie-consent-plugin/

Des vulnérabilités dans des greffons WordPress avec plus d'un million d'installations

19/02/2020 Des chercheurs en sécurité à Wordfence et WebARX ont identifié plusieurs vulnérabilités dangereuses dans cinq greffons pour le système de gestion de contenu Web WordPress, qui a un total de plus d'un million d'installations.

https://www.wordfence.com/blog/2020/02/improper-access-controls-in-gdpr-cookie-consent-plugin/

An open disc dial mobile phone is available: 02/19/2020 Justine Haupt has made an open cell phone equipped with a rotary dialer. Circuit board circuit packs for KiCad CAD, STL models for 3D printing of the case, specifications of the components used and firmware code are available for download, making it possible for any enthusiast to assemble the device independently. http://justine-haupt.com/rotarycellphone/

Un téléphone mobile open à cadran est disponible

19/02/2020 Justine Haupt a créé un téléphone mobile Open équipé d'un cadran. Des circuits imprimés pour KiCad CAD, des modèles STL pour l'impression 3D du boîtier, les spécifications des composants utilisés et le code du firmware sont disponibles au téléchargement. Ainsi, tout adepte peut assembler le dispositif de façon indépendante.

http://justine-haupt.com/rotarycellphone/

Solaris 11.4 SRU 18 Update: 02/19/2020 The Solaris 11.4 SRU 18 (Support Repository Update) operating system update has been published , which offers a series of regular fixes and improvements for the Solaris 11.4 branch . To install the fixes proposed in the update, just run the 'pkg update' command. https://blogs.oracle.com/solaris/announcing-oracle-solaris-114-sru18

Mise à jour de Solaris 11.4 SRU 18

19/02/2020 La mise à jour du système d'exploitation Solaris 11.4 SRU 18 (Support Repository Update) a été publiée. Elle propose une série de correctifs réguliers et des améliorations pour la branche 11.4 de Solaris. Pour installer les correctifs proposés dans la mise à jour, il suffit de lancer la commande « pkg update ».

https://blogs.oracle.com/solaris/announcing-oracle-solaris-114-sru18

14

Mozilla WebThings Gateway 0.11 Available, Gateway for Smart Home and IoT Devices: 02/18/2020 Mozilla announced a new release of WebThings Gateway 0.11, which, combined with the WebThings Framework libraries, forms the WebThings platform, to provide access to various categories of consumer devices and use the universal Web Things API to organize interaction with them. The project code is written in JavaScript using the Node.js server platform and is distributed under the MPL 2.0 license. Firmware with a gateway prepared for various models of Raspberry Pi. Packages are also available.for OpenWrt, Fedora, Arch, Ubuntu, Raspbian and Debian, and on the basis of OpenWrt, a ready-made distribution with integrated Things Gateway support is being developed that provides a unified interface for setting up a smart home and a wireless access point. https://hacks.mozilla.org/2020/02/webthings-gateway-goes-global/

Mozilla WebThings Gateway 0.11 disponible : une passerelle pour dispositifs domestiques intelligents et des dispositifs connectés

18/02/2020 Mozilla a annoncé une nouvelle version de WebThings Gateway 0.11, qui, en combinaison avec les bibliothèques WebThings Framework, forme la plateforme WebThings pour fournir l'accès à diverses catégories d'appareils grand public et utiliser l'API universelle Web Things pour organiser des interactions. Le code du projet est écrit en JavaScript avec la plateforme serveur Node.js et est distribué sous licence MPL 2.0. Firmware avec une passerelle préparée pour divers modèles de Raspberry Pi. Des paquets sont disponibles aussi pour OpenWrt, Fedora, Arch Ubuntu, Raspbian et Debian et, en se basant sur OpenWrt, une distribution qui intègre le support de Things Gateway est sous développement. Elle fournira une interface unifiée pour la création d'une maison intelligente et un point d'accès sans fil.

https://hacks.mozilla.org/2020/02/webthings-gateway-goes-global/

Launch of i3wm 4.18 window manager and LavaLauncher 1.6 panel: 02/18/2020 Michael Stapelberg, a former active Debian developer, who is currently developing the experimental distribution kit Distri, has released the mosaic (tile) window manager i3wm 4.18 . The i3wm project was created from scratch after a series of attempts to eliminate the flaws of the wmii window manager. I3wm is distinguished by well-read and documented code, uses xcb instead of Xlib, correctly supports multi-monitor configurations, uses tree-like data structures to position windows. It provides an IPC interface, supports UTF-8, and maintains minimal window design. The project code is distributed under the BSD license. https://i3wm.org/downloads/RELEASE-NOTES-4.18.txt

Lancement du gestionnaire de fenêtres i3wm 4.18 et du panneau LavaLauncher 1.6

18/02/2020 Michael Stapelberg, qui était un développeur actif de Debian et qui développe actuellement le kit de distribution expérimental Distri, a publié un gestionnaire de fenêtres en mosaïques, i3wm 4.18. Le projet i3wm a été créé à partir de zéro après une série de tentatives d'éliminer les failles du gestionnaire de fenêtres wmii. I3wm se distingue par son code qui se lit bien et est bien documenté ; il utilise xcb à la place de Xlib, supporte correctement des configurations à plusieurs écrans et utilise des structures de données de type arborescent pour positionner les fenêtres. Il fournit une interface IPC, supporte UTF-8 et maintient une conception minimale des fenêtres. Le code du projet est distribué sous licence BSD.

https://i3wm.org/downloads/RELEASE-NOTES-4.18.txt

ConnMan 1.38 Network Configurator Released: 02/18/2020 After nearly a year of development, Intel introduced the release of the ConnMan 1.38 network manager. The package is characterized by low consumption of system resources and the availability of flexible tools for expanding functionality through plugins, which allows you to use ConnMan on embedded systems. Initially, the project was founded by Intel and Nokia during the development of the MeeGo platform. Later, the ConnMan-based network configuration system was used in Tizen. Also in some specialized distributions and projects, such as Yocto, Sailfish, Aldebaran Robotics and Nest, as well as in various consumer devices with Linux based firmware. The project code is distributed under the GPLv2 license. https://lists.01.org/hyperkitty/list/connman@lists.01.org/thread/EKDRUYMT7FZJ5KLFZXEZ5P73O656VUOA/

Sortie du configurateur de réseau ConnMan 1.38

18/02/2020 Après presque un an de développement, Intel a présenté le gestionnaire de réseau ConnMan 1.38. Le paquet se caractérise par une consommation basse des ressources système et la disponibilité d'outils flexibles pour l'extension des fonctionnalités avec des greffons, qui vous permet d'utiliser ConnMan sur des systèmes embarqués. Au départ, le projet fut créé par Intel et Nokia pendant le développement de la plateforme MeeGo. Plus tard, le système de configuration de réseau basé sur ConnMan fut utilisé dans Tizen. Et aussi dans certaines distributions et projets spécialisés comme Yocto, Sailfish, Aldebaran Robotics et Nest, ainsi que dans divers dispositifs grand public avec un firmware basé sur Linux. Le code du projet est distribué sous licence GPLv2.

https://lists.01.org/hyperkitty/list/connman@lists.01.org/thread/EKDRUYMT7FZJ5KLFZXEZ5P73O656VUOA/

MX Linux distribution release 19.1: 02/17/2020 MX Linux 19.1 midweight distribution , is a collaboration of the communities formed around the antiX and MEPIS projects. The release is based on the Debian with improvements from the antiX project and numerous proprietary applications that make it easy to configure and install software. By default, it comes with Xfce desktop. https://mxlinux.org/blog/mx-19-1-now-available/

Publication de la distribution MX Linux 19.1

17/02/2020 La distribution semi-légère MX Linux 19.1 est une collaboration des communautés qui se sont formées autour des projets antiX et MEPIS. La publication est basée sur Debian avec des améliorations venant du projet antiX et de nombreuses applications propriétaires qui rendent facile l'installation et la configuration des logiciels. Par défaut, elle est livrée avec le bureau Xfce.

https://mxlinux.org/blog/mx-19-1-now-available/

15

Deno Project Develops Secure JavaScript Platform Like Node.js: 02/17/2020 The Deno 0.33 project release is available, offering a platform similar to Node.js for separate execution of JavaScript and TypeScript applications, which can be used to run applications without being bound to a browser, for example, to create handlers running on a server. Deno uses the V8 JavaScript engine , which is also used in Node.js and browsers based on the Chromium project. The project code is distributed under the MIT license. The project developer is Ryan Dahl, the creator of JavaScript-platform Node.js. https://github.com/denoland/deno/releases

Le projet Deno développe une plateforme JavaScript sûre comme Node.js

17/02/2020 La publication du projet Deno 0.33 est disponible et offre une plateforme similaire à Node.js pour l'exécution séparée d'applications JavaScript et TypeScript. Elle peut être utilisée pour exécuter des applications sans devoir être lié à un navigateur, par exemple, ou pour créer des gestionnaires qui tournent sur un serveur. Denu utilise le moteur JavaScript V8, qui est également utilisé dans Node.js et des navigateurs basés sur le projet Chromium. Le code du projet est distribué sous licence MIT. Le développeur du projet est Ryan Dahl, le créateur de Node.js, une plateforme en JavaScript.

https://github.com/denoland/deno/releases

issue154/actus.txt · Dernière modification : 2020/03/13 14:02 de andre_domenech