Outils pour utilisateurs

Outils du site


issue155:actus

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
issue155:actus [2020/04/10 10:43] – [15] auntieeissue155:actus [2020/04/10 15:16] (Version actuelle) andre_domenech
Ligne 46: Ligne 46:
 Le système d'exploitation Chrome OS 80, basé sur le noyau Linux, le gestionnaire de système upstart, des outils ebuild/assembleur de portage, des composants open et le navigateur Web Chrome 80, a été publié. L'environnement utilisateur de Chrome OS se limite à un navigateur Web et des applications Web à la place de programmes standards. Cependant, Chrome OS comprend une interface multi-fenêtre complète, un bureau et une barre de tâches. Les compilations de Chrome OS 80 sont disponibles pour la plupart des Chromebooks actuels. Des compilations pour les enthousiastes sont disponibles pour des ordinateurs normaux avec des processeurs x86, x86_64 et ARM. Le code source est distribué sous licence Apache 2.0. Le système d'exploitation Chrome OS 80, basé sur le noyau Linux, le gestionnaire de système upstart, des outils ebuild/assembleur de portage, des composants open et le navigateur Web Chrome 80, a été publié. L'environnement utilisateur de Chrome OS se limite à un navigateur Web et des applications Web à la place de programmes standards. Cependant, Chrome OS comprend une interface multi-fenêtre complète, un bureau et une barre de tâches. Les compilations de Chrome OS 80 sont disponibles pour la plupart des Chromebooks actuels. Des compilations pour les enthousiastes sont disponibles pour des ordinateurs normaux avec des processeurs x86, x86_64 et ARM. Le code source est distribué sous licence Apache 2.0.
  
-Au départ, la publication devait avoir lieu le 11 février, mais a été reporté.+Au départ, la publication devait avoir lieu le 11 février, mais a été reportée.
  
 https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-chrome-os.html https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-chrome-os.html
Ligne 59: Ligne 59:
 Révocation en masse des certificats Let's Encrypt Révocation en masse des certificats Let's Encrypt
  
-Basée dans la communauté, la Let's Encrypt Certification Authority, un centre de certification à but non lucratif qui fournit des certificats pour tous, a mise en garde contre la révocation proche de beaucoup des certificats TLS/SSL délivré précédemment. Des 116 millions de certificats Let's Encrypt actuellement valides, un peut plus de 3 millions (2,6 %) seront révoqués, dont environ 1 million sont des doubles liés à un domaine (l'erreur concernait principalement des certificats mis à jour fréquemment et il y a donc beaucoup de doubles). L'examen doit avoir lieu le 4 mars, mais l'heure exacte n'est pas encore fixée.+Basée dans la communauté, la Let's Encrypt Certification Authority, un centre de certification à but non lucratif qui fournit des certificats pour tous, a mis en garde contre la révocation proche de beaucoup des certificats TLS/SSL délivrés précédemment. Des 116 millions de certificats Let's Encrypt actuellement valides, un peu plus de 3 millions (2,6 %) seront révoqués, dont environ 1 million sont des doubles liés à un domaine (l'erreur concernait principalement des certificats mis à jour fréquemment et il y a donc beaucoup de doubles). L'examen doit avoir lieu le 4 mars, mais l'heure exacte n'est pas encore fixée.
  
 https://community.letsencrypt.org/t/revoking-certain-certificates-on-march-4/114864 https://community.letsencrypt.org/t/revoking-certain-certificates-on-march-4/114864
Ligne 92: Ligne 92:
 La branche principale de nginx 1.17.9 est mise à jour et le développement de nouvelles fonctionnalités continue, alors que, dans la branche 1.16 parallèle, stable et supportée, ne sont prises en compte que des modifications visant l'élimination de bugs et vulnérabilités sérieux. La branche principale de nginx 1.17.9 est mise à jour et le développement de nouvelles fonctionnalités continue, alors que, dans la branche 1.16 parallèle, stable et supportée, ne sont prises en compte que des modifications visant l'élimination de bugs et vulnérabilités sérieux.
  
-De plus, njs 0.3.9, l'interpréteur JavaScript pour le serveur Web nginx, est sortie. L'interpréteur njs implémente les standards EXMAScript et vous permet d'étendre les capacités de nginx pour traiter des requêtes avec l'utilisation de scripts dans la configuration. Les scripts peuvent être utilisés dans le fichier de configuration pour déterminer la logique étendue des requêtes de traitement, la formation d'une configuration, la génération dynamique d'une réponse, la modification d'une requête/réponse, ou la création rapide de « stubs » pour résoudre des problèmes dans des applications Web+De plus, njs 0.3.9, l'interpréteur JavaScript pour le serveur Web nginx, est sorti. L'interpréteur njs implémente les standards EXMAScript et vous permet d'étendre les capacités de nginx pour traiter des requêtes avec l'utilisation de scripts dans la configuration. Les scripts peuvent être utilisés dans le fichier de configuration pour déterminer la logique étendue des requêtes de traitement, la formation d'une configuration, la génération dynamique d'une réponse, la modification d'une requête/réponse, ou la création rapide de « stubs » pour résoudre des problèmes dans des applications Web
  
 http://mailman.nginx.org/pipermail/nginx-announce/2020/000265.html http://mailman.nginx.org/pipermail/nginx-announce/2020/000265.html
Ligne 165: Ligne 165:
 La vulnérabilité est causée par un bug dans le matériel et dans le firmware CSME (Converged Security and Manageability Engine) d'Intel, qui est situé dans la ROM de boot. Cela ne permet pas la correction du problème dans des dispositifs qui sont déjà utilisés. En raison de la présence d'une fenêtre pendant le redémarrage du CSME Intel (par exemple, lors de la sortie de veille), qui manipule le DMA (Direct Memory Access), vous pouvez écrire des données dans la mémoire statique du CSME Intel et modifier les tables des pages de mémoire CSME Intel déjà initialisées pour intercepter l'exécution, extraire la clé de la plateforme et prendre le contrôle de la génération de clés de chiffrement pour le modules CDME Intel. On prévoit de publier les détails de l'exploitation de la vulnérabilité plus tard. La vulnérabilité est causée par un bug dans le matériel et dans le firmware CSME (Converged Security and Manageability Engine) d'Intel, qui est situé dans la ROM de boot. Cela ne permet pas la correction du problème dans des dispositifs qui sont déjà utilisés. En raison de la présence d'une fenêtre pendant le redémarrage du CSME Intel (par exemple, lors de la sortie de veille), qui manipule le DMA (Direct Memory Access), vous pouvez écrire des données dans la mémoire statique du CSME Intel et modifier les tables des pages de mémoire CSME Intel déjà initialisées pour intercepter l'exécution, extraire la clé de la plateforme et prendre le contrôle de la génération de clés de chiffrement pour le modules CDME Intel. On prévoit de publier les détails de l'exploitation de la vulnérabilité plus tard.
  
-Outre l'extraction de la clé, l'erreur permet aussi l'exécution de code au niveau de privilège zéro du CSME Intel. Le problème affecte la plupart des puces Intel sorties au cours des cinq dernières années, mais le problème n'apparaît plus dans la 10ème génération de processeurs (Ice Point). Intel a pris connaissance du problème il y a environ un an et a publié des mises à jour du firmware en mai 2019 ; bien qu'ils ne puissent pas changé le code vulnérable dans la ROM, ils essaient de bloquer des vecteurs possibles au niveau des modules CSME Intel individuels.+Outre l'extraction de la clé, l'erreur permet aussi l'exécution de code au niveau de privilège zéro du CSME Intel. Le problème affecte la plupart des puces Intel sorties au cours des cinq dernières années, mais le problème n'apparaît plus dans la 10e génération de processeurs (Ice Point). Intel a pris connaissance du problème il y a environ un an et a publié des mises à jour du firmware en mai 2019 ; bien qu'ils ne puissent pas changer le code vulnérable dans la ROM, ils essaient de bloquer des vecteurs possibles au niveau des modules CSME Intel individuels.
  
 https://www.ptsecurity.com/ru-ru/about/news/neustranimaya-uyazvimost-v-chipsetah-intel-ugrozhaet-rabochim-stanciyam-i-pravoobladatelyam/ https://www.ptsecurity.com/ru-ru/about/news/neustranimaya-uyazvimost-v-chipsetah-intel-ugrozhaet-rabochim-stanciyam-i-pravoobladatelyam/
Ligne 355: Ligne 355:
 Publication de la distribution Zorin OS 15.2 Publication de la distribution Zorin OS 15.2
  
-Zorin OS 15.2 Linux, une distribution basée sur Ubuntu 18.04.4 est sortie. Le public cible de la distribution est celui des utilisateurs débutants qui ont l'habitude de travailler sous Windows. Pour contrôler l'apparence, la distribution offre un configurateur spécial vous permettant d'imiter différentes versions de Windows et sa sélection des logiciels comprend des programmes similaires à ceux que les utilisateurs de Windows connaissent. La taille de l'image ISO amorçable est de 2,3 Go (deux environnements de bureau sont disponibles le traditionnel basé sur GNOME et « Lite » avec Xfce).+Zorin OS 15.2 Linux, une distribution basée sur Ubuntu 18.04.4 est sortie. Le public cible de la distribution est celui des utilisateurs débutants qui ont l'habitude de travailler sous Windows. Pour contrôler l'apparence, la distribution offre un configurateur spécial vous permettant d'imiter différentes versions de Windows et sa sélection des logiciels comprend des programmes similaires à ceux que les utilisateurs de Windows connaissent. La taille de l'image ISO amorçable est de 2,3 Go (deux environnements de bureau sont disponibles le traditionnel basé sur GNOME et « Lite » avec Xfce).
  
 https://zoringroup.com/blog/2020/03/05/zorin-os-15-2-is-released-harder-better-faster-stronger/ https://zoringroup.com/blog/2020/03/05/zorin-os-15-2-is-released-harder-better-faster-stronger/
Ligne 387: Ligne 387:
 La fusion des projets FreeNAS et TrueNAS est annoncée La fusion des projets FreeNAS et TrueNAS est annoncée
  
-IXsystems a annoncé l'unification de ses produits pour le développement rapide du stockage réseau (NAS, Network-Attached Storage). La distribution gratuite FreeNAS sera fusionnée avec le projet commercial TrueNAS, ce qui étendra la capacités de FreeNAS pour les entreprises ; elle est pré-installée sur les systèmes de stockage fabriqués par iXsystems.+IXsystems a annoncé l'unification de ses produits pour le développement rapide du stockage réseau (NAS, Network-Attached Storage). La distribution gratuite FreeNAS sera fusionnée avec le projet commercial TrueNAS, ce qui étendra la capacité de FreeNAS pour les entreprises ; elle est pré-installée sur les systèmes de stockage fabriqués par iXsystems.
  
 La combinaison accélérera le développement et raccourcira à 6 mois le cycle des sorties, renforcera le contrôle qualité, synchronisera le développement avec FreeBSD pour fournir plus rapidement le support du nouveau matériel, simplifiera la documentation, unifiera les sites, rendra la migration entre les distributions commerciales et gratuites plus simple et accélérera la transition d'OpenZFS 2.0 vers la base « ZFS sur Linux ». La combinaison accélérera le développement et raccourcira à 6 mois le cycle des sorties, renforcera le contrôle qualité, synchronisera le développement avec FreeBSD pour fournir plus rapidement le support du nouveau matériel, simplifiera la documentation, unifiera les sites, rendra la migration entre les distributions commerciales et gratuites plus simple et accélérera la transition d'OpenZFS 2.0 vers la base « ZFS sur Linux ».
Ligne 405: Ligne 405:
 Sortie de la distribution 4MLinux 32.0 Sortie de la distribution 4MLinux 32.0
  
-4MLinux 32.0, une distribution minimaliste personnalisée qui n'est pas une variante d'autres projets et qui utilise un environnement graphique basé sur JWM, est prête. 4MLinux peut servir non seulement comme environnement live pour lire des fichiers multimédia et solutionner des problèmes de l'utilisateur, mais aussi comme un système de récupération et une plateforme pour le lancement de serveurs LAMP (Linux, Apache, MariaDB et PHP). La taille de l'image ISO n'et que de 830 Mo (i686, x86_64).+4MLinux 32.0, une distribution minimaliste personnalisée qui n'est pas une variante d'autres projets et qui utilise un environnement graphique basé sur JWM, est prête. 4MLinux peut servir non seulement comme environnement live pour lire des fichiers multimédia et solutionner des problèmes de l'utilisateur, mais aussi comme un système de récupération et une plateforme pour le lancement de serveurs LAMP (Linux, Apache, MariaDB et PHP). La taille de l'image ISO n'est que de 830 Mo (i686, x86_64).
  
-La nouvelle version implémente le support pour le décodage des vidéos en format AV1 (via dav1d de FFmpeg). Le gestionnaire de fichiers PCManFM fournit la capacité de créer des miniatures de vidéos et documents dans le formats PS et PDF. les éditeurs inclus sont SciTE, GNU nano et mg (MicroGnuEmacs). Vim (avec gVim) est disponible comme extension téléchargeable. Cette version contient beaucoup de paquets mis à jour.+La nouvelle version implémente le support pour le décodage des vidéos en format AV1 (via dav1d de FFmpeg). Le gestionnaire de fichiers PCManFM fournit la capacité de créer des miniatures de vidéos et documents dans les formats PS et PDF. les éditeurs inclus sont SciTE, GNU nano et mg (MicroGnuEmacs). Vim (avec gVim) est disponible comme extension téléchargeable. Cette version contient beaucoup de paquets mis à jour.
  
 https://4mlinux-releases.blogspot.com/2020/03/4mlinux-320-stable-released.html https://4mlinux-releases.blogspot.com/2020/03/4mlinux-320-stable-released.html
Ligne 522: Ligne 522:
 Publication de l'environnement de bureau GNOME 3.36 Publication de l'environnement de bureau GNOME 3.36
  
-Après six mois de développement l'environnement de bureau GNOME 3.36 est sorti. Comparé à la version précédente, environ 24 mille changements ont étaient faits par 780 développeurs. Pour une rapide évaluation des capacités de GNOME 3.36, des compilations live spécialisées basées sur openSUSE et Ubuntu ont été publiées.+Après six mois de développement l'environnement de bureau GNOME 3.36 est sorti. Comparé à la version précédente, environ 24 000 changements ont été faits par 780 développeurs. Pour une rapide évaluation des capacités de GNOME 3.36, des compilations live spécialisées basées sur openSUSE et Ubuntu ont été publiées.
  
 https://www.mail-archive.com/devel-announce-list@gnome.org/msg00999.html https://www.mail-archive.com/devel-announce-list@gnome.org/msg00999.html
Ligne 594: Ligne 594:
 Le projet Genode publie Sculpt 20.02, un système d'exploitation polyvalent Le projet Genode publie Sculpt 20.02, un système d'exploitation polyvalent
  
-Les développeurs du système d'exploitation Genode OS Framework avec un micro-noyau open ont publié le système d'exploitation Sculpt hier. Faisant partie du projet Sculpt, la technologie basée sur Genode développe un système d'exploitation polyvalent qui peut être utilisé par des utilisateurs lamda pour les tâches quotidiennes. Le code source du projet est distribué sous licence AGPLv3. Une image LiveUSB de 26 Mo est proposée au téléchargement. Il supporte des systèmes avec des processeurs Intel et des étages graphiques dont les extensions VT-d et VT-x sont activées.+Les développeurs du système d'exploitation Genode OS Framework avec un micro-noyau open ont publié le système d'exploitation Sculpt hier. Faisant partie du projet Sculpt, la technologie basée sur Genode développe un système d'exploitation polyvalent qui peut être utilisé par des utilisateurs lambda pour les tâches quotidiennes. Le code source du projet est distribué sous licence AGPLv3. Une image LiveUSB de 26 Mo est proposée au téléchargement. Il supporte des systèmes avec des processeurs Intel et des étages graphiques dont les extensions VT-d et VT-x sont activées.
  
 Dans cette nouvelle publication, vous trouverez un gestionnaire de fichiers en mode graphique, le traitement d'une interface interactive pour l'administration (l'éditeur des paramètres système), du support pour des bureaux virtuels et l'optimisation de la performance du moniteur de machines virtuelles (basé sur VirtualBox). La publication contient également des utilitaires mis à jour pour surveiller la performance du système, l'exécution d'Unix et des composants avec interface graphique. Elle inclut aussi des améliorations introduites dans la mise à jour en février de la plateforme Genode, comme le support des processeurs ARM 64-bit i.MX et le portage du pilote son d'OpenBSD 6.6. Dans cette nouvelle publication, vous trouverez un gestionnaire de fichiers en mode graphique, le traitement d'une interface interactive pour l'administration (l'éditeur des paramètres système), du support pour des bureaux virtuels et l'optimisation de la performance du moniteur de machines virtuelles (basé sur VirtualBox). La publication contient également des utilitaires mis à jour pour surveiller la performance du système, l'exécution d'Unix et des composants avec interface graphique. Elle inclut aussi des améliorations introduites dans la mise à jour en février de la plateforme Genode, comme le support des processeurs ARM 64-bit i.MX et le portage du pilote son d'OpenBSD 6.6.
Ligne 613: Ligne 613:
 Sortie de Tails 4.4 et du navigateur Tor 9.0.6 Sortie de Tails 4.4 et du navigateur Tor 9.0.6
  
-La publication de la distribution spécialisée Tails 4.4 (The Amnesic Incognito Live System), basée sur Debian et conçue pour un accès anonyme à Internet est sortie. Toutes les connections à l'exclusion du trafic via le réseau Tor sont bloquées par défaut avec un filtre de paquets. Le chiffrement est utilisé pour stocker les données utilisateur dans le mode « save user data » entre les redémarrages.+La publication de la distribution spécialisée Tails 4.4 (The Amnesic Incognito Live System), basée sur Debian et conçue pour un accès anonyme à Internet est sortie. Toutes les connexions à l'exclusion du trafic via le réseau Tor sont bloquées par défaut avec un filtre de paquets. Le chiffrement est utilisé pour stocker les données utilisateur dans le mode « save user data » entre les redémarrages.
  
-La nouvelle version de Tor Browser est mise à jour à la 9.0.6 (au moment où j'écris ces lignes, la nouvelle n'a pas encore été annoncée officiellement), synchronisé avec le code de Firefox 68.6.0 ESR. Sont également mis à jour : le noyau Linux 5.4.19, Thunderbird 68.5.0, cURL 7.64.0, evince 3.30.2, Pillow 5.4.1, WebKitGTK 2.26.4, virtualbox 6.1.4. De plus le firmware manquant pour des cartes WiFi basées sur les puces Realtek RTL8822BE/RTL8822CE est ajouté.+La nouvelle version de Tor Browser est mise à jour à la 9.0.6 (au moment où j'écris ces lignes, la nouvelle n'a pas encore été annoncée officiellement), synchronisée avec le code de Firefox 68.6.0 ESR. Sont également mis à jour : le noyau Linux 5.4.19, Thunderbird 68.5.0, cURL 7.64.0, Evince 3.30.2, Pillow 5.4.1, WebKitGTK 2.26.4, Virtualbox 6.1.4. De plus le firmware manquant pour des cartes WiFi basées sur les puces Realtek RTL8822BE/RTL8822CE est ajouté.
  
-Nouvel ajout : Tor Browser 9.0.6 basé sur Firefox 68.6.0 qui a également mis à jour NoScript 11.0.15 qui arrête le chargement de polices externes CSS en mode sans échec. Les développeurs ont mis en garde à propos d'une erreur qui reste non-corrigée, qui a rendu possible le lancement de code JavaScript dans le mode de protection « le plus sûr ». Le problème n'a pas encore été résolu ; ainsi, pour ceux qui pensent que le blocage de l'exécution de JavaScript est important, il est recommandé, pendant un certain temps, de bloquer entièrement l'utilisation de JavaScript dans le navigateur en changeant le paramètre javascript.enabled dans about: config. +Nouvel ajout : Tor Browser 9.0.6 basé sur Firefox 68.6.0 qui a également mis à jour NoScript 11.0.15 qui arrête le chargement de polices externes CSS en mode sans échec. Les développeurs ont mis en garde à propos d'une erreur qui reste non corrigée, qui a rendu possible le lancement de code JavaScript dans le mode de protection « le plus sûr ». Le problème n'a pas encore été résolu ; ainsi, pour ceux qui pensent que le blocage de l'exécution de JavaScript est important, il est recommandé, pendant un certain temps, de bloquer entièrement l'utilisation de JavaScript dans le navigateur en changeant le paramètre javascript.enabled dans about: config. 
  
 https://tails.boum.org/news/version_4.4/index.en.html https://tails.boum.org/news/version_4.4/index.en.html
Ligne 635: Ligne 635:
 https://lists.debian.org/debian-devel-announce/2020/03/msg00002.html** https://lists.debian.org/debian-devel-announce/2020/03/msg00002.html**
  
-Gel de la base de paquets Debien 11 prévu l'année prochaine+Gel de la base de paquets Debian 11 prévue l'année prochaine
  
 Les développeurs de Debian ont publié un plan de gel de la distribution Debian 11 « Bullseye ». Une version de Debian 11 est attendue à la mi-2021. Les développeurs de Debian ont publié un plan de gel de la distribution Debian 11 « Bullseye ». Une version de Debian 11 est attendue à la mi-2021.
Ligne 643: Ligne 643:
 Le 12 février 2021, un gel doux de la base des paquets aura lieu et la réception de nouveaux paquets source sera arrêtée et la capacité de ré-activer des paquets supprimés précédemment sera fermée. Le 12 février 2021, un gel doux de la base des paquets aura lieu et la réception de nouveaux paquets source sera arrêtée et la capacité de ré-activer des paquets supprimés précédemment sera fermée.
  
-Le 12 mars 2021, un gel dur sera appliqué avant la publication, au cours duquel le processus du transfert de paquets clés et de paquets sans test autopkg d'unstable vers testing sera complètement arrêté et l'étape de test intensif et de correction des bogues, le blocage de la publication commencera. Un gel dur est introduit pour la première fois et est considéré comme étant une étape intermédiaire nécessaire avant un gel complet, concernant tous les paquets. La date et l'heure du gel complet n'ont pas encore été déterminés.+Le 12 mars 2021, un gel dur sera appliqué avant la publication, au cours duquel le processus du transfert de paquets clés et de paquets sans test autopkg d'unstable vers testing sera complètement arrêté et l'étape de test intensif et de correction des bogues, le blocage de la publication commencera. Un gel dur est introduit pour la première fois et est considéré comme étant une étape intermédiaire nécessaire avant un gel complet, concernant tous les paquets. La date et l'heure du gel complet n'ont pas encore été déterminées.
  
 https://lists.debian.org/debian-devel-announce/2020/03/msg00002.html https://lists.debian.org/debian-devel-announce/2020/03/msg00002.html
Ligne 673: Ligne 673:
 Mise à jour trimestrielle des kits de démarrage ALT p9 Mise à jour trimestrielle des kits de démarrage ALT p9
  
-Le quatrième cycle des kits de démarrage est disponible sur la plateforme Ninth Alt, faits pour les architectures i586, x86_64, aarch64 et arm. Des publications pour l'architecture MIPS sont proposées dans des versions pour les systèmes Tavolga russe et BFK3 sur les processeurs Baikal-T1. Les propriétaires d'Elbrus VK basé sur des processeurs 4C et 8C/1C peuvent également accéder à de nombreux kits de démarrage. Les kits de démarrage conviennent aux utilisateurs qui préfèrent installer leur propre liste de paquets d'applications pour configurer leurs systèmes, car ils peuvent commencer à travailler avec un dépôt stable. Les images comprend un système de base, un pour des environnements de bureau ou un ensemble d'applications spécialisées.+Le quatrième cycle des kits de démarrage est disponible sur la plateforme Ninth Alt, faits pour les architectures i586, x86_64, aarch64 et arm. Des publications pour l'architecture MIPS sont proposées dans des versions pour les systèmes Tavolga russe et BFK3 sur les processeurs Baikal-T1. Les propriétaires d'Elbrus VK basé sur des processeurs 4C et 8C/1C peuvent également accéder à de nombreux kits de démarrage. Les kits de démarrage conviennent aux utilisateurs qui préfèrent installer leur propre liste de paquets d'applications pour configurer leurs systèmes, car ils peuvent commencer à travailler avec un dépôt stable. Les images comprennent un système de base, un pour des environnements de bureau ou un ensemble d'applications spécialisées.
  
 https://getalt.org/ru/starterkits/ https://getalt.org/ru/starterkits/
Ligne 721: Ligne 721:
 Rapport pour 2019 des Vulnérabilités dans Red Hat Enterprise Linux Rapport pour 2019 des Vulnérabilités dans Red Hat Enterprise Linux
  
-Red Hat a publié un rapport concernant les vulnérabilités identifiées dans les produits Red Hat pendant 2019. Au cours de l'année, 1313 vulnérabilités ont été corrigées dans les produits et services de Red Hat (3,2 % de plus qu'en 2018), dont 27 critiques. Au total, en 2019, le service de sécurité de Red Hat a examiné 2714 vulnérabilités liées à l'ensemble des problèmes éventuels, y compris des programmes Open qui ne font pas partie de RHEL ou n'apparaissent pas dans RHEL.+Red Hat a publié un rapport concernant les vulnérabilités identifiées dans les produits Red Hat pendant 2019. Au cours de l'année, 1 313 vulnérabilités ont été corrigées dans les produits et services de Red Hat (3,2 % de plus qu'en 2018), dont 27 critiques. Au total, en 2019, le service de sécurité de Red Hat a examiné 2 714 vulnérabilités liées à l'ensemble des problèmes éventuels, y compris des programmes Open qui ne font pas partie de RHEL ou n'apparaissent pas dans RHEL.
  
 Des mises à jour pour éliminer 98 % des problèmes critiques étaient publiées en une semaine, après que les informations publiques concernant la vulnérabilité étaient connues. Le plus grand nombre de vulnérabilités a été corrigé dans le noyau Linux et des paquets contenant des composants de navigateur. Des mises à jour pour éliminer 98 % des problèmes critiques étaient publiées en une semaine, après que les informations publiques concernant la vulnérabilité étaient connues. Le plus grand nombre de vulnérabilités a été corrigé dans le noyau Linux et des paquets contenant des composants de navigateur.
Ligne 742: Ligne 742:
 Thavis Ormandy, chercheur en sécurité chez Google, développe un projet, LoadLibrary, dont le but est de porter des bibliothèques DLL Windows rassemblées pour qu'elles soient utilisées dans des applications sous Linux. Le projet fournit une bibliothèque de couche intermédiaire avec laquelle vous pouvez charger un fichier DLL en format PE/COFF et appeler les fonctions qui y sont définies. Le chargeur PE/COFF est basé sur le code ndiswrapper. Le code du projet est distribué sous licence GPLv2. Thavis Ormandy, chercheur en sécurité chez Google, développe un projet, LoadLibrary, dont le but est de porter des bibliothèques DLL Windows rassemblées pour qu'elles soient utilisées dans des applications sous Linux. Le projet fournit une bibliothèque de couche intermédiaire avec laquelle vous pouvez charger un fichier DLL en format PE/COFF et appeler les fonctions qui y sont définies. Le chargeur PE/COFF est basé sur le code ndiswrapper. Le code du projet est distribué sous licence GPLv2.
  
-LoadLibrary se charge des fonctions de la mise en mémoire de la bibliothèque et l'importation de caractères existant, donnant ainsi à l'application Linux un API de style dlopen. Le code insérable peut être débogué avec gdb, ASAN et Valgrind. Vous pouvez ajuster le code exécutable au moment de son lancement en connectant des crochets et en appliquant des correctifs (une correction lors de l'exécution). Le projet veut organiser des tests flous distribués, évolutifs et efficaces, de DLL dans un environnement basé sur Linux. Sous Windows, conduire des tests flous et de couverture ne permet pas une performance adéquate et nécessite souvent le lancement d'une instance virtualisée distincte de Windows, surtout quand on voudrait analyser des produits sophistiqués, comme des logiciels anti-virus, traitant du travail au niveau du noyau et de l'espace utilisateur. Avec l'aide de LoadLibrary, des chercheurs de Google recherchent des vulnérabilités dans, notamment, des codecs vidéo, des scanners antivirus, des bibliothèques d'extraction de données et des décodeurs d'image.+LoadLibrary se charge des fonctions de la mise en mémoire de la bibliothèque et l'importation de caractères existants, donnant ainsi à l'application Linux un API de style dlopen. Le code insérable peut être débogué avec gdb, ASAN et Valgrind. Vous pouvez ajuster le code exécutable au moment de son lancement en connectant des crochets et en appliquant des correctifs (une correction lors de l'exécution). Le projet veut organiser des tests flous distribués, évolutifs et efficaces, de DLL dans un environnement basé sur Linux. Sous Windows, conduire des tests flous et de couverture ne permet pas une performance adéquate et nécessite souvent le lancement d'une instance virtualisée distincte de Windows, surtout quand on voudrait analyser des produits sophistiqués, comme des logiciels anti-virus, traitant du travail au niveau du noyau et de l'espace utilisateur. Avec l'aide de LoadLibrary, des chercheurs de Google recherchent des vulnérabilités dans, notamment, des codecs vidéo, des scanners antivirus, des bibliothèques d'extraction de données et des décodeurs d'image.
  
 https://github.com/taviso/loadlibrary https://github.com/taviso/loadlibrary
Ligne 774: Ligne 774:
 Mise à jour de la distribution home cinéma LibreELEC 9.2.1  Mise à jour de la distribution home cinéma LibreELEC 9.2.1 
  
-Le projet LibreELEC 9.2.1, une branche du « home theater » OpenELEC, est publiée. L'interface utilisateur est basée sur le centre multimédia Kodi. Des images pour une clé USB ou une carte SD (32-bit et 64-bit x86, Raspberry Pi 1/2/3/4, divers dispositifs basés sur des puces Rockchip et Amlogic) sont disponibles au téléchargement. Dans la nouvelle version, le configurateur a reçu une section pour le paramétrage du VPN Wireguard et le support des cartes Raspberry Pi 4 est amélioré (la performance et la qualité sont améliorées en modes 1080p et 4K).+Le projet LibreELEC 9.2.1, une branche du « home theater » OpenELEC, est publié. L'interface utilisateur est basée sur le centre multimédia Kodi. Des images pour une clé USB ou une carte SD (32-bit et 64-bit x86, Raspberry Pi 1/2/3/4, divers dispositifs basés sur des puces Rockchip et Amlogic) sont disponibles au téléchargement. Dans la nouvelle version, le configurateur a reçu une section pour le paramétrage du VPN Wireguard et le support des cartes Raspberry Pi 4 est amélioré (la performance et la qualité sont améliorées en modes 1080p et 4K).
  
 https://libreelec.tv/2020/03/libreelec-leia-9-2-1/ https://libreelec.tv/2020/03/libreelec-leia-9-2-1/
Ligne 792: Ligne 792:
 La vulnérabilité pourrait potentiellement permettre à un attaquant d'accéder au système. À cause du contrôle d'accès incorrect dans l'implémentation des profils Bluetooth HID et HOGP, la vulnérabilité permet le déni de service ou l'élévation de privilèges quand un dispositif Bluetooth malicieux est connecté, sans relier le dispositif à l'hôte. Un dispositif Bluetooth malicieux qui ne passe pas par la procédure de couplage peut imiter un autre dispositif HID (clavier, souris, manettes de jeu, etc.) ou cacher la substitution de données dans le sous-système d'entrées. La vulnérabilité pourrait potentiellement permettre à un attaquant d'accéder au système. À cause du contrôle d'accès incorrect dans l'implémentation des profils Bluetooth HID et HOGP, la vulnérabilité permet le déni de service ou l'élévation de privilèges quand un dispositif Bluetooth malicieux est connecté, sans relier le dispositif à l'hôte. Un dispositif Bluetooth malicieux qui ne passe pas par la procédure de couplage peut imiter un autre dispositif HID (clavier, souris, manettes de jeu, etc.) ou cacher la substitution de données dans le sous-système d'entrées.
  
-D'après Intel, le problème est dans les versions de Bluez jusqu'à et y compris la v5.52. Il n'est pas clair si la v5.5 est affectée, car elle n'est pas encore annoncée, mais est disponible sur Git et dans les sources depuis février. Des correctifs pour les deux vulnérabilités ont été proposés le 10 mars et la version 5.53 a été rendu disponible le 15 février. Certaines distrib. ne sont pas encore mises à jour (Debian, Ubuntu, SUSE, RHEL, Arch, Fedora).+D'après Intel, le problème est dans les versions de Bluez jusques et y compris la v5.52. Il n'est pas clair si la v5.5 est affectée, car elle n'est pas encore annoncée, mais est disponible sur Git et dans les sources depuis février. Des correctifs pour les deux vulnérabilités ont été proposés le 10 mars et la version 5.53 a été rendu disponible le 15 février. Certaines distrib. ne sont pas encore mises à jour (Debian, Ubuntu, SUSE, RHEL, Arch, Fedora).
  
 https://www.openwall.com/lists/oss-security/2020/03/12/4 https://www.openwall.com/lists/oss-security/2020/03/12/4
Ligne 828: Ligne 828:
 Publication du client mail Geary 3.36 Publication du client mail Geary 3.36
  
-Le client mail Geary 3.36 qui cible l'environnement GNOME est sorti. Au départ, le projet a été fondé par la Yorba Foundation, qui a créé le populaire gestionnaire de photos Shotwell, mais le développement ultérieur a ét mis entre les mains de la communauté GNOME. Le code est écrit en Vala et distribué sous licence LGPL.+Le client mail Geary 3.36 qui cible l'environnement GNOME est sorti. Au départ, le projet a été fondé par la Yorba Foundation, qui a créé le populaire gestionnaire de photos Shotwell, mais le développement ultérieur a été mis entre les mains de la communauté GNOME. Le code est écrit en Vala et distribué sous licence LGPL.
  
-L'objectif du développement du projet est la création d'un produit riche en fonctions, mais en même temps, très facile à utiliser avec une consommation minimale des ressources. Le client mail est conçu à la fois pour une utilisation autonome et pour fonctionner conjointement avec des services mail basés sur le Web, comme Gmail et Yahoo! Mail. Une base de données SQLite est utilisée pou stockr la base de données des messages et un index intégral est créé pour faire des recherches dans la base de données des messages. Pour fonctionner avec IMAP, une nouvelle bibliothèque basée sur GObject a été utilisée, pour le fonctionnement en mode asynchrone.+L'objectif du développement du projet est la création d'un produit riche en fonctions, mais en même temps, très facile à utiliser avec une consommation minimale des ressources. Le client mail est conçu à la fois pour une utilisation autonome et pour fonctionner conjointement avec des services mail basés sur le Web, comme Gmail et Yahoo! Mail. Une base de données SQLite est utilisée pour stocker la base de données des messages et un index intégral est créé pour faire des recherches dans la base de données des messages. Pour fonctionner avec IMAP, une nouvelle bibliothèque basée sur GObject a été utilisée, pour le fonctionnement en mode asynchrone.
  
 https://www.mail-archive.com/gnome-announce-list@gnome.org/msg11638.html https://www.mail-archive.com/gnome-announce-list@gnome.org/msg11638.html
Ligne 848: Ligne 848:
 Les développeurs du sous-système de filtrage et modification pour Netfilter ont publié un jeu de correctifs qui accélère de façon significative le traitement de gros nftablest, qui nécessite la vérification de la combinaison des sous-réseaux, des ports réseau, du protocole et des adresses MAC. Des correctifs ont déjà été acceptés pour la branch nf-next, qui sera proposée pour inclusion dans le noyau Linux 5.7. Jusqu'ici, l'accélération la plus perceptible est obtenue avec l'utilisation d'instructions AVX2. Les développeurs du sous-système de filtrage et modification pour Netfilter ont publié un jeu de correctifs qui accélère de façon significative le traitement de gros nftablest, qui nécessite la vérification de la combinaison des sous-réseaux, des ports réseau, du protocole et des adresses MAC. Des correctifs ont déjà été acceptés pour la branch nf-next, qui sera proposée pour inclusion dans le noyau Linux 5.7. Jusqu'ici, l'accélération la plus perceptible est obtenue avec l'utilisation d'instructions AVX2.
  
-Des optimisations ont été introduites dans le module nft_set_pipapo (PIlePAcketPOlicies) pour des choses comme les tranches d'IP et de ports réseau (nft_set_rbtree et nft_set_hash manipulent le mapping des intervalles et le reflet direct des valeurs). Vectoriséé avec des instructions AVX2 256-bit, la version de pipapo sur un système avec un processeur AMD Epyc 7402 a montré une augmentation de la performance de 420  % lors de l'analyse de 30 mille enregistrements qui comprenaient des ensembles port-protocole. L'augmentation lors la comparaison d'ensembles composés du sous-réseau et du numéro du port sur l'analyse de 1 000 entrées était de 87 % pour IPv4 et de 128 % pour IPv6.+Des optimisations ont été introduites dans le module nft_set_pipapo (PIlePAcketPOlicies) pour des choses comme les tranches d'IP et de ports réseau (nft_set_rbtree et nft_set_hash manipulent le mapping des intervalles et le reflet direct des valeurs). Vectorisée avec des instructions AVX2 256-bit, la version de pipapo sur un système avec un processeur AMD Epyc 7402 a montré une augmentation de la performance de 420 % lors de l'analyse de 30 000 enregistrements qui comprenaient des ensembles port-protocole. L'augmentation lors la comparaison d'ensembles composés du sous-réseau et du numéro du port sur l'analyse de 1 000 entrées était de 87 % pour IPv4 et de 128 % pour IPv6.
  
 https://marc.info/?l=netfilter-devel&m=158359998327736&w=2 https://marc.info/?l=netfilter-devel&m=158359998327736&w=2
Ligne 866: Ligne 866:
 Dans le cadre de ce projet, un nouveau format de paquet est en développement, une bibliothèque avec des fonctions de gestionnaire de paquets et un outil en ligne de commande pour la création et l'extraction d'une collection de fichiers vérifiée cryptographiquement. Le code pkgar est écrit en Rust et distribué sous licence MIT. Dans le cadre de ce projet, un nouveau format de paquet est en développement, une bibliothèque avec des fonctions de gestionnaire de paquets et un outil en ligne de commande pour la création et l'extraction d'une collection de fichiers vérifiée cryptographiquement. Le code pkgar est écrit en Rust et distribué sous licence MIT.
  
-Le format pkgar ne prétend pas à la universalité ; il est optimisé spécifiquement pour le système d'exploitation Redox. Le gestionnaire de paquets prend en charge la vérification de la source via une signature digitale et le contrôle de l'intégrité.+Le format pkgar ne prétend pas à l'universalité ; il est optimisé spécifiquement pour le système d'exploitation Redox. Le gestionnaire de paquets prend en charge la vérification de la source via une signature digitale et le contrôle de l'intégrité.
  
 https://github.com/redox-os/pkgar https://github.com/redox-os/pkgar
Ligne 911: Ligne 911:
 https://github.com/NsCDE/NsCDE** https://github.com/NsCDE/NsCDE**
  
-NsCDE, Une environnement rétro dans le style de CDE avec une technologie de pointe+NsCDE, Un environnement rétro dans le style de CDE avec une technologie de pointe
 03/17/2020 03/17/2020
  
issue155/actus.txt · Dernière modification : 2020/04/10 15:16 de andre_domenech