Outils pour utilisateurs

Outils du site


issue155:actus

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue155:actus [2020/04/05 17:31] – ancienne révision (2020/04/05 16:23) restaurée auntieeissue155:actus [2020/04/10 15:16] (Version actuelle) andre_domenech
Ligne 10: Ligne 10:
 Google teste Fuchsia OS  Google teste Fuchsia OS 
  
-Google a fait des modifications pour indiquer que le système d'exploitation Fuchsia est maintenant au stade des tests finaux interne, alias « dogfooding », ce qui implique l'utilisation du produit dans les activités quotidiennes des employés avant de le donner aux utilisateurs ordinaires. À ce stade, le produit a déjà réussi des tests de base faits par des équipes spéciales d'évaluation de la qualité. De plus, avant de livrer le produit aux foules, ils font une dernière vérification auprès de leurs employés qui n'étaient pas engagés dans le développement.+Google a fait des modifications pour indiquer que le système d'exploitation Fuchsia est maintenant au stade des tests finaux internes, alias « dogfooding », ce qui implique l'utilisation du produit dans les activités quotidiennes des employés avant de le donner aux utilisateurs ordinaires. À ce stade, le produit a déjà réussi des tests de base faits par des équipes spéciales d'évaluation de la qualité. De plus, avant de livrer le produit aux foules, ils font une dernière vérification auprès de leurs employés qui n'étaient pas engagés dans le développement.
  
 https://9to5google.com/2020/02/28/fuchsia-friday-dogfood/ https://9to5google.com/2020/02/28/fuchsia-friday-dogfood/
Ligne 26: Ligne 26:
 Gestion de documents CouchDB 3.0 d'Apache Gestion de documents CouchDB 3.0 d'Apache
  
-Une base de données distribuée et orientée documents, Apache CouchDB 3.0 (un système No SQL), vient de sortir. Le code source du projet est distribué sous licence Appache 2.0.+Une base de données distribuée et orientée documents, Apache CouchDB 3.0 (un système non-SQL), vient de sortir. Le code source du projet est distribué sous licence Apache 2.0.
  
-Le Couch Replication Protocol laisse vos données circuler sans heurts entre des grappes de serveurs vers des téléphones mobiles et des navigateurs Web, ce qui permet une expérience utilisateur hors ligne convaincante tout en maintenant de hautes performances et une fiabilité forte. CouchDB est livré avec un langage de requête que les développeurs trouveront convivial, et, en option, MapReduce pour une récupération de données qui soit simple, efficace et compréhensive.+Le Couch Replication Protocol laisse vos données circuler sans heurts entre des grappes de serveurs vers des téléphones mobiles et des navigateurs Web, ce qui permet une expérience utilisateur hors ligne convaincante tout en maintenant de hautes performances et une fiabilité forte. CouchDB est livré avec un langage de requête que les développeurs trouveront convivial, et, en option, MapReduce pour une récupération de données qui soit simple, efficace et complète.
  
 https://9to5google.com/2020/02/28/fuchsia-friday-dogfood/ https://9to5google.com/2020/02/28/fuchsia-friday-dogfood/
Ligne 44: Ligne 44:
 Publication de Chrome OS 80 Publication de Chrome OS 80
  
-Le système d'exploitation Chrome OS 80, basé sur le noyau Linux, le gestionnaire de système upstart, des outils ebuild/assembleur de portage, des composants open et le navigateur Web Chrome 80 a été publié. L'environnement utilisateur de Chrome OS se limite à un navigateur Web et des applications Web à la place de programmes standards. Cependant, Chrome OS comprend une interface multi-fenêtre complète, un bureau et une barre de tâches. Les compilations de Chrome OS 80 sont disponibles pour la plupart des Chromebooks actuels. Des compilations pour les enthousiastes sont disponibles pour des ordinateurs normaux avec des processeurs x86, x86_64 et ARM. Le code source est distribué sous licence Apache 2.0.+Le système d'exploitation Chrome OS 80, basé sur le noyau Linux, le gestionnaire de système upstart, des outils ebuild/assembleur de portage, des composants open et le navigateur Web Chrome 80a été publié. L'environnement utilisateur de Chrome OS se limite à un navigateur Web et des applications Web à la place de programmes standards. Cependant, Chrome OS comprend une interface multi-fenêtre complète, un bureau et une barre de tâches. Les compilations de Chrome OS 80 sont disponibles pour la plupart des Chromebooks actuels. Des compilations pour les enthousiastes sont disponibles pour des ordinateurs normaux avec des processeurs x86, x86_64 et ARM. Le code source est distribué sous licence Apache 2.0.
  
-Au départ, la publication devait avoir lieu le 11 février, mais a été reporté.+Au départ, la publication devait avoir lieu le 11 février, mais a été reportée.
  
 https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-chrome-os.html https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-chrome-os.html
Ligne 59: Ligne 59:
 Révocation en masse des certificats Let's Encrypt Révocation en masse des certificats Let's Encrypt
  
-Basée dans la communauté, la Let's Encrypt Certification Authority, un centre de certification à but non lucratif qui fournit des certificats pour tous, a mise en garde contre la révocation proche de beaucoup des certificats TLS/SSL délivré précédemment. Des 116 millions de certificats Let's Encrypt actuellement valides, un peut plus de 3 millions (2,6 %) seront révoqués, dont environ 1 million sont des doubles liés à un domaine (l'erreur concernait principalement des certificats mis à jour fréquemment et il y a donc beaucoup de doubles). L'examen doit avoir lieu le 4 mars, mais l'heure exacte n'est pas encore fixée).+Basée dans la communauté, la Let's Encrypt Certification Authority, un centre de certification à but non lucratif qui fournit des certificats pour tous, a mis en garde contre la révocation proche de beaucoup des certificats TLS/SSL délivrés précédemment. Des 116 millions de certificats Let's Encrypt actuellement valides, un peu plus de 3 millions (2,6 %) seront révoqués, dont environ 1 million sont des doubles liés à un domaine (l'erreur concernait principalement des certificats mis à jour fréquemment et il y a donc beaucoup de doubles). L'examen doit avoir lieu le 4 mars, mais l'heure exacte n'est pas encore fixée.
  
 https://community.letsencrypt.org/t/revoking-certain-certificates-on-march-4/114864 https://community.letsencrypt.org/t/revoking-certain-certificates-on-march-4/114864
Ligne 74: Ligne 74:
 Publication du système d'exploitation DragonFly BSD 5.8 Publication du système d'exploitation DragonFly BSD 5.8
  
-La publication de DragonFly BSD, un système d'exploitation avec un noyau hybride, créé en 2003 pour le développement alternatif de la branche 4.x de FreeBSD, est disponible. Parmi les caractéristiques de DragonFly BSD sont la version distribuée du système de fichiers HAMMER, le support du chargement de cœurs « virtuels » du système en tant que des processus utilisateur, la capacité de mettre des données et des méta-données en cache sur des disques SSD, des variantes contextuelles de liens symboliques, la capacité de geler des processus tout en maintenant leur état sur le disque et un noyau hybride qui utilise des fils légers (LWKT).+La publication de DragonFly BSD, un système d'exploitation avec un noyau hybride, créé en 2003 pour le développement alternatif de la branche 4.x de FreeBSD, est disponible. Parmi les caractéristiques de DragonFly BSD, on trouve la version distribuée du système de fichiers HAMMER, le support du chargement de cœurs « virtuels » du système en tant que processus utilisateur, la capacité de mettre des données et des méta-données en cache sur des disques SSD, des variantes contextuelles de liens symboliques, la capacité de geler des processus tout en maintenant leur état sur le disque et un noyau hybride qui utilise des fils légers (LWKT).
  
 http://lists.dragonflybsd.org/pipermail/users/2020-March/358432.html http://lists.dragonflybsd.org/pipermail/users/2020-March/358432.html
Ligne 90: Ligne 90:
 Sortie de Nginx 1.17.9 et njs 0.3.9 Sortie de Nginx 1.17.9 et njs 0.3.9
  
-La branche principale de nginx 1.17.9 est mise à jour et le développement de nouvelles fonctionnalités continue, alors que, dans la branche 1.16 parallèle, stable et supportée, uniquement des modifications visant l'élimination de bugs et vulnérabilités sérieux sont prises en compte.+La branche principale de nginx 1.17.9 est mise à jour et le développement de nouvelles fonctionnalités continue, alors que, dans la branche 1.16 parallèle, stable et supportée, ne sont prises en compte que des modifications visant l'élimination de bugs et vulnérabilités sérieux.
  
-De plus, njs 0.3.9, l'interpréteur JavaScript pour le serveur Web nginx, est sortie. L'interpréteur njs implémente les standards EXMAScript et vous permet d'étendre les capacités de nginx de traiter des requêtes avec l'utilisation de scripts dans la configuration. Les scripts peuvent être utilisés dans le fichier de configuration pour déterminer la logique étendue des requêtes de traitement, la formation d'une configuration, la génération dynamique d'une réponse, la modification d'une requête/réponse, ou la création rapide de « stubs » pour résoudre des problèmes dans des applications Web+De plus, njs 0.3.9, l'interpréteur JavaScript pour le serveur Web nginx, est sorti. L'interpréteur njs implémente les standards EXMAScript et vous permet d'étendre les capacités de nginx pour traiter des requêtes avec l'utilisation de scripts dans la configuration. Les scripts peuvent être utilisés dans le fichier de configuration pour déterminer la logique étendue des requêtes de traitement, la formation d'une configuration, la génération dynamique d'une réponse, la modification d'une requête/réponse, ou la création rapide de « stubs » pour résoudre des problèmes dans des applications Web
  
 http://mailman.nginx.org/pipermail/nginx-announce/2020/000265.html http://mailman.nginx.org/pipermail/nginx-announce/2020/000265.html
Ligne 100: Ligne 100:
  
 The release of Samba 4.12.0, the continued development branch of Samba 4, with a full-fledged implementation of a domain controller and Active Directory service, compatible with the implementation of Windows 2000 and capable of servicing all versions of Windows-clients supported by Microsoft, including Windows 10 is out. Samba 4 is a multifunctional server product , which also provides the implementation of a file server, print service, and authentication server (winbind). The release of Samba 4.12.0, the continued development branch of Samba 4, with a full-fledged implementation of a domain controller and Active Directory service, compatible with the implementation of Windows 2000 and capable of servicing all versions of Windows-clients supported by Microsoft, including Windows 10 is out. Samba 4 is a multifunctional server product , which also provides the implementation of a file server, print service, and authentication server (winbind).
 +
 https://lists.samba.org/archive/samba-announce/2020/000514.html** https://lists.samba.org/archive/samba-announce/2020/000514.html**
  
 Publication de Samba 4.12.0 Publication de Samba 4.12.0
  
-La publication de Samba 4.12.0, la branche de développement poursuivie de Samba 4, avec l'implémentation complète d'un contrôleur de domaine et d'un service Active Directory, compatible avec l'implémentation de Windows 2000 et pouvant fonctionner avec toutes les versions des clients Windows supportés par Microsoft, y compris Windows 10, est sortie. Samba 4 est un produit serveur multi-fonctionnel, qui fournit aussi l'implémentation d'un serveur de fichiers, un service d'impression et un serveur d'authentification (winbind).+La publication de Samba 4.12.0, la branche de développement ininterrompue de Samba 4, avec l'implémentation complète d'un contrôleur de domaine et d'un service Active Directory, compatible avec l'implémentation de Windows 2000 et pouvant fonctionner avec toutes les versions des clients Windows supportés par Microsoft, y compris Windows 10, est sortie. Samba 4 est un produit serveur multi-fonctionnel, qui fournit aussi l'implémentation d'un serveur de fichiers, un service d'impression et un serveur d'authentification (winbind).
  
 https://lists.samba.org/archive/samba-announce/2020/000514.html https://lists.samba.org/archive/samba-announce/2020/000514.html
Ligne 120: Ligne 121:
 Nouvelle version de curl, la 7.69 Nouvelle version de curl, la 7.69
  
-Une nouvelle version de curl, la 7.69.0, qui fournit la capacité de générer une requête de façon flexible en réglant des paramètres comme cookie, user_agent, referer et n'importe quel autre en-tête, est sortie. cURL supporte HTTP, HTTPS, HTTP/2.0, SMTP, IMAP; POP3, Telnet, FTP, LDAP, RTSP, RTMP et autre protocoles réseau. En même temps, et en parallèle à la bibliothèque libcurl, qui fournit un API pour l'utilisation de toutes les fonctions curl dans des programmes en langages comme C, Perl, PHP, Python, une mise à jour fut publiée.+Une nouvelle version de curl, la 7.69.0, qui fournit la capacité de générer une requête de façon flexible en réglant des paramètres comme cookie, user_agent, referer et n'importe quel autre en-tête, est sortie. cURL supporte HTTP, HTTPS, HTTP/2.0, SMTP, IMAP; POP3, Telnet, FTP, LDAP, RTSP, RTMP et autres protocoles réseau. En même temps, et en parallèle à la bibliothèque libcurl, qui fournit un API pour l'utilisation de toutes les fonctions curl dans des programmes en langages comme C, Perl, PHP, Python, une mise à jour a été publiée.
  
 Cette publication ajoute un nouveau backend, créé avec la bibliothèque wolfSSH, pour prendre en charge le protocole SSH. Le backend vous permet de transférer des données avec SFTP avec une utilisation minimale des ressources, ce qui rend possible son utilisation dans des collections tiny-curl pour des systèmes embarqués. SCP n'est pas encore pris en charge dans le backend ajouté (il faut utiliser le vieux backend libssh pour SCP). Cette publication ajoute un nouveau backend, créé avec la bibliothèque wolfSSH, pour prendre en charge le protocole SSH. Le backend vous permet de transférer des données avec SFTP avec une utilisation minimale des ressources, ce qui rend possible son utilisation dans des collections tiny-curl pour des systèmes embarqués. SCP n'est pas encore pris en charge dans le backend ajouté (il faut utiliser le vieux backend libssh pour SCP).
Ligne 140: Ligne 141:
 Publication de l'IDE Apache NetBeans 11.3 Publication de l'IDE Apache NetBeans 11.3
  
-L'Apache Software Foundation Organization a publié leur nouvelle IDE (environnement de développement intégré), NetBeans 11.3. Il s'agit de la cinquième publication fait par l'Apache Foundation depuis le transfert du code NetBeans par Oracle et la première publication depuis que le projet a été transféré de l'incubateur vers les projets primaires d'Apache. Cette version comprend le support pour les langages de programmation Java SE, Java EE, PHP, JavaScriptet Groovy.+L'Apache Software Foundation Organization a publié leur nouvel IDE (environnement de développement intégré), NetBeans 11.3. Il s'agit de la cinquième publication faite par l'Apache Foundation depuis le transfert du code NetBeans par Oracle et la première publication depuis que le projet a été transféré de l'incubateur vers les projets primaires d'Apache. Cette version comprend le support pour les langages de programmation Java SE, Java EE, PHP, JavaScript et Groovy.
  
-L'intégration attendue du support du langage C/C++ venant de la version 11.3 du code fourni par Oracle est différée à la prochaine publication. Tout ce qui se rapport au développement de projets en C et C++ est prêt, mais le code n'est pas encore intégré, mais des greffons sont disponibles. La publication de NetBeans 12 d'Apache, qui sera accompagné comme par d'un cycle à support à long terme (LTS) est prévue en avril 2020.+L'intégration attendue du support du langage C/C++ venant de la version 11.3 du code fourni par Oracle est différée à la prochaine publication. Tout ce qui se rapporte au développement de projets en C et C++ est prêt, mais le code n'est pas encore intégré. Avant le support intégré, des greffons sont disponibles. La publication de NetBeans 12 d'Apache, qui sera accompagné comme partie d'un cycle à support à long terme (LTS) est prévue en avril 2020.
  
 https://blogs.apache.org/netbeans/entry/announce-apache-netbeans-11-3 https://blogs.apache.org/netbeans/entry/announce-apache-netbeans-11-3
Ligne 158: Ligne 159:
 https://www.ptsecurity.com/ru-ru/about/news/neustranimaya-uyazvimost-v-chipsetah-intel-ugrozhaet-rabochim-stanciyam-i-pravoobladatelyam/** https://www.ptsecurity.com/ru-ru/about/news/neustranimaya-uyazvimost-v-chipsetah-intel-ugrozhaet-rabochim-stanciyam-i-pravoobladatelyam/**
  
-Une vulnérabilité de la puce Intel permet l'extraction de la clé de la racine sur la plateforme +Une vulnérabilité de la puce Intel permet l'extraction de la clé racine de la plateforme 
  
-Des chercheurs chez Positive Technologies ont identifié une vulnérabilité (CVE-2019-00990), qui permet l'extraction physique de la clé de la racine de la plateforme (la clé de la puce), utilisée comme la « racine de confiance » pour l'authentification de divers composants de la plateforme, y compris le firmware appelé TPM (Trusted Platform Module) et l'UEFI.+Des chercheurs de Positive Technologies ont identifié une vulnérabilité (CVE-2019-00990), qui permet l'extraction physique de la clé racine de la plateforme (la clé de la puce), utilisée comme la « racine de confiance » pour l'authentification de divers composants de la plateforme, y compris le firmware appelé TPM (Trusted Platform Module) et l'UEFI.
  
-La vulnérabilité est causée par un bug dans le matériel et dans le firmware CSME (Converged Security and Manageability Engine) Intel, dont l'emplacement est dans la ROM du boot. Cela ne permet pas la correction du problème dans des dispositifs qui ont déjà était utilisés. En raison de la présence d'une fenêtre pendant le redémarrage du CSME Intel (par exemple, lors de la sortie de veille), qui manipule le DMA (Direct Memory Access), vous pouvez écrire des données à la mémoire statique du CSME Intel et modifier les tables des pages de mémoire CSME Intel déjà initialisées pour intercepter l'exécution, extraire la clé de la plateforme et recevoir le contrôle de la génération de clés de chiffrement pour le modules CDME Intel. On prévoit de publier les détails de l'exploitation de la vulnérabilité plus tard.+La vulnérabilité est causée par un bug dans le matériel et dans le firmware CSME (Converged Security and Manageability Engine) d'Intel, qui est situé dans la ROM de boot. Cela ne permet pas la correction du problème dans des dispositifs qui sont déjà utilisés. En raison de la présence d'une fenêtre pendant le redémarrage du CSME Intel (par exemple, lors de la sortie de veille), qui manipule le DMA (Direct Memory Access), vous pouvez écrire des données dans la mémoire statique du CSME Intel et modifier les tables des pages de mémoire CSME Intel déjà initialisées pour intercepter l'exécution, extraire la clé de la plateforme et prendre le contrôle de la génération de clés de chiffrement pour le modules CDME Intel. On prévoit de publier les détails de l'exploitation de la vulnérabilité plus tard.
  
-Outre l'extraction de la clé, l'erreur permet aussi l'exécution de code au niveau de privilège zéro du CSME Intel. Le problème affecte la plupart des puces Intel sorties au cours des cinq dernières années, mais le problème n'apparaît plus dans la 10ème génération de processeurs (Ice Point). Intel a pris connaissance du problème il y a environ un an et a publié des mises à jour du firmware en mai 2019 ; bien qu'elles ne puissent pas changé le code vulnérable dans la ROM, elles essaient de bloquer des vecteurs possibles au niveau des modules CSME Intel individuels.+Outre l'extraction de la clé, l'erreur permet aussi l'exécution de code au niveau de privilège zéro du CSME Intel. Le problème affecte la plupart des puces Intel sorties au cours des cinq dernières années, mais le problème n'apparaît plus dans la 10e génération de processeurs (Ice Point). Intel a pris connaissance du problème il y a environ un an et a publié des mises à jour du firmware en mai 2019 ; bien qu'ils ne puissent pas changer le code vulnérable dans la ROM, ils essaient de bloquer des vecteurs possibles au niveau des modules CSME Intel individuels.
  
 https://www.ptsecurity.com/ru-ru/about/news/neustranimaya-uyazvimost-v-chipsetah-intel-ugrozhaet-rabochim-stanciyam-i-pravoobladatelyam/ https://www.ptsecurity.com/ru-ru/about/news/neustranimaya-uyazvimost-v-chipsetah-intel-ugrozhaet-rabochim-stanciyam-i-pravoobladatelyam/
Ligne 180: Ligne 181:
 Publication de PowerDNS Recursor 4.3 et de KnotDNS 2.9.3 Publication de PowerDNS Recursor 4.3 et de KnotDNS 2.9.3
  
-Le serveur DNS antémémoire, PowerDNS Recursor v4.3 a été publié. PowerDNS Recursor est construit sur la même base de code que le PowerDNS Authoritative Server, mais les serveurs DNS PowerDNS, qui sont récursifs et authoritatifs, sont développés dans le cadre de différents cycles de développement et publiés comme produits distincts. Le code du projet est distribué sous licence GPLv2.+Le serveur DNS antémémoire, PowerDNS Recursor v4.3 a été publié. PowerDNS Recursor est construit sur la même base de code que le PowerDNS Authoritative Server, mais les serveurs DNS PowerDNS, qui sont récursifs et sources d'autorité, sont développés dans le cadre de différents cycles de développement et publiés comme produits distincts. Le code du projet est distribué sous licence GPLv2.
  
-Le serveur fournit des outils pour la collection de statistiques à distances, supporte le redémarrage instantané comporte un moteur intégré pour la connection des gestionnaires dans le langage Lua. Il prend en charge les DNSSEC, DNS64, RPZ (Response Policy Zones) complètement et vous permet de connecter des listes noires. On peut enregistrer les résultats des résolutions sous forme des fichiers BIND zone. Pour assurer une performance éléevée, des méchanismes de connection moderne de multiplexage dans FreeBSD, Linux et Solaris (kqueue, epoll, /dev/poll) sont utilisés ainsi qu'un analyseur très performant des paquets DNS qui peut traiter des dizaines de milliers de requêtes parallèles.+Le serveur fournit des outils pour la collection de statistiques à distance, supporte le redémarrage instantané et comporte un moteur intégré pour la connection des gestionnaires dans le langage Lua. Il prend complètement en charge les DNSSEC, DNS64, RPZ (Response Policy Zones) et vous permet de connecter des listes noires. On peut enregistrer les résultats des résolutions sous forme des fichiers BIND zone. Pour assurer une performance élevée, des mécanismes de connexion moderne de multiplexage dans FreeBSD, Linux et Solaris (kqueue, epoll, /dev/poll) sont utilisés ainsi qu'un analyseur très performant des paquets DNS qui peut traiter des dizaines de milliers de requêtes parallèles.
  
 https://blog.powerdns.com/2020/03/03/powerdns-recursor-4-3-0-released/ https://blog.powerdns.com/2020/03/03/powerdns-recursor-4-3-0-released/
Ligne 197: Ligne 198:
 La projet Sandcastle prépare des builds Linux et Android pour installation sur l'iPhone 7 La projet Sandcastle prépare des builds Linux et Android pour installation sur l'iPhone 7
  
-La projet Sandcastle a publié un build pour Linux et Android, qui convient à l'installation sur l'iPhone 7 et 7+. Le projet fournit également un support limité de l'iPod Touch 7G et le portage à divers modèles d'iphone 6, 8, X, 11 et l'iPod Touch 6G est en cours. Le logiciel n'est pas prêt d'être terminé.+La projet Sandcastle a publié un build pour Linux et Android, qui convient à l'installation sur l'iPhone 7 et 7+. Le projet fournit également un support limité de l'iPod Touch 7G et le portage vers divers modèles d'iphone 6, 8, X, 11 et l'iPod Touch 6G est en cours. Le logiciel n'est pas prêt d'être terminé.
  
 https://projectsandcastle.org/ https://projectsandcastle.org/
Ligne 212: Ligne 213:
 Une erreur dans BIND 9.16 perturbe le traitement de connections TCP Une erreur dans BIND 9.16 perturbe le traitement de connections TCP
  
-Dans la branche 9.16.0 de BIND publiée il y a deux semaines, une erreur grave s'est manifesté par lequel la limite sur le nombre de connections TCP est atteinte. Dans BIND 9.16 un nouveau sous-système réseau a été proposé et fut transféré au mécanisme de traitement des requêtes asynchrones basé sur la bibliothèque libuv. Suite à une erreur dans ce sous-système, le compteur des connections TCP actives ne diminue pas sous certaines conditions, ce qui entraîne un écart croissant entre sa valeur et le véritable nombre de connections. Après quelques temps, la valeur du compteur peut atteindre la limite fixée sur le nombre de connections client et de nouvelles requêtes TCP ne seont plus acceptées (les requêtes UDP seront toujours traitées).+Dans la branche 9.16.0 de BIND publiée il y a deux semaines, une erreur grave s'est manifestée par laquelle la limite du nombre de connections TCP est atteinte. Dans BIND 9.16un nouveau sous-système réseau a été proposé et transféré au mécanisme de traitement des requêtes asynchrones basé sur la bibliothèque libuv. Suite à une erreur dans ce sous-système, le compteur des connections TCP actives ne diminue pas sous certaines conditions, ce qui entraîne un écart croissant entre sa valeur et le véritable nombre de connexions. Après quelques temps, la valeur du compteur peut atteindre la limite fixée du nombre de connexions client et de nouvelles requêtes TCP ne seront plus acceptées (les requêtes UDP seront toujours traitées).
  
-Essentiellement, le problème se manifeste sur des serveurs qui acceptent des connections TCP de clients sur plusieurs interfaces réseau à la fois. BIND 9.16 n'est pas encore publié, mais un correctif est sorti pour corriger l'erreur. Comme solution temporaire, vous pouvez fixer la limite sur le nombre de connections (option tcp-clients) à une valeur très élevée. Outre BIND 9.16, le problème concerne la 9.15, une branche expérimentale, à partir de la version 9.15.6, mais cette branche n'était utilisée à l'origine que pour le développent et ne se concentre pas sur des serveurs de production. +Essentiellement, le problème se manifeste sur des serveurs qui acceptent des connections TCP de clients sur plusieurs interfaces réseau à la fois. BIND 9.16 n'est pas encore publié, mais un correctif est sorti pour corriger l'erreur. Comme solution temporaire, vous pouvez fixer la limite du nombre de connexions (option tcp-clients) à une valeur très élevée. Outre BIND 9.16, le problème concerne la 9.15, une branche expérimentale, à partir de la version 9.15.6, mais cette branche n'était utilisée à l'origine que pour le développement et ne se concentre pas sur des serveurs de production. 
  
 https://www.mail-archive.com/bind-announce@lists.isc.org/msg00567.html https://www.mail-archive.com/bind-announce@lists.isc.org/msg00567.html
Ligne 249: Ligne 250:
  
 https://glimpse-editor.org/posts/glimpse-0-1-2-release-notes/ https://glimpse-editor.org/posts/glimpse-0-1-2-release-notes/
 +
  
 ===== 5 ===== ===== 5 =====
Ligne 257: Ligne 259:
 Daniel Mach of Red Hat announced the start of the development on the DNF 5 package manager, which will port Python-implemented DNF logic to the C ++ libdnf library. They plan to begin testing DNF 5 in June during the development of Fedora 33, in October 2020. They plan to add it to the Rawhide repository, and replace DNF 4 with it in February 2021. Maintenance of the DNF 4 branch will continue, as it is used in Red Hat Enterprise Linux 8. The project has reached a state in which it is almost impossible to continue the development of code without compromising compatibility at the API / ABI level. This is mainly due to the loss of relevance of PackageKit and the inability to develop libdnf without changing the "libhif" API. At the same time, despite the intention to change the API, maintaining backward compatibility at command line interface level and API is prioritised. Daniel Mach of Red Hat announced the start of the development on the DNF 5 package manager, which will port Python-implemented DNF logic to the C ++ libdnf library. They plan to begin testing DNF 5 in June during the development of Fedora 33, in October 2020. They plan to add it to the Rawhide repository, and replace DNF 4 with it in February 2021. Maintenance of the DNF 4 branch will continue, as it is used in Red Hat Enterprise Linux 8. The project has reached a state in which it is almost impossible to continue the development of code without compromising compatibility at the API / ABI level. This is mainly due to the loss of relevance of PackageKit and the inability to develop libdnf without changing the "libhif" API. At the same time, despite the intention to change the API, maintaining backward compatibility at command line interface level and API is prioritised.
 https://lists.fedoraproject.org/archives/list/devel@lists.fedoraproject.org/thread/NWSURJRGZAIIMNZJT244DHDPOG2PBQXZ/** https://lists.fedoraproject.org/archives/list/devel@lists.fedoraproject.org/thread/NWSURJRGZAIIMNZJT244DHDPOG2PBQXZ/**
 +
 +Le développement du gestionnaire de paquets DNF 5 et le remplacement de PackageKit a commencé
 +
 +Daniel Mach de Red Hat a annoncé le début du développement du gestionnaire de paquets DNF 5 qui portera la logique DNF implémentée par Python dans la bibliothèques C ++ libdnf. Il est prévu de commencer les tests de DNF 5 en juin pendant le développement de Fedora 33 en octobre 2020, de l'ajouter au dépôt Rawhide et de remplacer DNF 4 par la 5 en février 2021. La maintenance de la branche DNF 4 continuera, car elle est utilisée dans Red Hat Enterprise Linux 8. Le projet a atteint un état où il est presque impossible de continuer le développement du code sans compromettre la compatibilité au niveau API/ABI. Cette situation s'explique principalement par la perte de pertinence de PackageKit et l'incapacité de développer libdnf sans changer l'API « libhif ». En même temps, malgré l'intention de changer l'API, garder la rétrocompatibilité au niveau de l'interface en ligne de commande et de l'API est une priorité.
 +
 +https://lists.fedoraproject.org/archives/list/devel@lists.fedoraproject.org/thread/NWSURJRGZAIIMNZJT244DHDPOG2PBQXZ/
   
     
Ligne 265: Ligne 273:
  
 https://lists.freedesktop.org/archives/systemd-devel/2020-March/044119.html** https://lists.freedesktop.org/archives/systemd-devel/2020-March/044119.html**
 +
 +Systemd 245 est disponible avec des dossiers home portables
 +
 +Après trois mois de développement, la sortie du gestionnaire de système systemd 245 est annoncé. De nouveaux composants, systemd-homed et systemd-repart, sont ajoutés dans la nouvelle version. le support de profils utilisateur portables en format JSON est compris, la capacité de définir namespaces dans systemd-journald est fournie, et le support du mécanisme « pidfd » est ajouté. Le site Web du projet est entièrement refait, la plupart de la documentation disponible y est rassemblée et un nouveau logo est proposé.
 +
 +https://lists.freedesktop.org/archives/systemd-devel/2020-March/044119.html
  
 **Vulnerability in pppd and lwIP allowing remote code execution with root privileges: **Vulnerability in pppd and lwIP allowing remote code execution with root privileges:
Ligne 275: Ligne 289:
 https://www.kb.cert.org/vuls/id/782301/** https://www.kb.cert.org/vuls/id/782301/**
  
 +Une vulnérabilité dans pppd et lwIP permet l'exécution de code à distance avec les privilèges root
  
 +Une vulnérabilité dans le paquet pppd a été identifiée (CVE-2020-8597), qui lui permettait d'exécuter son code en envoyant des requêtes d'authentification construites de façon spéciale aux systèmes avec le protocole Point-to-Point  (PPP) ou PPPoE (PPP par Ethernet). Ces protocoles sont généralement utilisés par les fournisseurs pour établir des connections via Ethernet ou DSL et sont aussi utilisés par certains VPN (notamment pptpd et openfortivpn).
 +
 +Le problème concerne les versions de 2.4.2 à 2.4.8 incluse de pppd et il y a un correctif. La vulnérabilité concerne aussi la pile lwIP, mais le support d'EAP n'est pas activé dans la configuration par défaut de lwIP.
 +
 +https://www.kb.cert.org/vuls/id/782301/
  
  
Ligne 285: Ligne 305:
 https://github.com/minbrowser/min/releases/tag/v1.13.0** https://github.com/minbrowser/min/releases/tag/v1.13.0**
  
-===== 6 =====+Publication du navigateur Web Min 1.13
  
 +Min 1.13 est sorti et propose une interface minimaliste, conçue autour de la manipulation de la barre d'adresses. Le navigateur a été créé avec la plateforme Electron qui vous permet de créer des applicationa autonomes basées sur le moteur Chromium et la plateforme Node.js. L'interface de Min est écrite en JavaScript, CSS et HTML. Le code est sous licence Apache 2.0. Des compilations sont disponibles pour Linux, macOS et Windows. Un système de blocage de publicités est intégré au navigateur ainsi qu'un code pour le traçage des visiteurs. De plus, il est possible de désactiver le téléchargement d'images et de scripts.
 +
 +https://github.com/minbrowser/min/releases/tag/v1.13.0
 +
 +
 +===== 6 =====
  
 **Two attacks on the cache channel prediction mechanism in AMD processors: **Two attacks on the cache channel prediction mechanism in AMD processors:
Ligne 296: Ligne 322:
  
 https://mlq.me/download/takeaway.pdf** https://mlq.me/download/takeaway.pdf**
 +
 +Deux attaques sur le mécanisme de prédiction du canal de cache dans les processeurs AMD
 +
 +07-03-2020
 +
 +Une équipe de chercheurs de l'université de technologie de Graz (Autriche) a conduit une étude des optimisations matérielles spécifiques d'AMD et a développé deux nouvelles méthodes d'attaques de canaux tiers qui manipulent les fuites de données pendant la prédiction de canal dans le cache de niveau un des processeurs AMD. Des méthodes peuvent être utilisées pour réduire la protection ASLR, retrouver les clés dans des implémentations AES vulnérables et augmenter l'efficacité de l'attaque Spectre. Les problèmes ont été identifiés dans l'implémentation du mécanisme de prédiction de canal (prédicteur de voie) dans le cache de données de premier niveau du CPU (L1D), qui est utilisé pour la vérification des balises µ (µTag). µTag est calculé en appliquant une fonction spécifique de hachage à l'adresse virtuelle. Pendant l'opération, le mécanisme de prédiction de canal utilise µTag pour déterminer le canal de cache à partir de la table. Donc, µTag permet au processeur de s'auto-limiter pour n'accéder qu'à un seul canal, sans énumérer toutes les options, ce qui réduit considérablement la consommation électrique du processeur. 
 +
 +https://mlq.me/download/takeaway.pdf
  
  
Ligne 304: Ligne 338:
  
 https://blog.jak-linux.org/2020/03/07/apt-2.0/** https://blog.jak-linux.org/2020/03/07/apt-2.0/**
 +
 +Publication du gestionnaire de paquets APT 2.0
 +
 +L'outil de gestion des paquets APT 2.0 (Advanced Package Tool), développé par le projet Debian, est disponible. APT est également utilisé dans certaines distributions basées sur le gestionnaire de paquets rpm, comme PCLinuxOS et ALT Linux. La nouvelle incorpore des changements dans le développement de la branche 1.9.x qui est expérimentale. La nouvelle publication sera très prochainement intégrée dans la branche Debian Unstable et dans la base des paquets d'Ubuntu (la branche expérimentale 1.9 a été utilisée dans Ubuntu 19.10).
 +
 +https://blog.jak-linux.org/2020/03/07/apt-2.0/
  
  
Ligne 312: Ligne 352:
  
 https://zoringroup.com/blog/2020/03/05/zorin-os-15-2-is-released-harder-better-faster-stronger/** https://zoringroup.com/blog/2020/03/05/zorin-os-15-2-is-released-harder-better-faster-stronger/**
 +
 +Publication de la distribution Zorin OS 15.2
 +
 +Zorin OS 15.2 Linux, une distribution basée sur Ubuntu 18.04.4 est sortie. Le public cible de la distribution est celui des utilisateurs débutants qui ont l'habitude de travailler sous Windows. Pour contrôler l'apparence, la distribution offre un configurateur spécial vous permettant d'imiter différentes versions de Windows et sa sélection des logiciels comprend des programmes similaires à ceux que les utilisateurs de Windows connaissent. La taille de l'image ISO amorçable est de 2,3 Go (deux environnements de bureau sont disponibles : le traditionnel basé sur GNOME et « Lite » avec Xfce).
 +
 +https://zoringroup.com/blog/2020/03/05/zorin-os-15-2-is-released-harder-better-faster-stronger/
  
  
Ligne 320: Ligne 366:
  
 https://www.openwall.com/lists/oss-security/2020/03/06/3** https://www.openwall.com/lists/oss-security/2020/03/06/3**
 +
 +Une vulnérabilité identifiée dans Timeshift pourrait élever ses privilèges dans le système
 +
 +Une vulnérabilité a été identifiée dans l'application Timeshift (CVE-2020-10174) ; elle permet à un utilisateur local d'exécuter du code avec les privilèges de root. Timeshift est un système de sauvegarde qui utilise rsync avec des liens codés en dur ou des instantanés Btrfs pour implémenter une fonction similaire à System Restore sous Windows et à Time Machine sous macOS. Le programme se trouve dans les dépôts de beaucoup de distributions et s'utilise par défaut dans PCLinuxOS et Linux Mint. La vulnérabilité est corrigée dans la version 20.03 de Timeshift.
 +
 +https://www.openwall.com/lists/oss-security/2020/03/06/3
 +
  
 ===== 7 ===== ===== 7 =====
Ligne 331: Ligne 384:
  
 https://www.ixsystems.com/blog/freenas-truenas-unification/** https://www.ixsystems.com/blog/freenas-truenas-unification/**
 +
 +La fusion des projets FreeNAS et TrueNAS est annoncée
 +
 +IXsystems a annoncé l'unification de ses produits pour le développement rapide du stockage réseau (NAS, Network-Attached Storage). La distribution gratuite FreeNAS sera fusionnée avec le projet commercial TrueNAS, ce qui étendra la capacité de FreeNAS pour les entreprises ; elle est pré-installée sur les systèmes de stockage fabriqués par iXsystems.
 +
 +La combinaison accélérera le développement et raccourcira à 6 mois le cycle des sorties, renforcera le contrôle qualité, synchronisera le développement avec FreeBSD pour fournir plus rapidement le support du nouveau matériel, simplifiera la documentation, unifiera les sites, rendra la migration entre les distributions commerciales et gratuites plus simple et accélérera la transition d'OpenZFS 2.0 vers la base « ZFS sur Linux ».
 +
 +https://www.ixsystems.com/blog/freenas-truenas-unification/
  
  
Ligne 341: Ligne 402:
  
 https://4mlinux-releases.blogspot.com/2020/03/4mlinux-320-stable-released.html** https://4mlinux-releases.blogspot.com/2020/03/4mlinux-320-stable-released.html**
 +
 +Sortie de la distribution 4MLinux 32.0
 +
 +4MLinux 32.0, une distribution minimaliste personnalisée qui n'est pas une variante d'autres projets et qui utilise un environnement graphique basé sur JWM, est prête. 4MLinux peut servir non seulement comme environnement live pour lire des fichiers multimédia et solutionner des problèmes de l'utilisateur, mais aussi comme un système de récupération et une plateforme pour le lancement de serveurs LAMP (Linux, Apache, MariaDB et PHP). La taille de l'image ISO n'est que de 830 Mo (i686, x86_64).
 +
 +La nouvelle version implémente le support pour le décodage des vidéos en format AV1 (via dav1d de FFmpeg). Le gestionnaire de fichiers PCManFM fournit la capacité de créer des miniatures de vidéos et documents dans les formats PS et PDF. les éditeurs inclus sont SciTE, GNU nano et mg (MicroGnuEmacs). Vim (avec gVim) est disponible comme extension téléchargeable. Cette version contient beaucoup de paquets mis à jour.
 +
 +https://4mlinux-releases.blogspot.com/2020/03/4mlinux-320-stable-released.html
  
  
Ligne 351: Ligne 420:
 https://github.com/dylanaraps/neofetch/releases/tag/7.0.0** https://github.com/dylanaraps/neofetch/releases/tag/7.0.0**
  
 +Sortie de l'économiseur d'écran pour console Neofetch 7.0.0
 +
 +L'utilitaire Neofetch 7.0.0 est disponible. Par défaut le programme affiche le logo du système d'exploitation, qui peut être remplacé par une image arbitraire (pour les terminaux qui peuvent afficher des images) ou une image ASCII. L'utilitaire prend en charge environ 150 systèmes d'exploitation de Linux et Windows à Minix, AIX et Haiky. Le programme est écrit en Bash et distribué sous licence MIT.
 +
 +La nouvelle version ajoute le support de : Proxmox VE, BlackArch, Neptune, Obarun, Drauger OS, macOS Catalina, ArchStrike, Cucumber Linux, EuroLinux, Cleanjaro, Septor Linux, Carbs Linux, EndeavourOS et T2. Le support pour le bureau Regolith a également été ajouté et la version comprend une sélection de logos compacts. 
 +
 +https://github.com/dylanaraps/neofetch/releases/tag/7.0.0
  
 **PostgreSQL Anonymizer 0.6, an extension for anonymizing data in a DBMS: **PostgreSQL Anonymizer 0.6, an extension for anonymizing data in a DBMS:
Ligne 361: Ligne 437:
 https://www.postgresql.org/about/news/2017/** https://www.postgresql.org/about/news/2017/**
  
-===== 8 =====+PostgreSQL Anonymizer 0.6, une extension pour l'anonymisation de données dans une DBMS
  
 +Une nouvelle publication du projet PostgreSQL Anonymizer est disponible et résout le problème de la dissimulation ou le remplacement de données confidentielles. Les données peuvent être cachées à la volée, selon des règles et des listes définies spécialement. Le code est distribué sous licence PostgreSQL.
 +
 +Par exemple, en vous servant de l'extension, vous pouvez fournir un accès à la base de données au tiers, comme des services de Business Intelligence, en leur interdisant automatiquement l'accès aux numéros de téléphone et de cartes de crédit, ou en utilisant des méthodes plus sophistiquées, comme la modification des noms d'entreprise et de client par des informations factices. Outre l'anonymisation quand on se connecte directement à la DBMS, il y a un mode pour la création de vidages SQL anonymisés.
 +
 +https://www.postgresql.org/about/news/2017/
 +
 +
 +===== 8 =====
  
 **Release of Hobbits 0.21, a visualizer for reverse engineering binary files: **Release of Hobbits 0.21, a visualizer for reverse engineering binary files:
Ligne 372: Ligne 456:
  
 https://github.com/Mahlet-Inc/hobbits/releases/tag/v0.21.0** https://github.com/Mahlet-Inc/hobbits/releases/tag/v0.21.0**
 +
 +Publication de Hobbits 0.21, un visualiseur pour l'ingénierie inverse des fichiers binaires
 +
 +Le projet Hobbits 0.21 est sorti. Il s'agit d'une interface graphique pour l'analyse, le traitement et la visualisation de données binaires lors de l'ingénierie inverse. Le code est écrit en C ++ avec la bibliothèque Qt et est distribué sous licence MIT.
 +
 +L'analyse, le traitement et la visualisation sont connectés via des greffons, qui peuvent être choisis selon le type de données que l'on analyse. Des greffons sont disponibles pour l'affichage hexadécimal classique, des représentations binaires et ASCII, la rasterisation au niveau du bit ou byte-by-bit (chaque pixel est associé à un bit ou un byte) et la rasterisation des caractères. Pour l'analyse de données, des greffons sont proposés pour la recherche de données et leur navigation, le surlignage de modèles et en-têtes standards et la définition de blocs basés sur des expressions régulières.
 +
 +https://github.com/Mahlet-Inc/hobbits/releases/tag/v0.21.0
  
  
Ligne 382: Ligne 474:
  
 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00334.html** https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00334.html**
 +
 +Davantage de misères pour Intel avec LVI
 +
 +Il y a une nouvelle classe d'attaques LVI (Load the Value Injection, CVE-2020-0551), l'exécution spéculative dans le processeur, qui peut être utilisée pour le détournement de clés et de données sensibles de l'enclave Intel SGX et d'autres processus.
 +
 +La nouvelle classe d'attaques est basée sur des manipulations avec les mêmes structures micro-architecturales que dans les attaques MDS (Microarchitectural Data Sampling), Spectre et Meltdown. En même temps, de nouvelles attaques ne sont pas bloquées par les méthodes de protection existantes contre Meltdown, Spectre, MDS et autres attaques similaires. Une protection efficace contre LVI nécessite des modifications matérielles du processeur. Les mitigations logicielles, en ajoutant l'instruction LFENCE par le compilateur après chaque opération de chargement de la mémoire et le remplacement de l'instruction RET par POP, LFENCE et JMP seraient beaucoup trop coûteuses - d'après les chercheurs, une protection complète logicielle entraînera une performance entre 2 et 19 fois moins bonne.
 +
 +https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00334.html
  
  
Ligne 390: Ligne 490:
  
 https://webkitgtk.org/2020/03/10/webkitgtk2.28.0-released.html** https://webkitgtk.org/2020/03/10/webkitgtk2.28.0-released.html**
 +
 +Publication du moteur de navigateur WebKitGTK 2.28.0 et du navigateur Web Epiphany 3.36
 +
 +Une nouvelle branche stable de WebKitGTK 2.28.0 est sortie. WebKitGTK vous permet d'utiliser toutes les fonctionnalités de WebKit au moyen d'une interface de programmation orientée GNOME basée sur GObject. Il peut être utilisé pour intégrer des outils de traitement de contenu Web dans n'importe quelle application, des analyseurs spécialisés HTML/CSS à la création de navigateurs Web avec toutes leurs fonctions. Des projets bien connus qui utilisent WebKitGTK sont Midori et le navigateur GNOME standard (Epiphany).
 +
 +https://webkitgtk.org/2020/03/10/webkitgtk2.28.0-released.html
  
  
Ligne 398: Ligne 504:
 https://discourse.libsdl.org/t/sdl-2-0-12-released/27318** https://discourse.libsdl.org/t/sdl-2-0-12-released/27318**
  
-===== 9 =====+Publication de la bibliothèque multimédia SDL 2.0.12
  
 +La sortie de la bibliothèque SDL 2.0.12 (Simple DirectMedia Layer), dont l'objectif est de simplifier l'écriture de jeux et d'applications multimédia, est annoncée. La bibliothèque SDL fournit des outils comme la sortie de graphismes 2D et 3D accélérés par le matériel, le traitement des entrées, le playback audio, une sortie 3D via OpenGL/OpenGL ES et beaucoup d'autres opérations associées. La bibliothèque est écrite en C et distribuée sous licence zlib. Des « binders » (liants) sont fournis pour l'utilisation des fonctionnalités SDL dans des projets écrits en divers langages de programmation.
 +
 +https://discourse.libsdl.org/t/sdl-2-0-12-released/27318
 +
 +
 +===== 9 =====
  
 **GNOME 3.36 User Environment Release: **GNOME 3.36 User Environment Release:
Ligne 407: Ligne 519:
  
 https://www.mail-archive.com/devel-announce-list@gnome.org/msg00999.html** https://www.mail-archive.com/devel-announce-list@gnome.org/msg00999.html**
 +
 +Publication de l'environnement de bureau GNOME 3.36
 +
 +Après six mois de développement l'environnement de bureau GNOME 3.36 est sorti. Comparé à la version précédente, environ 24 000 changements ont été faits par 780 développeurs. Pour une rapide évaluation des capacités de GNOME 3.36, des compilations live spécialisées basées sur openSUSE et Ubuntu ont été publiées.
 +
 +https://www.mail-archive.com/devel-announce-list@gnome.org/msg00999.html
  
  
Ligne 417: Ligne 535:
  
 https://github.com/ValveSoftware/Proton/releases/tag/proton-5.0-4** https://github.com/ValveSoftware/Proton/releases/tag/proton-5.0-4**
 +
 +Valve publie Proton 5.0-4, un paquet pour les jeux Windows sous Linux
 +
 +Valve a a publié la version 5.0-4 du projet Porton, basé sur le projet Wine, et dont l'objectif est d'assurer que des jeux créés pour Windows se lancent sous Linux. Les développements du projet sont distribués sous licence BSD.
 +
 +Proton vous permet d'exécuter directement des jeux qui ne sont disponibles que pour Windows sur votre client Linux. Le paquet comprend une implémentation de DirectX 9/10/11 (basé sur le paquet DXVK) et DirectX 12 (basé sur vkd3d). L'API Vulkan fournit un support amélioré pour les contrôleurs de jeu et la capacité d'utiliser le mode plein écran quelle que soit la résolution d'écran des jeux. Pour augmenter la performance des jeux fortement parallélisés, les mécanismes « esync » (Eventfd Synchronization) et « futex/fsync » sont pris en charge.
 +
 +https://github.com/ValveSoftware/Proton/releases/tag/proton-5.0-4
  
  
Ligne 427: Ligne 553:
  
 https://raphaelhertzog.com/2020/03/11/keeping-debian-8-jessie-alive-for-longer-than-5-years/** https://raphaelhertzog.com/2020/03/11/keeping-debian-8-jessie-alive-for-longer-than-5-years/**
 +
 +Debian 8 sera maintenu pendant plus de 5 ans
 +
 +L'équipe LTS responsable de la génération des mises à jour pour les branches Debian LTS a annoncé la possibilité de recevoir des mises à jour pour Debian 8 « Jessie » après la fin du cycle de maintenance normal de cinq ans. Originellement, ils prévoyaient d'arrêter le support de la branche Debian 8 LTS en juillet 2020, mais Freexian a indiqué qu'il était prêt à sortir seul des mises à jour avec l'élimination de vulnérabilités du paquet dans le cadre du programme Extended LTS.
 +
 +Un support supplémentaire couvrira un ensemble limité de paquets et valable seulement pour des architectures amd64 et i386 (et peut-être arm). Le support ne concernera pas des paquets comme le noyau Linux 3.16 (le noyau 4.9 rétro-porté de Debian 9 « Stretch » sera proposé), openjdk-7 (openjdk-8 sera proposé) et tomcat7 (dont le support durera jusqu'en mars 2021). Les mises à jour seront distribuées grâce à un dépôt externe maintenu par Freexian. L'accès sera gratuit pour tous et la gamme des paquets supportés dépendra du nombre total des sponsors et des paquets qui les intéressent.
 +
 +https://raphaelhertzog.com/2020/03/11/keeping-debian-8-jessie-alive-for-longer-than-5-years/
  
  
Ligne 438: Ligne 572:
 https://www.kaiostech.com/press/kaios-technologies-and-mozilla-partner-to-enable-a-healthy-mobile-internet-for-everyone/** https://www.kaiostech.com/press/kaios-technologies-and-mozilla-partner-to-enable-a-healthy-mobile-internet-for-everyone/**
  
-===== 10 =====+Mozilla aidera à la mise à jour de la plateforme KaiOS (une fork de Firefox OS)
  
 +Mozilla et KaiOS Technologies ont annoncé une collaboration dont le but est la mise à jour du moteur du navigateur utilisé dans la plateforme mobile KaiOS. KaiOS continue le développement de la plateforme mobile Firefox OS ; elle est utilisée actuellement sur environ 120 millions de dispositifs vendus dans plus de 100 pays. Le problème est que KaiOS utilise toujours un moteur de navigateur obsolète, qui correspond à Firefox 48, qui s'est arrêté en 2016. Le moteur est dépassé, ne prend pas en charge de nombreuses technologies Web actuelles et ne fournit pas une sécurité adéquate.
 +
 +L'objectif de la coopération avec Mozilla est de transférer KaiOS au nouveau moteur Gecko et le garder à jour, y compris par la publication régulière de correctifs pour éliminer des vulnérabilités. Le travail implique également l'optimisation de la performance de la plateforme et des services et applications connexes. Tous les changements et améliorations seront publiés sous la MPL (Mozilla Public Licence), libre et gratuite.
 +
 +https://www.kaiostech.com/press/kaios-technologies-and-mozilla-partner-to-enable-a-healthy-mobile-internet-for-everyone/
 +
 +
 +===== 10 =====
  
 **Genode Project Releases Sculpt 20.02 General Purpose OS: **Genode Project Releases Sculpt 20.02 General Purpose OS:
Ligne 449: Ligne 591:
  
 https://github.com/genodelabs/genode** https://github.com/genodelabs/genode**
 +
 +Le projet Genode publie Sculpt 20.02, un système d'exploitation polyvalent
 +
 +Les développeurs du système d'exploitation Genode OS Framework avec un micro-noyau open ont publié le système d'exploitation Sculpt hier. Faisant partie du projet Sculpt, la technologie basée sur Genode développe un système d'exploitation polyvalent qui peut être utilisé par des utilisateurs lambda pour les tâches quotidiennes. Le code source du projet est distribué sous licence AGPLv3. Une image LiveUSB de 26 Mo est proposée au téléchargement. Il supporte des systèmes avec des processeurs Intel et des étages graphiques dont les extensions VT-d et VT-x sont activées.
 +
 +Dans cette nouvelle publication, vous trouverez un gestionnaire de fichiers en mode graphique, le traitement d'une interface interactive pour l'administration (l'éditeur des paramètres système), du support pour des bureaux virtuels et l'optimisation de la performance du moniteur de machines virtuelles (basé sur VirtualBox). La publication contient également des utilitaires mis à jour pour surveiller la performance du système, l'exécution d'Unix et des composants avec interface graphique. Elle inclut aussi des améliorations introduites dans la mise à jour en février de la plateforme Genode, comme le support des processeurs ARM 64-bit i.MX et le portage du pilote son d'OpenBSD 6.6.
 +
 +https://github.com/genodelabs/genode
  
  
Ligne 460: Ligne 610:
  
 https://tails.boum.org/news/version_4.4/index.en.html** https://tails.boum.org/news/version_4.4/index.en.html**
 +
 +Sortie de Tails 4.4 et du navigateur Tor 9.0.6
 +
 +La publication de la distribution spécialisée Tails 4.4 (The Amnesic Incognito Live System), basée sur Debian et conçue pour un accès anonyme à Internet est sortie. Toutes les connexions à l'exclusion du trafic via le réseau Tor sont bloquées par défaut avec un filtre de paquets. Le chiffrement est utilisé pour stocker les données utilisateur dans le mode « save user data » entre les redémarrages.
 +
 +La nouvelle version de Tor Browser est mise à jour à la 9.0.6 (au moment où j'écris ces lignes, la nouvelle n'a pas encore été annoncée officiellement), synchronisée avec le code de Firefox 68.6.0 ESR. Sont également mis à jour : le noyau Linux 5.4.19, Thunderbird 68.5.0, cURL 7.64.0, Evince 3.30.2, Pillow 5.4.1, WebKitGTK 2.26.4, Virtualbox 6.1.4. De plus le firmware manquant pour des cartes WiFi basées sur les puces Realtek RTL8822BE/RTL8822CE est ajouté.
 +
 +Nouvel ajout : Tor Browser 9.0.6 basé sur Firefox 68.6.0 qui a également mis à jour NoScript 11.0.15 qui arrête le chargement de polices externes CSS en mode sans échec. Les développeurs ont mis en garde à propos d'une erreur qui reste non corrigée, qui a rendu possible le lancement de code JavaScript dans le mode de protection « le plus sûr ». Le problème n'a pas encore été résolu ; ainsi, pour ceux qui pensent que le blocage de l'exécution de JavaScript est important, il est recommandé, pendant un certain temps, de bloquer entièrement l'utilisation de JavaScript dans le navigateur en changeant le paramètre javascript.enabled dans about: config. 
 +
 +https://tails.boum.org/news/version_4.4/index.en.html
 +
  
 **Debian 11 package base freeze scheduled for next year: **Debian 11 package base freeze scheduled for next year:
Ligne 473: Ligne 634:
  
 https://lists.debian.org/debian-devel-announce/2020/03/msg00002.html** https://lists.debian.org/debian-devel-announce/2020/03/msg00002.html**
 +
 +Gel de la base de paquets Debian 11 prévue l'année prochaine
 +
 +Les développeurs de Debian ont publié un plan de gel de la distribution Debian 11 « Bullseye ». Une version de Debian 11 est attendue à la mi-2021.
 +
 +Le 12 janvier 2021, la première étape du gel de la base des paquets démarrera, pendant laquelle les transitions seront arrêtées (la mise à jour des paquets qui nécessitent des corrections de dépendances pour d'autres paquets, ce qui enlevera temporairement des paquets de Testing), ainsi que l'arrêt des mises à jour des paquets, nécessaire pour la compilation (build-essential).
 +
 +Le 12 février 2021, un gel doux de la base des paquets aura lieu et la réception de nouveaux paquets source sera arrêtée et la capacité de ré-activer des paquets supprimés précédemment sera fermée.
 +
 +Le 12 mars 2021, un gel dur sera appliqué avant la publication, au cours duquel le processus du transfert de paquets clés et de paquets sans test autopkg d'unstable vers testing sera complètement arrêté et l'étape de test intensif et de correction des bogues, le blocage de la publication commencera. Un gel dur est introduit pour la première fois et est considéré comme étant une étape intermédiaire nécessaire avant un gel complet, concernant tous les paquets. La date et l'heure du gel complet n'ont pas encore été déterminées.
 +
 +https://lists.debian.org/debian-devel-announce/2020/03/msg00002.html
  
  
Ligne 481: Ligne 654:
  
 https://www.mail-archive.com/info-gnu@gnu.org/msg02716.html** https://www.mail-archive.com/info-gnu@gnu.org/msg02716.html**
 +
 +La GCC 9.3 Compiler Suite est mise à jour
 +
 +Une version de maintenance de la GCC 9.3 Compiler Suite est disponible. Beaucoup de travail a été fait pour corriger des erreurs  et des problèmes de changements régressifs et de compatibilité. Comparé à GCC 9.2, GCC 9.3 contient 157 correctifs, concernant pour la plupart la résolution de changements régressifs.
 +
 +https://www.mail-archive.com/info-gnu@gnu.org/msg02716.html
 +
  
 ===== 11 ===== ===== 11 =====
Ligne 490: Ligne 670:
  
 https://getalt.org/ru/starterkits/** https://getalt.org/ru/starterkits/**
 +
 +Mise à jour trimestrielle des kits de démarrage ALT p9
 +
 +Le quatrième cycle des kits de démarrage est disponible sur la plateforme Ninth Alt, faits pour les architectures i586, x86_64, aarch64 et arm. Des publications pour l'architecture MIPS sont proposées dans des versions pour les systèmes Tavolga russe et BFK3 sur les processeurs Baikal-T1. Les propriétaires d'Elbrus VK basé sur des processeurs 4C et 8C/1C peuvent également accéder à de nombreux kits de démarrage. Les kits de démarrage conviennent aux utilisateurs qui préfèrent installer leur propre liste de paquets d'applications pour configurer leurs systèmes, car ils peuvent commencer à travailler avec un dépôt stable. Les images comprennent un système de base, un pour des environnements de bureau ou un ensemble d'applications spécialisées.
 +
 +https://getalt.org/ru/starterkits/
  
  
Ligne 498: Ligne 684:
  
 http://unit.nginx.org/** http://unit.nginx.org/**
 +
 +Publication du serveur d'applications NGINX Unit 1.16.0
 +
 +Le serveur d'applications NGINX Unit 1.16 est sorti pour assurer le lancement d'applications Web dans divers langages de programmation (Python, PHP, Perl, Ruby, Go, JavaScript/Node.js et Java). Contrôlées par le NGINX Unit, plusieurs applications dans différents langages de programmation peuvent tourner simultanément et les paramètres de lancement peuvent être changés de façon dynamique sans devoir éditer les fichiers de configuration et redémarrer. Le code est écrit en C et distribué sous licence Apache 2.0. Si vous voulez en savoir davantage, lisez les premières notes de version.
 +
 +http://unit.nginx.org/
  
  
Ligne 508: Ligne 700:
  
 https://blog.rust-lang.org/2020/03/12/Rust-1.42.html** https://blog.rust-lang.org/2020/03/12/Rust-1.42.html**
 +
 +Rust 1.42 est sorti
 +
 +Rust 1.42, un langage de programmation système basé sur le projet Mozilla, est publié. Le langage est centré sur un travail sûr avec la mémoire, fournit la gestion de la mémoire automatique et les moyens de faire tourner beaucoup de tâches en même temps, sans devoir se servir d'un « garbage collector » (éboueur) et runtime.
 +
 +La gestion de la mémoire automatique dans Rust fait que le développeur n'a pas besoin de manipuler des pointeurs et protège contre des problèmes causés par un travail de bas niveau avec la mémoire, comme accéder à une zone de mémoire après sa libération, dé-référencer des pointeurs null, dépasser les limites du tampon, etc. Pour distribuer des bibliothèques, assurer la compilation et gérer les dépendances du projet, un gestionnaire de paquets Cargo est développé pour vous permettre de récupérer les bibliothèques dont vous avez besoin pour le programme en un clic. Allez voir crates.io pou plus de cartes cargo.
 +
 +https://blog.rust-lang.org/2020/03/12/Rust-1.42.html
  
  
Ligne 517: Ligne 717:
 Updates to eliminate 98% of critical issues were released within a week, after public information about the vulnerability became known. The largest number of vulnerabilities were fixed in the Linux kernel and packages with browser components. Updates to eliminate 98% of critical issues were released within a week, after public information about the vulnerability became known. The largest number of vulnerabilities were fixed in the Linux kernel and packages with browser components.
  
-https://www.redhat.com/en/blog/reviewing-vulnerabilities-2019-annual-red-hat-product-security-risk-report**+https://www.redhat.com/en/blog/reviewing-vulnerabilities-2019-annual-red-hat-product-security-risk-report**  
 + 
 +Rapport pour 2019 des Vulnérabilités dans Red Hat Enterprise Linux 
 + 
 +Red Hat a publié un rapport concernant les vulnérabilités identifiées dans les produits Red Hat pendant 2019. Au cours de l'année, 1 313 vulnérabilités ont été corrigées dans les produits et services de Red Hat (3,2 % de plus qu'en 2018), dont 27 critiques. Au total, en 2019, le service de sécurité de Red Hat a examiné 2 714 vulnérabilités liées à l'ensemble des problèmes éventuels, y compris des programmes Open qui ne font pas partie de RHEL ou n'apparaissent pas dans RHEL. 
 + 
 +Des mises à jour pour éliminer 98 % des problèmes critiques étaient publiées en une semaine, après que les informations publiques concernant la vulnérabilité étaient connues. Le plus grand nombre de vulnérabilités a été corrigé dans le noyau Linux et des paquets contenant des composants de navigateur. 
 + 
 +https://www.redhat.com/en/blog/reviewing-vulnerabilities-2019-annual-red-hat-product-security-risk-report 
  
 ===== 12 ===== ===== 12 =====
Ligne 528: Ligne 737:
 LoadLibrary takes over the functions of loading the library into memory and importing existing characters, providing the Linux application with a dlopen-style API. Pluggable code can be debugged using gdb, ASAN and Valgrind. You can adjust the executable code at runtime by connecting hooks and applying patches (runtime patching). The aim of the project is to organize scalable and efficient distributed fuzzy testing of DLLs in a Linux-based environment. In Windows, conducting fuzzing and coverage testing does not allow for proper performance and often requires launching a separate virtualized instance of Windows, especially when trying to analyze sophisticated products, such as antivirus software, covering work at the kernel level and user space. With the help of LoadLibrary, Google researchers are searching for vulnerabilities in video codecs, antivirus scanners, data decompression libraries, image decoders, etc. LoadLibrary takes over the functions of loading the library into memory and importing existing characters, providing the Linux application with a dlopen-style API. Pluggable code can be debugged using gdb, ASAN and Valgrind. You can adjust the executable code at runtime by connecting hooks and applying patches (runtime patching). The aim of the project is to organize scalable and efficient distributed fuzzy testing of DLLs in a Linux-based environment. In Windows, conducting fuzzing and coverage testing does not allow for proper performance and often requires launching a separate virtualized instance of Windows, especially when trying to analyze sophisticated products, such as antivirus software, covering work at the kernel level and user space. With the help of LoadLibrary, Google researchers are searching for vulnerabilities in video codecs, antivirus scanners, data decompression libraries, image decoders, etc.
 https://github.com/taviso/loadlibrary** https://github.com/taviso/loadlibrary**
 +
 +LoadLibrary, une couche pour le chargement de DLL Windows dans les applications Linux
 +
 +Thavis Ormandy, chercheur en sécurité chez Google, développe un projet, LoadLibrary, dont le but est de porter des bibliothèques DLL Windows rassemblées pour qu'elles soient utilisées dans des applications sous Linux. Le projet fournit une bibliothèque de couche intermédiaire avec laquelle vous pouvez charger un fichier DLL en format PE/COFF et appeler les fonctions qui y sont définies. Le chargeur PE/COFF est basé sur le code ndiswrapper. Le code du projet est distribué sous licence GPLv2.
 +
 +LoadLibrary se charge des fonctions de la mise en mémoire de la bibliothèque et l'importation de caractères existants, donnant ainsi à l'application Linux un API de style dlopen. Le code insérable peut être débogué avec gdb, ASAN et Valgrind. Vous pouvez ajuster le code exécutable au moment de son lancement en connectant des crochets et en appliquant des correctifs (une correction lors de l'exécution). Le projet veut organiser des tests flous distribués, évolutifs et efficaces, de DLL dans un environnement basé sur Linux. Sous Windows, conduire des tests flous et de couverture ne permet pas une performance adéquate et nécessite souvent le lancement d'une instance virtualisée distincte de Windows, surtout quand on voudrait analyser des produits sophistiqués, comme des logiciels anti-virus, traitant du travail au niveau du noyau et de l'espace utilisateur. Avec l'aide de LoadLibrary, des chercheurs de Google recherchent des vulnérabilités dans, notamment, des codecs vidéo, des scanners antivirus, des bibliothèques d'extraction de données et des décodeurs d'image.
 +
 +https://github.com/taviso/loadlibrary
  
  
Ligne 538: Ligne 755:
  
 https://www.winehq.org/announce/5.4** https://www.winehq.org/announce/5.4**
 +
 +Publication de Wine 5.4  et de Wine Stagin 5.4
 +
 +Une publication pilote de l'implémentation open de WinAPI, Wine 5.4, est disponible. Depuis la sortie de la version 5.3, 34 rapports d'erreurs ont été fermés et 373 modifications faites.
 +
 +En même temps, la publication du projet Wine Staging 5.4 est disponible ; elle contient des correctifs incomplets ou risqués qui ne conviennent pas encore pour être adoptés dans la branche principale de Wine. Comparé à Wine, Wine Staging fournit 855 correctifs de plus. La nouvelle publication se synchronise avec la base du code de Wine 5.4.
 +
 +https://www.winehq.org/announce/5.4
  
  
Ligne 546: Ligne 771:
  
 https://libreelec.tv/2020/03/libreelec-leia-9-2-1/** https://libreelec.tv/2020/03/libreelec-leia-9-2-1/**
 +
 +Mise à jour de la distribution home cinéma LibreELEC 9.2.1 
 +
 +Le projet LibreELEC 9.2.1, une branche du « home theater » OpenELEC, est publié. L'interface utilisateur est basée sur le centre multimédia Kodi. Des images pour une clé USB ou une carte SD (32-bit et 64-bit x86, Raspberry Pi 1/2/3/4, divers dispositifs basés sur des puces Rockchip et Amlogic) sont disponibles au téléchargement. Dans la nouvelle version, le configurateur a reçu une section pour le paramétrage du VPN Wireguard et le support des cartes Raspberry Pi 4 est amélioré (la performance et la qualité sont améliorées en modes 1080p et 4K).
 +
 +https://libreelec.tv/2020/03/libreelec-leia-9-2-1/
  
  
Ligne 556: Ligne 787:
  
 https://www.openwall.com/lists/oss-security/2020/03/12/4** https://www.openwall.com/lists/oss-security/2020/03/12/4**
 +
 +Vulnérabilité dans la pile Bluetooth Bluez
 +
 +La vulnérabilité pourrait potentiellement permettre à un attaquant d'accéder au système. À cause du contrôle d'accès incorrect dans l'implémentation des profils Bluetooth HID et HOGP, la vulnérabilité permet le déni de service ou l'élévation de privilèges quand un dispositif Bluetooth malicieux est connecté, sans relier le dispositif à l'hôte. Un dispositif Bluetooth malicieux qui ne passe pas par la procédure de couplage peut imiter un autre dispositif HID (clavier, souris, manettes de jeu, etc.) ou cacher la substitution de données dans le sous-système d'entrées.
 +
 +D'après Intel, le problème est dans les versions de Bluez jusques et y compris la v5.52. Il n'est pas clair si la v5.5 est affectée, car elle n'est pas encore annoncée, mais est disponible sur Git et dans les sources depuis février. Des correctifs pour les deux vulnérabilités ont été proposés le 10 mars et la version 5.53 a été rendu disponible le 15 février. Certaines distrib. ne sont pas encore mises à jour (Debian, Ubuntu, SUSE, RHEL, Arch, Fedora).
 +
 +https://www.openwall.com/lists/oss-security/2020/03/12/4
 +
  
 ===== 13 ==== ===== 13 ====
Ligne 567: Ligne 807:
  
 https://www.fsf.org/news/lets-encrypt-jim-meyering-and-clarissa-lima-borges-receive-fsfs-2019-free-software-awards** https://www.fsf.org/news/lets-encrypt-jim-meyering-and-clarissa-lima-borges-receive-fsfs-2019-free-software-awards**
 +
 +La fondation pour les logiciels Open Source a annoncé les prix 2019 pour des contributions au développement des Logiciels libres
 +
 +Lors de la conférence LibrePlanet 2020, organisée cette année en ligne à cause de la pandémie du coronavirus, une remise des prix virtuelle a eu lieu pour annoncer les gagnants des Free Software Awards 2019. Établis par la Free Software Foundation (FSF), les prix sont donnés aux individus qui ont fait les contributions les plus significatives au développement des Logiciels libres, ainsi qu'aux projets libres significatifs pour la vie sociale. Les disques et lettres commémoratifs distribués lors de la remise des prix ont été envoyés aux gagnants par la Poste (un prix FSF n'implique pas une récompense monétaire).
 +
 +Le prix pour la promotion et le développement des Logiciels libres est allé à Jim Meiring, pour GNU Coreutils qui comprend des utilitaires comme ort, cat, chmod, chown, chroot, cp, date, dd, echo, hostname, id, ln, ls, etc. Jim est également l'un des développeurs principaux d'autotools et le créateur de Gnulib. Son travail d'unification du code type typique des projets GNU est excellent.
 +
 +https://www.fsf.org/news/lets-encrypt-jim-meyering-and-clarissa-lima-borges-receive-fsfs-2019-free-software-awards
  
  
Ligne 577: Ligne 825:
  
 https://www.mail-archive.com/gnome-announce-list@gnome.org/msg11638.html** https://www.mail-archive.com/gnome-announce-list@gnome.org/msg11638.html**
 +
 +Publication du client mail Geary 3.36
 +
 +Le client mail Geary 3.36 qui cible l'environnement GNOME est sorti. Au départ, le projet a été fondé par la Yorba Foundation, qui a créé le populaire gestionnaire de photos Shotwell, mais le développement ultérieur a été mis entre les mains de la communauté GNOME. Le code est écrit en Vala et distribué sous licence LGPL.
 +
 +L'objectif du développement du projet est la création d'un produit riche en fonctions, mais en même temps, très facile à utiliser avec une consommation minimale des ressources. Le client mail est conçu à la fois pour une utilisation autonome et pour fonctionner conjointement avec des services mail basés sur le Web, comme Gmail et Yahoo! Mail. Une base de données SQLite est utilisée pour stocker la base de données des messages et un index intégral est créé pour faire des recherches dans la base de données des messages. Pour fonctionner avec IMAP, une nouvelle bibliothèque basée sur GObject a été utilisée, pour le fonctionnement en mode asynchrone.
 +
 +https://www.mail-archive.com/gnome-announce-list@gnome.org/msg11638.html
  
  
Ligne 587: Ligne 843:
  
 https://marc.info/?l=netfilter-devel&m=158359998327736&w=2** https://marc.info/?l=netfilter-devel&m=158359998327736&w=2**
 +
 +Le noyau Linux 5.7 accélérera la comparaison complexe des listes dans NetFilter
 +
 +Les développeurs du sous-système de filtrage et modification pour Netfilter ont publié un jeu de correctifs qui accélère de façon significative le traitement de gros nftablest, qui nécessite la vérification de la combinaison des sous-réseaux, des ports réseau, du protocole et des adresses MAC. Des correctifs ont déjà été acceptés pour la branch nf-next, qui sera proposée pour inclusion dans le noyau Linux 5.7. Jusqu'ici, l'accélération la plus perceptible est obtenue avec l'utilisation d'instructions AVX2.
 +
 +Des optimisations ont été introduites dans le module nft_set_pipapo (PIlePAcketPOlicies) pour des choses comme les tranches d'IP et de ports réseau (nft_set_rbtree et nft_set_hash manipulent le mapping des intervalles et le reflet direct des valeurs). Vectorisée avec des instructions AVX2 256-bit, la version de pipapo sur un système avec un processeur AMD Epyc 7402 a montré une augmentation de la performance de 420 % lors de l'analyse de 30 000 enregistrements qui comprenaient des ensembles port-protocole. L'augmentation lors la comparaison d'ensembles composés du sous-réseau et du numéro du port sur l'analyse de 1 000 entrées était de 87 % pour IPv4 et de 128 % pour IPv6.
 +
 +https://marc.info/?l=netfilter-devel&m=158359998327736&w=2
  
  
Ligne 597: Ligne 861:
  
 https://github.com/redox-os/pkgar** https://github.com/redox-os/pkgar**
 +
 +Le projet Redox OS introduit le gestionnaire de paquets pkgar écrit en Rust
 +
 +Dans le cadre de ce projet, un nouveau format de paquet est en développement, une bibliothèque avec des fonctions de gestionnaire de paquets et un outil en ligne de commande pour la création et l'extraction d'une collection de fichiers vérifiée cryptographiquement. Le code pkgar est écrit en Rust et distribué sous licence MIT.
 +
 +Le format pkgar ne prétend pas à l'universalité ; il est optimisé spécifiquement pour le système d'exploitation Redox. Le gestionnaire de paquets prend en charge la vérification de la source via une signature digitale et le contrôle de l'intégrité.
 +
 +https://github.com/redox-os/pkgar
 +
  
 ===== 14 ===== ===== 14 =====
Ligne 608: Ligne 881:
 https://www.mail-archive.com/postfix-announce@postfix.org/msg00063.html** https://www.mail-archive.com/postfix-announce@postfix.org/msg00063.html**
  
 +Publication du serveur de mail Postfix 3.5.0
 +03/16/2020
 +
 +Après un an de développement, une nouvelle branche stable du serveur de mail Postfix, la 3.5.0, a été publiée. Dans le même temps, ils ont annoncé la fin du support de la branche Postfix 3.1, publiée au début de 2016. Postfix est un des rares projets combinant une sécurité élevée avec la fiabilité et la performance, qui est réalisé grâce à une architecture bien pensée et une politique plutôt stricte pour la conception du code et l'audit des correctifs. Le code du projet est distribué sous les licences EPL 2.0 (Eclipse Public License) et IPL 1.0 (IBM License).
 +
 +https://www.mail-archive.com/postfix-announce@postfix.org/msg00063.html
  
 **Second alpha release of the Debian 11 Bullseye installer **Second alpha release of the Debian 11 Bullseye installer
Ligne 616: Ligne 895:
 https://lists.debian.org/debian-devel-announce/2020/03/msg00005.html** https://lists.debian.org/debian-devel-announce/2020/03/msg00005.html**
  
 +Deuxième publication alpha de l'installeur de Debian 11 « Bullseye »
 +03/16/2020
 +
 +La seconde publication alpha de l'installeur pour la prochaine publication majeure de Debian, « Bullseye », est disponible pour des tests. La publication finale est prévue mi-2021. Nous ne parlons généralement pas des publications alpha, mais il semble qu'il y ait beaucoup d'intérêt.
 +
 +https://lists.debian.org/debian-devel-announce/2020/03/msg00005.html
  
 **NsCDE, CDE-style retro environment with state-of-the-art technology: **NsCDE, CDE-style retro environment with state-of-the-art technology:
Ligne 626: Ligne 911:
 https://github.com/NsCDE/NsCDE** https://github.com/NsCDE/NsCDE**
  
 +NsCDE, Un environnement rétro dans le style de CDE avec une technologie de pointe
 +03/17/2020
 +
 +Le projet NsCDE (Not so Common Desktop Environment, un environnement de bureau pas si classique), une interface dans le style rétro de CDE adaptée pour une utilisation sur les systèmes modernes de type Unix et Linux, est disponible au téléchargement. L'environnement est basé sur le gestionnaire de fenêtres FVWM avec des thèmes, applications, correctifs et modules additionnels pour recréer le bureau CDE d'origine. Le code du projet est distribué sous licence GPLv3. Les modules sont écrits en Python et Shell.
 +
 +Le but du projet est de fournir un environnement confortable et efficace pour les amoureux du style rétro, tout en supportant les technologies modernes sans perte de fonctionnalité. Pour donner aux applications utilisateur qui sont lancées, leurs « skins » propres dans un style CDE, des générateurs pour Xt, Xaw, Motif, GTK2, GTK3, Qt4 et Qt5 sont disponibles, vous permettant de décorer la plupart des applications utilisant X11 avec une interface rétro. NsCDE vous permet de combiner la conception façon CDE et les technologies modernes, telles que la rastérisation des polices en utilisant XFT, l'Unicode, des menus fonctionnels et dynamiques, des bureaux virtuels, des applets, des fonds d'écran, des thèmes/icônes, etc.
 +
 +https://github.com/NsCDE/NsCDE
  
 **Fedora plans to upgrade RPM from BerkeleyDB to SQLite: **Fedora plans to upgrade RPM from BerkeleyDB to SQLite:
Ligne 634: Ligne 927:
 https://lists.fedoraproject.org/archives/list/devel@lists.fedoraproject.org/thread/YYOEZO2FO2E2T6KO25434EBDTIOWK5OM/** https://lists.fedoraproject.org/archives/list/devel@lists.fedoraproject.org/thread/YYOEZO2FO2E2T6KO25434EBDTIOWK5OM/**
  
 +Fedora prévoit de faire une montée de version de RPM de BerkeleyDB vers SQLite
 +03/17/2020
 +
 +Les développeurs de Fedora Linux ont l'intention de migrer la base de données du paquet RPM (rpmdb) de BerkeleyDB vers SQLite. La principale raison de ce remplacement est l'utilisation dans rpmdb de la version non maintenue Berkeley DB 5.x, qui m'a pas été mise à jour depuis plusieurs années. La raison pour laquelle elle n'a pas été mise à jour dans une plus récente publication est que la licence a changé en v6.x (RPM est fourni sous GPLv2, et AGPL est incompatible avec GPLv2). Dans Fedora 34, le support de BerkeleyDB ne sera plus qu'en lecture seule.
 +
 +https://lists.fedoraproject.org/archives/list/devel@lists.fedoraproject.org/thread/YYOEZO2FO2E2T6KO25434EBDTIOWK5OM/
 ===== 15 ===== ===== 15 =====
  
Ligne 646: Ligne 945:
 https://opensilver.net/announcements/introducing-opensilver.aspx** https://opensilver.net/announcements/introducing-opensilver.aspx**
  
 +Le projet OpenSilver développe un Silverlight Open
 +03/17/2020
 +
 +Le projet OpenSilver a pour but de créer une implémentation Open de la plateforme Silverlight. Comme c'est le cas pour Adobe Flash, le développement de Silverlight a été arrêté pour favoriser l'utilisation des technologies classiques basées sur le Web. À un moment donné, l'implémentation Open de Silverlight - Moonlight été développé par Mono, mais son développement a été arrêté du fait de l'absence de demande de cette technologie par les utilisateurs. (En fait, pourquoi demander pourquoi à nouveau ?)
 +
 +Le projet OpenSilver a fait une nouvelle tentative de faire revivre la technologie de Silverlight, qui vous permet de créer des applications Web interactives en utilisant C #, XAML et .NET. Un des objectifs principaux du projet est de prolonger la vie des applications Siverlight existantes dans l'éventualité d'une fin de support de la plateforme et la fin du support des modules additionnels de la part des navigateurs. Cependant, les partisans de la technologie .NET et du C # peuvent aussi utiliser OpenSilver pour créer de nouveaux programmes.
 +
 +https://opensilver.net/announcements/introducing-opensilver.aspx
  
 **Fedora 32 Beta: **Fedora 32 Beta:
Ligne 654: Ligne 961:
 https://fedoramagazine.org/announcing-the-release-of-fedora-32-beta/** https://fedoramagazine.org/announcing-the-release-of-fedora-32-beta/**
  
 +Bêta de Fedora 32
 +03/17/2020
 +
 +Les tests de la version bêta de la distribution Fedora 32 ont commencé. La publication de la bêta a signalé le passage à l'étape finale des tests, dans laquelle seules les erreurs critiques sont autorisées. La publication est prévue pour fin avril. La publication recouvre Fedora Workstation, Fedora Server, Fedora Silverblue et les CD Live. Les environnements de bureau comprennent notamment KDE Plasma 5, Xfce, MATE, Cinnamon, LXDE et LXQt. Des compilations sont disponibles pour x86_64, ARM (Raspberry Pi 2 et 3), ARM64 (AArch64) et Power.
 +
 +https://fedoramagazine.org/announcing-the-release-of-fedora-32-beta/
  
 **Java SE 14 released: **Java SE 14 released:
Ligne 662: Ligne 975:
 http://mail.openjdk.java.net/pipermail/announce/2020-March/000282.htm** http://mail.openjdk.java.net/pipermail/announce/2020-March/000282.htm**
  
 +Java SE 14 publiée
 +03/18/2020
 +
 +Après six mois de développement, Oracle a publié Java SE 14 (Java Platform, Standard Edition 14), qui utilise le projet Open Source OpenJDK comme implémentation de référence. Java SE 14 assure une compatibilité ascendante avec les versions précédentes de la plateforme Java ; tous les projets précédemment écrits en Java fonctionneront sans modification s'ils sont lancés dans la nouvelle version. Les compilations de Java SE 14 (JDK, JRE, et Serveur JRE) prêtes à l'installation sont disponibles pour Linux (x86_64), Windows, and macOS. L'implémentation de référence de Java 14, développée dans le cadre du projet OpenJDK, est complètement Open sous licence GPLv2 avec les exceptions GNU ClassPath qui permettent une liaison dynamique avec les produits commerciaux.
 +
 +http://mail.openjdk.java.net/pipermail/announce/2020-March/000282.htm
issue155/actus.1586100667.txt.gz · Dernière modification : 2020/04/05 17:31 de auntiee