Noyau 5.13 de Linux

Featured

Après la sortie de la version 5.10 LTS en décembre, place à une nouvelle mise à niveau du noyau Linux. Le kernel 5.13 a été officialisé ce dimanche 27 juin.

Après plus de deux mois de travail, Linus Torvalds a confirmé ce 28 juin la sortie de la version 5.13 du noyau Linux (kernel) :

« C’est un mélange assez aléatoire, un mélange de correctifs si petit que je suggère simplement que les gens parcourent le document contenant les changements pour savoir ce qui s’est passé. »

Les différentes distributions Linux vont donc pouvoir s’y adapter dès maintenant.

Quoi de neuf dans Linux 5.13 ?

Parmi les points forts du nouveau noyau Linux 5.13, citons quelques éléments :

Prise en charge initiale du processeur M1 d’Apple ;
Support du module de sécurité Landlock et de la série GPU AMD Radeon « Aldebaran » ;
Support de FreeSync HDMI pour les GPU AMD ;
Compatibilité ACPI 6.4
Améliorations pour le système de fichiers exFAT et ext4.

Pour en savoir plus, rendez-vous sur le site officiel.

Source toolinux.com

Rocky Linux 8.4 est disponible : alternative à CentOS

Featured

Cette fois, c’est du concret. La première version stable de Rocky Linux est arrivée. La riposte communautaire initiée par Gregory Kurtzer (fondateur de CentOS) a porté ses fruits. L’édition 8.4 est disponible au téléchargement.

CentOS Stream : ce qu’il s’est passé

Petit retour en arrière. Nous sommes en décembre 2020. Red Hat décide de modifier CentOS et d’en faire une branche de développement. Jusqu’ici, la distribution communautaire était en effet réputée pour sa stabilité. Conséquence : les entreprises qui utilisaient CentOS en production comme alternative gratuite à RedHat doivent alors revoir leurs plans avant fin 2021, moment de la transition vers la nouvelle édition de CentOS Stream.

L’idée de Gregory Kurtzer

Comme nous l’expliquait Pascal Vilarem, directeur de l’agence Grand Sud-Est de Linagora le 11 décembre dernier, plusieurs choix s’offrent aux DSI. Parmi eux, le projet de Gregory Kurtzer (créateur de CentOS). Ce dernier est d’ailleurs à l’origine d’un nouveau dépôt Github nommé Rocky OS. Un site web est lancé dans la foulée.

Kurtzer invite alors développeurs et organisations à rejoindre ce qu’il appelle un « effort communautaire pour vous apporter une distribution Linux de qualité professionnelle, prêt pour la production« .

C’est quoi Rocky Linux ?

Rocky Linux est une distribution Linux communautaire initiée après l’annonce de l’abandon prématuré de CentOS 8 fin 2021, soit 8 ans avant la date prévue initialement. Ce nouveau projet est totalement indépendant de Red Hat et d’IBM.

Quelle vision ?

La vision de la distribution Rocky Linux : construire une « alternative solide, stable et transparente (Ndlr : à CentOS 8) pour les environnements de production , entièrement créée par la communauté pour la communauté« .

Quel logo pour Rocky Linux ?

Le logo officiel de Rocky Linux est celui-ci.

Quel intérêt ?

Rocky Linux se veut une « construction en aval comme CentOS l’était auparavant« . Traduction : une distribution Linux plus stable et éprouvée, pour l’entreprise.

Quand sort Rocky Linux ?

Rocky Linux est sorti le 21 juin 2021, selon le blog officiel. Nom de code de la distribution : Green Obsidian. Les notes de sortie se trouvent à cette adresse.

Que devient Rocky Linux 8.3 ?

En mai 2021, l’équipe de développement déployait une version RC de Rocky Linux 8.3. Il n’y aura pas de version finale, mais la première version stable de Rocky Linux sera la version 8.4. Raison invoquée : la sortie, entretemps, de Red Hat Linux 8.4 (dont nous vous parlions ici).

Rocky Linux 8.4 : les nouveautés

Rocky Linux 8.4 comprend un grand nombre de nouveautés,détaillées sur cette page, dont quelques éléments importants :

Python 3.9
SWIG 4.0
Subversion 1.14
Redis 6
PostgreSQL 13
MariaDB 10.5

Télécharger Rocky Linux

Rocky Linux 8.4 peut être téléchargé depuis cette page pour les architectures x86_64 et ARM64 (aarch64), mais aussi pour Docker Hub et Quay.io.

Peut-on contribuer à Rocky Linux ?

Oui. L’appel aux bonnes volontés est officiel : contributeurs, traducteurs, graphistes, développeurs, tous les profils sont recherchés. Vous pouvez rejoindre le projet en écrivant à l’adresse hello@rockylinux.org.

Quelle licence ?

Rocky Linux est publié sous licence BSD.

Source toolinux.com

Noyau 5.12 de Linux : le résumé des nouveautés

Featured

Après la sortie de la version 5.10 LTS en décembre et du noyau 5.11 en février, place au kernel 5.12. Il a été officialisé ce dimanche 25 avril.

Linus Torvalds a confirmé ce 25 avril la sortie de la version 5.12 du noyau Linux (kernel) :

« Merci à ceux qui ont rendu la dernière semaine très calme : cela m’a rendu beaucoup plus heureux à l’idée de sortir cette version 5.12 finale. »

Les différentes distributions Linux vont donc pouvoir s’y adapter dès maintenant.

Quoi de neuf dans Linux 5.12 ?

Les points forts du nouveau noyau Linux 5.12 sont les suivants :

Meilleur support de l’USB 4
Prise en charge des manettes DualSense de la PlayStation 5
Support Intel eASIC N5X
Support Qualcomm Snapdragon 888 5G
Support amélioré pour Microsoft Surface
Support de la plateforme Lenovo IdeaPad
Support de cryptage eMMC inline
AMDGPU est compatible avec Freesync HDMI
Meilleur support client NFS
Support Dynamic Thermal Power Management

Pour en savoir plus, rendez-vous sur le site officiel.

Source toolinux.com

Avec sigstore, la Fondation Linux va authentifier les services open source

Featured

Les composantes open source des logiciels sont de plus en plus ciblées par les pirates informatiques ces dernières années. Pour sécuriser la chaîne d’approvisionnement des logiciels, la Fondation Linux vient d’annoncer le projet sigstore permettant de signer les versions de logiciels, images de containers et code binaire. Un projet sur lequel travaillent Google, Red Hat et l’Université Purdue;

 

 

 

La Fondation Linux a lancé un service gratuit que les développeurs peuvent utiliser pour signer numériquement leurs versions et leurs autres objets logiciels, images de containers et code binaire. Le projet vise à renforcer la sécurité et l’auditabilité de la chaîne d’approvisionnement du logiciel open source, qui fait face ces dernières années à un nombre d’attaques sans précédent. Le code Sigstore sur lequel s’appuie ce service a été développé en partenariat avec Google, Red Hat et l’Université Purdue. Il sera maintenu à l’avenir par la communauté. Toutes les signatures et les événements liés seront stockés dans un journal public infalsifiable qui peut être monitoré pour découvrir de potentiels abus.

Sigstore utilise le protocole d’authentification OpenID pour attacher les certificats aux identités. Cela signifie qu’un développeur peut utiliser son adresse email ou son compte avec un fournisseur d’identité OpenID pour signer son logiciel. Cela diffère de la signature de code traditionnelle qui nécessite d’obtenir un certificat d’une autorité de certification (CA) qui est reconnue par les éditeurs ou responsables d’un écosystème logiciel particulier, par exemple Microsoft ou Apple. L’obtention d’un certificat de signature de code traditionnel nécessite de suivre des procédures spéciales qui incluent la vérification d’identité ou la participation à un programme de développement.

Une PKI géré par la Fondation Linux

Le client de signature sigstore génère une paire de clés éphémères de courte durée et contacte l’infrastructure de clé publique (PKI) sigstore qui sera gérée par la Fondation Linux. Le service de PKI vérifie que la connexion OpenID a bien été accordée et délivre un certificat basé sur la paire de clé qui sera utilisée pour signer le logiciel. L’événement de signature est enregistré dans le journal public de logs et les clés sont ensuite supprimées. Il s’agit ici d’une autre différence par rapport à la signature numérique existante parce que chaque événement de signature génère une nouvelle paire de clés et un certificat. Finalement, l’objectif est d’avoir une preuve publique qu’une identité particulière a signé un fichier à un moment donné. C’est à la communauté de bâtir ensuite des outils utilisant ces informations pour créer des politique et des mécanismes d’application.

« C’est simplement basé sur les autorités de certification X.509 normales, afin que chacun puisse ajouter sa propre autorité de certification racine », indique Dan Lorenc, membre de l’équipe de sécurité open source de Google et contributeur du projet. « Il est possible de se débarrasser de la nôtre si on ne veut pas lui faire confiance, chacun peut ajouter ses propres intermédiaires », a-t-il expliqué à CSO. Les développeurs peuvent utiliser le service PKI public et le journal de transparence ou bien ils peuvent déployer leur propre système de signature interne pour leur organisation. Le code du service de journalisation, baptisé Rekor, et celui de l’autorité de certification racine, Fulcio, sont en open source, disponible sur GitHub.

Contrer les attaques de référentiels de packages

De façon générale, la signature de code logiciel est utilisé pour fournir des garanties sur la provenance du logiciel, en apportant la preuve qu’une portion de code vient bien d’un développeur ou d’une organisation en qui l’utilisateur a confiance. Les solutions de liste blanche d’applications, par exemple, utilisent ces informations pour appliquer les politiques d’utilisation sur les logiciels et leur provenance lorsque l’un d’eux va s’exécuter sur un système particulier. Ces politiques peuvent être étendues de la même façon aux gestionnaires de packages. Tout logiciel moderne est construit à l’aide de composants open source tiers qui constituent souvent la majeure partie de leur base de code. C’est pour cette raison qu’il y a eu des attaques contre des référentiels de packages open source comme npm, PyPi ou Ruby Gems.

L’une des techniques d’attaques récemment révélée est la confusion de dépendance. Elle agit en trompant les gestionnaires de packages par l’installation d’une fausse variante d’un package local particulier. Pour se faire, elle publie un package ayant le même nom mais se présentant comme une version supérieure dans le référentiel public. Les politiques de sécurité construites autour des signatures numériques des logiciels peuvent aider à prévenir de telles attaques. Elles permettent aussi de contrer celles où le serveur de téléchargement ou de mise à jour utilisé par un développeur de logiciels est compromis avec des packages légitimes remplacés par des logiciels malveillants ou des attaques de type « man-in-the-middle » contre les mécanismes de mise à jour du logiciel.

Créer des outils de type HaveIBeenPwned à partir du journal

Il existe d’autres attaques, comme la compromission de l’ordinateur d’un développeur ou de l’infrastructure de construction des logiciels, ou encore l’injection de code malveillant au cours des premières étapes du développement logiciel, comme dans la récente attaque SolarWinds qui a impacté des milliers d’entreprises. La signature de code n’aurait pas nécessairement empêché cette attaque car la signature d’une version logicielle est l’une des dernières étapes avant la distribution et elle aurait été faite après l’injection de code. Cependant, un journal de transparence comme celui qui fait partie de sigstore pourrait fournir des informations précieuses aux enquêteurs sur un incident ou même conduire à la détection précoce d’une compromission.

Selon Luke Hinds, responsable de la sécurité chez Red Hat, le journal peut être utilisé pour bâtir des outils de monitoring similaires dans leur fonctionnement au service de notification de violation de données HaveIBeenPwned.com. Avec ce dernier, un utilisateur peut saisir son adresse e-mail et être averti s’il apparaît dans l’une des violations publiques qui ont été répertoriées. Les développeurs pourraient utiliser un tel outil pour être avertis chaque fois que leur adresse e-mail apparaît dans le journal sigstore. Si un tel événement se produit alors qu’ils savent qu’ils n’ont pas été actifs, c’est immédiatement un signal d’alarme indiquant que leur compte ou système a peut-être été compromis et que quelqu’un signe un logiciel en leur nom. « Le journal de transparence n’a pas la capacité de bloquer les attaques, mais il vous donne sur ces attaques des informations que vous n’avez tout simplement pas actuellement », a déclaré Luke Hinds à CSO. « Il assure la transparence autour de la supply chain logicielle ».

Des chercheurs de l’Université Purdue travaillent sur un prototype d’outil de surveillance qui utilisera le journal. Les responsables de ce projet espèrent qu’au fur et à mesure la communauté open source et les acteurs privés de la sécurité vont construire des outils autour du service sigstore. Par exemple, les entreprises évoluant dans le développement pourraient déployer le système et créer des contrôles de sécurité granulaires. « En soi, ce n’est pas un moteur d’application de politique que nous créons, mais les outils et primitives que vous pouvez utiliser pour bâtir l’un de ces moteurs d’application de politique », explique Dan Lorenc, membre de l’équipe de sécurité open source de Google. « Vous pouvez avoir 12 développeurs et décider que 7 d’entre eux doivent signer un artefact pour que celui-ci soit bon », cite-t-il en exemple. « Vous pouvez imaginer toutes sortes de scénarios comme celui-là. »

Source lemondeinformatique.fr

La distribution Linux Lite basée sur Ubuntu peut-elle remplacer Windows sur le desktop ?

Featured

 

Linux comme système d’exploitation pour un ordinateur de bureau et non Windows ? L’idée continue de faire débat et des exemples venus de pays comme l’Allemagne l’illustrent. Ces développements portent les germes d’une possible relance du chantier LiMux dont l’annonce de l’abandon au profit de Windows 10 est tombée au cours du troisième trimestre de l’année 2017 dans le cadre d’un précédent accord de coalition entre le Parti social-démocrate (SPD) et l’Union chrétienne sociale (CSU). Ils ne ferment non plus la porte à des regards de la municipalité de Munich sur des distributions comme Linux Lite qui ciblent les habitués de Windows.

Linux Lite est présenté comme système d’exploitation passerelle mis sur pied pour rendre la transition de Windows à un système d’exploitation basé sur le noyau Linux aussi aisée que possible. Basée sur la version support à long terme d’Ubuntu 20.04, la version 5.4 rc1 de Linux Lite est disponible depuis peu. Elle vient avec de nombreuses améliorations dont l’une des plus notables est la prise en charge totale de l’UEFI. En sus, on note (à côté d’autres nouveautés) l’introduction de nouveaux outils de configuration de pare-feu (désactivé par défaut) et de génération de notifications de mises à jour.

Vidéo

Linux Lite 5.4 rc1 ne corrige malheureusement pas l’une des plus grosses tares connues pour faire partie des raisons pour lesquelles Linux n’arrive pas à s’imposer dans la filière des systèmes d’exploitation de bureau face à Windows : l’éditeur ne propose pas de partenariat avec un fabricant d’équipement d’origine (OEM). À date, UOS Linux est l’un des rares systèmes d’exploitation basés sur le noyau Linux à adopter cette approche.

Avec la sortie de UOS Linux (ou Deepin Linux v20) en mars 2021, l’éditeur assure que le système d’exploitation prend en charge des processeurs de fabricants locaux comme Longsoon et Sunway. La manœuvre est destinée à s’assurer que ce dernier soit installé sur des ordinateurs dotés dudit matériel et livrés aux utilisateurs. Union Tech annonce des temps de démarrage pouvant descendre jusqu’à 30 secondes sur lesdites plateformes. En sus, le groupe annonce des partenariats avec des entreprises comme Huawei dans le but de voir le système d’exploitation installé par défaut sur ses ordinateurs portables. La stratégie vise à faire en sorte que l’OS gagne plus en popularité au niveau national ; une approche qui pourrait avoir des retombées positives pour le système d’exploitation à l’échelle globale… C’est en tout cas ce qu’espèrent les esprits derrière la manœuvre qui veulent prouver que la Chine peut aussi exporter de bons systèmes d’exploitation. D’après Union Tech, l’OS répond aux besoins quotidiens sur le desktop même s’il ne prend pas en charge de nombreux logiciels professionnels. Son adoption en Chine se fera dans le cadre d’un processus progressif.

On peut le voir comme une conséquence de la guerre économique entre les USA et la Chine : Lenovo n’a de cesse d’embrasser Linux. De façon historique, Lenovo a toujours certifié uniquement certains produits avec un sous-ensemble limité de configurations matérielles pour les utilisateurs qui déploient Linux sur un ordinateur de bureau ou un poste de travail mobile. L’entreprise étend désormais son offre de certification à plusieurs modèles d’ordinateurs grand public ThinkPad X, X1, L et T : ThinkPad X13 (Intel et AMD) ; ThinkPad X13 Yoga ; ThinkPad X1 Extreme Gen 3 ; ThinkPad X1 Carbon Gen 8 ; ThinkPad X1 Yoga Gen 5 ; ThinkPad L14 ; ThinkPad L15 ; ThinkPad T14 (Intel et AMD) ; ThinkPad T14s (Intel et AMD) ; ThinkPad T15p ; ThinkPad T15. Les ordinateurs de la série L viendront préinstallés avec Ubuntu 18.04. Ceux des séries X et X1 sortiront des maisons Lenovo avec Ubuntu 20.04 LTS préinstallé.

L’offre concerne également les stations de travail ThinkPad P et ThinkStation : ThinkPad P15s ; ThinkPad P15v ; ThinkPad P15 ; ThinkPad P17 ; ThinkPad P14s ; ThinkPad P1 Gen 3 ; ThinkStation P340 ; ThinkStation P340 Tiny ; ThinkStation P520c ; ThinkStation P520 ; ThinkStation P720 ; ThinkStation P920 ; ThinkStation P620. Celles-ci viennent équipées de Linux Ubuntu 20.04 LTS préinstallé. Lenovo devrait poursuivre avec la manœuvre pour d’autres modèles. En effet, cette extension fait suite à l’annonce de l’atterrissage d’une certification Linux sur sa gamme entière d’ordinateurs ThinkPad P et ThinkStation. Dans le cadre de cette initiative, l’entreprise se veut claire : il s’agit de donner le choix entre Ubuntu et RedHat pour chaque modèle ou configuration.

L’édition 2020 du Dell XPS 13 pour les développeurs est disponible pour un peu plus de 1000 dollars. Nouveauté : la certification Linux Ubuntu 20.04 LTS fruit du partenariat de longue date entre Canonical et Dell dans le cadre du projet Sputnik. Ainsi, l’entreprise américaine est avec Lenovo parmi les rares sur le marché à faire des incursions sur le terrain du matériel livré avec Linux préinstallé. Il se dit que c’est un préalable nécessaire pour que le célèbre système d’exploitation open source espère battre la famille des OS Windows dans la filière des ordinateurs de bureau. Le temps nous dira si ce dernier est suffisant pour que Linux devienne le champion sur le desktop.

Source  linuxliteos

Comment installer Flatpak pour les applications Linux sous ChromeOS et quel Chromebook choisir ?

Featured

Cela fait deux ans que le système d’exploitation ChromeOS a adopté les applications Linux natives. Voici comment utiliser Flatpak pour faciliter leur installation et quelques modèles Chromebook disponibles à moins de 350 euros en ligne.

Applications Linux et Chrome OS

Depuis mai 2019, la plupart des ordinateurs et tablettes ChromeOS peuvent faire tourner des applications Linux natives. Nous vous en parlions d’ailleurs dans cet article.

Comment ça marche ?

Jusqu’alors, il fallait utiliser une solution d’émulation (comme Crouton) pour faire tourner Ubuntu ou Debian aux côtés de ChromeOS. Désormais, il suffit d’activer un conteneur Debian depuis le terminal fourni avec ChromeOS. Et c’est logique : après tout, ChromeOS est un système d’exploitation basé sur un noyau Linux, des pilotes et les technologies Chromium.

C’est quoi Flatpak ?

Flatpak (auparavant xdg-app) est un système de virtualisation d’application pour les distributions Linux. Endless OS a été la première distribution Linux à intégrer Flatpak, suivie par Linux Mint.

Comment installer Flatpak dans ChromeOS

Pour installer Flatpak dans ChromeOS, il suffit de suivre ce guide pratique simplifié (en anglais).

Voici les étapes nécessaires pour Flatpak dans ChromeOS :

1. Activer le support Linux : aller dans chrome ://settings et faire dérouler la page jusqu’à la section Linux (Beta) et activer la fonction ;
2. Lancer le terminal : depuis la barre de recherche, taper ’Terminal’ et lancer l’application ;
3. Installer flatpak via le terminal grâce à la commande suivante

sudo apt install flatpak

4. Ajouter un dépôt comme flathub.org grâce à la commande suivante :

sudo flatpak –user remote-add –if-not-exists flathub
https://flathub.org/repo/flathub.flatpakrepo

Vous pouvez alors redémarrer votre session ou votre appareil ChromeOS pour profiter des applications Linux Flatpak directement dans ChromeOS.

La manipulation est encore plus simple sous Linux directement. Des guides pratiques sont disponibles en fonction de votre distribution (Ubuntu, Fedora, Endless OS, RedHat, Linux Mint, openSUSE, Debian, Gentoo, elementaryOS, etc.).

Quel Chromebook choisir à moins de 350 euros ?

Les ordinateurs sous ChromeOS présentent un avantage : ils ont souvent besoin de moins de puissance que d’autres systèmes d’exploitation. Ils sont donc plus abordables. Voici quelques modèles sous la barre des 300 euros, disponibles en ligne avec livraison chez vous, souvent le lendemain.

Acer Chromebook CB314-1H-C81H

Cet ordinateur portable de 14 pouces (résolution de 1.366 sur 768 pixels) tourne avec un processeur Intel Celeron N4020. Il dispose de 32 GB d’espace et tourne avec 4 Go de RAM. Autonomie : 12 heures environ, avec USB-C. Compatible microSD pour étendre le stockage. Il pèse 1,7 kg.

Il est disponible en ligne à 279€ TTC avec une remise de 20€.

Lenovo IdeaPad Duet Chromebook

Ce modèle 2-en-1 est à la fois une tablette ChromeOS à écran tactile et un ordinateur portable avec un clavier rétractable. Ce Chromebook de Lenovo fait 10 pouces avec une résolution full HD (1.920 sur 1.080 pixels). Il tourne sur nu processeur basse consommation MediaTek. Comptez 10 heures d’autonomie, en mode tablette ou en mode hybride (ordinateur).

Il est disponible au prix de 349€ en ligne avec 128 GB. La version 64 GB est encore disponible au prix de 260€.

Source toolinux.com

Des exploits Linux et Windows utilisant la faille Spectre découverts

Featured

Après avoir fait trembler la planète IT en 2018, la faille Spectre refait parler d’elle. Deux exploits Linux et Windows mal camouflés dans un outil de test d’intrusion met potentiellement à risque les systèmes utilisant d’anciens processeurs non corrigés.

La faille Spectre découverte en janvier 2018 avait affecté un très grand nombre de processeurs Intel, AMD, ARM mais également Oracle et IBM. (crédit : D.R.)

 

L’ombre de Spectre plane. Après avoir semé la panique chez les fabricants de puces tout au long du premier semestre 2018, cette vulnérabilité refait parler d’elle. Un chercheur français en sécurité, Julien Voisin, raconte dans un billet de blog avoir découvert deux exploits de Spectre. Une nouvelle qui n’est pas à prendre à la légère quand on sait qu’à l’origine, cette faille est liée à une erreur de conception au sein de la mémoire protégée du noyau (kernel) permettant un accès malveillant à des données en mémoire tampon. Si les fabricants et designers de puces (Intel, AMD, ARM, Oracle, IBM…) ont depuis palier la situation en mettant à jour leurs puces, les plus anciennes (à partir de 1995) dont les correctifs n’ont pas été appliqués, sont à risque.

Les deux exploits Spectre révélés par Julien Voisin sont loin d’être cachés dans les tréfonds du dark web, mais au contraire répertoriés dans la base de données de la plateforme d’analyse de malware VirusTotal. Le chercheur en sécurité indique avoir testé avec succès cet exploit sur un système Fedora permettant de vider le contenu de /etc/shadow, un fichier Linux qui stocke les informations de comptes utilisateurs du système d’exploitation. Outre Linux, un exploit pour Windows a aussi été trouvé.

Des exploits logés dans un outil de pen test d’Immunity

Alors comment un tel exploit a pu se retrouver dans une base de données d’un éditeur de sécurité en accès libre ? D’après HackerNews, cet exploit serait en fait utilisé en tant que module intégré à l’outil de test de pénétration Canvas, développé par Immunity. Dans un tweet, l’ancien CEO de cette société rachetée en 2019 par Cyxtera Technologies, Dave Aitel, laisse d’ailleurs présumer que la découverte de Julien Voisin est bien liée au module Canvas Spectre. Les liens vers ces deux exploits ont été téléchargés le mois dernier dans la base de VirusTotal, englobés dans le fichier d’installation 7.26 pour Windows et Linux de Canvas d’Immunity. Comme quoi le remède peut parfois être plus néfaste que le mal lui même…

Source lemondeinformatique.fr

De nouveaux pilotes Linux plus complets pour les imprimantes HP

Featured

De nouveaux pilotes HP – HPLIP – ont été publiés ce week-end à destination des imprimantes. Les versions Linux ajoutent le support des distributions les plus récentes.

C’est quoi HPLIP ?

 

HPLIP est une solution développée par HP pour assurer la compatibilité des imprimantes et scanners de la marque avec les systèmes Linux. Il s’agit d’un logiciel open source gratuit distribué sous licences MIT, BSD et GPL.

 

Plus de 2.000 modèles sont supportés dans les gammes Deskjet, Officejet, Photosmart, Business Inkjet, LaserJet, Edgeline MFP et LaserJet MFP.

 

Quoi de neuf dans les pilotes imprimantes HP ?

 

Selon les notes de sortie, HPLIP 3.21.2 apporte une série de corrections, mais surtout la compatibilité avec de nombreuses nouvelles distributions Linux :

 

Fedora 33
Manjaro 20.2
Debian 10.7
RHEL 8.3 (Red Hat Entreprise Linux)
RHEL 7.7
RHEL 7.8
RHEL 7.9

 

Des dizaines de nouveaux modèles d’imprimantes s’ajoutent à la liste de compatibilité, détaillées sur cette page.

 

Où trouver les pilotes imprimantes HP pour Linux ?

 

Les pilotes HP se trouvent à cette adresse. Le support technique n’est pas fourni par HP, maisvia les forums spécialisés du constructeur américain.

 

Source toolinux.com

 

 

Faille critique du noyau Linux : il faut mettre à jour votre système

Featured

Une faille a récemment été découverte dans le noyau Linux 5.8, répertoriée comme CVE-2021-26708. Elle est déjà corrigée et une mise à jour de votre distribution s’impose. Informations pour Ubuntu, Red Hat, Debian et SUSE.

Alerte à la faille CVE-2021-26708 dans le noyau Linux. Le degré d’importance est jugé critique à 7/10 dans la base CVE.

Red Hat l’a corrigée le 5 janvier et Canonical a suivi : une faille a bien été identifiée dans le noyau 5.8 de Linux par Alexander Popov au niveau d’AF_VSOCK. Le risque est grand : un hacker (local) pourrait l’exploiter pour faire planter un système par attaque en déni de service ou en prenant le rôle d’administrateur (root) sur le système en question.

L’alerte concerne les systèmes dotés d’un noyau Linux 5.8. Sont notamment concernés par la mise à jour urgente les utilisateurs d’Ubuntu 20.10 et 20.04 LTS, y compris sur Raspberry Pi, Amazon Web Services, Google Cloud, Oracle Cloud et Microsoft Azure.

Des mises à jour sont proposées pour corriger le tir.

Red Hat a également réagi, car son système d’exploitation Red Hat Enterprise Linux, à partir de l’édition 8.3 GA, est lui aussi concerné. Les versions antérieures ne sont par contre pas touchées.

Si vous utilisez Debian Linux, les informations se trouvent sur cette page. Même avertissement pour SUSE.

Source toolinux.com

Pourquoi il faut impérativement mettre à jour votre sudo

Featured

Jamais une version de sudo n’aura attiré autant d’attention. Il faut dire que la mise à jour 1.9.5p2 publiée le 26 janvier vient corriger une faille de sécurité sérieuse.

C’est quoi exactement sudo ?

sudo est une commande informatique utilisée dans les systèmes d’exploitation Linux et de type Unix (BSD, macOS X) pour permettre de lancer une commande en tant qu’administrateur. Il s’agit d’une abréviation de l’expression anglaise « super-user do ».

Passez à sudo 1.9.5p2 sans attendre

La version sudo 1.9.5p2 publiée le 26 janvier 2021 est importante : elle vient corriger la vulnérabilité CVE-2021-3156 (connue sous le nom Baron Samedit), qui permet à un attaquant d’obtenir les droits « root » sans figurer dans la liste des utilisateurs (dits « sudoers ») approuvés. Traduction : n’importe qui peut devenir root.

Les informations complètes et les liens de téléchargement se trouvent sur le site officiel du projet sudo.

Source toolinux.com