CERCLL

CercLL d'Entraide et Réseau Coopératif Autour des Logiciels Libres

  • Languages Disponibles

  • Le Logiciel Libre

  • Priorité au Logiciel Libre

  • L’ Agenda du Libre région PACA

  • Articles récents

  • Le Manchot

  • Écoutez

  • EricBlog

  • Toolinux

  • Mastodon CercLL

  • Méta

  • Priorité au Logiciel Libre!

  • créer un sondage

  • Un éditeur de texte collaboratif en ligne libre

  • Communication collaborative

  • Environnement de listes de diffusion

  • Framatalk Visioconférence

  • Herbergement d’images

  • Suivez nous sur Diaspora

  • Ordinateur recyclé sous Debian

  • Nombres de visites sur ce site

    • 66 930 Visites
  • Entrez votre adresse mail pour suivre ce blog et être notifié par email des nouvelles publications.

    Rejoignez 163 autres abonnés

  • RSS CERCLL

  • Archives

Posts Tagged ‘Ubuntu’

Comment installer le terminal Ubuntu sur Windows 10

Posted by CercLL sur 23 juillet 2019

Canonical vient de publier un tutoriel d’assistance à destination de ceux qui souhaitent bénéficier du fabuleux terminal Ubuntu, disponible gratuitement pour Windows 10. Mode d’emploi.

Comme tout utilisateur de Linux qui se respecte, vous savez que le terminal est l’endroit par excellence où la magie opère. Qu’on parle de gestion de fichiers, de développement d’administration à distance, des milliers de tâches sont disponibles depuis le terminal Ubuntu.

Ces fonctions, on les retrouve désormais dans le terminal Ubuntu de Windows 10. Quelques exemples :

gestion de paquetages (packages), de mises à jour et de la sécurité ;
Bash, Z-Shell, Korn et d’autres environnements shell sans machine virtuelle ou dual boot ;
exécution d’outils natifs comme SSH, git, apt, dpkg depuis un ordinateur Windows.

Installer Ubuntu Terminal sur Windows 10

Vous devez disposer de Windows 10 avec la mise à jour « Windows 10 Fall Creator update » (octobre 2017), car elle inclut le fameux Windows Subsystem for Linux nécessaire pour faire tourner le terminal Ubuntu. Depuis le Microsoft Store, cherchez le terme Ubuntu et, dès que vous avez trouvé l’application, cliquez sur Installer.

Voilà. Ubuntu peut être lancé comme n’importe quelle autre application Windows 10 depuis le menu d’applications. La première exécution est la plus longue, à cause de la phase d’initialisation et d’installation. Vous devrez simplement définir un nom d’utilisateur et un mot de passe propres à Ubuntu.

Consultez le tutoriel depuis le site officiel de Canonical.

Source toolinux.com

Publicités

Posted in CercLL | Tagué: , , , | Commentaires fermés sur Comment installer le terminal Ubuntu sur Windows 10

Ubuntu revient en partie sur son passage forcé au tout 64 bits

Posted by CercLL sur 25 juin 2019

image dediée

La récente décision de Canonical de se passer de moutures 32 bits pour Ubuntu 19.10 et les versions ultérieures crée plus de remous que prévu. Valve prévoit de couper le support de la distribution pour Steam alors que Wine est bien embêté.

La semaine dernière, Canonical annonçait l’inévitable : dès la prochaine version d’Ubuntu, attendue comme d’habitude pour octobre, le système ne sera plus disponible qu’en 64 bits. Cette décision rejaillit tant sur les variantes officielles (Kubuntu, Xubuntu, etc.) que les distributions dérivées, dont Mint. Elle entraine donc de nombreux systèmes dans son sillage.

Elle était cependant prévisible, car le matériel purement 32 bits est devenu très rare et des plateformes importantes ont déjà fait le grand saut ou s’y préparent activement (macOS par exemple). Les avantages sont nombreux en termes de sécurité, de performances et surtout de maintenance, puisque de nombreux paquets ne nécessitent alors plus d’entretien.

Pourtant, ce sont bien ces paquets dont dépendent certaines applications, et pas des moindres.

Source nextinpact.com

Posted in CercLL | Tagué: , , , | Commentaires fermés sur Ubuntu revient en partie sur son passage forcé au tout 64 bits

Snap Store de Canonical : ce qu’il faut savoir et comment l’installer

Posted by CercLL sur 4 juin 2019

Peu importe votre distribution, vous pouvez désormais accéder à la boutique d’applications Snap Store depuis votre bureau Linux, grâce à ce nouveau logiciel lancé par Canonical.

Techniquement, l’application Snap Store développée par Canonical est un « fork » de GNOME Software, optimisé pour le format Snap. Nous avons été surpris de constater qu’Ubuntu n’est pas un passage obligé : vous pouvez l’installer sur n’importe quelle distribution GNU/Linux (et tant mieux).

L’installation est assez simple avec la commande « sudo snap install snap-store », une fois « snapd » rapatrié. Ensuite, l’interface est très proche des canons du genre. Exemple avec l’application Spotify pour Linux.

Nous l’avons testée pour vous : cette première est plus complète qu’on l’imaginait a priori. Elle peut non seulement consulter les applications disponibles, mais également les télécharger, les installer et les mettre à jour. Il est d’ailleurs également possible d’installer des applications classiques (AppImage ou Flatpak, par exemple).


 


Où et comment télécharger Snap Store

Snap Store est disponible gratuitement en téléchargement. L’application est publiée sous licence GPL-2.0+. Trois éditions sont proposées : version stable, version candidate et « edge » (développement

Posted in CercLL | Tagué: , , , | Commentaires fermés sur Snap Store de Canonical : ce qu’il faut savoir et comment l’installer

Vulnérabilités MDS, Canonical publie des correctifs pour Ubuntu

Posted by CercLL sur 16 mai 2019

Canonical vient de publier de nouvelles mises à jour de sécurité pour son systèmes d’exploitation Linux Ubuntu. Elles colmatent de récentes vulnérabilités découvertes dans les processeurs Intel.

Au nombre de quatre, elles sont connues depuis un petit moment.  Intel a déjà publié un nouveau microcode afin de les atténuer. Dans le cas d’un système d’exploitation basé sur Linux, le colmatage est un peu plus compliqué.  Ces failles ne peuvent pas être corrigées uniquement en mettant à jour le microcode. Il est nécessaire de corriger le noyau et d’installer les derniers correctifs QEMU.

Ces vulnérabilités (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 et CVE-2019-11091) affectent certains processeurs Intel. Leur exploitation est susceptible de permettre à un pirate de récupérer des informations considérées comme sensibles. Toutes les versions de la distribution Ubuntu prises en charge sont concernées. Nous avons Ubuntu 19.04 (Disco Dingo), Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus) et Ubuntu 14.04 ESM (Trusty Tahr). .

Alex Murray, responsable technique de la sécurité Ubuntu chez Canonical explique

« Étant donné que ces vulnérabilités affectent un si grand nombre de processeurs Intel (ordinateurs portables, ordinateurs de bureau et serveurs), un grand pourcentage d’utilisateurs Ubuntu devraient être touchés. Les utilisateurs sont invités à installer ces packages mis à jour dès qu’ils sont disponible. »

Canonical recommande d’installer le nouveau noyau Linux, le dernier microcode d’Intel et les dernières versions « QEMU » publiées aujourd’hui au travers de ses canaux officiels. A cela s’ajoute également un conseil. Il est recommandé de désactiver le Symmetric Multi-Threading (SMT) alias l’hyper-Threading chez Intel.

Vulnérabilités MDS, Canonical conseille de désactiver l’Hyper-threading

Ce dernier point fait parler de lui car d’autres géants comme Microsoft, Apple, Redhat ou encore Google ont la même position. Il faut savoir que l’impact sur les performances peut être catastrophique. Apple parle d’une chute pouvant atteindre les 40% dans certaines situations.

Pour Intel, nous ne sommes pas en situation critique. Le géant parle de risque modéré en raison de la difficulté à exploiter ses failles MDS. En effet, si elles permettent des accès à différents buffers du processeur stockant des fragments de données il faut une certaine chance pour tomber sur des données exploitables.

Du coté de chez Canonical plusieurs correctifs logiciels du noyau voient le jour. Ils visent Ubuntu 18.04 LTS, Ubuntu 16.04 LTS et Ubuntu 14.04 ESM. Leur contenu apporte des atténuations contre ces vulnérabilités MDS (Microarchitect Data Sampling).

La nouvelle version du microcode Intel que vous devez installé est la 3.20190514.0.  Les nouvelles versions du noyau sont

  • linux-image 5.0.0.15.16 pour Ubuntu 19.04,
  • linux-image 4.18.0.20.21 pour Ubuntu 18.10,
  • linux-image 4.15.0-50.54 pour Ubuntu 18.04 LTS
  • et linux-image 4.4. 0-148.174 pour Ubuntu 16.04 LTS et 14.04 ESM.

Source ginjfo.com

Posted in CercLL | Tagué: , , , | Commentaires fermés sur Vulnérabilités MDS, Canonical publie des correctifs pour Ubuntu

Applications Linux : les Chromebooks seront tous compatibles dès aujourd’hui

Posted by CercLL sur 10 mai 2019

L’annonce n’est pas passée inaperçue à Google I/O. Tous les appareils Chromebooks vendus dès aujourd’hui seront prêts à recevoir des applications Linux.

Tous les Chromebooks seront compatibles Linux

C’est à Mountain View à l’occasion de sa conférence annuelle des développeurs que Google a confirmé cette semaine que tous les appareils ChromeOS lancés cette année seront capables de faire tourner des systèmes et applications Linux directement. Peu importe leur architecture, ARM ou Intel.

Ce n’est pas une surprise, mais une confirmation. ChromeOS est, après tout, un OS construit sur Ubuntu Linux au départ (même s’il a ensuite migré vers Gentoo, puis vers le propre noyau Linux de Google).

Ce qui va changer

Avant, il fallait utiliser une solution d’émulation (comme le programme open source Crouton) pour faire tourner un système Linux comme Ubuntu ou Debian.

Désormais, l’opération est bien plus simple : il suffit d’utiliser le terminal fourni pour lancer un conteneur Debian 9.0 Stretch. Quelques commandes suffisent également pour faire tourner un autre système d’exploitation comme Fedora, Ubuntu ou pourquoi pas… Gentoo. Tout a été simplifié à partir de la barre de recherche du système.

En attendant que tout cela soit opérationnel, on apprenait le mois dernier que Chrome OS 75 dispose enfin du support USB dans les applications Linux.

Liens

Blog officiel

FAQ francophone (pas encore à jour)

Source toolinux.com

Posted in CercLL | Tagué: , , , , , , | Commentaires fermés sur Applications Linux : les Chromebooks seront tous compatibles dès aujourd’hui

Une entrée en bourse est toujours prévue pour Canonical (Ubuntu)

Posted by CercLL sur 4 mai 2019

Si le chiffre d’affaires de Canonical est dopé par l’IoT et le cloud, la distribution Ubuntu Linux de bureau génère des revenus de plus en plus importants. D’ailleurs, l’IPO est toujours sur la table pour Shuttleworth.

Mark Shuttleworth, fondateur d’Ubuntu et PDG de Canonical, s’est laissé aller à quelques confidences dans le cadre de l’Open Infrastructure Summit qui s’est tenu à Denver en début de semaine.

Selon des propos rapportés par ZDNet : « Nous voyons un grand nombre d’entreprises souscrire à des offres de support de Linux pour le bureau, notamment auprès des ingénieurs en intelligence artificielle. (…) D’ailleurs, nous voyons émerger une forte demande en support commercial de l’édition desktop d’Ubuntu. »

Qu’est-ce qui a fondamentalement changé ? Pour Shuttleworth, l’intérêt pour le support desktop « existait déjà, mais de manière plus officieuse, auprès des développeurs » : « On était davantage dans des déploiements de type ’don’t ask don’t tell’ (sous le manteau), mais aujourd’hui, ce sont les équipes IA qui réclament ce support et le sujet est pris plus au sérieux. »

Cloud et IoT tiennent les cordons de la bourse

Par rapport au cloud et à l’IoT, le desktop Linux ne rapporte pas des sommes importantes, mais cela ne signifie pas non plus que ces revenus sont négligeables. D’ailleurs, la bourse est toujours sur la feuille de route du patron, même s’il n’y a pas encore de date fixée.

Les objectifs sont pourtant clairement dessinés… et de plus en plus plausibles : « Plus de 200 millions de revenus (Ndlr : en dollars US), une croissance franche et l’alignement des planètes autour du cloud et de l’IoT. » Le cloud répond déjà franchement à ces critères : « 2 tiers des clouds publiques utilisent Ubuntu Linux. Bien sûr, ce peut être sur Azure, chez Google, chez Amazon, mais peu importe, c’est Ubuntu qui est à la manœuvre dans tous les cas. »

Source toolinux.com

Posted in CercLL | Tagué: , , , , | Commentaires fermés sur Une entrée en bourse est toujours prévue pour Canonical (Ubuntu)

Ubuntu 19.04 cache l’essentiel de ses nouveautés sous le capot

Posted by CercLL sur 18 avril 2019

La bêta publique d’Ubuntu 19.04 est disponible depuis quelques jours maintenant. Elle n’offre pas un grand nombre de nouvelles fonctions, mais se distingue par une série d’optimisations visibles, particulièrement en cas de ressources limitées. Le système ne gardera toutefois pas longtemps ces améliorations pour lui seul.

Comme toujours en avril, une nouvelle version d’Ubuntu se prépare. Nommée Disco Dingo, la 19.04 proposera une évolution très en douceur de la distribution GNU/Linux, dans la lignée de la précédente.

Comme nous allons le voir en effet, l’essentiel du travail des développeurs a consisté à intégrer des nouveautés provenant de composants tiers mais majeurs, en particulier le noyau Linux 5.0 et GNOME 3.32 (avec son Shell). Ce qui fait également d’Ubuntu 19.04 une version intéressante sur un plan technique, l’équipe ayant travaillé les performances du système.

Avec de vrais résultats à la clé.

Source nextinpact.com

Posted in CercLL | Tagué: , , | Commentaires fermés sur Ubuntu 19.04 cache l’essentiel de ses nouveautés sous le capot

Ubuntu Linux : mettre à jour son système en 2 minutes !

Posted by CercLL sur 18 mars 2019

Ce tutoriel vous explique comment mettre à jour Ubuntu Linux en mettant à jour tous les paquets installés sur votre système. Deux méthodes vous sont proposées : avec le Terminal ou avec le Gestionnaire de mises à jour.

Pour rappel, un paquet est une archive contenant les fichiers nécessaires à l’installation d’un logiciel sur Ubuntu Linux. Pour faire simple, un paquet = un logiciel.

Mettre à jour ses paquets, c’est donc mettre à jour tous ses logiciels ainsi que leurs dépendances (un paquet nécessite souvent la présence d’un ou plusieurs autres paquets pour fonctionner). Pour plus d’informations : Télécharger et installer des logiciels sur Ubuntu Linux.

Vous allez voir qu’il est BEAUCOUP de plus simple de mettre jour son système avec Ubuntu qu’avec Windows, c’est le moins que l’on puisse dire !

Méthode n°1 : avec le Terminal

  1. Ouvrez le Terminal
  2. Mettez à jour la liste des paquets :
  • sudo apt update

    Dans la capture ci-dessous, on voit que 263 paquets peuvent être mis à jour.

  • Affichez les paquets pour lesquels une mise à jour est disponible :
  • apt list --upgradable
  • Mettez à jour les paquets installés sur le système avec au choix :
  • sudo apt upgrade

    upgade : les paquets seront remplacés par des versions plus récentes, mais sans qu’aucun autre paquet ne soit ajouté ou supprimé. Par exemple, une nouvelle version de Firefox sera installée avec apt upgrade.

    • sudo apt full-upgrade

      full-upgrade : même chose que apt upgrade, mais supprime des paquets si cela est nécessaire pour installer les nouvelles versions des paquets.

  • Supprimez tous les paquets devenus obsolètes et qui ne sont plus nécessaires :
  • sudo apt autoremove
  • Supprimez le cache des paquets qui ne peuvent plus être téléchargés :
  1. sudo apt autoclean

Et voilà, votre Ubuntu est à jour ! Tous les paquets du système ont été mis à jour.

Source lecrabeinfo.net

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Ubuntu Linux : mettre à jour son système en 2 minutes !

Ubuntu 18.04.2 rafraîchit cette distribution Linux au support de long terme

Posted by CercLL sur 20 février 2019

La dernière version LTS d’Ubuntu, Ubuntu 18.04.2, est livrée avec un nouveau noyau Linux et de nouveaux pilotes matériels.

Vous voulez le meilleur compromis entre le plus récent et le meilleur du logiciel open-source et la stabilité d’un Linux établi ? Alors il vous faut Ubuntu 18.04.2. Cette dernière version d’Ubuntu 18.04, l’édition Long-Term Support (LTS), sera supportée jusqu’en avril 2028. Si vous utilisez Ubuntu en entreprise, c’est la distribution qui convient.

Pourquoi ? Pour commencer, Ubuntu 18.04.2 a mis à jour son noyau Linux de 4.15 à 4.18. Ce kernel est livré avec des correctifs de sécurité pour les failles Spectre et Meltdown et des pilotes matériels améliorés.

Un support matériel amélioré

De plus, Ubuntu 18.04.2 possède sa propre pile matérielle améliorée. Cela inclut les derniers Xserver, Wayland et Mesa. Il est également livré avec des pilotes graphiques mis à jour. Le résultat, c’est un support pour le matériel PC le plus récent et un meilleur support matériel en général.

Cette mise à jour est également accompagnée de correctifs apportés à l’interface de bureau par défaut d’Ubuntu, GNOME. Après son installation, vous constaterez des améliorations majeures des performances de votre bureau.

Ubuntu 18.04.2 propose par ailleurs des versions plus récentes de Firefox, LibreOffice et Thunderbird. Enfin, il inclut diverses corrections de bugs pour fournir une expérience globale plus fluide.

Si vous avez mis à jour Ubuntu 18.04 depuis le début – comme vous auriez dû le faire – vous n’avez rien à faire. Vous avez déjà tout ce qui précède et plus encore. Mais, si vous êtes le genre de personne qui n’exécute jamais la version zéro d’un logiciel, c’est le moment d’essayer Ubuntu 18.04.

Source zdnet.fr

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Ubuntu 18.04.2 rafraîchit cette distribution Linux au support de long terme

Plantage d’Ubuntu 18.10 & 18.04, Canonical publie un correctif

Posted by CercLL sur 11 février 2019

Canonical vient de publier une mise à jour du noyau Linux pour ses distributions Ubuntu 18.10 (Cosmic Cuttlefish) et Ubuntu 18.04.1 LTS (Bionic Beaver). Elle corrige un bug critique introduit par l’un des derniers correctifs de sécurité.

Nous avons affaire à un update visant le noyau Linux 4.18 d’Ubuntu 18.10 et Ubuntu 18.04.1 LTS. Il corrige un souci introduit par une importante mise à jour de sécurité publiée il y a quelques jours seulement. Elle a été proposée par Canonical le 4 février. Elle s’est adressée aux systèmes sous Ubuntu 18.10, Ubuntu 16.0.4 LTS et Ubuntu 14.04 LTS. Le de fonctionnant ne concerne cependant qu’Ubuntu 18.10. Il n’est pas anodin puisqu’il peut empêcher le démarrage de la machine avec certaines puces graphiques.

Dans son avis de sécurité, Canonical précise

« USN-3878-1 a corrigé des vulnérabilités dans le noyau Linux. Cette mise à jour a malheureusement introduit une « régression » qui pourrait empêcher les systèmes dotés de certains chipsets graphiques de démarrer. Cette mise à jour résout le problème. Nous nous excusons pour le désagrément »

Patch pour Ubuntu 18.10 (Cosmic Cuttlefish) mais pas seulement

Si Ubuntu 18.10 (Cosmic Cuttlefish) est la grande cible, ce problème concerne aussi les machines sous Ubuntu 18.04 LTS (Bionic Beaver) exécutant le noyau Linux 4.18 HWE (Hardware Enablement) d’Ubuntu 18.10. A noter que ce correctif sera proposé automatiquement avec Ubuntu 18.04.2 LTS prévu pour le 14 février. Canonical a du repousser la date de sortie en raison de ce bug.

Si vous exécutez Ubuntu 18.10 ou Ubuntu 18.04 LTS avec le noyau Linux 4.18, vous devez adopté

  • Linux-image 4.18.0-15.16 pour Ubuntu 18.10
  • Linux-image 4.18.0-15.16~18.04.1 pour Ubuntu 18.04 LTS

Vous trouverez toutes les instructions nécessaire ici : https://wiki.ubuntu.com/Security/Upgrades.

Source ginjfo.com

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Plantage d’Ubuntu 18.10 & 18.04, Canonical publie un correctif

Ubuntu, le premier patch ne suffit pas parfois

Posted by CercLL sur 6 février 2019

Les correctifs de sécurité Ubuntu 18.04 de la semaine dernière ont causé des problèmes par inadvertance à certains utilisateurs. Canonical vient de publier un nouveau patch pour corriger ces régressions.

Parfois, quand je répare des choses dans ma maison, je finis par causer plus de problèmes. Les développeurs de logiciels savent de quoi je parle. La semaine dernière, les développeurs Ubuntu de Canonical ont corrigé plus de 10 bugs de sécurité dans Ubuntu 18.04… Mais ils en ont également introduit au moins deux supplémentaires.

L’équipe de sécurité d’Ubuntu l’a reconnu : « USN-3871-1 a corrigé des vulnérabilités dans le noyau Linux pour Ubuntu 18.04 LTS. Malheureusement, cette mise à jour a introduit des régressions avec les affichages des stations d’accueil et le montage des systèmes de fichiers ext4 avec l’option meta_bg activée. »

Pour la plupart d’entre nous, il ne s’agit pas de bugs pénalisants, mais si vous êtes l’une des personnes concernées, votre sentiment sera certainement bien différent. Il vous incombe donc de patcher le patch le plus tôt possible.

Le patch remplace linux-image 4.15.0-44.47 par linux-image 4.15.0-45.48.

Outre Ubuntu 18.04, ce bug peut avoir un impact sur les variantes d’Ubuntu comme Kubuntu, Xubuntu, et Lubuntu. D’autres distributions Linux, telles que Mint 19 et Mint 19.1, qui sont construites sur Ubuntu 18.04, pourraient également être touchées.

Pour patcher un bureau Ubuntu, exécutez Update Manager. Une fois la mise à jour terminée, vérifiez s’il y a de nouvelles mises à jour et cliquez sur le bouton ‘Installer les mises à jour’ pour mettre à jour les paquets sélectionnés sur votre PC. Sur un serveur sans interface graphique, exécutez les commandes suivantes à partir du shell :

$ sudo apt-get update
$ sudo apt-get dist-upgrade

Ensuite, après avoir installé les correctifs, redémarrez le système pour vous assurer que tous les changements sont mis en place.

Source zdnet.fr

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Ubuntu, le premier patch ne suffit pas parfois

Un méchant bug de sécurité identifié et corrigé dans Linux apt

Posted by CercLL sur 23 janvier 2019

L’un des principaux programmes d’installation de Linux, apt, s’est récemment avéré embarquer une grave faille de sécurité. C’est à présent patché. Les utilisateurs Linux doivent installer le correctif au plus vite.

Pire, Justicz a découvert que la vulnérabilité permettrait à un attaquant distant d’exécuter du code arbitraire en tant que root sur n’importe quel système installant n’importe quel paquet. Pour comprendre la gravité de l’attaque, vous devez comprendre comment apt fonctionne.

Falsifier des données pour installer un paquet malveillant

Apt est un frontal du système dpkg. Ce système est une base de données de « paquets » dont les fichiers doivent être installés pour qu’un programme, tel que Firefox, fonctionne. Avec apt, vous pouvez trouver et installer de nouveaux programmes, mettre à jour des programmes, supprimer des programmes et mettre à jour votre base de données locale dbkg.

Jusqu’ici, tout va bien. Mais, quand apt installe un nouveau programme ou met à jour un programme existant, il ne vérifie pas les problèmes éventuels au niveau de l’Uniform Resource Identifier (URI) d’un paquet. Au lieu de cela, il compare simplement les hachages de sécurité PGP renvoyés par la réponse URI Done avec les valeurs du manifeste du paquet signé.

Mais, comme l’attaquant « man-in-the-middle » contrôle les hachages signalés, il peut les falsifier pour donner l’impression qu’un paquet malveillant semble au contraire légitime.

Comme l’indique le message de sécurité d’Ubuntu apt, « apt, à partir de la version 0.8.15, décode les URL cibles des redirections, mais ne les vérifie pas pour les nouvelles lignes, permettant aux attaquants MiTM (ou miroirs de dépôts) d’injecter des en-têtes arbitraires dans le résultat retourné au processus principal. Si l’URL incorpore des hachages du fichier supposé, elle peut donc être utilisée pour désactiver toute validation du fichier téléchargé, car les faux hachages seront pré-placés devant les bons hachages. »

Justicz a montré qu’il pouvait pousser un fichier .deb malveillant dans un système cible en utilisant le fichier Release.gpg. Ce fichier est toujours extrait lors de la mise à jour d’apt et est généralement installé dans un emplacement prévisible.

Justicz a démontré que cela peut être aussi évident que :

<oops.deb contents>
——-DÉBUT SIGNATURE PGP———

—–END PGP SIGNATURE———

Et tout ce à quoi « oops » correspond sera installé.

Il a également indiqué que, « par défaut, Debian et Ubuntu utilisent tous deux des dépôts http simples et prêts à l’emploi ». Bien qu’il y ait un vif débat sur la question de savoir si les https plus sûres ont réellement amélioré la sécurité d’apt, Justicz a son opinion sur le sujet : « Je n’aurais pas pu exploiter le Dockerfile en haut de ce message si les serveurs de paquets par défaut avaient utilisé https. »

Correctifs pour Debian et Ubuntu

Alors, est-ce réellement grave ? Cela l’est.

Yves-Alexis Perez, membre de l’équipe de sécurité de Debian, a écrit: « Cette vulnérabilité pourrait être utilisée par un attaquant situé en interception entre APT et un miroir afin d’injecter du contenu malveillant dans la connexion HTTP. Ce contenu pourrait alors être reconnu comme un paquet valide par APT et utilisé ultérieurement pour l’exécution de code avec les privilèges root sur la machine cible. »

Aussi dommageable que puisse être ce bug, les correctifs sont déjà disponibles pour Debian et Ubuntu. Des correctifs seront bientôt accessibles pour Mint et d’autres distributions Linux basées sur Debian/Ubuntu. Lorsque vous corrigez apt, l’équipe de sécurité Debian vous recommande de prendre des mesures.

Désactivez les redirections afin d’empêcher l’exploitation, avec les commandes suivantes en tant que root :
apt -o Acquire::http::AllowRedirect=false update
apt -o Acquire::http::AllowRedirect=false upgrade

La mauvaise nouvelle à présent : « Ceci est connu pour casser certains serveurs proxy lorsqu’il est utilisé à la place de security.debian.org. Si cela se produit, les utilisateurs peuvent faire passer leur source de sécurité APT pour utiliser la suivante : deb http://cdn-fastly.deb.debian.org/debian-security stable/updates main. »

Donc, tant que vous agissez rapidement pour mettre à jour vos systèmes, cette nouvelle faille de sécurité ne devrait pas poser de problème. Cela dit, il ne faudra pas tarder trop longtemps. Cette vulnérabilité sera exploitée. C’est juste une question de temps.

Source zdnet.fr

Posted in Uncategorized | Tagué: , , , , , | Commentaires fermés sur Un méchant bug de sécurité identifié et corrigé dans Linux apt

Distribution Linux Ubuntu, d’importantes mise à jour du noyau débarquent, bilan

Posted by CercLL sur 24 décembre 2018

Canonical vient de publier de nouvelles mises à jour de sécurité pour Ubuntu. Elles visent le noyau Linux pour toutes les versions prises en charge de sa distribution. Il s’agit de correctifs pour des vulnérabilités découvertes par divers chercheurs en sécurité.

Par exemple nous avons un correctif contre une vulnérabilité de dépassement d’entier (CVE-2018-18710) découverte dans le pilote CDROM du noyau Linux. Elle permet à un attaquant « local » de révéler des informations sensibles. Ce problème concerne toutes les versions prises en charge. Nous avons Ubuntu 18.10 (Cosmic Cuttlefish), 18.04 LTS (Bionic Beaver), 16.04 LTS (Xenial Xerus) et Ubuntu 14.04 LTS (Trusty Tahr).

D’autres problèmes de sécurité affectant Ubuntu 18.04 LTS, 16.04 LTS et 14.04 LTS sont également corrigés. Cela concerne un souci avec le driver « brut » MIDI du noyau (CVE-2018-10902), un dépassement d’entier dans l’implémentation des timers POSIX, et une défaillance dans la mise en œuvre d’Infiniband (CVE-2018-14734).

Ubuntu, il est recommandé de mettre à jour sa distribution

A tout ceci s’ajoute un correctif pour le pilote de périphérique USB YUREX du noyau Linux. Une faille permet à un attaquant proche d’exécuter du code arbitraire ou de planter le système. Des anomalies dans le vérificateur BPF et le fichier XFS sont corrigées. Elles permettent à une attaque locale de provoquer un déni de service (CVE-2018-18445 et CVE-2018-18690).

Enfin Ubuntu 16.04 LTS est victime d’une vulnérabilité (CVE-2017-18174) du pilote AMD GPIO et Ubuntu 14.04 LTS de deux problèmes référencés sous les numéros CVE-2017-2647 et CVE-2018-18386.

L’ensemble des utilisateurs de ces distributions Linux sont invités à mettre à jour leurs systèmes rapidement. Vous pouvez suivre les instructions proposées par Canonical. Les mises à jour de sécurité du noyau HWE (Hardware Enablement) sont également disponibles pour les utilisateurs Ubuntu 16.04.5 LTS, 14.04.5 LTS et Ubuntu 12.04 ESM.

Source ginjfo.com

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Distribution Linux Ubuntu, d’importantes mise à jour du noyau débarquent, bilan

Ubuntu 18.04 bénéficiera d’un support complet de non plus cinq ans, mais dix ans. Une rallonge pour séduire les entreprises.

Posted by CercLL sur 17 novembre 2018

La distribution Ubuntu 18.04 – alias Bionic Beaver – est sortie en avril dernier. C’est une mouture étiquetée LTS (Long Term Support) pour signifier un support à long terme, soit une durée de cinq ans, aussi bien pour la version de bureau que serveur.

Lors de l’OpenStack Summit à Berlin cette semaine, Mark Shuttleworth, le fondateur et patron de Canonical, a annoncé que le support d’Ubuntu 18.04 LTS couvrira finalement une période deux fois plus importante, et donc dix ans.

 

Pour justifier cette rallonge conséquente, Mark Shuttleworth a évoqué  » l’horizon à très long terme  » de certaines industries concernées, allant des services financiers aux télécommunications, ainsi que pour l’Internet des Objets en particulier.

 » Des lignes de fabrication sont déployées et seront en production pendant au moins une décennie.  » Évidemment, il n’est ici pas fait référence aux besoins de l’utilisateur grand public d’Ubuntu en version Desktop. Canonical pense à répondre aux besoins des entreprises en matière de cloud computing et leur exploitation d’une infrastructure sur Ubuntu. Preuve en tout cas que la demande est au rendez-vous.

Faisant par ailleurs mention du gros rachat de Red Hat par IBM, Mark Shuttleworth a déclaré que ce n’était pas tant une surprise pour lui (même si la somme mise en jeu est d’ampleur), et il y voit la confirmation de l’énorme opportunité que le cloud ouvert représente avec des solutions Linux.

Source generation-nt.com

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Ubuntu 18.04 bénéficiera d’un support complet de non plus cinq ans, mais dix ans. Une rallonge pour séduire les entreprises.

Ubuntu 19.04 sera Disco Dingo

Posted by CercLL sur 1 novembre 2018

Mark Shuttleworth ne l’a pas encore officialisé via son blog, mais cette entrée du dépôt de la distribution de Canonical semble claire.

Attendue pour le 18 avril prochain, elle ne bénéficiera pas d’un support à long terme (LTS), la prochaine mouture de ce genre étant la 20.04.

Reste maintenant à découvrir ses grandes tendances et autres évolutions. Une première phase va se dérouler jusqu’à fin novembre, la liste des nouvelles fonctionnalités devant être figée fin février.

Source nextinpact.com

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Ubuntu 19.04 sera Disco Dingo

 
%d blogueurs aiment cette page :