XZ et liblzma: Faille de sécurité volontairement introduite depuis au moins deux mois

98
31
mar.
2024
Sécurité

Andres Freund, un développeur Postgres, s’est rendu compte dans les derniers jours que xz et liblzma ont été corrompus par l’un des mainteneurs du projet. Le problème a été découvert par chance, pour la seule raison que la performance de sshd s’était dégradée sur sa machine.

L’investigation d’Andres Freund a montré que Jia Tan, co-mainteneur de xz depuis environ un an et demi, a poussé plusieurs commits contenant une porte dérobée extrêmement bien cachée au milieu d’un certain nombre de contributions valables depuis environ deux ans et demi, après avoir gagné la confiance du mainteneur historique, Lasse Collin.

Jia Tan a ensuite fait deux versions de xz, la 5.6.0 et 5.6.1, et les a poussées vers les mainteneurs de différentes distributions, comme Fedora Rawhide, Debian Unstable, Kali Linux ou encore Suse. Les contributions de Jia Tan à divers projets sont maintenant en cours de ré-analyse, car il apparaît qu’il a contribué des changements maintenant louches à d’autres projets, comme oss-fuzz, maintenant considérés comme visant probablement à cacher cette porte dérobée.

La plupart des distributions affectées sont des versions bleeding edge, et sont revenues à une version antérieure de leurs paquets xz.

Les effets de cette porte dérobée ne sont pas complètement analysés, mais les investigations existantes montrent des détournements d’appels très suspects autour des fonctions de validation des secrets d’OpenSSH.

Cet épisode rappelle une nouvelle fois combien tout l’écosystème repose sur la bonne volonté et la bonne foi de contributeur·rice·s volontaires, surchargé·e·s de travail, et peu soutenu·e·s par l’industrie utilisant leur travail.

NdM : le sujet est frais, les analyses en cours, et de nouvelles informations apparaissent encore toutes les heures. Il convient donc de rester prudent, mesuré, et surtout factuel, dans les commentaires. Merci d’avance.

Forum Linux.général HP Mini 2133 et OS adapté

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
1
8
juil.
2023

bonjour

Un ami m'a demandé de l'aide pour récupérer des photos sur un HP Mini 2133 (dont le mot de passe était perdu), ce que j'ai fait.

Par contre l'OS est un vieux Suse Linux Entreprise Desktop (et je suis pas sûr qu'il soit "suivi").

Cette machine n'est pas une bête de course, le CPU VIA C7 est compatible i686.

Quel OS léger serait adapté ?
Debian avec par exemple Lxde en environnement de bureau
Mageia
autre ?

Merci pour (…)

Journal Le vote électronique pour l'élection du conseil d'administration d'openSUSE 2022 commence.

Posté par  (site web personnel) . Licence CC By‑SA.
6
3
déc.
2022

Chers membres openSUSE,

Le vote électronique pour l'élection du conseil d'administration d'openSUSE 2022 commencera à
minuit UTC, 1er décembre 2022. Tous les membres openSUSE recevront
leur carte d'électeur dans les prochaines heures.

Pour toute question, n'hésitez pas à envoyer un ping au comité des élections
(election-officials@opensuse.org).

Bonne chance aux six candidats !

Acclamations,

Ich Sookun

// au nom du comité électoral

openSUSE Leap 15.3 est sortie !

Posté par  . Édité par Ysabeau 🧶 🧦, Anonyme et Xavier Teyssier. Modéré par Ysabeau 🧶 🧦. Licence CC By‑SA.
Étiquettes :
43
20
août
2021
openSUSE

Le 2 juin 2021, le projet openSUSE a annoncé la sortie de Leap 15.3, la nouvelle version mineure de la branche 15.x. Leap est une distribution GNU/Linux communautaire à sortie fixe, supportée plusieurs années et basée sur les Service Pack de la dernière version majeure de SUSE Linux Enterprise (la distribution commerciale de SUSE, abrégée « SLE »).

Le changement le plus important de cette 15.3 concerne la construction de la distribution : jusqu’à maintenant construite à partir des sources de SLE, Leap s’appuie désormais sur les binaires de SLE.

Suivi — Administration site Création d'une section openSUSE et mise à jour de la section SUSE

#1972 Posté par  . État de l’entrée : corrigée. Assigné à Benoît Sibaud. Licence CC By‑SA.
Étiquettes :
0
5
fév.
2021

Bonjour,

Les contenus autour d'openSUSE sont actuellement rangés dans la catégorie SUSE. A l'image des sections Fedora / Red Hat, serait-il possible d'avoir une section spécifique pour openSUSE s'il vous plaît ?

Le logo officiel est disponible sur le Github de l'équipe Artwork en png et en svg

Si vous acceptez cette proposition de nouvelle section, je vous propose en plus quelques modifications de la section SUSE actuelle :

  • Vous semble-t-il possible de déplacer les contenus traitant d'openSUSE vers cette (…)

Journal Suse rachète Rancher

Posté par  . Licence CC By‑SA.
Étiquettes :
29
8
juil.
2020

Cher nal,

Je t'écris une petite brève pour t'annonce que Suse rachète Rancher. Suse c'est la société derrière la distribution éponyme qui se faisait discrète ces derniers temps à part ses différents changement de propriétaires.

Rancher c'est une société active dans le monde des conteneurs et Kubernetes tout en distribuant ses produits sous licence libre. Il y a notamment Rancher qui permet de gérer ses différents clusters Kubernetes, K3S une distribution Kubernetes assez légère en ressource et destinée à l'IOT (…)

Les meilleures campagnes marketing avec GNU/Linux

Posté par  . Édité par ZeroHeure, Davy Defaud, Pierre Jarillon et Benoît Sibaud. Modéré par patrick_g. Licence CC By‑SA.
Étiquettes :
29
17
déc.
2018
Commercial

J’ai longtemps pensé que l’un des plus gros problèmes qui empêchent les systèmes basés sur GNU/Linux de dominer (en termes de parts de marché) dans le secteur des ordinateurs de bureau… est celui du marketing. Notre manque de marketing qui attire l’attention, qui fait battre les cœurs et les esprits, est, à mon avis, l’une des faiblesses les plus flagrantes du monde du logiciel libre et open source.

Mais, d’une certaine façon, ce n’est pas juste.

La réalité, c’est que nous avons eu des campagnes marketing vraiment fantastiques au fil des années. Quelques‐uns ont même réussi à sortir de notre propre communauté de passionnés de GNU/Linux. Allons faire un tour parmi mes préférés…

Forum Linux.suse Activer SSSD sans Yast

Posté par  . Licence CC By‑SA.
Étiquettes :
1
13
juil.
2018

Bonjour,

Je suis sur SLES 12 SP2 et je souhaite scripter l'intégration à l'AD de mes serveurs en m'appuyant sur SSSD.
J'arrive bien à remplir les fichiers de configurations (krb5.conf / smb.conf / sssd.conf, etc…), à joindre le domaine via un net ads join.
La dernière étape qui me manque est que je dois forcément ouvrir Yast et aller dans :
"Network Services" > "User Logon Management" > "Change Settings" et cocher à la main "Allow Domain User Logon".
Si (…)

Forum Linux.général SSSD et Active Directory

Posté par  . Licence CC By‑SA.
0
12
juil.
2018

Bonjour,

Auparavant j'utilisais winbind et kerberos pour intégrer mes serveurs à l'AD et permettre la connexion à ces serveurs en SSH pour certains utilisateurs.
Je veux maintenant passer à SSSD : AD pour l'intégration et le contrôle d'accès.
La première contrainte est que je souhaite que les utilisateurs gardent comme UID sous Linux, l'uidNumber qui est paramétré au niveau des Attributs UNIX de l'AD. Pour ce faire je positionne le paramètre suivant dans le fichier /etc/sssd/sssd.conf :
ldap_id_mapping = False (…)