Sortie du noyau Linux 2.6.39

Posté par  (site web personnel) . Modéré par patrick_g. Licence CC By‑SA.
118
19
mai
2011
Noyau

La sortie de la version stable 2.6.39 du noyau Linux vient d’être annoncée par Linus Torvalds. Le nouveau noyau est, comme d’habitude, téléchargeable sur les serveurs du site kernel.org.

Le détail des évolutions, nouveautés et prévisions est dans la seconde partie de la dépêche.

PS : merci aux contributeurs qui ont participé à la rédaction collaborative de la dépêche en aidant à traduire les annonces de RC de Linus.

Capsicum, une séparation fine des privilèges pour UNIX

Posté par  . Modéré par tuiu pol. Licence CC By‑SA.
94
21
mar.
2011
Sécurité

Le projet Capsicum, lancé l'année dernière, tente d’adapter le modèle de sécurité par capacités (« capabilities ») aux systèmes UNIX. En deux mots, il s’agit de permettre aux applications de faire tourner certaines parties de leur code dans des « sandboxes » (bacs à sable) aux droits très restreints, gérés finement, avec la possibilité de recevoir ou de déléguer dynamiquement une partie de ces droits.

C’est une approche de la sécurité qui mise sur la flexibilité et l’intégration directe dans les applications (au contraire de politiques externes décidées par l’administrateur système, comme avec SELinux) pour respecter le Principle of Least Authority, qui recommande qu’un bout de programme donné fonctionne avec seulement les droits dont il a besoin pour accomplir sa tâche. Ainsi, les conséquences d’une faille sont réduites et les vecteurs d’attaque diminuent énormément. Par exemple, je ne veux pas que le logiciel qui lit mes fichiers PDF ait le droit de lire le contenu de mon répertoire personnel et d’envoyer des e-mails.

Capsicum introduit de nouveaux appels et objets système, qui demandent une (relativement petite) modification du noyau, ainsi qu’une bibliothèque logicielle en espace utilisateur pour utiliser ces nouveaux appels système. FreeBSD a déjà fait les modifications nécessaires, et les chercheurs ont pu facilement convertir plusieurs applications au modèle Capsicum : tcpdump, dhclient, gzip et, avec l’aide d’un développeur Google, le navigateur Web chromium.

Capsicum peut ainsi renforcer considérablement la sécurité des applications UNIX classiques, sans demander de les recoder entièrement. Reste à voir si les développeurs du monde du Libre seront convaincus par ces approches compartimentées, et prêts à les prendre en compte lors de la conception de leurs logiciels.

Sortie d'openSUSE 11.4

Posté par  . Édité par Benoît Sibaud. Modéré par j.
59
10
mar.
2011
openSUSE

Ce jeudi 10 mars, la communauté de la distribution au caméléon nous annonce la sortie de la toute nouvelle mouture d’openSUSE. Cette version 11.4 apporte son lot d'applications de bureau mises à jour, ainsi qu’une suite complète de logiciels serveurs et une riche sélection d’outils de développement libres.

Parmi les principaux paquets, on retrouve :

  • noyau Linux 2.6.37 ;
  • bureaux KDE 4.6.0 (par défaut), GNOME 2.32 et GNOME 3.0 preview ;
  • serveur X.org 1.9 et Mesa 7.9 ;
  • GCC 4.5 et GDB 7.2 ;
  • Mozilla Firefox 4.0 bêta 12 et Thunderbird 3.1.7 ;
  • LibreOffice 3.3.1.

Proposant les principaux bureaux et profitant de l'une des meilleures intégrations actuellement disponibles, openSUSE représente une très bonne alternative parmi les distributions qui ciblent l'utilisateur final, qu'il soit débutant ou averti.

openSUSE 11.4 est disponible pour les architectures x86 et x86_64, en diverses versions, DVD, Live-CD et Live-USB téléchargeables. Une version boîte contenant un DVD double couche, un manuel papier et un support à l’installation de 90 jours sera prochainement proposée à la vente (60 €).

Notez que si vous êtes de passage à Nuremberg (Nürnberg en allemand), une manifestation de lancement aura lieu le mercredi 16 mars à 19 h dans le quartier historique de la ville (Bar / Café Artefakt / Galerie). Outre une introduction à openSUSE 11.4 par l'équipe des Boosters, vous profiterez de la musique de Ukulele Insanity en live et vous pourrez réveillez le vieux crapaud en vous, en dégustant une Old Toad openSUSE !

Journal Virus autorun sous Linux par l'exemple

Posté par  (site web personnel) .
Étiquettes :
9
9
fév.
2011
Conférence bien sympathique sur les vulnérabilités d'un "Bureau" Linux.

Centré autour de Gnome (même si éventuellement cela peut surement aussi arriver avec KDE même si les paramètres par défaut de KDE sont plus "secure").

Différent types d'attaque:
- Au niveau du noyau: usb, fs, ... (avec donc accès root)
- Au niveau du Bureau: gio, udev, *-thumbnailer, ... (accès utilisateur)
- Contournement des différentes techniques de sécurisation (PIE, ASLR, ...)
- Contournement de AppArmor (exemple sous Ubuntu) mais ca doit (…)

Forum Linux.général Vim, Python et Debian

Posté par  .
Étiquettes :
3
19
jan.
2011
Bonjour,

Sur ma Debian, j'ai l'omnicompletion qui fonctionne pour les fichiers Python. Quand je fais Ctr-X-0, j'ai une fenêtre qui s'ouvre avec la doc (pydoc).

Génial, vous me direz, mais en fait je me demande pourquoi cela fonctionne.

Dans mon .vimrc, j'ai seulement:

filetype on
filetype plugin on
filetype indent on
syntax on


Quand j'ai regardé dans le fichier général, j'ai rien vu de spécial.

En fait, j'aimerais être sûr d'avoir accès à cette fonctionnalité ailleurs.

Est-ce que vous savez (…)

Red Hat Enterprise Linux 5.6

Posté par  (site web personnel, Mastodon) . Modéré par Xavier Teyssier.
29
13
jan.
2011
Red Hat
Red Hat a annoncé ce 13 janvier la version 5.6 de Red Hat Enterprise Linux (RHEL), distribution commerciale destinée aux professionnels et aux entreprises. Pour rappel, RHEL 5 existe depuis mars 2007, et même si RHEL 6 est disponible depuis novembre 2010, cette version est toujours maintenue. Red Hat souligne dans son communiqué que de nombreux clients utilisent toujours RHEL 5 et que lors de sa sortie, elle avait été annoncée avec un support de sept années. On notera l'apparition de certaines technologies ou versions de paquets qui faciliteront la migration vers RHEL 6, telles que PHP, Ext4 et GCC.

Cette dépêche est sous licence CC BY-SA.

Sortie de la version 2.6.37 du noyau Linux

Posté par  (site web personnel) . Modéré par Xavier Teyssier.
75
5
jan.
2011
Noyau
La sortie de la version stable 2.6.37 du noyau Linux vient d'être annoncée par Linus Torvalds. Le nouveau noyau est, comme d'habitude, téléchargeable sur les serveurs du site kernel.org.

Le détail des évolutions, nouveautés et prévisions est dans la seconde partie de la dépêche (qui est sous licence CC BY-SA).

PS : Outre mes camarades relecteurs/modérateurs je tiens particulièrement à remercier davy78 qui a bien voulu accepter de relire longuement la dépêche pour traquer les fautes et me permettre de les corriger.

Red Hat lance RHEL 6

Posté par  (site web personnel, Mastodon) . Modéré par patrick_g.
30
12
nov.
2010
Red Hat
C'est après deux versions bêta et une RC que Red Hat a annoncé ce 10 novembre la disponibilité publique de Red Hat Enterprise Linux (RHEL) 6, distribution commerciale destinée aux professionnels et aux entreprises. Il s'agit d'une version majeure, apportant un lot conséquent de nouveautés. Red Hat Enterprise Linux 6 est disponible pour les architectures i386, AMD64/Intel64, System z et IBM Power (64-bit).

Red Hat continue d'assurer des mises à jour pour RHEL 5, une version bêta 5.6 ayant été annoncée.

Cette dépêche est sous licence CC BY-SA.

Le noyau Linux 2.6.36 est disponible

Posté par  (site web personnel) . Modéré par patrick_g.
104
21
oct.
2010
Noyau
La sortie de la version stable 2.6.36 du noyau Linux vient d'être annoncée par Linus Torvalds. Le nouveau noyau est, comme d'habitude, téléchargeable sur les serveurs du site kernel.org.

Le détail des évolutions, nouveautés et prévisions est dans la seconde partie de la dépêche (qui est sous licence CC BY-SA).

Forum Astuces.divers Utiliser Skype en toute sécurité

Posté par  (site web personnel) .
Étiquettes :
3
23
sept.
2010

Parfois, on a pas le choix, et on doit utiliser des logiciels qu'on déteste, comme Skype.

Et on aimerait bien pouvoir se protéger de ce binaire complètement fermé, mais comment ? Ma solution consiste à créer un second utilisateur sur le système (un compte séparé de notre compte principal) qui permettra de restreindre les accès des logiciels dont on a pas confiance.

Une fois ceci réalisé, rien de plus simple pour exécuter skype me direz-vous :

sudo -u sandbox ./skype

(…)

Forum Linux.redhat Fedora 12, nouveau, et Xorg qui ne se lance pas

Posté par  .
Étiquettes :
0
25
mai
2010
Bonjour à tous !

1re demande d'aide sur un problème épineux, que je n'arrive pas à résoudre.
Je suis passé il y a quelques temps de Fedora 10 à Fedora 12 et là ... c'est le drame. Pas moyen de démarrer une sessions Xorg. Par défaut il y a les drivers nouveau, ça ne marche pas. Les drivers binaires Nvidia, idem. Je suis donc repassé en drivers nouveau, avec l'intention de les faire fonctionner. J'ai également penser que ma carte (…)

Forum Linux.général Confiner un processus

Posté par  .
Étiquettes :
3
24
mai
2010
Bonjour à tous,

Je recherche une solution simple et efficace pour confiner des processus. Idéalement, la solution, en dehors de l'isolation, permettrait :
  • une consommation de ressources supplémentaires faible
  • une administration aisée
  • éventuellement de pouvoir limité le processus en termes de consommation, mémoire, disque, cpu

Étant donné que mes besoins sont assez légers - en gros isoler un serveur Web, un serveur de base de données... - j'aurais tendance à disqualifier Xen et autres KVM. J'ai ainsi retenu :

Nouvelle version 2.6.34 du noyau Linux

Posté par  (site web personnel) . Modéré par Nÿco.
81
17
mai
2010
Noyau
La sortie de la version stable 2.6.34 du noyau Linux vient d'être annoncée par Linus Torvalds. Le nouveau noyau est, comme d'habitude, téléchargeable sur les serveurs du site kernel.org.

Le détail des évolutions, nouveautés et prévisions est dans la seconde partie de la dépêche (qui est sous licence CC BY-SA).

Les distributions GNU/Linux sécurisées

Posté par  (site web personnel) . Modéré par patrick_g.
33
2
avr.
2010
Sécurité
L'écosystème des distributions GNU/Linux est saturé. Le site Distrowatch en recense plus de 300 et ce chiffre est sans doute une sous-estimation.
On trouve bien entendu les "grandes" que tout le monde connaît (Red Hat/Fedora, Debian GNU/Linux, Ubuntu, Mandriva Linux, etc) mais il existe une multitude de petits projets spécialisés, de forks plus ou moins amicaux, d'expérimentations diverses et variées.
Certaines de ces distributions ont choisi de se spécialiser dans le secteur de la sécurité et il m'a semblé intéressant de regarder d'un peu plus près ce qu'elles avaient à proposer.

Il n'est pas question ici des live-CD spécialisés qui permettent de vérifier la sécurité d'un réseau ou d'un poste local (du type Network Security Toolkit ou bien HoneyWall). Ces distributions sont incontestablement intéressantes mais ce n'est pas le sujet de cette dépêche. Ce qui va être examiné ce sont les distributions installables qui veulent proposer une sécurité au dessus de la moyenne. Seront également examinés certains patchs ou paquets spéciaux pour des distributions préexistantes.
La niche écologique de ces distributions spéciales, ou de ces variantes, c'est la promesse d'une sécurité supérieure par le biais de diverses améliorations techniques.

Dans la suite de la dépêche nous examinerons donc :
  • OpenWall
  • EnGarde Secure Linux
  • Grsecurity/Pax
  • NetSecL
  • Bastille Unix
  • Hardened Gentoo/Hardened Debian

Nouvelle version 2.6.33 du noyau Linux

Posté par  (site web personnel) . Modéré par baud123.
118
25
fév.
2010
Noyau
La sortie de la version stable 2.6.33 du noyau Linux vient d'être annoncée par Linus Torvalds. Le nouveau noyau est - comme d'habitude - téléchargeable sur les serveurs du site kernel.org.

Le détail des évolutions, nouveautés et prévisions est dans la seconde partie de la dépêche (qui est sous licence libre CC BY-SA).

PS : Je tiens à remercier tout particulièrement Frédéric Weisbecker, premier contributeur en terme de patchs sur le noyau 2.6.33, qui a accepté de donner un peu de son temps pour répondre à mes questions. Vous trouverez un entretien en fin de dépêche.

PS 2 : Merci aussi aux relecteurs/correcteurs de cette (longue) dépêche.