Aller au contenu principal
Messages récents
72
Nouvelles du projet openSUSE / Re : openSUSE répond à une attaque contre la bibliothèque de compression xz
Dernier message par Philoupes -
Coucou à toutes et tous,

Ce jour, à l'instant, il m'est proposé encore un downgrade de la librairie XZ
Que se soit avec DIscover ou en CLI avec Zypper j'ai cette proposition :

Actuellement j'ai xz (et consors) 5.6.1.revertto5.4-3.2 - (que j'avais mis à jour le 30 mars)

et maintenant le système propose un downgrade vers 5.6.1.revertto5.4-2.1

The following 6 packages are going to be downgraded:
  liblzma5 liblzma5-32bit liblzma5-x86-64-v3 xz xz-devel xz-lang
  par zypper et/ou par Discover

Vous en pensez koa les amis ?
Amicalement
Philippe
 
76
Installation et boot / Re : ecran figé tumbleweed kde
Dernier message par Yoman -
Bonjour @chalu

Si je peux me connecter en tty, mais même si je relance sddm, même problème.
Avec gnome : identique : écran figé
j'ai fais une clé usb linux mint en tty, avec "lynx en console" pour télécharger l'iso qui fonctionne bien, mais je ne veux pas de linux mint en distrib principale..
J'ai refais ma clé bootable sur linux mint avec studio imagewriter d'opensuse.
j'ai refais une installation neuve.... tout c'est bien déroulé, et au reboot, pour se connecter "identifiant" "mdp", patrata...   "screen figé" ou ne je  peux pas entrer mon MDP, je peux seulement balancer en tty
77
Installation et boot / Re : ecran figé tumbleweed kde
Dernier message par chalu -
Bonjour,
En démarrant le PC, tu ne peux pas passer à une console tty ? Qu'est-ce qui pourrait expliquer ceci ? Une mise à jour interrompue ?
Tu es bloqué avec Gnome aussi ?
79
Nouvelles du projet openSUSE / Re : openSUSE répond à une attaque contre la bibliothèque de compression xz
Dernier message par burn2 -

Bah je n'attends trop rien des mises à jour en générale, étant un habitué de Debian stable, à la limite que le bureau m'apporte des changements sympa, mais ayant Gnome, c'est pas toujours la joie, souvent des choses pourtant simples et disponibles partout ailleurs disparaissent comme le "system tray" (les icônes miniatures des logiciels ouvert en arrière plan) bien utile pour moi. Sinon mon XFCE mais là on est sur un truc qui ne veut pas bousculer ses habitués et c'est pas plus mal. Bien sur il y a kde, bureau que j'utilise et puis que j'abandonne, j'y reviens, mais je ne reste pas.
...
Pour la petite histoire, toutes les distributions, même la vénérable debian est touchée par cette histoire de xz.
le problème concerne si on a ssh en action et fait une  mise  à jour durant les quelques jours ( 2/3 ? )  où la version de xz était vérolée. ( si j'ai bien tout compris)

ça fait froid dans le dos.  J'imagine l'angoisse de nos amis sous système propriétaire dans lesquels ces failles sont indétectables.
Hello oui et non.

Debian comme Rhed and co, ne sont touché que dans leur branche de dev. (donc testing/SID pour debian)
La branche stable de Debian elle n'a pas été compromise.
Idem Leap n'a pas été compromise non plus vu que la montée de version est beaucoup plus rare et se fait uniquement si nécessaire/obligatoire.
La majorité des montées de version étant sur la version leap +1 si monté il y a.
80
Sécurité / La sécurité : une préoccupation du quotidien
Dernier message par manchette -
Hello ;=)

Autre alerte concernant le monde Linux, encore une preuve des multiples failles qui ressortent (tôt ou tard).
A mon avis ces failles sont à la fois denses, complexes et fréquentes.
On ne peut pas crier au loup non plus, ni accuser telle ou telle partie du système, car les autres sont (malheureusement) vites rattrapées...

Il faut se tenir informé et rester vigilant ;)

(chez moi je ne vois pas de paquet nommé linux-utils, peut être un autre nom ?)

extraits :
"
" Un bug du « mur » Linux vieux d'une décennie permet de créer de fausses invites SUDO et de voler des mots de passe "

Une vulnérabilité dans la commande wall du package util-linux qui fait partie du système d'exploitation Linux pourrait permettre à un attaquant non privilégié de voler les mots de passe ou de modifier le presse-papiers de la victime.

Étant donné que les séquences d'échappement ne sont pas correctement filtrées lors du traitement des entrées via des arguments de ligne de commande, un utilisateur non privilégié pourrait exploiter la vulnérabilité en utilisant des caractères de contrôle d'échappement pour créer une fausse invite SUDO sur les terminaux d'autres utilisateurs et les inciter à saisir leur mot de passe administrateur.
...
....
Le risque provient d'utilisateurs non privilégiés ayant accès au même système que la victime dans des paramètres multi-utilisateurs comme le serveur d'une organisation.

=== >> Il est conseillé aux utilisateurs de passer à Linux-utils v2.40 pour corriger la vulnérabilité. En règle générale, la mise à jour est disponible via le canal de mise à jour standard de la distribution Linux sur le gestionnaire de packages, mais il peut y avoir un certain retard.

Les administrateurs système peuvent atténuer immédiatement CVE-2024-28085 en supprimant les autorisations setgid de la commande « wall » ou en désactivant la fonctionnalité de diffusion de messages à l'aide de la commande « mesg » pour définir son indicateur sur « n ».

"

-Article complet en Anglais : -

https://www.bleepingcomputer.com/news/security/decade-old-linux-wall-bug-helps-make-fake-sudo-prompts-steal-passwords/

NB : Pour traduire en français si besoin :
Par exemple sur firefox il existe la traduction intégrée depuis la v118  :  https://support.mozilla.org/fr/kb/comment-ajouter-fonction-de-traduction-firefox
1- on clique sur le bouton 'Traduire cette page'  dans la barre où se trouve l'url (à droite) , juste à gauche de l'étoile qu i sert à marquer le lien comme favori.
2- Puis on clique sur Français.
 La page est alors traduite immédiatement dans la langue cliquée. On peut traduire dans d'autres langues.