Aller au contenu principal
Messages récents
93
Installation et boot / Re : ecran figé tumbleweed kde
Dernier message par Yoman -
Bonjour @chalu

Si je peux me connecter en tty, mais même si je relance sddm, même problème.
Avec gnome : identique : écran figé
j'ai fais une clé usb linux mint en tty, avec "lynx en console" pour télécharger l'iso qui fonctionne bien, mais je ne veux pas de linux mint en distrib principale..
J'ai refais ma clé bootable sur linux mint avec studio imagewriter d'opensuse.
j'ai refais une installation neuve.... tout c'est bien déroulé, et au reboot, pour se connecter "identifiant" "mdp", patrata...   "screen figé" ou ne je  peux pas entrer mon MDP, je peux seulement balancer en tty
94
Installation et boot / Re : ecran figé tumbleweed kde
Dernier message par chalu -
Bonjour,
En démarrant le PC, tu ne peux pas passer à une console tty ? Qu'est-ce qui pourrait expliquer ceci ? Une mise à jour interrompue ?
Tu es bloqué avec Gnome aussi ?
96
Nouvelles du projet openSUSE / Re : openSUSE répond à une attaque contre la bibliothèque de compression xz
Dernier message par burn2 -

Bah je n'attends trop rien des mises à jour en générale, étant un habitué de Debian stable, à la limite que le bureau m'apporte des changements sympa, mais ayant Gnome, c'est pas toujours la joie, souvent des choses pourtant simples et disponibles partout ailleurs disparaissent comme le "system tray" (les icônes miniatures des logiciels ouvert en arrière plan) bien utile pour moi. Sinon mon XFCE mais là on est sur un truc qui ne veut pas bousculer ses habitués et c'est pas plus mal. Bien sur il y a kde, bureau que j'utilise et puis que j'abandonne, j'y reviens, mais je ne reste pas.
...
Pour la petite histoire, toutes les distributions, même la vénérable debian est touchée par cette histoire de xz.
le problème concerne si on a ssh en action et fait une  mise  à jour durant les quelques jours ( 2/3 ? )  où la version de xz était vérolée. ( si j'ai bien tout compris)

ça fait froid dans le dos.  J'imagine l'angoisse de nos amis sous système propriétaire dans lesquels ces failles sont indétectables.
Hello oui et non.

Debian comme Rhed and co, ne sont touché que dans leur branche de dev. (donc testing/SID pour debian)
La branche stable de Debian elle n'a pas été compromise.
Idem Leap n'a pas été compromise non plus vu que la montée de version est beaucoup plus rare et se fait uniquement si nécessaire/obligatoire.
La majorité des montées de version étant sur la version leap +1 si monté il y a.
97
Sécurité / La sécurité : une préoccupation du quotidien
Dernier message par manchette -
Hello ;=)

Autre alerte concernant le monde Linux, encore une preuve des multiples failles qui ressortent (tôt ou tard).
A mon avis ces failles sont à la fois denses, complexes et fréquentes.
On ne peut pas crier au loup non plus, ni accuser telle ou telle partie du système, car les autres sont (malheureusement) vites rattrapées...

Il faut se tenir informé et rester vigilant ;)

(chez moi je ne vois pas de paquet nommé linux-utils, peut être un autre nom ?)

extraits :
"
" Un bug du « mur » Linux vieux d'une décennie permet de créer de fausses invites SUDO et de voler des mots de passe "

Une vulnérabilité dans la commande wall du package util-linux qui fait partie du système d'exploitation Linux pourrait permettre à un attaquant non privilégié de voler les mots de passe ou de modifier le presse-papiers de la victime.

Étant donné que les séquences d'échappement ne sont pas correctement filtrées lors du traitement des entrées via des arguments de ligne de commande, un utilisateur non privilégié pourrait exploiter la vulnérabilité en utilisant des caractères de contrôle d'échappement pour créer une fausse invite SUDO sur les terminaux d'autres utilisateurs et les inciter à saisir leur mot de passe administrateur.
...
....
Le risque provient d'utilisateurs non privilégiés ayant accès au même système que la victime dans des paramètres multi-utilisateurs comme le serveur d'une organisation.

=== >> Il est conseillé aux utilisateurs de passer à Linux-utils v2.40 pour corriger la vulnérabilité. En règle générale, la mise à jour est disponible via le canal de mise à jour standard de la distribution Linux sur le gestionnaire de packages, mais il peut y avoir un certain retard.

Les administrateurs système peuvent atténuer immédiatement CVE-2024-28085 en supprimant les autorisations setgid de la commande « wall » ou en désactivant la fonctionnalité de diffusion de messages à l'aide de la commande « mesg » pour définir son indicateur sur « n ».

"

-Article complet en Anglais : -

https://www.bleepingcomputer.com/news/security/decade-old-linux-wall-bug-helps-make-fake-sudo-prompts-steal-passwords/

NB : Pour traduire en français si besoin :
Par exemple sur firefox il existe la traduction intégrée depuis la v118  :  https://support.mozilla.org/fr/kb/comment-ajouter-fonction-de-traduction-firefox
1- on clique sur le bouton 'Traduire cette page'  dans la barre où se trouve l'url (à droite) , juste à gauche de l'étoile qu i sert à marquer le lien comme favori.
2- Puis on clique sur Français.
 La page est alors traduite immédiatement dans la langue cliquée. On peut traduire dans d'autres langues.
98
Sécurité / Re : Attention aux thèmes de Kde : ils peuvent effacer les données ...
Dernier message par manchette -
Disons que les équipes font ce qu'elles peuvent et si le processus n'est pas automatisé alors elles sont soumises aux aléas de leur nature humaine ;)

Franchement il ne se passe pas un mois sans alerte plus ou moins grave.
Je vous en soumet une autre  (pour donner un autre exple et dans u n autre fil de discussion ), vue récemment et concernant une attaque sur les mots de passe.

Il faut être vigilant de façon constante.