Juno accueillera Installer et non Ubiquity

Juno accueillera Installer et non Ubiquity

Posté dans : Actualités, Apps | 0

La prochaine version d’elementary OS, aka Juno, se laisse approcher à travers de nombreuses news fournies par l’équipe de développement originelle. De notre côté, j’ai pu compiler le futur Installateur Installer de Juno, qui est le fruit d’un développement conjoint entre l’équipe elementary et la société System76.

Lire la suite

Mise à jour à venir pour contrer les failles Meltdown et Spectre

Mise à jour à venir pour contrer les failles Meltdown et Spectre

L’information ne vous a peut-être pas échappé mais deux failles de sécurité portant les noms de Spectre et Meltdown ont été découvertes ce 03 Janvier 2018.

Meltdown a été découverte par Jann Horn de chez Google (dans le cadre du projet Google Project Zero), d’un cabinet de consulting en sécurité informatique (Cyberus-technology.de) et de chercheurs de l’Université de Technologie située à Graz.

Quant à Spectre, c’est à nouveau Jann Horn de chez Google ; Paul Kocher en collaboration de Daniel Genkin (Université de Pennsylvanie et Université du Maryland), Mike Hamburg (Rambus), Moritz Lipp (Université de Technologie située à Graz) et Yuval Yarom (Université d’Adélaïde et du site web Data61).

Meltdown et Spectre peuvent mener à une fuite d’informations non souhaitée. Ces failles sont particulières : elles ne reposent aucunement sur un bug logiciel mais plutôt sur une faiblesse du micro-processeur (CPU) de votre ordinateur, serveur et téléphone. Autant dire que les impacts sont importants.

D’après les informations disponibles : les processeurs de marque Intel, ARM & AMD sont impactés par Spectre, quant à Meltdown, il semblerait que les processeurs Intel uniquement soient sensibles à ce vecteur.

 

Comment s’en prémunir ?

Canonical, société éditrice d’Ubuntu, (l’OS sur lequel repose elementary) a prévu de déployer à partir de ce Mardi 09 Janvier 2018, un nouveau noyau comportant des contre-mesures à ces deux failles.

Il faut comprendre que ces défauts liés aux CPU (un problème matériel) seront corrigés à travers une mise à jour logicielle, à l’issue de ce patch une perte de performance est envisageable.

 

Où trouver des informations complémentaires ?

Vous trouverez plus d’informations sur Meltdown & Spectre sur le billet officiel de l’équipe Ubuntu (en anglais): https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

 

Informations CVE

Meltdown a pour identifiant : CVE-2017-5754
Spectre a pour identifiant CVE-2017-5753 et CVE-2017-5715.

 

Le rapport officiel de Canonical est disponible à cette adresse (en anglais): https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

 

Nous devrions recevoir prochainement les mises à jour adéquates à travers l’AppCenter.

 

1 2 3 4 24