du 23 octobre 2018
Date

Choisir une autre édition

 Julian Assange attaque l'Équateur pour ses conditions de « détention »

La situation se tend pour Julian Assange. Le fondateur de WikiLeaks attaque en effet l’Équateur, qui lui offre pourtant l’asile politique depuis six ans dans son ambassade londonienne.

Assange estime en effet que ses libertés fondamentales sont bafouées. Il semble que l’attaque fasse suite à une série de règles confiées récemment à Assange par l’Équateur : nettoyer sa salle de bain, nourrir son chat, laver son linge, ne pas participer à des débats houleux avec le personnel…

Des règles de bienséance jugées dégradantes par Assange.

Baltasar Garzon, son avocat, a indiqué récemment au cours d’une conférence téléphonique que le fondateur de Wikileaks a été « détenu dans des conditions inhumaines depuis plus de six ans. Même les personnes emprisonnées ont leurs appels payés par l’État ».

Un choix de mots très particuliers. « Détenu » renvoie à une situation d’emprisonnement après condamnation. Assange n’est pas en prison mais réfugié politique. Difficile de fait de savoir quels intérêts se jouent ici.

Le Royaume-Uni répète depuis des années qu’Assange sera arrêté au premier pas en dehors de l’ambassade. Les États-Unis pourraient alors le faire extrader pour ses activités liées à WikiLeaks. Quant à l’Équateur, son président Lenin Moreno indiquait en juillet qu’Assange ne pouvait pas rester « pour toujours » dans son ambassade.

Il est probable que le réfugié soit devenu un problème gênant pour un nombre croissant d’intérêts. Sa plainte pourrait reposer sur une base légitime mais, même dans ce cas, elle risque fort d’agacer l’Équateur. Elle pourrait cependant éclairer un peu les conditions réelles de vie d’Assange depuis six ans.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

En avril, une brèche permettant d'exécuter du code à distance était identifiée et corrigée. Aujourd'hui, rebelote avec la vulnérabilité CVE-2019-12280 qui concerne le composant PC Doctor de l'application.

SafeBreach explique que SupportAssist ne vérifie pas suffisamment les DLL qu'elle charge lors de son lancement. Il est ainsi possible de la remplacer par une personnalisée (et non signée), qui sera chargée avec des privilèges de niveau « system ».

Les versions grand public 3.2.1 et antérieures sont concernées, ainsi que les 2.0 et antérieures pour celle dédiée aux professionnels.

Dell donne des explications sur la marche à suivre pour la mettre à jour et les liens pour les téléchargements par ici.

Copié dans le presse-papier !

Mozilla avertit à nouveau ses utilisateurs qu’une autre faille critique 0-day doit être corrigée au plus vite. Toutes les branches supportées ont été mises à jour et il est recommandé de vérifier dans l’à propos et de redémarrer le navigateur si ce n’est pas encore fait.

La deuxième faille (CVE-2019-11708) a été trouvée quand l’éditeur a été informé que des attaques étaient en cours autour de la première faille signalée la semaine dernière, notamment contre Coinbase.

Elle permet de s’échapper de la sandbox, la zone du navigateur dans lequel un code est en temps normal contraint de résider, sans impact sur le reste du système. Utilisées en conjonction, les brèches permettaient l’exécution d’un code arbitraire sur n’importe quelle configuration (Linux, macOS, Windows…) en amenant simplement l’internaute sur un site malveillant.

Les nouvelles moutures corrigées sont donc la 67.0.4 pour la branche classique et la 60.7.2 pour la branche ESR (support long). Comme la semaine dernière, Tor Browser a lui aussi reçu le correctif, dans sa nouvelle version 8.5.3.

Notez que ce bug concerne également Thunderbird, qui passe lui aussi en version 60.7.2 (il se base sur le code de la branche ESR de Firefox).

Copié dans le presse-papier !

Le lanceur lourd de SpaceX a décollé pour la première fois en février de l'année dernière. Elon Musk assurait la comm' sur les réseaux sociaux et avec son roadster Tesla dans l'espace.

En avril de cette année, premier lancement commercial avec Arabsat-6A. Un succès sur toute la ligne avec la récupération du premier étage et des deux boosters latéraux. Ces deux derniers sont réutilisés pour cette mission STP-2.

La fenêtre de tir s'ouvrira demain à partir de 5h30 heure française et durera 4h. Une seconde sera disponible 24h plus tard en cas de retard. Les déploiements devraient débuter 12 minutes après le décollage et se terminer 3h32 après que Falcon Heavy aura quitté le plancher des vaches.

Le lanceur devra placer 24 satellites sur trois orbites différentes. Le deuxième étage se rallumera trois fois au cours de cette mission. Il est de nouveau prévu de récupérer les deux boosters et le premier étage de la fusée. Tous les détails de la mission sont disponibles par ici.

Copié dans le presse-papier !

Cette brèche a été dévoilée par The Wire Cutter. Le cœur du problème réside dans la fonctionnalité Works with Nest qui permet aux applications tierces de se connecter à la caméra.

Lors d'une remise à zéro, ces liens n'étaient pas réinitialisés. Résultats, l'ancien propriétaire d'une caméra Nest pouvait voir les images provenant du nouveau propriétaire en passant par une application tierce auparavant autorisée.

Google indique avoir déployé automatiquement un correctif. Nos confrères confirment qu'il fonctionne correctement.

Copié dans le presse-papier !

Fondée à l’initiative de Xavier Niel en 2013, l'école 42 s'était déjà internationalisée avec Fremont (dans la Silicon Valley) et des partenariats avec la Belgique, le Maroc, la Finlande, les Pays-Bas et la Russie.

L'école ne compte pas en rester là et annonce 11 nouveaux campus d'ici 2020 : Angoulême en France, Rio et São Paulo au Brésil, Jakarta en Indonésie, Yerevan en Arménie, Tokyo au Japon, Bogota en Colombie, Madrid en Espagne, Québec au Canada et deux School 21 en Russie (Novossibirsk et Kazan).