du 12 octobre 2018
Date

Choisir une autre édition

CitizenCon : nouvelle bande-annonce pour Squadron 42, l'Alpha 3.3 de Star Citizen disponible

Hier soir, l'équipe de Chris Roberts a donné de nombreuses informations sur le développement de son jeu, à commencer par une nouvelle présentation de Squadron 42.

Il s'agit d'une aventure solo développée par Cloud Imperium dans l'univers de Star Citizen, mais dont on ne connaît toujours pas la date de sortie. Dans cette vidéo, nous pouvons découvrir une ribambelle d'acteurs de renoms : Gillian Anderson, Gary Oldman, Mark Hamill et John Rhys-Davies.

Le studio annonce également la mise en ligne de la version Alpha 3.3 de Star Citizen. Les changements sont nombreux, mais il est notamment question de l'Object Container Streaming qui devrait permettre d'augmenter significativement les performances.

L'intégralité de la CitizenCon 2018 (plus de huit heures de vidéo tout de même) est disponible sur Twitch.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Une semaine après Iron Fist, c'est donc un autre superhéros du groupe The Defenders qui ne sera pas renouvelé sur Netflix pour une troisième saison. De leur côté, Daredevil et Jessica Jones restent en piste pour le moment.

Sur Twitter, le compte officiel d'Iron Fist indiquait que « l'histoire ne se termine jamais », tandis que celui de Luke Cage affirme qu'il faut « toujours aller de l'avant ». Dans les deux cas, certains y voient le possible retour des superhéros sur une autre plateforme et ont les yeux sont tournés vers Disney (propriétaire de Marvel).

Copié dans le presse-papier !

OpenBSD est désormais disponible en version 6.4. Contrairement à d’autres systèmes gardant les « versions à point » comme des moutures d’entretien pour rassembler les mises à jour déjà disponibles, la nouvelle OpenBSD fait le plein de nouveautés.

Comme souvent, une bonne partie d’entre elles concerne le support matériel. Le système embarque ainsi de nouveaux pilotes pour de nombreux composants, notamment les GPU AMD, des puces réseau, le VIA VX900 ou encore l’ACPI pour la plateforme amd64.

OpenBSD 6.4 introduit également plusieurs nouvelles mesures de sécurité, dont la plus visible est la coupure de toutes les fonctions liées à l’enregistrement audio. Partant du principe que le système n’est pas destiné au grand public mais surtout à des serveurs, autant désactiver tout micro potentiellement présent. Le paramètre peut être réactivé via le kernel flag KERN_AUDIO_RECORD.

Plusieurs contre-mesures ont aussi été intégrées contre des failles de sécurité, notamment Retpoline de Google contre les attaques utilisant Spectre V2 (processeurs Intel). SpectreRSB, L1TF, Lazy FPU et Meltdown reçoivent également des techniques de protection, selon les plateformes matérielles.

Copié dans le presse-papier !

Au travers d’un décret paru samedi 20 octobre au Journal officiel, le gouvernement a confié à la députée Anne-Laure Cattelot une mission temporaire ayant pour objet « les plateformes d'accélération pour l'industrie du futur ». À en croire la déclaration d’intérêts de l’élue LREM, l’intéressée fut il y a quelques années conseillère en innovation au CNRS.

Copié dans le presse-papier !

Microsoft ne semble pas en avoir encore fini avec les problèmes de pertes de données dans son October 2018 Update. Si l’on en croit plusieurs billets dans Reddit, un souci semble exister avec la manière dont le système gère les archives Zip.

Windows supporte le format depuis longtemps, mais la mouture 1809 pourrait avoir un problème spécifique avec le remplacement des fichiers. Selon un commentaire, les conflits de données existantes ne seraient pas remontés à l’utilisateur, le nouveau fichier écrasant l’ancien.

Selon un autre témoignage sur Ask Woody, l’opération peut échouer, là encore sans que l’utilisateur soit averti. D’après un autre, le glisser/déposer vers et depuis une archive Zip serait « cassé », rendant imprévisible le résultat de ces manipulations.

Les commentaires vont dans la même direction, mais plusieurs autres indiquent n’avoir pas rencontré de problème. Il semble bien toutefois que la fonction Zip fasse des siennes, mais Microsoft n’a pas encore répondu.

On ne sait donc pas si cet éventuel souci sera pris en charge dans la révision d’une October 2018 Update qui n’en aurait donc pas encore fini avec les réparations. Notez qu'il s'agit bien ici de la fonction Zip intégrée. Si vous utilisez un programme tiers, la question ne se pose pas.

Rappelons que la mise à jour majeure est actuellement bloquée. Elle a provoqué chez une minorité d’utilisateurs (0,01 %) des pertes de données et autres difficultés. Difficile de faire pire, Microsoft ayant le malheur d'enchaîner deux évolutions problématiques de son système, avec l’érosion de la confiance que cela suppose.

Difficile de vanter les mérites d’un « système en tant que service » si le fonctionnement local impose à ce point sa réalité à l’utilisateur. L’éditeur a un besoin crucial de Windows Update, composant névralgique, et la mécanique des mises à jour d’une fiabilité à toute épreuve.

Copié dans le presse-papier !

Après le contournement, lui aussi simple, des protections de libSSH, c'est au tour de ce module populaire de faire parler de lui, et pas dans le bon sens.

Le CERT-FR explique que cette brèche « permet à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité ». Sont concernées toutes les versions antérieures à la 9.22.1 de jQuery File Upload exécutées sur un serveur Apache supérieur à 2.3.9 avec une configuration par défaut (AllowOverride None).

En effet, le support de .htaccess a alors été désactivé explique le développeur. « Sans la configuration dans le fichier .htaccess, autoriser l'upload de tous les types de fichiers permet l'exécution de code à distance ». La mise à jour 9.22.1 limite les types de fichiers aux seules images avec l'extension gif, jpeg et png.

Si vous êtes concerné, « appliquez le correctif dans les plus brefs délais car du code d'attaque est publiquement disponible et cette vulnérabilité est activement exploitée » exhorte le CERT-FR.

Cette vulnérabilité serait activement exploitée depuis trois ans selon le chercheur à l'origine de sa découverte, interviewé par ZDNet.com. Sachez également que, même si la faille est corrigée dans le module de Blueimp, ce projet a été forké plus de 7 800 fois, laissant de nombreux autres modules (et application l'intégrant) vulnérables.