du 19 juin 2019
Date

Choisir une autre édition

Mozilla corrige en urgence une faille critique 0-day dans Firefox

Mozilla vient de mettre à jour toutes les versions supportées de Firefox pour corriger une faille critique 0-day.

Rapportée à l’éditeur par le chercheur Samuel Groß pour le compte du Google Project Zero, la brèche peut permettre à un pirate d’exécuter à distance un code arbitraire, pouvant mener à une prise totale de contrôle. Soit le pire des scénarios.

Estampillée CVE-2019-11707, la vulnérabilité peut affecter tout utilisateur de Firefox sur ordinateur, donc sous Linux, macOS ou Windows. Elle réside dans la manière dont Firefox manipule des objets JavaScript à cause d’un problème dans Array.pop, le navigateur souffrant d’une « confusion de types ». Aucun détail supplémentaire ni prototype d’exploitation n’a encore été révélé.

Les utilisateurs de l’actuelle branche principale peuvent récupérer depuis l’À propos la mouture 67.0.3. La branche ESR elle aussi est mise à jour avec la 60.7.1. L’installation des correctifs est d’autant plus urgente que la faille est déjà exploitée.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Trois types de problèmes ont été soulevés depuis la publication de la version 18362.356 : menu Démarrer et recherche, baisse du volume sonore rendant certains effets inaudibles dans des jeux, et des adaptateurs réseau ne fonctionnant plus.

Le premier était déjà reconnu, Microsoft passe donc au suivant. Les soucis audio proviennent d’un changement demandé par certains éditeurs de jeux dans l’optique de mieux gérer le son multicanal. L’éditeur a entendu les retours et se prépare donc à retirer cette modification.

En attendant qu’un nouveau patch soit publié, les joueurs concernés sont invités à désactiver partout où ce sera possible les options liées au son multicanal et tout ce qui touche au surroud virtuel. Ces réglages peuvent se trouver dans les jeux ou dans le panneau de contrôle de l’équipement associé, selon la puce son présente dans le PC.

Côté adaptateurs réseau, Microsoft reconnait là aussi le problème. Seraient particulièrement concernés les équipements Intel Centrino 6205/6235 et Broadcom 802.11ac.

Microsoft recommande de désactiver puis réactiver l’adaptateur dans le gestionnaire de périphériques, permettant en théorie de rester stable jusqu’au prochain redémarrage de la machine.

Cette solution ne fonctionne cependant pas pour tout le monde. La seule manipulation garantissant pour l’instant une résolution du problème est de supprimer la mise à jour concernée, estampillée KB4515384. Elle aura causé décidément bien des difficultés. 

Copié dans le presse-papier !

La nouvelle version majeure de la distribution Linux est donc proche, après un retard dû à une focalisation des développeurs sur la mouture 7.7, qui doit apporter des corrections aux installations actuelles.

CentOS est un système important puisqu’il représente en moyenne un serveur Linux sur cinq. Le projet est en quelque sorte une version gratuite de RHEL (Red Hat Enterprise Linux), puisqu’elle en récupère les sources pour compiler des binaires 100 % compatibles.

CentOS 8 devrait donc reprendre les nouveautés de RHEL 8, dont l’interface Cockpit par défaut pour l’administration, un nouveau YUM basé sur DNF, une architecture divisée en trois dépôts (BaseOS, Application Streams et CodeReady Builder), Wayland comme serveur d’affiche par défaut, le remplacement d’iptables par nftables, etc.

Notez que le tweet initial de l’équipe de CentOS était flou : une nouvelle version annoncée pour le 24 septembre. Mais puisque la mouture 8 avait été repoussée pour finir la 7.7, certains se demandaient ce qui allait vraiment paraître en ce début d’automne.

C’est une réponse dans une mailing list qui a confirmé l’arrivée de CentOS 8, tout en précisant que la 7.7 est « imminente ». 

Copié dans le presse-papier !

Microsoft s’octroie encore un peu de temps pour peaufiner le code de son .NET Core 3.0, version particulièrement importante de son environnement de développement. Il est pourtant considéré comme prêt pour la production depuis la Preview 7, les 8 et 9 étant sorties depuis.

.NET Core est pour rappel le « reboot » complet de l’environnement .NET. Entièrement open source (licence MIT), il en est une version modulaire distribuée via NuGet. Il devient graduellement le point de jonction des technologies de Microsoft, se veut nettement plus performant que l’ancienne génération et est disponible sur Linux, macOS et Windows.

.NET Core 3.0 prend en charge C# 8.0 et la bibliothèque .NET Standard 2.1, génère des exécutables dépendant du framework, supporte l’empaquetage en exécutable unique, peut supprimer les assemblys inutilisés, se sert par défaut de la compilation hiérarchisée, peut déployer en MSIX

Mais l’une des plus grosses nouveautés est la prise en charge des applications de bureau Windows. Via le composant Windows Desktop du SDK, les développeurs peuvent porter leurs applications Windows Forms et WPF. La transition permet au passage d’appeler les éléments modernes d’interface (WinUI) via les îles XAML.

Copié dans le presse-papier !

Avec cette consultation, l’autorité compte réviser ses lignes directrices sur ce créneau sensible. Le projet veut tenir compte de plusieurs évolutions depuis 2013. 

Sont visées notamment les contraintes formelles en matière de projet de concentration. L’entité veut aussi dresser une liste d’opérations qui ne seront a priori pas  susceptibles de générer des problèmes de concurrence.  

« La réorganisation de la structure des lignes directrices a vocation à rendre le document davantage intelligible et maniable, au bénéfice des opérateurs économiques, qui ne sont pas toujours coutumiers de la procédure de contrôle des concentrations et du mode de raisonnement des autorités de concurrence » explique-t-elle.

Sont intégrées également diverses jurisprudences en matière de contrôle des engagements pris par les entreprises. 

Sont citées ses décisions relatives à Fnac et Darty (cession de trois magasins non réalisée), le raccordement des immeubles dans le cadre du contrat de co-investissement entre SFR et Bouygues Telecom ou encore la situation d’Altice/Numericable et Outre-Mer Télécom.

Copié dans le presse-papier !

La vulnérabilité a été découverte par Tavis Ormandy, chercheur en sécurité membre du programme Project Zero de Google.

Elle résidait dans l’extension pour les navigateurs. Celle-ci, plutôt que d’utiliser la méthode do_popupregister(), se servait de la dernière valeur en cache, via ftd_get_frameparenturl().

Il devenait en théorie possible pour un site frauduleux de créer un iframe lié au fichier popupfilltab.html de LastPass et d’y afficher le dernier mot de passe utilisé. La faille a été signalée confidentiellement à LastPass, qui l’a rapidement corrigée.

Dans un billet publié vendredi, l’éditeur explique qu’il fallait un lot de circonstances bien particulier pour exploiter la brèche, limitant son impact potentiel. Il dit ne pas être au courant d’une quelconque exploitation. Les détails, eux, ont été publiés dimanche par Ormandy.

Une nouvelle version 4.33 de LastPass a été distribuée à l’ensemble des boutiques d’extensions pour les navigateurs. Mieux vaut donc contrôler que vous êtes à jour, même si les extensions sont en théorie automatiquement remplacées quand une nouvelle version est publiée. Les applications mobiles ne sont pas concernées.

Rappelons que les gestionnaires de mots de passe sont des outils pratiques, mais ne représentent pas l’alpha et l’oméga de la sécurité. Ils permettent de stocker des centaines ou milliers de mots de passe, de créer de longues séquences aléatoires de caractères, tout en les rendant disponibles sur presque toutes les plateformes.

Mais en cas de problème de sécurité, cette base de données est en danger. Les mots de passe ne suffisent plus depuis longtemps. Sans remettre en cause ces outils bien pratiques, nous vous conseillons d’activer une protection supplémentaire comme l’authentification à deux facteurs, partout où c’est possible.