du 08 avril 2019
Date

Choisir une autre édition

Réfugié dans l'ambassade londonienne depuis 2012, la cohabitation est pour rappel compliquée depuis plusieurs mois maintenant.

En octobre dernier, Julian Assange attaquait l'Équateur pour ses conditions de « détention ». De son côté, le président équatorien Lenín Moreno expliquait en décembre que la « voie est libre pour M. Assange de décider de partir », sans pour autant l'y contraindre.

En fin de semaine, WikiLeaks indiquait qu'Assange serait expulsé dans les prochaines heures ou jours, en s'appuyant sur les déclarations d'une source haut placée.

De son côté, l'Équateur « rejette catégoriquement les fausses nouvelles qui ont circulé récemment sur les réseaux sociaux, propagées en grande partie par une organisation liée à M. Assange, évoquant une résiliation imminente de l’asile diplomatique qui lui a été accordé depuis 2012 », comme le rapporte Reuters.

L'Équateur en profite pour remettre une couche sur ses relations avec Julian Assange : « En diffusant des informations qui déforment la vérité, [Assange] et ses associés manifestent une fois encore leur ingratitude et leur manque de respect pour l’Équateur ».

WikiLeaks : l'Équateur nie « catégoriquement » être sur le point d'expulser Julian Assange
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

VideoLAN a publié un bulletin de sécurité pour des failles dans VLC 3.0.6 et versions antérieures. Il est indiqué qu'un « utilisateur distant peut créer des fichiers avi ou mkv spécialement conçus qui, lorsqu'ils sont chargés par l'utilisateur cible, vont provoquer un débordement de la mémoire tampon ».

Leur exploitation nécessite qu'un utilisateur « ouvre explicitement un fichier ou un flux spécialement conçu ». Dans la première version du bulletin, il était indiqué qu' « ASLR et DEP aident à réduire les risques, mais peuvent être contournés », mention qui a disparu. 

Le bulletin affirme que VLC 3.0.7 corrige ces failles, mais ce n'est pas tout. Lors de la mise à jour, une précision a été ajoutée : « Cette version corrige également un problème de sécurité important pouvant entraîner l'exécution de code lors de la lecture d'un fichier AAC ».

Il est, comme toujours, recommandé de mettre à jour le lecteur multimédia avec la dernière version disponible, la 3.0.7 en l'occurrence. Pour rappel, celle-ci corrige pas moins de 33 failles

Copié dans le presse-papier !

Après un lancement aux États-Unis et au Royaume-Uni vendredi dernier, le jeu s'ouvre à des dizaines d'autres pays. L'attente n'aura pas été longue puisqu'une première fournée de 25 pays était ajoutée samedi en fin de journée.

Dimanche matin, le titre s'ouvrait à près de 140 nouvelles destinations. Parmi les absents notables, il y a la Chine. La liste complète est disponible par ici.

Copié dans le presse-papier !

En avril, une brèche permettant d'exécuter du code à distance était identifiée et corrigée. Aujourd'hui, rebelote avec la vulnérabilité CVE-2019-12280 qui concerne le composant PC Doctor de l'application.

SafeBreach explique que SupportAssist ne vérifie pas suffisamment les DLL qu'elle charge lors de son lancement. Il est ainsi possible de la remplacer par une personnalisée (et non signée), qui sera chargée avec des privilèges de niveau « system ».

Les versions grand public 3.2.1 et antérieures sont concernées, ainsi que les 2.0 et antérieures pour celle dédiée aux professionnels.

Dell donne des explications sur la marche à suivre pour la mettre à jour et les liens pour les téléchargements par ici.

Copié dans le presse-papier !

Alors que la cryptomonnaie n'était qu'aux alentours des 4 000 dollars au début de l'année, son cours progresse rapidement depuis avril. Les 8 500 dollars étaient franchis fin mai, et c'est donc la barrière symbolique des 10 000 dollars qui est tombée ces jours-ci.

Sa valeur joue régulièrement au yo-yo : elle était pour rappel descendue sous les 3 000 dollars fin 2018, et s'approchait des 20 000 dollars fin 2017. Dans tous les cas, il est impossible de prévoir ce qui nous attend dans les prochains mois.

Copié dans le presse-papier !

Le Network Time Protocol n'est pas tout jeune (il date du milieu des années 80) et permet de synchroniser des horloges sur le principe de serveur de références de clients. L'Observatoire de Paris en propose plusieurs par exemple.

Désormais, Cloudflare aussi a son propre serveur NTP, également compatible NTS (Network Time Security), une version sécurisée du protocole NTP. Le NTS est pour le moment un brouillon de l'IETF.

Si vous avez un client prenant en charge NTS, vous pouvez lui donner l'adresse suivante :  time.cloudflare.com:1234. De la documentation pour les développeurs est disponible par ici.