Publié dans Logiciel

4

La distribution Tails 5.5 est disponible, mais il vaut peut-être mieux attendre

La distribution Tails 5.5 est disponible, mais il vaut peut-être mieux attendre

Nouvelle mouture pour la distribution sécurisée, qui passe en 5.5. À son bord, une mise à jour généralisée des paquets, et notamment de Tor Browser en mouture 11.5.4. De nombreux correctifs sont présents.

La mise à jour est proposée à toute personne se servant d’une version 5.0 ou ultérieure à la première reconnexion à Internet. La mouture 5.5 étant téléchargée via Tor, l’opération peut prendre un bon moment, en fonction des conditions du réseau.

Mais attention, car Tails 5.5 embarque une vulnérabilité présente dans le noyau, mais l’équipe de développement a décidé de ne pas repousser la sortie de la nouvelle version.

Il s’agit en fait d’un lot de failles (cinq CVE) dans la pile Wi-Fi du noyau, toutes exploitables sur un réseau peu protégé par l’intermédiaire de paquets spécialement conçus. Si vous acceptez la mise à jour, prudence donc sur les réseaux publics.

La bonne nouvelle, c’est qu’il ne faudra pas attendre longtemps avant qu’une version corrigée arrive, puisque la 5.6 est prévue pour le 25 octobre (dans une semaine).

4

Tiens, en parlant de ça :

Drapeau de l'Europe

EUCS : la certification cloud européenne sous le feu des critiques en France

Chiens de faïence

17:02 DroitSécu 3
Des antennes téléphoniques

L’Institut des normes de télécommunication de l’UE (ETSI) défie la Commission européenne

Irréductible gaulois, #oupas

14:00 DroitSociété 0
Facebook

Le « payer ou accepter » de Meta incompatible avec le RGPD pour le CEPD

Schrems vs Meta, une histoire sans fin

11:51 DroitSocials 25
4

Fermer

Commentaires (4)


une distribution sécurisée qui accepte de livrer avec des failles o_O



okay…ils ont précisé pourquoi ? de nombreux journalistes et lanceurs d’alertes l’utilisent il me semble #NSAapprouve :mdr:


C’est assez bizarre effectivement qu’une distrib orientée sécurité sorte une version embarquant des vulnérabilités connues. Mais ils ont certainement préféré sortir une version vulnérable dans quelques rares cas spécifiques (connecté en Wi-Fi sur un réseau non sécurisé qui aurait été compromis), plutôt que de continuer à diffuser la version précédente avec un Tor Browser vulnérable dans beaucoup plus de cas ? https://blog.torproject.org/new-release-tor-browser-1154/


Cela dit, la version précédente était très certainement déjà vulnérable à ces attaques-là et cette nouvelle version corrige tout de même bien d’autres failles. Donc même s’il reste des vulnérabilités connues, cette nouvelle version reste plus sûre que la précédente donc elle est toujours utile, en attend la prochaine version corrigeant ces dernières failles.


Quand on regarde, leurs roadmap initial, ils ont du pas mal tergiverser ou bien ont rencontré des problèmes. La 5.5 était prévu pour le 20 septembre et la 5.6 pour aujourd’hui : https://web.archive.org/web/20220605023250/https://tails.boum.org/contribute/calendar/