La distribution Tails 5.5 est disponible, mais il vaut peut-être mieux attendre
1 min
Logiciel
Logiciel
Nouvelle mouture pour la distribution sécurisée, qui passe en 5.5. À son bord, une mise à jour généralisée des paquets, et notamment de Tor Browser en mouture 11.5.4. De nombreux correctifs sont présents.
La mise à jour est proposée à toute personne se servant d’une version 5.0 ou ultérieure à la première reconnexion à Internet. La mouture 5.5 étant téléchargée via Tor, l’opération peut prendre un bon moment, en fonction des conditions du réseau.
Mais attention, car Tails 5.5 embarque une vulnérabilité présente dans le noyau, mais l’équipe de développement a décidé de ne pas repousser la sortie de la nouvelle version.
Il s’agit en fait d’un lot de failles (cinq CVE) dans la pile Wi-Fi du noyau, toutes exploitables sur un réseau peu protégé par l’intermédiaire de paquets spécialement conçus. Si vous acceptez la mise à jour, prudence donc sur les réseaux publics.
La bonne nouvelle, c’est qu’il ne faudra pas attendre longtemps avant qu’une version corrigée arrive, puisque la 5.6 est prévue pour le 25 octobre (dans une semaine).
Commentaires (4)
Abonnez-vous pour prendre part au débat
Déjà abonné ou lecteur ? Se connecter
Cet article est en accès libre, mais il est le produit d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles d'un média expert
Profitez d'au moins 1 To de stockage pour vos sauvegardes
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 18/10/2022 à 05h50
une distribution sécurisée qui accepte de livrer avec des failles o_O
okay…ils ont précisé pourquoi ? de nombreux journalistes et lanceurs d’alertes l’utilisent il me semble #NSAapprouve
Le 18/10/2022 à 07h21
C’est assez bizarre effectivement qu’une distrib orientée sécurité sorte une version embarquant des vulnérabilités connues. Mais ils ont certainement préféré sortir une version vulnérable dans quelques rares cas spécifiques (connecté en Wi-Fi sur un réseau non sécurisé qui aurait été compromis), plutôt que de continuer à diffuser la version précédente avec un Tor Browser vulnérable dans beaucoup plus de cas ? https://blog.torproject.org/new-release-tor-browser-1154/
Le 18/10/2022 à 09h20
Cela dit, la version précédente était très certainement déjà vulnérable à ces attaques-là et cette nouvelle version corrige tout de même bien d’autres failles. Donc même s’il reste des vulnérabilités connues, cette nouvelle version reste plus sûre que la précédente donc elle est toujours utile, en attend la prochaine version corrigeant ces dernières failles.
Le 18/10/2022 à 09h20
Quand on regarde, leurs roadmap initial, ils ont du pas mal tergiverser ou bien ont rencontré des problèmes. La 5.5 était prévu pour le 20 septembre et la 5.6 pour aujourd’hui : https://tails.boum.org/contribute/calendar/" target="_blank">https://web.archive.org/web/20220605023250/https://tails.boum.org/contribute/calendar/
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?