Debian face à Meltdown et Spectre

Je ne vais plus vous présenter ces deux failles de sécurités  qui en ont bien fait couler de l’encre depuis quelques jours/semaines/mois … Pour plus d’information à ce sujet, je vous renvoie sur la page wikipedia qui traite le sujet sur Spectre et Meltdown.

Pour avoir une idée de où est ce qu’on en est concernant la progression sur la résolution des problèmes de sécurités cités ci-dessus, je vous renvoie à la page qui traite du sujet.

Tout d’abord, vérifier quel noyau vous devriez avoir sur votre système en fonction de la version de votre distribution.

Sur ma machine, la version 9.3 (Stretch) de Debian tourne avec le noyau 3.16.0-4-amd64.

Pour rappel, et au cas où certains d’entre vous ne savent plus comment faire pour avoir le nom et la version d’une distribution Debian,

~$ lsb_release -a

~$ cat /etc/*-release

Et pour la version du noyau,

~$ uname -r

Pour vérifier si le système est sécurisé ou non, contre Spectre et Meltdown, installer le paquet spectre-meltdown-checker.

~$ sudo apt-get install spectre-meltdown-checker

Lancer ensuite le programme:

~$ sudo spectre-meltdown-checker

Evidement que mon système n’est pas protégé.

De ce fait, mettons à jour notre noyau.

~$ uname -r
3.16.0-4-amd64

Il me faut donc installer la version 64bits (amd64) du noyau linux.

~$ sudo apt-get install linux-image-amd64

Redémarrer votre machine une fois l’installation terminée, puis refaites le test.

~$ uname -r
4.9.0-5-amd64

Selection_001

Lancer de nouveau le programme:

~$ sudo spectre-meltdown-checker

Comme vous pouvez le constater, le problème avec Meltdown est réglé. Attendons les prochaines mises-à-jour du noyaux sous Debian pour voir ce qu’il en est de Spectre.

Une dernière chose. Vérifier que vous avez activé les mises-à-jour de sécurité dans le dépot de debian. Si ce n’est pas le cas, faites en sorte que vous ayez plus ou moins les mêmes informations que moi.

~$ sudo vim /etc/apt/sources.list

Backport et deb-src ne sont pas obligatoire, par contre ceux que j’ai encadré, ils le sont.

Sources:

HowToUpgradeKernel
The Spectre & Meltdown Vulnerability Checker for Linux Is Now in Debian’s Repos
Deux failles critiques : Meltdown et Spectre
Information on source package linux
Check for and Patch Spectre and Meltdown on Debian

Publicités

Debian: Problème de mise-à-jour après l’installation de VMWare

Message d’erreur

insserv: Starting vmware-USBArbitrator depends on rmnologin and therefore on system facility `$all’ which can not be true!

Pour y remédier, il faut créer deux fichiers  /etc/insserv/overrides/vmware, puis /etc/insserv/overrides/vmware-USBArbitrator et les rendre exécutables:

Contenu du fichier /etc/insserv/overrides/vmware

### BEGIN INIT INFO
# Provides:          vmware
# Required-Start:    $remote_fs $syslog
# Required-Stop:     $remote_fs $syslog
# Default-Start:     2 3 5
# Default-Stop:      2 3 5
# Short-Description: VMware VMX service for virtual machines
# Description:       Allows running of VMware virtual machines.                                    
### END INIT INFO

Contenu du fichier /etc/insserv/overrides/vmware-USBArbitrator

### BEGIN INIT INFO
# Provides:          vmware-USBArbitrator
# Required-Start:    $remote_fs $syslog vmware
# Required-Stop:     $remote_fs $syslog vmware
# Default-Start:     2 3 5
# Default-Stop:      2 3 5
# Short-Description: Start daemon when vmware starts
# Description:       Enable service provided by daemon.
### END INIT INFO

Lancer ensuite les commandes

# chmod +x /etc/insserv/overrides/vmware*
# cd  /etc/insserv/overrides
# ./vmware
# ./vmware-USBArbitrator

Source
Vmware Player Prevents Aptitude from Installing Debian Packages

Ubuntu: Conseil avant l’upgrade sur votre Mac

Je le vois déjà combien d’entre nous, possesseur d’un Mac, se ruer pour la mise à jour d’Ubuntu vers sa dernière version. Voici les conseils que j’aurai souhaité partager:

1. Vérifier avant tout si votre matériel est toujours compatible ou non, puisqu’il se peut qu’il y ait régression dans certains cas. Voici ce que j’ai  concernant la compatibilité de mon matériel (vous pouvez vérifier la vôtre aussi sur cette page):

IconsPage/check_small.png (works out-of-the-box) IconsPage/check_remark_small.png (works, with remarks) IconsPage/warning_small.png (needs manual install) IconsPage/dont_small.png (won’t currently work (completely)) IconsPage/query_small.png (not yet documented)

2. Attendre au moins quelques semaines à quelques mois pour avoir un retour des utilisateurs qui ont effectué la migration afin de se préparer à l’avance sur ce qui nous attend.

Bref, par précaution et surtout par prudence, si vous ne savez pas où vous allez mettre les pieds, je vous suggère fortement de garder la version d’Ubuntu que vous avez en ce moment et qui devrait marcher sans problème.

Une dernière chose, n’oubliez surtout pas de  sauvegarder toutes vos données avant l’upgrade.

Mise à niveau d’Ubuntu vers la version 9.04

Rien de tel que des captures d’écran :






Une fonctionnalité qui a disparu est la combinaison : CTRL+ALT+Backspace

Personnellement, vu que je commence à être un peu expérimenté depuis le temps que je suis sous linux, la désactivation de cette combinaison ne me dérange pas du tout. Par contre, je trouve que cette idée est « débile » puisque ça enlève la possibilité aux nouveaux utilisateurs d’Ubuntu de se débrouiller facilement en cas de problème.

Est-ce que c’est plus facile de faire une combinaison:

CTRL+ALT+Fx
entrer le login/mot de passe
checher le processus à tuer
tuer le processus

Cependant, j’encourage vivement les personnes qui sont à l’aise avec le terminal de s’en passer de cette combinaison, qui de plus est une très bonne habitude à prendre.

Pour réactiver cette combinaison,

Il suffit donc d’éditer son xorg.conf : gksudo gedit /etc/X11/xorg.conf et d’ajouter à la fin :

Section "ServerFlags"
Option "DontZap" "false"
EndSection

Source :
redémarrage serveur graphique sous Jaunty