Tails 1.1.1 | QuebecOS
mardi 28 octobre 2014 à 22:39SAM7BLOG, le 28/10/2014 à 22:39
La version 1.1.1 de Tails, une distribution spécialisée basée sur Debian et Live CD conçue pour la navigation anonyme sur Internet, est sortie et prête pour le téléchargement : « Tails, pour l’acronyme « The Amnesic Incognito Live System », version 1.1.1, est disponible. Tous les utilisateurs doivent mettre leur système à niveau dès que possible – cette version corrige de nombreux problèmes de sécurité. Changements visibles pour l’utilisateur : mise à jour du navigateur Web pour 24.8.0esr (Firefox 24.8.0esr + patchs Iceweasel + correctifs Torbrowser) ; ajout d’un paramètre de démarrage pour I2P, sans l’ajout d’I2P à la ligne de commande du noyau, I2P ne sera pas accessible pour l’utilisateur en live ; I2P a été mis à niveau vers 0.9.14.1 et des règles strictes pour le firewall lui sont appliquées, entre autres améliorations de la sécurité, de mise à niveau de Tor vers 0.2.4.23 (correctif CVE-2014- 5117) ; mise à jour du noyau Linux vers la 3.14.15 (fixes CVE-2014-3534, CVE-2014-4667 et CVE-2014-4943) ; éviter que dhclient envoie le nom d’hôte sur le réseau ; remplacement du nom d’hôte fourni par le serveur DHCP…. » Parcourir l’annonce de sortie pour plus de détails.
La version 1.1.1 de Tails, une distribution spécialisée basée sur Debian et Live CD conçue pour la navigation anonyme sur Internet, est sortie et prête pour le téléchargement : « Tails, pour l’acronyme « The Amnesic Incognito Live System », version 1.1.1, est disponible. Tous les utilisateurs doivent mettre leur système à niveau dès que possible – cette version corrige de nombreux problèmes de sécurité. Changements visibles pour l’utilisateur : mise à jour du navigateur Web pour 24.8.0esr (Firefox 24.8.0esr + patchs Iceweasel + correctifs Torbrowser) ; ajout d’un paramètre de démarrage pour I2P, sans l’ajout d’I2P à la ligne de commande du noyau, I2P ne sera pas accessible pour l’utilisateur en live ; I2P a été mis à niveau vers 0.9.14.1 et des règles strictes pour le firewall lui sont appliquées, entre autres améliorations de la sécurité, de mise à niveau de Tor vers 0.2.4.23 (correctif CVE-2014- 5117) ; mise à jour du noyau Linux vers la 3.14.15 (fixes CVE-2014-3534, CVE-2014-4667 et CVE-2014-4943) ; éviter que dhclient envoie le nom d’hôte sur le réseau ; remplacement du nom d’hôte fourni par le serveur DHCP…. » Parcourir l’annonce de sortie pour plus de détails.