sujet: Blog

KDE Plasma Mobile 22.11 Plate-forme mobile disponible

La plateforme mobile KDE Plasma Mobile 22.11 est disponible. Elle repose sur l'édition mobile du bureau Plasma 5, les bibliothèques KDE Frameworks 5, la pile de téléphonie ModemManager et le framework de communication Telepathy. Plasma Mobile utilise le serveur composite kwin_wayland pour la sortie graphique et PulseAudio pour le traitement audio. Parallèlement, la suite d'applications mobiles Plasma Mobile Gear 22.11, basée sur […]

Mozilla a acheté Active Replica

Mozilla a continué d'acquérir des startups. Outre l'annonce d'hier de l'acquisition de Pulse, Mozilla a également annoncé l'acquisition d'Active Replica, une société développant un système de monde virtuel en ligne pour l'organisation de réunions à distance. Une fois l'opération finalisée, dont les détails n'ont pas été divulgués, les employés d'Active Replica rejoindront l'équipe Mozilla Hubs pour créer des chats intégrant des éléments de réalité virtuelle. […]

Sortie de Buttplug 6.2, une bibliothèque open source pour contrôler des appareils externes

Nonpolynomial a publié une version stable et prête à l'emploi de la bibliothèque Buttplug 6.2, permettant de contrôler différents types d'appareils à l'aide de manettes, de claviers, de joysticks et de casques de réalité virtuelle. Elle prend notamment en charge la synchronisation des appareils avec le contenu lu dans Firefox et VLC, et des plugins d'intégration avec les moteurs de jeu Unity et Twine sont en cours de développement. Initialement […]

Vulnérabilité racine dans la boîte à outils de gestion des packages Snap

Qualys a identifié la troisième vulnérabilité critique de l'année (CVE-2022-3328) dans l'utilitaire snap-confine, fourni avec l'indicateur racine SUID et appelé par le processus snapd pour créer un environnement exécutable pour les applications distribuées dans des packages snap autonomes. Cette vulnérabilité permet à un utilisateur local non privilégié d'exécuter du code avec les privilèges root dans la configuration Ubuntu par défaut. Le problème est corrigé dans la version […]

Chrome OS 108 disponible

Une version du système d'exploitation Chrome OS 108 est disponible, basée sur le noyau Linux, le gestionnaire de système upstart, la boîte à outils d'assemblage ebuild / portage, les composants ouverts et le navigateur Web Chrome 108. L'environnement utilisateur Chrome OS est limité à un navigateur Web , et les applications Web sont utilisées à la place des programmes standard, cependant, Chrome OS inclut une interface multi-fenêtre complète, un bureau et une barre des tâches. Le code source est distribué sous […]

Sortie de Green Linux, éditions de Linux Mint pour les utilisateurs russes

La première version de la distribution Green Linux est disponible. Il s'agit d'une adaptation de Linux Mint 21, adaptée aux besoins des utilisateurs russes et libérée de toute infrastructure externe. Initialement développé sous le nom de Linux Mint Russian Edition, le projet a finalement été renommé. L'image bootable est de 2.3 Go (Yandex Disk, Torrent). Principales caractéristiques de la distribution : le système est intégré […]

Le noyau Linux 6.2 comprendra un sous-système pour les accélérateurs de calcul

La branche DRM-Next, dont l'intégration est prévue dans le noyau Linux 6.2, accepte le code du nouveau sous-système « accel » avec l'implémentation d'un framework pour les accélérateurs de calcul. Ce sous-système repose sur la base DRM/KMS, car les développeurs avaient déjà divisé la représentation GPU en ses parties constitutives, incluant des aspects relativement indépendants de « sortie graphique » et de « calcul », de sorte que le sous-système pouvait déjà fonctionner […]

Vulnérabilité dans le pilote Intel GPU pour Linux

Une vulnérabilité (CVE-915-2022) a été identifiée dans le pilote du processeur graphique Intel (i4139). Elle pourrait entraîner une corruption de la mémoire ou une fuite de données depuis la mémoire du noyau. Ce problème est présent depuis le noyau Linux 5.4 et affecte les processeurs graphiques Intel intégrés et discrets de 12e génération, notamment les familles Tiger Lake, Rocket Lake, Alder Lake, DG1, Raptor Lake, DG2, Arctic Sound et Meteor Lake. Ce problème est causé […]

Sortie de la distribution NixOS 22.11 utilisant le gestionnaire de packages Nix

La distribution NixOS 22.11 est disponible. Elle repose sur le gestionnaire de paquets Nix et propose plusieurs développements propriétaires simplifiant la configuration et la maintenance du système. Par exemple, sous NixOS, toute la configuration système s'effectue via un fichier de configuration unique (configuration.nix), la restauration rapide d'une configuration antérieure est possible, le basculement entre différents états du système est pris en charge, et chaque utilisateur peut installer des paquets individuels. […]

Mozilla a acquis Pulse

Mozilla a annoncé l'acquisition de la startup Pulse, qui développe un produit basé sur des technologies d'apprentissage automatique pour les mises à jour automatiques de statut dans la messagerie d'entreprise Slack, qui sont définies en fonction de l'activité de l'utilisateur dans divers systèmes et en fonction de règles définies par l'utilisateur (par exemple, vous pouvez configurer des mises à jour de statut en fonction des événements dans le planificateur de calendrier ou de la participation à une conférence Zoom). […]

Sortie de Mesa 22.3, une implémentation gratuite d'OpenGL et de Vulkan

La version 22.3.0 de l'implémentation libre des API OpenGL et Vulkan a été publiée. La première version de la branche Mesa 22.3.0 est expérimentale ; après la stabilisation finale du code, une version stable (22.3.1) sera publiée. Dans Mesa 22.3, la prise en charge de l'API graphique Vulkan 1.3 est disponible dans les pilotes anv pour les GPU Intel, radv pour les GPU AMD, tu pour les GPU Qualcomm, et dans […]

Vulnérabilité racine exploitable à distance dans l'utilitaire ping inclus avec FreeBSD

Une vulnérabilité (CVE-2022-23093) a été découverte dans l'utilitaire ping de FreeBSD, intégré à la distribution de base. Ce problème pourrait potentiellement conduire à l'exécution de code à distance avec les privilèges root lors d'un ping vers un hôte externe contrôlé par un attaquant. Un correctif a été proposé pour FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 et 12.3-RELEASE-p10. On ignore encore si d'autres systèmes BSD sont affectés par cette vulnérabilité (aucune vulnérabilité n'a été signalée dans NetBSD, […]).