Tails Linux lança atualização com diversas melhorias em segurança

Tails Linux lança atualização com diversas melhorias em segurança

O Tails OS é um sistema operacional ao vivo que você pode iniciar em praticamente qualquer computador a partir de um DVD, dispositivo USB ou cartão SD. Neste post, veja que o Tails Linux lança atualização com diversas melhorias em segurança.

Destina-se a preservar a sua privacidade e anonimato e ajuda você a:
  • Usar a Internet anonimamente e contornar a censura;
  • Todas as conexões com a Internet são forçadas a passar pela rede Tor;
  • Não deixa rastros no computador que você está usando, a menos que você o solicite explicitamente;
  • Use ferramentas criptográficas de última geração para criptografar seus arquivos, emails e mensagens instantâneas.

Changelog – Atualizações e mudanças

Torne a imagem USB a principal maneira suportada de instalar o Tails. Na primeira inicialização, aumente a partição do sistema para um valor que seja equivalente ao tamanho da mídia de inicialização e atribua aleatoriamente GUIDs.

O Kernel do Linux foi atualizado da versão 4.19, para a versão 4.19.13-1, que corrige o problema em que as placas gráficas da Intel são inicializadas em uma tela preta

Vulnerabilidades corrigidas

CVE-2018-19985, CVE-2018-19406, CVE-2018-16862, CVE-2018-18397, CVE-2018-18397, CVE-2018-18397, CVE-2018-18397, CVE-2018-19824, CVE -2018-14625.

  • Removido o Liferea.
  • O usuário precisa usar o sudo quando ele tentar usar o su (root).

 Problemas recorrentes corrigidos

Corrigido o acesso do Totem à Internet quando ele é iniciado no menu “Aplicativos”.

Principais mudanças

Correções de segurança
  • Atualizado o Thunderbird para 60.4.0;
  • Atualizado o OpenSSL para 1.0.2q-1 ~ deb9u1;
  • Atualizado o libarchive para 3.2.2-2 + deb9u1;
  • Atualizado o GnuTLS para 3.5.8-5 + deb9u4;
  • Atualizado libgd3 para 2.2.4-2 + deb9u3;
  • Atualizado libmspack para 0.5-1 + deb9u3;
  • Atualizado libopenmpt para 0.2.7386 ~ beta20.3-3 + deb9u3;
  • Atualizado a libx11 para 2: 1.6.4-3 + deb9u1;
  • Atualizado o libxcursor para 1: 1.1.14-1 + deb9u2;
  • Atualizado o NetworkManager para 1.6.2-3 + deb9u2 + 0.tails1;
  • Atualizado o wpa para 2: 2.4-1 + deb9u2;
  • Atualizado zeromq3 para 4.2.1-4 + deb9u1;

  Correções de bugs

  • Corrigir o acesso do Totem à Internet quando é iniciado a partir dos aplicativos;
  • cardápio;
  • Renomeado os pools HTP para evitar confusão;
  • Corrigido o apagamento de memória no desligamento com systemd v239 +, pela montagem um tmpfs dedicado em /run/initramfs em vez de tentar remontar/executar com a opção “exec”;
  • Torna a caixa de diálogo do wrapper do KeePassX traduzível;
  • Corrigida a detecção da primeira execução do Thunderbird.

  Pequenas melhorias e atualizações 

  • Atualizado o Tor para 0.3.4.9-1 ~ d90.stretch + 1;
  • Atualizar Mesa para 18.2.6-1 ~ bpo9 + 1, libdrm para 2.4.95-1 ~ bpo9 + 1, e libglvnd para 1.1.0-1 ~ bpo9 + 1;
  • Atualizado firmware-linux e firmware-nonfree para 20190114-1;
  • Atualizado o amd64-microcode para 3.20181128.1;
  • Atualizado o intel-microcode para 3.20180807a.2 ~ bpo9 + 1;
  • Removido o recurso de leitura inicial (Fecha: # 15915);
  • Na maioria dos casos de uso suportados, ele não melhorou mais o tempo de inicialização, ou até aumenta;
  • Exigir o TLS 1.2 em nosso Upgrader and tails-security-check;
  • Ativar restrição O_CREAT nos diretórios /tmp para FIFOs e regular
    arquivos;
  • Atualize o systemd para 240-4 ~ bpo9 + 0tails1 (Fecha: # 16352);
  • Atualize o Enigmail para 2.0.8-5 ~ deb9u1 (Fecha: # 15657);
  • Atualize Torbirdy para 0.2.6-1 ~ bpo9 + 1 (Fecha: # 15661);
  • Modifique a configuração do Torbirdy de uma maneira que seja mais fácil de manter;
  • Diga ao usuário que ele precisa usar o sudo quando ele tentar usar o su.

Alterações no sistema

  • Faça a construção da imagem USB reproduzível;
  • Permitir a especificação de qual conjunto de instantâneos APT deve ser usado durante a compilação, com a opção de compilação APT_SNAPSHOTS_SERIALS;
  • Corrigir mais GIDs e exibir mais informações ao alterar UIDs ou GIDs;
  • Remover patches obsoletos, atualizar os restantes para aplicar no topo
    da versão dos pacotes atualmente instalados;
  • Desativar trabalhos recorrentes irrelevantes na caixa de construção do Vagrant  que aumentam a chance de FTBFS devido a mksquashfs sendo colhidos pelo killer da OOM;
  • Ajuste para erros recentes do GnuPG quando não há terminal de controle.