Tails, The Amnesic Incognito Live System, version 0.23 est sorti.

Tous les utilisateurs doivent le mettre à jour dès que possible : cette version corrige de nombreux problèmes de sécurité.

Changements

Les changements notables visibles pour l'utilisateur comprennent :

  • Sécurité

    • Mise à jour du navigateur web vers la version 24.4.0esr-0+tails1~bpo60+1 (Firefox 24.4.0esr + patches Iceweasel + patches Torbrowser).
  • Nouvelles fonctionnalités majeures

  • Corrections de bugs

    • Logiciels additionnels : ne plante plus quand la persistance est désactivée.
    • Mise à jour de Pidgin vers la version 2.10.9, corrigeant quelques régressions introduites dans les mises à jour de sécurité de la version 2.10.8.
    • Attente que Tor soit complètement opérationnel, et un peu plus, avant de vérifier si des mises à jours et des trous de sécurité non corrigés existent.
    • Désactivation du driver Intel Management Engine Interface. Nous n'en avons pas besoin dans Tails, il peut être dangereux et cause des bugs sur différent matériel comme par exemple redémarrer lors de l'extinction.
    • Ajout d'un lanceur pour la documentation de Tails. Cela le rend disponible dans le mode Camouflage Windows.
    • Suppression du compte Pidgin wikileaks.de obsolète.
  • Minor improvements

    • Upgrade Tor to 0.2.4.21-1~d60.squeeze+1.
    • Upgrade obfsproxy to 0.2.6-2~~squeeze+1.
    • Upgrade I2P to 0.9.11-1deb6u1.
    • Install 64-bit kernel instead of the 686-pae one. This is a necessary first step towards UEFI boot support.
    • Install Monkeysign (in a not-so-functional shape yet).
    • Disable the autologin text consoles. This was one of the blockers before a screen saver can be installed in a meaningful way.
    • Don't localize the text consoles anymore: it is broken on Wheezy, the intended users can as well use loadkeys, and we now do not have to trust setupcon to be safe for being run as root by the desktop user.
    • Make it possible to manually start IBus.
    • Reintroduce the possibility to switch identities in the Tor Browser, using a filtering proxy in front of the Tor ControlPort to avoid giving full control over Tor to the desktop user.
    • Incremental upgrades improvements:
      • Drop the Tails Upgrader launcher, to limit users' confusion.
      • Lock down sudo credentials a bit.
      • Hide debugging information.
      • Include ~/.xsession-errors in WhisperBack bug reports. This captures the Tails Upgrader errors and debugging information.
      • Report more precisely why an incremental upgrade cannot be done.
      • Various user interface and phrasing improvements.
    • Don't install the Cookie Monster browser extension.
    • Add a browser bookmark pointing to Tor's Stack Exchange.
    • Remove the preconfigured #tor channel from the Pidgin: apparently, too many Tails users go ask Tails questions there, without making it clear that they are running Tails, hence creating a user-support nightmare.
    • Use (most of) Tor Browser's mozconfig.
    • Rebase the browser on top of iceweasel 24.3.0esr-1, to get the certificate authorities added by Debian back.
    • Give access to the relevant documentation pages from Tails Greeter.
    • Hide Tails Greeter's password mismatch warning when entry is changed.
    • Persistent Volume Assistant:
      • Take into account our installer is now called Tails Installer.
      • Optimize window height.
      • Display device paths in a more user-friendly way.

Voir le journal des modifications pour les détails techniques.

Problèmes connus

Je veux l'essayer ou le mettre à jour !

Aller à la page de téléchargement.

Comme aucun logiciel n'est parfait, nous maintenons une liste des problèmes qui affectent la dernière version de Tails.

Et après ?

La prochaine version de Tails est prévue pour le 19 avril.

Jetez un œil à notre feuille de route pour voir vers où nous allons.

Vous voulez aider ? Il y a de nombreuses façons pour vous de contribuer. Si vous souhaitez aider, venez nous en parler !