Cette version est une sortie d'urgence pour corriger une faille de sécurité critique dans le Navigateur Tor.

Elle corrige également d'autres failles de sécurité. Vous devriez mettre à jour dès que possible.

Failles de sécurité critiques dans le Navigateur Tor

Correction de l'exécution de code arbitraire

Cette faille a été corrigée dans Tails 3.14.1.

Une faille critique a été découverte dans le moteur JavaScript de Firefox et du Navigateur Tor. Cette vulnérabilité permet à un site web malveillant d’exécuter du code arbitraire, ce qui peut donner la possibilité de prendre le contrôle du navigateur et de le transformer en application malveillante.

Cette faille a déjà été utilisée pour cibler des personnes travaillant pour l'entreprise d'échange de cryptomonnaie Coinbase.

Les personnes utilisant les niveaux de sécurité du Navigateur Tor Plus sûr ou Le plus sûr ne sont pas affectées car la fonctionnalité de JavaScript qui est affectée (la compilation à la volée) est désactivée dans ces niveaux de sécurité.

Comme le Navigateur Tor dans Tails est confiné avec AppArmor, l'impact de cette faille est moins importante dans Tails que dans d'autres systèmes d'exploitation. Par exemple, un Navigateur Tor exploité dans Tails pourrait avoir accès aux fichiers dans les dossiers Tor Browser et Persistent/Tor Browser mais pas ailleurs.

Sandbox escape non corrigée

Cette seconde faille affecte toujours Tails 3.14.1 et le Navigateur Tor n'est pas sûr dans la plupart des cas.

Nous allons la corriger dès que possible.

Une faille de sécurité a été découverte dans le mécanisme de bac à sable de Firefox et du Navigateur Tor. Cette faille permet à un site web malveillant de passer outre une partie du confinement construit dans Firefox, ce qui veut dire qu'il est possible d'espionner le contenu des autres onglets et de voler des mots de passes d'autres sites web.

Après que le Navigateur Tor ait été compromis, la seule solution fiable est de redémarrer Tails.

Comme le Navigateur Tor dans Tails est confiné avec AppArmor, seules les données accessibles par le Navigateur Tor pourraient être compromises mais pas les autres applications ou vos autres fichiers. Par exemple, un Navigateur Tor compromis pourrait avoir accès aux fichiers dans les dossiers Tor Browser et Persistent/Tor Browser mais pas ailleurs.

Par exemple, sans redémarrer Tails :

  • Il n'est pas sûr de :

    • S'identifier sur un site web tout en visitant un site non-fiable. Votre mot de passe sur le premier site web pourrait être volé par le site non-fiable.

    • Visiter un site non-fiable si vous avez des données sensibles stockées dans votre dossier Persistent/Tor Browser. Le site non-fiable pourrait avoir accès à ces fichiers.

  • Il est sûr de :

    • Visiter des sites web non-fiables, sans s'identifier, si vous n'avez pas d'informations sensibles stockées dans vos dossiers Tor Browser et Persistent/Tor Browser.

    • S'identifier sur plusieurs sites fiables sans visiter de site non-fiable.

Nous pourrons mettre à jour notre analyse ou annoncer une sortie d'urgence prochainement dans notre avis de sécurité.

Mises à jour et changements

  • Mise à jour du Navigateur Tor vers la version 8.5.2.

  • Mise à jour de Tor vers la version 0.4.0.5.

  • Mise à jour de Thunderbird vers la version 60.7.0.

Pour plus d'informations, lisez notre liste des changements.

Problèmes connus

Tails n'arrive pas à démarrer une seconde fois sur certains ordinateurs (#16389)

Sur certains ordinateurs, après l'installation de Tails sur une clé USB, Tails démarre une première fois mais n'arrive pas à démarrer une deuxième fois. Dans certains cas, seul le BIOS (Legacy) est affecté et la clé USB n'est pas listée dans le menu de démarrage.

Nous avons partiellement corrigé ce problème dans la version 3.14.1 mais nous continuons d'enquêter dessus, donc si cela vous arrive, veuillez nous signaler vos constatations par courriel à tails-testers@boum.org. Mentionnez le modèle de l'ordinateur et de la clé USB. Celle liste de discussion est archivée publiquement.

Pour corriger ce problème :

  1. Réinstallez votre clé USB en utilisant la même méthode d'installation.

  2. Démarrez Tails une première fois et définissez un mot de passe d'administration.

  3. Choisissez Applications ▸ Outils système ▸ Terminal superutilisateur pour ouvrir un Terminal superutilisateur.

  4. Exécutez la commande suivante :

    sgdisk --recompute-chs /dev/bilibop

Vous pouvez également tester une image expérimentale :

  1. Téléchargez le fichier .img depuis notre serveur de développement.

  2. Installez-le en utilisant les même méthodes d'installation.

    Nous ne fournissons pas de signature OpenPGP ou d'autres techniques de vérification pour cette image de test. Veuillez l'utiliser uniquement pour faire des tests.

Voir la liste des problèmes connus de longue date.

Obtenir Tails 3.14.1

Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant

  • Des mises à jour automatiques sont disponibles depuis les versions 3.13, 3.13.1, 3.13.2 et 3.14 vers la version 3.14.1.

  • Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.

Pour installer Tails sur une nouvelle clé USB

Suivez nos instructions d'installation :

Toutes les données sur cette clé USB seront perdues.

Pour seulement télécharger

Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 3.14.1 :

Et ensuite ?

Tails 3.15 est prévu pour le 9 juillet.

Jetez un œil à notre feuille de route pour savoir ce que nous avons en tête.

Nous avons besoin de votre aide et il y a de nombreuses manières de contribuer à Tails (faire un don est seulement l'une d'entre elles). Venez discuter avec nous !