↩ Accueil

Vue normale

Reçu aujourd’hui — 21 juillet 20257.1.1 🖥️ Sites principaux

Intel met un coup d’arrêt soudain à la distribution Clear Linux OS

21 juillet 2025 à 12:41
Avenir trouble pour Clear Linux
Intel met un coup d’arrêt soudain à la distribution Clear Linux OS

Engagé dans un processus drastique de réduction des coûts, Intel a annoncé vendredi l’arrêt, sans sommation, des mises à jour et de la maintenance assurées pour Clear Linux OS. Le géant des semi-conducteurs signe ainsi la mort symbolique de cette distribution axée sur les performances.

« Toutes les bonnes choses ont une fin : arrêt de Clear Linux OS », titre Arjan van de Ven, principal architecte et pilote du développement de cette distribution Linux historiquement portée par Intel. Dans un message qu’on imagine difficile à écrire, il indique qu’à compter de la publication de ce billet daté du 18 juillet, Intel ne fournira plus ni correctifs de sécurité, ni mises à jour pour Clear Linux OS. Son dépôt GitHub est dans le même temps passé en lecture seule.

La fin d’une distribution Linux portée par Intel

« Soyez assuré qu’Intel reste profondément investi dans l’écosystème Linux, en soutenant et en contribuant activement à divers projets open source et distributions Linux, de façon à assurer la compatibilité et optimiser les composants Intel », prend soin de préciser Arjan van de Ven, avant de remercier la communauté qui s’est impliquée dans Clear Linux OS depuis dix ans.

Ces accents corporate ne cachent pas la façon dont cet arrêt s’impose de façon très immédiate : les utilisateurs de Clear Linux OS sont en effet invités à migrer sans délai vers une autre distribution. « Sérieusement ? Pas de période de grâce, les utilisateurs sont censés migrer instantanément ? Franchement, ce n’est pas très sérieux », lâche en réponse un utilisateur dépité. « Serait-il possible d’en faire un projet communautaire ? » s’enquiert un autre.

Lancée à l’occasion de OpenStack Summit 2015, Clear Linux se voulait une distribution Linux optimisée à la fois pour les performances et pour la sécurité. Initialement pensée pour les environnements cloud, elle a évolué au fil des années pour répondre à des scénarios d’usage élargis, tout en conservant sa philosophie de mise à jour en continu (rolling release). Elle a aussi et surtout gardé sa logique d’optimisations pour les matériels x86, présentées comme adressées en priorité aux processeurs Intel mais également efficaces sur les puces concurrentes d’AMD.

Clear Linux OS prônait par ailleurs une approche stateless, selon laquelle le système d’exploitation doit pouvoir fonctionner indépendamment de tous les éléments de configuration.

Arjan van de Ven présentait les nouveautés de Clear Linux OS en 2019 (vidéo source)

Réduction des coûts tous azimuts

Combien d’ingénieurs le projet Clear Linux OS pouvait-il bien mobiliser au quotidien chez Intel ? Leur nombre était probablement marginal, surtout si l’on considère que le rythme de développement semblait avoir ralenti depuis 2021. Il est cependant probable que la distribution ait fait les frais du grand plan de restructuration engagé par Lip Bu Tan, le CEO d’Intel.

Annoncé en avril dernier, ce chantier prévoit pour mémoire de remettre à plat l’organisation interne du groupe, principalement pour en réduire les coûts de fonctionnement, et donc en améliorer théoriquement l’efficacité. Dans le cadre de ce plan, Lip Bu Tan avait également laissé entendre que le géant des semi-conducteurs tirerait un trait sur un certain nombre d’activités jugées non stratégiques.

Michelle Johnston Holthaus, CEO de la branche Intel Products, a résumé cette approche début juin lors d’une conférence organisée par Bak of America en affirmant qu’Intel n’avait pas vocation à assigner des ingénieurs à des projets non susceptibles de générer au moins 50 % de marges.

Intel, qui présentera le 24 juillet ses résultats financiers pour le deuxième trimestre 2025, prévoyait d’après Bloomberg de supprimer quelque 20 000 emplois dans le cadre de cette restructuration. Les grandes manœuvres associées semblent avoir déjà commencé : mi-juillet, Intel a par exemple rempli les déclarations préalables relatives à quelque 2 000 suppressions d’emploi sur ses sites de Folsom et Santa Clara, et d’autres vagues de licenciements sont engagées dans l’Oregon, le Texas et l’Arizona.

Le mod RTX Remix pour Need For Speed: Underground 2 se met à jour !

21 juillet 2025 à 12:18

J'ai longtemps été un grand fan de NFS et les versions Underground un peu kéké tuning de OUF m'avais scotché devant l'écran un long moment. Il faut dire qu'à l'époque les graphismes étaient assez dingues et la bande son sympa. Ce jour Need For Speed: Underground 2 revient avec une démo en RTX Remix Path Tracing et on peut dire que cela est très convaincant. […]

Lire la suite

ASUS ROG Astral RTX 5080 Hatsune Miku : C'est deux fois le tarif !!!

21 juillet 2025 à 12:17

Les produits Hatsune Miku nous connaissons déjà à la Ferme du Hardware, nous vous avions fait découvrir la gamme de périphériques à cette effigie dans un petit dossier. Mais on sait qu'ASUS propose aussi la blinde de composants Hatsune Miku et ce jour nous allons vous parler un peu de la RTX 5080 qui vient de faire son apparition en Asie. […]

Lire la suite

Test boitier ENDORFY Arx 700 ARGB : Solide et efficace ?

21 juillet 2025 à 11:42

On commence la semaine avec un boitier pour nos PC, avec le Arx 700 de ENDORFY, dans sa version ARGB. Un boitier qui est disponible en noir ou blanc, que nous avons eu dans les deux versions et que nous vous proposons de découvrir dans les moindres détails. Cela se passe ici même : Test boitier ENDORFY Arx 700 ARGB ou en cliquant sur la source. […]

Lire la suite

Subnautica 2 : les anciens dirigeants du studio attaquent en justice l’éditeur Krafton

21 juillet 2025 à 11:25

Les bisbilles entre l’éditeur sud-coréen Krafton et trois anciens dirigeants du studio Unknown Worlds, le développeur de Subnautica 2, prennent une tournure juridique . Ted Gill, Charlie Cleveland et Max McGuire, licenciés par Krafton plus tôt cette année, poursuivent désormais l’éditeur en justice. Selon leur plainte, Krafton aurait …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article Subnautica 2 : les anciens dirigeants du studio attaquent en justice l’éditeur Krafton est apparu en premier sur KultureGeek.

Battlefield 6 serait bien en approche !

21 juillet 2025 à 11:19

DICE et Electronic Arts viennent de dévoiler un projet ambitieux, Battlefield Labs ! Battlefield Labs : à l'écoute de la communauté ! Le maitre mot semble être un rapprochement inédit avec la communauté de joueurs, Battlefield Labs se présente comme une plateforme facilitant les échanges entre les concepteurs et les joueurs, les premiers peuvent tester des mécaniques, tandis que les seconds peuvent offrir un retour en temps réel. Toutefois, il faut que le studio soit suffisamment à l'écoute des avis de joueurs et ne se concentre pas uniquement sur des problématiques marketings, on parle de DICE et EA, totu de même. La vidéo de présentation du Battlefiel Labs nous dévoile même quelques secondes de gameplay du futur Battlefield. Malgré sa durée plus qu'écourtée, cela nous a donné envie d'y jouer, la physique promet d'être poussée et le jeu s'annonce potentiellement beau (nous sommes sur du pre-alpha). […]

Lire la suite

☕️ NVIDIA va assurer la compatibilité de CUDA avec RISC-V

21 juillet 2025 à 11:15

Un porte-parole de NVIDIA a révélé le 16 juillet dernier que son environnement logiciel CUDA serait prochainement porté en direction de l’architecture libre de jeux d’instructions pour processeurs RISC-V.

L’annonce a été formulée par Frans Sijstermans, vice-président de l’ingénierie matérielle chez NVIDIA, à l’occasion de l’édition chinoise du sommet dédié à RISC-V, et relayée par le consortium qui gère cette architecture. Krste Asanović, président du conseil d’administration de la fondation RISC-V et architecte en chef de SiFive, l’a également saluée.

Exciting news from #RISCVSummitChina, as Frans Sijstermans from NVIDIA announces CUDA is coming to RISC-V! This port will enable a RISC-V CPU to be the main application processor in a CUDA-based AI system.#RISCV #RISCVEverywhere pic.twitter.com/08C2ghPHq9

— RISC-V International (@risc_v) July 18, 2025

Même si elle doit encore être précisée de façon plus formelle, l’annonce de NVIDIA ne signifie a priori pas que CUDA sera directement exécuté sur les processeurs RISC-V : les GPU de la marque restent l’environnement d’exécution exclusif, mais il sera désormais possible de faire tourner ces derniers sur des serveurs équipés de CPU RISC-V, vus ici comme une alternative aux puces x86 ou ARM.

Reste à voir dans quelle mesure ce mouvement initié par NVIDIA peut contribuer à accélérer l’adoption, encore modeste, de RISC-V dans les datacenters. Si le nombre d’entreprises qui développe des cœurs ou des cartes RISC-V est encore modeste, l’architecture suscite un intérêt grandissant, comme en témoignent la récente acquisition de MIPS par GlobalFoundries, ou l’annonce de la prise en charge au sein d’Ubuntu 25.10, suite logique de celle attendue pour Debian 13.

NVIDIA tutoie depuis longtemps le monde RISC-V, puisque l’entreprise fait appel à des microcontrôleurs basés sur cette architecture au sein de ses cartes graphiques depuis 2016. D’après la fondation RISC-V, chaque GPU NVIDIA compterait entre 10 et 40 cœurs RISC-V, ce qui signifie que la firme au caméléon aurait livré, en 2024, plus d’un milliard de microcontrôleurs RISC-V sur le marché.

ASUS TUF VG27AQLM5A : Un QHD de 300 Hz en premier prix

21 juillet 2025 à 11:04

On est donc en mode écran ce jour avec la présentation du ASUS TUF VG27AQLM4A. Un écran de type IPS capable d'atteindre une fréquence de 300 Hz, avec la prise en charge de l'AMD FreeSync et du G-Sync Compatible. Il est équipé d'une dalle de 27 pouces avec une définition QHD. Il affiche 1,07 milliard de couleurs et couvre 95 % de l'espace colorimétrique DCI-P3, avec une luminosité maximale de 400 cd/m² et un taux de contraste de 1300:1. Le temps de réponse annoncé est de 1 ms. Son tarif est de 350 U+20AC.En partenariat avec GVGMALL: Windows 10 Pro (13U+20AC) : https://biitt.ly/c8V0M Windows 11 Pro (19U+20AC) : https://biitt.ly/7ctfn […]

Lire la suite

Démarchage téléphonique : ne raccrochez plus, voici une méthode infaillible pour avoir la paix

21 juillet 2025 à 11:03
Hp (1) (2)

Le harcèlement téléphonique peut vite être insupportable. Alors que le gouvernement s'est engagé à prendre des mesures contre le démarchage téléphonique non-sollicité, les agents semblent toujours plus motivés à solliciter des Français hors du cadre légal. Voici une technique pour passer sous le radar, plus efficace que de simplement raccrocher au nez.

MSI déploie un nouvel AGESA 1.2.0.3F pour ses cartes mères AM5 avec support des Ryzen 9000F et 9000G

21 juillet 2025 à 10:55

MSI annonce le déploiement d'une nouvelle vague de mises à jour BIOS UEFI pour ses cartes mères Socket AM5, intégrant le microcode AGESA 1.2.0.3F d'AMD. Cette version apporte la prise en charge des futurs processeurs Ryzen, notamment les 9000F, dérivés de Granite Ridge sans iGPU, et les 9000G, de nouveaux APU desktop basés sur un die monolithique 4 nm Krackan Point. Concernant les 9000G, on attend un CPU en 12 cores (4x Zen 5 + 8x Zen 5c), un iGPU RDNA 3.5 allant jusqu'à 16 CU et une puce Ryzen AI XDNA 2 capable de 50 TOPS, conforme aux exigences Copilot+ de Microsoft. […]

Lire la suite

Microsoft SharePoint : des correctifs urgents pour des failles critiques exploitées

21 juillet 2025 à 10:50
Des failles peuvent en cacher d'autres
Microsoft SharePoint : des correctifs urgents pour des failles critiques exploitées

Deux failles dans SharePoint sont activement exploitées par des pirates à travers le monde. Bien qu’elles aient été corrigées une première fois, les solutions ont été contournées dans de nouvelles exploitations. Microsoft vient de publier en urgence de nouveaux patchs, mais les dégâts semblent déjà nombreux.

En mai, lors de l’évènement Pwn2Own à Berlin, des chercheurs de la société Viettel avaient montré comment ils pouvaient prendre le contrôle d’un serveur SharePoint sur site grâce à l’enchainement de deux failles. Ces exploitations, estampillées CVE-2025-49706 et CVE-2025-49704, ont été corrigées dans le patch Tuesday du mardi 8 juillet. Il valait mieux : l’attaque, nommée ToolShell, pouvait mener à une exécution de code arbitraire à distance.

Or, durant tout le week-end, des attaques ont eu lieu un peu partout pour viser les mêmes failles. Le problème n’était pas cette fois le manque d’installation des correctifs, mais un contournement des méthodes mises en place par Microsoft.

Deux failles sauvages apparaissent

Dès la nuit du 18 au 19, plusieurs dizaines de serveurs SharePoint sur site ont été attaqués avec la même méthode que pour ToolShell. Mais si la méthode est la même, les failles ne le sont pas. Deux nouvelles vulnérabilités ont été utilisées pour parvenir au résultat, CVE-2025-53770 et CVE-2025-53771. La première affiche un score CVSS très élevé de 9,8 sur 10, qui en fait une faille critique. La seconde a une note de 6,3. Des failles connues et corrigées ont donc été transformées en une nouvelle menace 0-day.

La situation est vite devenue grave, au point que Microsoft a publié il y a quelques heures deux nouveaux correctifs en urgence. Dans sa note technique sur le sujet, l’entreprise indique que les solutions apportées sont plus robustes que celles diffusées il y a deux semaines.

Il est donc recommandé d’installer ces correctifs aussi rapidement que possible, une centaine de serveurs au moins ayant déjà été piratés. Exploitées, les nouvelles failles conduisent à l’exécution de code arbitraire à distance et permettent aux pirates de prendre le contrôle des serveurs, avec tout ce que cela suppose de danger pour les données hébergées.

Il faut noter en outre que ces correctifs ne concernent pour l’instant que deux éditions de SharePoint : Server 2019 et Subscription Edition. La version 2016 n’a pas encore de solution, mais Microsoft promet la publication rapide d’un correctif dédié.

Aux États-Unis, la CISA (Cybersecurity and Infrastructure Security Agency) a ajouté la faille critique CVE-2025-53770 à son catalogue des vulnérabilités connues activement exploitées (KEV). En théorie, cet ajout donne 24 heures aux administrations américaines pour appliquer les correctifs.

Manipulations supplémentaires

Les pirates cherchent avant tout à récupérer les clés cryptographiques du serveur SharePoint. Connues sous le nom de MachineKeys, elles incluent la ValidationKey et la DecryptionKey, qui représentent le fondement de la confiance pour les mécanismes de gestion d’état, dont les jetons __VIEWSTATE. La chaine ToolShell permet la récupération de ces informations depuis la mémoire ou de la configuration. Munis de ces informations, les pirates peuvent alors créer leurs propres charges __VIEWSTATE valides, signées par l’outil ysoserial qui autorise la génération de leurs propres jetons.

Après installation des mises à jour, Microsoft conseiller vivement de procéder à une rotation des clés pour les machines SharePoint. L’opération est manuelle et peut être effectuée via deux méthodes.

La première consiste à utiliser PowerShell et à lancer la commande « cmdlet Update-SPMachineKey ». C’est de loin la plus simple.

La seconde passe par Central Admin et réclame un plus grand nombre d’étapes. Il faut ainsi se rendre dans Central Admin, puis se rendre dans Monitoring -> Review job definition. Là, il faut chercher « Machine Key Rotation Job » et cliquer sur « Run Now ». après quoi, il faudra redémarrer IIS (Internet Information Services) sur l’ensemble des serveurs SharePoint.

Microsoft recommande également de vérifier les journaux (logs) et systèmes de fichiers pour chercher des traces d’une infection existante. Il faut notamment chercher la présence du fichier spinstall0.aspx présent dans C:\Progra~1\Common~1\Micros~1\Webser~1\16\Template\Layouts. Autre trace de contamination, la présence dans les journaux d’IIS d’une requête POST vers _layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx and a HTTP referer of _layouts/SignOut.aspx.

Microsoft donne d’ailleurs une requête Defender pour automatiser le processus :

eviceFileEvents

| where FolderPath has "MICROS~1\\WEBSER~1\\16\\TEMPLATE\\LAYOUTS"

| where FileName =~ "spinstall0.aspx"

or FileName has "spinstall0"

| project Timestamp, DeviceName, InitiatingProcessFileName, InitiatingProcessCommandLine, FileName, FolderPath, ReportId, ActionType, SHA256

| order by Timestamp desc

Quatre jours auront suffi

Que s’est-il passé exactement ? Lors de la publication des correctifs initiaux par Microsoft le 8 juillet, la communauté des chercheurs estime a priori que le problème est réglé. Les détails des failles n’avaient pas été divulgués par Viettel et le chercheur à l’origine de la découverte, Khoa Dinh, annonçait lui aussi que le problème était réglé le 10 juillet, donnant d’ailleurs le nom ToolShell à la chaine d’attaque. Il encourageait vivement l’installation des correctifs car l’exploitation pouvait se faire par une seule requête.

Source : Code White

Le 14 juillet cependant, une autre société de sécurité s’en mêle : Code White. Située en Allemagne, elle annonce sur X avoir reproduit le problème, confirmant qu’une seule requête était nécessaire. Code White ne donne pas la requête, mais publie une capture dans laquelle apparaissent certains détails. De quoi mettre des pirates sur la piste. De plus, le 18 juillet, le chercheur Soroush Dalili publie d’autres informations, indiquant s’être servi de Gemini pour retrouver le contournement initial de Khoa Dinh et se réjouissant de l’utilisation de l’IA dans ce domaine.

On ne sait quelles informations précises ont été utilisées, mais les premières attaques ont été enregistrées à peine quelque heures plus tard. Ce lancement très rapide et l’absence apparente de traits communs entre les victimes laissent penser qu’il ne s’agit pas d’une attaque coordonnée par un acteur étatique, mais davantage d’une attaque opportuniste par divers groupes et individus. Elle serait donc le résultat de la diffusion de l’exploitation.

❌