Actualités
Abonnez-vous à notre lettre d'information pour recevoir les mêmes actualités par courrier électronique :
We are very excited to present you with a release candidate of the upcoming Tails 7.0.
We plan to release Tails 7.0 officially on October 16. You can help us by testing this release candidate already.
Tails 7.0 will be the first version of Tails based on Debian 13 (Trixie) and GNOME 48. It will bring new versions of many applications included in Tails.
We have tested 7.0~rc1 with the same extensive automatic and manual test suites that we use for regular releases. But, Tails 7.0~rc1 might still contain undiscovered issues.
We will provide automatic security upgrades for Tails 7.0~rc1, like we do for regular versions.
Changes and updates
Replace GNOME Terminal with GNOME Console. (#20161)
We broke the Root Terminal while working on this change.
To open a root terminal, execute the following command in a regular Console.
sudo -i
Replace GNOME Image Viewer with GNOME Loupe (#20640)
Remove Kleopatra from the Favorites menu. (#21072)
To start Kleopatra choose Apps ▸ Accessories ▸ Kleopatra.
Remove the obsolete Network Connection option from the Welcome Screen. (#21074)
Included software
Update the Tor client to 0.4.8.17.
Update Thunderbird to 128.13.0esr.
Update the Linux kernel to 6.12.38.
This improves support for newer hardware: graphics, Wi-Fi, and so on.
Update Electrum from 4.3.4 to 4.5.8.
Update OnionShare from 2.6.2 to 2.6.3.
Update KeePassXC from 2.7.4 to 2.7.10.
Update Kleopatra from 4:22.12 to 4:24.12
Update Inkscape from 1.2.2 to 1.4.
Update GIMP from 2.10.34 to 3.0.4.
Update Audacity from 3.2.4 to 3.7.3.
Update Text Editor from 43.2 to 48.3.
Update Document Scanner from 42.5 to 46.0.
Removed software
Fixed problems
- Fix selecting the correct keyboard for certain languages. (#12638)
For more details, see the list of closed issues on the 7.0 milestone in GitLab.
Known issues
Tails 7.0~rc1 requires 3 GB of RAM instead of 2 GB to run smoothly. (#18040)
We estimated that less than 2% of current users will be affected.
Tails 7.0~rc1 takes longer to start.
We plan to fix this in the final Tails 7.0.
For more details, see the list of issues on the 7.0 milestone in GitLab.
Send your feedback
Please, report any new problem to either:
tails-testers@boum.org (public mailing list)
support@tails.net (private email)
Get Tails 7.0~rc1
Direct download
BitTorrent download
To upgrade your Tails USB stick and keep your Persistent Storage
You can do a manual upgrade to Tails 7.0~rc1.
Automatic upgrades are not available to Tails 7.0~rc1.
To install Tails 7.0~rc1 on a new USB stick
Follow our installation instructions:
The Persistent Storage on the USB stick will be lost if you install instead of upgrading.
Nouvelles fonctionnalités
Ponts WebTunnel
Vous pouvez maintenant utiliser des ponts WebTunnel pour vous connecter au réseau Tor depuis Tails.
WebTunnel est une technologie de pont particulièrement efficace pour contourner la censure et peut fonctionner depuis des lieux où les ponts obfs4 sont bloqués. WebTunnel masque votre connexion derrière un trafic web classique.
Pour obtenir des ponts WebTunnel, consultez https://bridges.torproject.org/.
Changements et mises à jour
Mise à jour du Navigateur Tor vers la version 14.5.5.
Mise à jour de Thunderbird vers la version 128.12.0.
Pour plus de détails, lisez notre liste des changements.
Obtenir Tails 6.18
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.18.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.18 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.18 :
Changements et mises à jour
Add a Show Password option when setting the screen locking password.
Update the uBlock Origin extension for Tor Browser to 1.62.0.
Mise à jour du Navigateur Tor vers la version 14.5.4.
Problèmes corrigés
Display an empty page instead of the homepage of Tor Browser when opening new tabs in the Unsafe Browser. (#21004)
Remove duplicated CPU microcode to reduce image size. (#21001)
Pour plus de détails, lisez notre liste des changements.
Obtenir Tails 6.17
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.17.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.17 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.17 :
Changements et mises à jour
Mise à jour du Navigateur Tor vers la version 14.5.3.
Mise à jour du noyau Linux vers la version 6.1.140.
Pour plus de détails, lisez notre liste des changements.
Obtenir Tails 6.16
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.16.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.16 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.16 :
Nine months ago Tails and Tor set out to unite forces for Internet Freedom. The goal was to integrate Tails into the organizational structure of the Tor Project to pool resources instead of duplicating them, and deliver a more robust shield against censorship and surveillance. Today we're happy to report that we're already seeing the transformative impact of our united efforts.
Delivering on our promises
The integration of two organizations requires careful planning and collaboration. When we first began our discussions, we made it a point to focus on better serving the shared communities that depend on Tor and Tails. The merger has already delivered on our core commitments in concrete ways:
Countering censorship and surveillance more effectively
Our combined anti-censorship expertise is yielding immediate results. Whenever a new or previously unknown censorship event occurs, we can figure out how best to tackle the issues. China is one such example in action: When obfs4 bridges increasingly became the target of censors, our teams were able to jointly coordinate a strategic response, determining whether to address the issue through improved bridge distribution mechanisms or by adding support for newer pluggable transports in Tails itself. This kind of coordinated response to censorship events was more challenging and time-consuming when we operated separately.
More robust treatment of overlapping threat models
We've ensured that Tails' specific needs are now directly integrated into Arti development, creating a more comprehensive solution for users who need both network and system-level security in high-risk environments. Having both Tor Browser and Tails developers collaborate more closely means that Tails users benefit from smoother, earlier releases that provide user protections faster.
Expanded training and outreach opportunities
Empowering our users through access and digital rights education has been a top priority for both Tails and Tor. Earlier this year, we successfully ran a Tails training in partnership with the Open Culture Foundation the day before RightsCon 2025, reaching activists and journalists who urgently need these tools. By tapping into Tor's Privacy Resilience Grants, we're now supporting more groups in the Global South to run Tails trainings directly in their communities, expanding Tails' reach to new territories and user groups.
Operational resilience to advance our shared mission
The benefits extend far beyond individual projects. Our unified sysadmin team has created a comprehensive 5-year roadmap for merging our digital infrastructures, eliminating redundancies while strengthening both organizations' technological foundations. We've already merged critical services including calendars, GitLab projects, password stores, and documentation systems, with security policies, monitoring systems, and authentication mechanisms currently in progress.
The merger has also clarified roles and responsibilities across teams while providing Tails teams with access to the Tor Project's mature organizational structure and improving system monitoring and management. Our expanded fundraising capacity means we can pursue larger grants and coordinate funding requests that support both tools simultaneously. It allows us to stay resilient in a dynamic fundraising landscape, and maximize the impact of every dollar.
This is a meaningful achievement for every supporter: Your donations now go further toward creating real-world impact rather than duplicating administrative overhead. Our resources are now fully directed toward developing stronger privacy tools and reaching more people who need protection from surveillance and censorship.
Upcoming changes for PayPal donors
Tails, just like Tor, has always been powered by your donations. As part of our organizational merge, we are taking the opportunity to upgrade the way we manage donations, donor records, and communication with you about your donations.
If you have made a donation to Tails through PayPal, your information will be imported into Tor's CiviCRM Customer Relationship Management (CRM) database, which collects only the minimal amount of information and hosts all donor data on Tor infrastructure. Rest assured that Tor will never sell or share your data. Ever. You can read the Tor Project's privacy policy here.
The following information will be imported:
- Name
- Address, if given
- Past donation history
All of this data will be merged by June 30, 2025. Once the data is completely merged, all PayPal monthly donations will be terminated. If you have an active monthly donation to Tails through PayPal, please watch out for a message from us about migrating your donation.
What you can do today
Thank you for being defenders of online privacy, anonymity, and censorship circumvention tools. We invite all our supporters to join us as part of the unified Tor community, working together to safeguard the digital human rights of individuals worldwide. Please consider renewing your donation today for the Tor Project and help make privacy possible.
The Tor Project is a 501(c)(3) nonprofit committed to transparency. The Tor Project has a Four-Star Charity rating from Charity Navigator, and has been awarded Candid's Platinum Seal of Transparency. This demonstrates the Tor Project's commitment to openness and honesty in how the organization manages its finances and uses your investment for a greater impact. Your donation is in good hands and goes a long way.
This release is an emergency release to fix important security vulnerabilities in Tor Browser.
Changements et mises à jour
Update Tor Browser to 14.5.2, which fixes Mozilla Foundation Security Advisory 2025-37. These vulnerabilities allow an attacker to perform an out-of-bounds read or write on a JavaScript object, but don't allow breaking out of the Firefox sandbox.
Mise à jour de Thunderbird vers la version 128.10.1.
Remove the Tor Browser and Tor Browser (persistent) folders: they are not necessary anymore, thanks to the more flexible confinement of Tor Browser we introduced in Tails 6.14.1. (#15028)
Problèmes corrigés
Fix the Unsafe Browser appearing in the window list with the Tor Browser icon. (#20934)
Make reporting an error using WhisperBack more robust. (#20921)
Fix USB tethering. (#20940)
Pour plus de détails, lisez notre liste des changements.
Obtenir Tails 6.15.1
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.15.1.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.15.1 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.15.1 :
Fin 2024, Radically Open Security a effectué un nouvel audit de sécurité autour des parties critiques de Tails.
Pour mieux protéger les personnes utilisant Tails, nous avons traité les failles de sécurité dès qu'elles ont été découvertes et qu'elles nous sont parvenues, sans attendre que l'audit soit terminé et rendu public.
Nous pouvons maintenant vous partager le rapport final.
Les personnes ayant fait l'audit ont conclu que :
Le système d'exploitation Tails donne une forte impression de sécurité, réglant la majorité des préoccupations liées à l'anonymat. Nous n'avons pas trouvé de vulnérabilités d’exécution à distance de code, et tous les problèmes identifiés exigeaient un compte d'utilisation à faible privilège
amnesia
compromis – le compte d'utilisation par défaut de Tails.En regardant l'audit précédent, nous pouvons remarquer que les personnes développant Tails ont fait des progrès significatifs, démontrant une expertise et un investissement sérieux sur la sécurité.
Constatations
Les personnes ayant fait l'audit n'ont pas identifié de vulnérabilités dans :
La création du stockage persistant utilisant LUKS2, apparut dans Tails 5.14 (juin 2023)
Nos améliorations de sécurité dans Thunderbird
La fonctionnalité de graine aléatoire, apparut dans Tails 6.4 (juin 2024)
Les personnes ayant fait l'audit ont trouvé quatre problèmes dans :
Le mécanisme de mise à jour automatique
D'autres changements importants depuis Tails 5.8 (novembre 2023)
ID | Impact | Description | Issue | Status | Release |
---|---|---|---|---|---|
OTF-001 | High | Local privilege escalation in Tails Upgrader | #20701 | Fixed | 6.11 |
OTF-002 | High | Arbitrary code execution in Python scripts | #20702 | Fixed | 6.11 |
#20744 | Fixed | 6.12 | |||
OTF-003 | Moderate | Argument injection in privileged GNOME scripts | #20709 | Fixed | 6.11 |
#20710 | Fixed | 6.11 | |||
OTF-004 | Low | Untrusted search path in Tor Browser launcher | #20733 | Fixed | 6.12 |
Post-mortem
Notre équipe n'a pas seulement résolu ces problèmes. Nous avons créé un post-mortem pour comprendre comment nous avons introduit ces vulnérabilités dans nos versions et comment empêcher des vulnérabilités similaires dans le futur. Cette analyse a amené des changements techniques, culturels et politiques.
Cette analyse a été utile et nous allons définitivement considérer faire plus de post-mortems dans le futur. Il serait aussi intéressant pour d'autres projets de comprendre comment nous avons travaillé sur ces améliorations durables.
Améliorations techniques
Post-mortem de OTF-001
Durant la préparation d'une mise à jour majeur de Tails se basant sur une nouvelle version de Debian, par exemple, Tails 7.0, nous regarderons le code Perl inclus dans Tails qui modifie
@INC
de façon dangereuse. (#19627)De plus, nous vérifions automatiquement la présence de potentielles vulnérabilités de code Mite et nous faisons échouer la construction si nous en trouvons un.
Post-mortem de OTF-002 (#20719 et !1911)
Notre intégration continue assure maintenant que notre logiciel Python personnalisé s’exécute dans un mode isolé.
Post-mortem de OTF-003 (#20711 et !1979)
Notre configuration
sudo
est maintenant générée depuis une description haut niveau, qui a des valeurs par défauts plus sûres et demande des explications quand elle diverge de ces dernières.Post-mortem de OTF-004 (#20817 et !2040)
Notre intégration continue s'assure désormais que nous n'écrivions pas de logiciel effectuant une recherche de fichiers
.desktop
non sécurisée.Nous auditerons aussi périodiquement la configuration de
onion-grater
, notre pare-feu pour le port de contrôle Tor. (#20821)
Améliorations en matière de politique et de culture
Durant l'audit, nous avons constaté un manque de règle sur quand nous devrions rendre publics les problèmes de sécurité confidentiels.
Ceci est problématique car :
Nous avons parfois fait preuve de trop de discrétion.
Comme mesure temporaire, cela protégeait les personnes utilisant Tails en jouant la carte de la prudence. Mais, sans processus de publication, nous n'atteignions pas nos propres standards de transparence et d'ouverture aux revues par des tiers.
Différents membres de l'équipe travaillaient avec des présomptions différentes, ce qui a causé des problèmes de communication.
Afin d'avoir de meilleures lignes directrices concernant la confidentialité et la divulgation, nous avons créé notre politique de réponse aux problèmes de sécurité, basée sur la politique de l'équipe réseau du projet Tor.
Nous ferons plus attention au ratio risque/effort lié à un remaniement profond du code.
Si un remaniement du code est nécessaire pour un processus de développement logiciel sain, ce post-mortem a démontré qu'un remaniement important peut aussi introduire des failles de sécurité.
Lors d'un changement autour de code lié à un point de sécurité, comme notre configuration
sudo
ou tout autre code lié à l'élévation de privilèges, nous demandons maintenant un avis supplémentaire centré sur la sécurité.Nous communiquerons sur les problèmes de sécurité plus largement dans notre équipe lors de leur découverte, afin que chaque membre puisse apprendre tout du long.
Robin est un militant qui lutte contre un projet nucléaire en France. Il utilise depuis cinq ans Tails comme système d'exploitation par défaut pour toutes ses activités militantes, en créant une séparation nette entre son militantisme (en utilisant Tails) et sa vie personnelle (en utilisant une Debian chiffrée).
At his place, many nomadic activists use Tails USB sticks instead of having personal computers, allowing them to maintain privacy while using shared devices.
After facing repression, encrypting all their data became a baseline practice in his group. He prefers training others on Tails because it's easier to implement than teaching full computer encryption.
Because Tails is easy to share, even people with low technical abilities are able to use it. For the security of a group, what matters is the lowest security level within that group.
Changements et mises à jour
Mise à jour du Navigateur Tor vers la version 14.5.1.
Mise à jour du noyau Linux vers la version 6.1.135.
Problèmes corrigés
Make sure Tails cannot store data in UEFI variables or ACPI tables when crashing. (#20813)
Fix the appearance of the GRUB Boot Loader with Secure Boot. (#20899)
Pour plus de détails, lisez notre liste des changements.
Problèmes connus
Remove firmware for the Wi-Fi interfaces based on the BCM4301 and BCM4306 chips. (#20887)
We believe that these interfaces are only available on computers that are too old to start Tails. Please let us know if your Wi-Fi stopped working in Tails 6.15.
The Unsafe Browser appears in the window list bar with the Tor Browser icon. (#20934)
Additional software may initially fail to install the first time you start Tails after upgrading. This should be fixed shortly after you connect to Tor.
Connecting to the Internet with USB tethering is broken with some phones. (#20940)
Obtenir Tails 6.15
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.15.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.15 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.15 :
Cette version est une version d'urgence pour corriger des vulnérabilités de sécurité dans le noyau Linux et dans l'implémentation du langage de programmation Perl.
Changements et mises à jour
Mise à jour du noyau Linux vers la version 6.1.133, qui corrige plusieurs failles de sécurités pouvant entraîner une élévation des privilèges ou des fuites d'informations.
Mise à jour de perl vers la version 5.36.0-7+deb12u2, qui corrige une vulnérabilité de débordement de tampon, qui peut entraîner une attaque par déni de service ou une exécution potentielle de code malicieux.
Pour plus de détails, lisez notre liste des changements.
Obtenir Tails 6.14.2
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.14.2.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.14.2 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.14.2 :