Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Fcm/Edizione/GruppoB2"
Differenze tra le versioni 69 e 134 (in 65 versioni)
Versione 69 del 10/10/2009 10.22.02
Dimensione: 8111
Autore: AldoLatino
Commento: Revisione completata
Versione 134 del 26/10/2012 15.47.06
Dimensione: 481
Autore: mapreri
Commento: reset
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
#acl GruppoAdmin:admin,read,write,revert GruppoEditori:read,write,revert GruppoFcm:read,write,revert -All:read -Known:read
[[Include(Fcm/Header)]]
#acl GruppoAdmin:admin,read,write,revert GruppoOperatori:admin,read,write,revert GruppoEditori:read,write,revert GruppoFcm:read,write,revert palombo:admin,read,write,revert new.life:admin,read,write,revert paolettopn:admin,read,write,revert Known:read All:read
Linea 4: Linea 3:
== Notizie == <<Include(Fcm/Header)>>
Linea 6: Linea 5:
=== Traduzione italiana ===

Vulnerabilità del Kernel in Ubutu

Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!

Le seguenti vulnerabilità sono state scoperte:

1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.

2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema.

Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!

Fonte: softpedia.com

Launchpad ora Open Source

Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi.

Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html

Post del Blog in Canonical.com:http://blog.canonical.com/?p=192

Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/

Wiki di sviluppo:https://dev.launchpad.net/

Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting

Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima.

Fonte: Ubuntu Weekly News

Sondaggio: Competenze su Linux domandate

L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.

Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA.

Fonte: h-online.com

==== Note alla traduzione ====
= Traduzione italiana =
Linea 57: Linea 8:
== Note alla traduzione ==
Linea 58: Linea 10:
=== Revisione ===

Vulnerabilità del Kernel in Ubuntu

Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hacker. Quindi è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!

Sono state scoperte le seguenti vulnerabilità:

1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.

2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

3. KVM non riesce a convalidare la radice della tavola di pagina. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornate subito il vostro sistema.

Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!

Fonte: softpedia.com

Launchpad è ora Open Source

Rilasciato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto tutti e due sono stati inclusi.

Mailing List degli utenti di Launchpad: https://lists.launchpad.net/launchpad-users/msg05118.html

Post del Blog su Canonical.com: http://blog.canonical.com/?p=192

Comunicato Stampa: http://www.ubuntu.com/news/canonical-open-sources-launchpad/

Wiki di sviluppo: https://dev.launchpad.net/

Istruzioni per ottenere il codice: https://dev.launchpad.net/Getting

Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per le discussioni in tempo reale e le domande sullo sviluppo. Per problemi d'uso, #launchpad è ancora, come prima, il posto dedicato.

Fonte: Ubuntu Weekly News

Sondaggio: Richieste le competenze su Linux

L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità su Linux come il secondo requisito più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.

Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2.000 organizzazioni di settore private e pubbliche e da oltre 85.000 lavoratori nell'IT in Canada e negli USA.

Fonte: h-online.com

==== Note alla revisione ====
                  = Revisione =
Linea 109: Linea 16:
== Note alla revisione ==
     
Linea 110: Linea 19:
=== Errata Corrige === = Errata Corrige =
Linea 115: Linea 25:
CategoryComunita CategoryComunitaFcm

Traduzione italiana

Note alla traduzione

Revisione

Note alla revisione

Errata Corrige


CategoryComunitaFcm