Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Fcm/Edizione/GruppoB2"
Differenze tra le versioni 69 e 143 (in 74 versioni)
Versione 69 del 10/10/2009 10.22.02
Dimensione: 8111
Autore: AldoLatino
Commento: Revisione completata
Versione 143 del 08/05/2017 19.33.58
Dimensione: 0
Commento: cancellazione pagina come richiesto da masterchieff02
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
#acl GruppoAdmin:admin,read,write,revert GruppoEditori:read,write,revert GruppoFcm:read,write,revert -All:read -Known:read
[[Include(Fcm/Header)]]

== Notizie ==

=== Traduzione italiana ===

Vulnerabilità del Kernel in Ubutu

Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!

Le seguenti vulnerabilità sono state scoperte:

1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.

2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema.

Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!

Fonte: softpedia.com

Launchpad ora Open Source

Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi.

Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html

Post del Blog in Canonical.com:http://blog.canonical.com/?p=192

Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/

Wiki di sviluppo:https://dev.launchpad.net/

Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting

Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima.

Fonte: Ubuntu Weekly News

Sondaggio: Competenze su Linux domandate

L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.

Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA.

Fonte: h-online.com

==== Note alla traduzione ====



=== Revisione ===

Vulnerabilità del Kernel in Ubuntu

Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hacker. Quindi è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!

Sono state scoperte le seguenti vulnerabilità:

1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.

2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

3. KVM non riesce a convalidare la radice della tavola di pagina. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.

Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornate subito il vostro sistema.

Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!

Fonte: softpedia.com

Launchpad è ora Open Source

Rilasciato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto tutti e due sono stati inclusi.

Mailing List degli utenti di Launchpad: https://lists.launchpad.net/launchpad-users/msg05118.html

Post del Blog su Canonical.com: http://blog.canonical.com/?p=192

Comunicato Stampa: http://www.ubuntu.com/news/canonical-open-sources-launchpad/

Wiki di sviluppo: https://dev.launchpad.net/

Istruzioni per ottenere il codice: https://dev.launchpad.net/Getting

Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per le discussioni in tempo reale e le domande sullo sviluppo. Per problemi d'uso, #launchpad è ancora, come prima, il posto dedicato.

Fonte: Ubuntu Weekly News

Sondaggio: Richieste le competenze su Linux

L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità su Linux come il secondo requisito più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.

Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2.000 organizzazioni di settore private e pubbliche e da oltre 85.000 lavoratori nell'IT in Canada e negli USA.

Fonte: h-online.com

==== Note alla revisione ====



=== Errata Corrige ===



----
CategoryComunita