Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati

La newsletter della comunità

Collabora anche tu!

NewsletterItaliana/Materiale/logo_new_newsletter.png

Questo è il numero 29 del 2024, riferito alla settimana che va da lunedì 23 settembre a domenica 29 settembre. Per qualsiasi commento, critica o lode, contattaci attraverso la mailing list del gruppo promozione.

Notizie da Ubuntu

Nuova falla di sicurezza nei sistemi Ubuntu

Si potrebbe pensare: "Perché mi devo preoccupare, alla fine non interessa a nessuno ingannarmi tramite un servizio di stampa sul mio computer per fare cose senza che io ne sia a conoscenza". Già, ma Simone Margaritelli, che ha scoperto la falla e ha dovuto lottare affinché venisse presa sul serio come riteneva, spiega in un articolo dettagliato sul suo blog che questo può essere fatto silenziosamente, da remoto e senza autenticazione. Ebbene si, avete letto bene. È la bufera che si sta scagliando sui sistemi Linux, dove a quanto pare è presente un difetto di esecuzione di codice remoto che colpisce lo stack di stampa CUPS utilizzato nella maggior parte delle principali distribuzioni desktop, tra cui Ubuntu e anche Chrome OS. Con un punteggio di gravità pari a 9,9, si colloca al limite delle vulnerabilità più gravi possibili. La stessa RedHat ha suddiviso la catena di attacco nei seguenti punti:

  1. Il servizio cups-browsed è abilitato o avviato manualmente
  2. L'attaccante ha accesso a un server vulnerabile che:
    • Consente l'accesso illimitato o
    • Ottiene l'accesso a una rete interna in cui le connessioni locali sono affidabili
  3. L'attaccante pubblicizza un server IPP dannoso
  4. Una potenziale vittima tenta di stampare dal dispositivo dannoso
  5. L'aggressore esegue codice arbitrario sul computer della vittima

e per finire, incredibilmente, questa vulnerabilità deve essere esistita per anni. Ci sono buone notizie però, perché se utilizzi un firewall o un router NAT che blocca la porta soggetta all'attacco, probabilmente non sei mai stato vulnerabile a questo tipo di bug. Ancora, il team di sicurezza di Canonical ha rilasciato aggiornamenti di sicurezza critici per i pacchetti interessati e questi aggiornamenti vengono distribuiti a tutte le release di Ubuntu supportate oggi. Tieni d'occhio gli aggiornamenti e facci sapere se qualcosa non va come deve!

Fonte: omgubuntu.co.uk

Fonte: theregister.com

Vulnerabilità critica nei sistemi GNU/Linux: il responsabile è CUPS

A differenza dell'articolo precedente, qui ci focalizzeremo esclusivamente sull'approccio utilizzando dagli ingegneri di Canonical per patchare il suddetto problema, ed entrando un po' di più sul lato tecnico. Ma veniamo a noi. Il team di sicurezza di Canonical in queste ore ha rilasciato un importante aggiornamento di sicurezza per tutte le sue versioni supportate, per risolvere una grave vulnerabilità che circonda CUPS. Le vulnerabilità identificate come CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) e CVE-2024-47177 (cups-filters), ingannano CUPS affinché generi un file PPD (PostScript Printer Description) controllato dall'attaccante per una stampante contenente un comando arbitrario. La generazione del file PPD manipolato può essere effettuata innanzitutto attraverso due percorsi:

  • Sulla rete locale, può essere utilizzato per registrare automaticamente una nuova stampante o per sostituire il file PPD associato a una stampante esistente. Ciò richiede che l'attaccante sia in grado di generare i pacchetti multicast e di farli raggiungere dal demone cups-browsed sulla porta 631.
  • Su qualsiasi rete, un protocollo legacy basato su UDP può essere utilizzato per registrare una nuova stampante con un file PPD dannoso. Ciò richiede che l'aggressore sia in grado di inviare un pacchetto dannoso UDP alla porta 631, gestito da cups-browsed, sull'host di destinazione. Un firewall (o router NAT) può prevenire questo vettore di attacco.

Ogni volta che il successivo processo di stampa viene inviato alla stampante in questione, il comando verrà eseguito come utente lp. CUPS o, più specificamente, il demone cups-browsed è generalmente installato su computer desktop e server configurati come server di stampa. Quindi in determinate condizioni, se i malviventi riescono a concatenare queste vulnerabilità saranno in grado di eseguire codice arbitrario da remoto, a patto che venga utilizzato quel sistema per stampare almeno una volta o detto più semplicemente che il demone cups-browsed sia abilitato (di default non è abilitato). Consigliamo dunque di aggiornare a prescindere tutti i pacchetti presenti nel proprio dispositivo, tramite una finestra di terminale e digitando il comando:

sudo apt update && sudo apt upgrade
sudo systemctl restart cups.service

Se ciò non fosse possibile, i componenti interessati possono essere presi di mira tramite il comando:

sudo apt update && sudo apt install --only-upgrade cups-browsed cups-filters cups-filters-core-drivers libcupsfilters2t64 libppd2 libppd-utils ppdc 
sudo systemctl restart cups

Questo servizio:

  • Applica automaticamente nuovi aggiornamenti di sicurezza ogni 24 ore
  • Se hai abilitato questa opzione, le patch sopra indicate verranno applicate automaticamente entro 24 ore
  • Tuttavia, consigliamo comunque di riavviare il demone CUPS utilizzando systemctl restart cups.service

Si noti, infine che la protezione più efficace rimane quella di applicare gli aggiornamenti di sicurezza e di non cercare di disabilitare a proprio piacimento dei servizi che possono causare degli effetti collaterali indesiderati trasversali, come per esempio, nei computer desktop, la rimozione del componente cups-browsed o la disattivazione dei protocolli di rete comprometterebbe la capacità di rilevare le stampanti di rete. Mentre, per i server di stampa, la disattivazione del rilevamento della stampante di rete può essere considerata una mitigazione adeguata, poiché le stampanti già configurate continuerebbero a essere disponibili, ma, sui sistemi Ubuntu, la modifica del file di configurazione associato impedirebbe il completamento con successo di futuri aggiornamenti. Siate cauti e tenete aggiornati sempre i vostri sistemi!

Fonte: ubuntu.com

Fonte: redhat.com

L'importanza della divulgazione coordinata in ambito di vulnerabilità critiche

I problemi riscontrati in questi giorni hanno ricevuto molta attenzione da parte di tutti i team di sicurezza delle varie distribuzioni GNU/Linux prima della divulgazione pubblica. Le vulnerabilità vengono normalmente discusse tra il reporter, i progetti interessati e le distribuzioni Linux, come Ubuntu, sotto embargo, in modo che gli aggiornamenti di sicurezza possano essere preparati e rilasciati sotto divulgazione coordinata simultaneamente da tutti i fornitori di software. A volte, l'embargo, sebbene sia cruciale, può essere compromesso da trapelazioni di informazioni. Se una vulnerabilità viene divulgata prematuramente, gli utenti sono esposti a rischi maggiori, poiché malintenzionati potrebbero sfruttare la vulnerabilità prima che siano disponibili le patch necessarie. Le trapelazioni di informazioni possono quindi compromettere la sicurezza di interi sistemi, reti o infrastrutture, soprattutto quando si tratta di vulnerabilità gravi, come quelle che riguardano i kernel Linux o le librerie software centrali. Per questo motivo, l'idea alla base di questo processo è evitare che le informazioni sulla vulnerabilità vengano divulgate prima che siano pronte soluzioni per mitigarla, perché in questo modo si riduce anche il rischio per gli utenti finali di adoperare con soluzioni temporanee fai da te che possono causare ulteriori disagi/problemi nei propri sistemi. Le distribuzioni Linux come Ubuntu, che è una delle più diffuse, giocano un ruolo cruciale in questo ecosistema, poiché spesso devono coordinarsi non solo con gli sviluppatori dei progetti interessati ma anche con altre distribuzioni e fornitori di software. Incoraggiamo tutti a considerare il bene comune, ricordando il concetto di comunità che sta alla base di ogni software open source. Per esempio, per la vulnerabilità riguardante CUPS, la data di divulgazione coordinata è stata anticipata, bilanciando la necessità di una preparazione adeguata e di fornire gli aggiornamenti il ​​prima possibile data la sua pericolosità. Durante le risposte coordinate alle vulnerabilità, Canonical raccomanda di lavorare con discrezione sui problemi sottoposti a embargo. Se durante la divulgazione emergono disaccordi, i coordinatori terzi, come CERT/CC (Computer Emergency Response Team Coordination Center) e VINCE (Vulnerability Information and Coordination Environment), possono intervenire per mediare la discussione. In sintesi, la gestione delle vulnerabilità in ambienti GNU/Linux rappresenta un delicato equilibrio tra trasparenza, cooperazione e sicurezza. Il rispetto dell'embargo e la corretta divulgazione coordinata sono pratiche essenziali per garantire che gli utenti siano protetti senza introdurre rischi aggiuntivi.

Fonte: ubuntu.com


Notizie dal Mondo

Arriva la prima RC del kernel Linux 6.12

Il papa del Kernel Linux, Linus Torvalds ha annunciato la disponibilità generale della prima Release Candidate (RC) del kernel Linux 6.12 per i test pubblici. Questo segna il primo passo nello sviluppo della nuova versione del kernel, che arriva due settimane dopo l'apertura della finestra di unione, iniziata lo stesso giorno del rilascio della versione 6.11 (per maggior informazioni si veda il numero della newsletter 2024.027). Da oggi, gli sviluppatori e gli utenti esperti possono scaricare e testare questa versione preliminare direttamente dall'albero Git di Linus. Ma andiamo con ordine e vediamo le novità principali di questa versione del kernel linux.

Prima di tutto vengono introdotte una serie di importanti miglioramenti e nuove funzionalità, con un focus particolare sul supporto hardware e ottimizzazioni di sistema. Una delle novità di rilievo è l'aggiunta di un nuovo modulo di test del core termico, che consente di creare e controllare zone termiche simulate tramite il file system debugfs. Questo sarà utile parallelamente per testare e migliorare la gestione termica dei dispositivi. In termini di architetture, Linux 6.12 porta interessanti aggiornamenti per varie piattaforme, inclusa l'enumerazione basata su ACPI per i controller di interrupt su RISC-V e il supporto PMU guest per LoongArch KVM. Anche l'architettura ARM vede miglioramenti con il supporto alla Permission Overlay Extension tramite chiavi di protezione della memoria. Lato hardware invece troviamo miglioramenti al driver intel_pstate per il ridimensionamento della capacità della CPU ibrida, il supporto nativo nel driver intel_idle per i processori Granite Rapids Xeon e il supporto per processori AMD e Intel di nuova generazione nel driver di limitazione della potenza intel_rapl. Oppure il come il supporto degli accessori sul Lenovo Yoga Tablet 2 Pro-1380. Mentre, tra le novità più attese ci sono il supporto per i touchpad PixArt PS/2, le nuove tecnologie Wi-Fi 6 con i chip RTL8852BT e 8852BE-VT e il supporto migliorato per i dispositivi Surface basati su ARM64, laptop LG e Dell, e i profili delle ventole per i laptop ASUS Vivobook. Per quanto riguarda i filesystem, ci sono miglioramenti per EXT4, Btrfs, exFAT, FUSE, F2FS e Bcachefs, oltre a un potenziamento del supporto Rust all'interno del kernel. In parallelo, sono state effettuate correzioni di bug e pulizie del codice. Sempre utili.

Non ci dilunghiamo ancora con il resto degli aggiornamenti, ma ricordiamo che la versione finale del Kernel Linux 6.12 è attesa per metà o fine novembre 2024, a seconda di quante RC saranno ancora rilasciate da Linus Torvalds. Se verranno pubblicate sette RC, il rilascio avverrà il 17 novembre, mentre con otto RC la data prevista è il 24 novembre.

Fonte: 9to5linux.com

Rilasciato LibreOffice 24.8.2 con 85 correzioni di bug

La Document Foundation ha annunciato il rilascio e la disponibilità per tutte le piattaforme supportate della prima point release della potente suite per l'ufficio, LibreOffice 24.8. Ricordiamo, per chi se lo fosse perso, che questa è la prima versione ad utilizzare il nuovo schema di numerazione dei rilasci basato sulla dicitura Anno/Mese. Quindi, nel caso di LibreOffice 24.8, ad esempio, si tratta della versione 2024 del mese di Agosto. Questa nuovo approccio alla numerazione delle versioni, secondo TDF, servirà a invogliare gli utenti a installare sempre le ultime versioni, che oltre alle nuove funzionalità possono offrire una serie di correzioni in materia di sicurezza e stabilità. Detto questo, dopo neanche un mese dal suo rilascio, la release 24.8.2 scende in campo per risolvere oltre ottacinque bug, presenti all'interno di tutti i componenti principali della suite per l'ufficio, inclusi Writer, Calc, Impress e Draw. Queste correzioni permettono di aumentare sempre di più la stabilità e la robustezza della suite, garantendo al contempo una migliore interoperabilità con i formati di documenti proprietari della suite MicroSoft Office, come DOCX, XLSX e PPTX. Pertanto, se all'interno del tuo dispositivo utilizzi la versione di LibreOffice 24.8, dovresti prendere in considerazione l'aggiornamento alla versione 24.8.2 il prima possibile e magari dare anche un'occhiata ai dettagli sulle correzioni di questi bug, disponibili per RC1. Tuttavia, occorre tenere presente che questa è l'edizione "Community", quindi se hai bisogno di supporto per le distribuzioni aziendali dovresti considerare l'utilizzo della famiglia di applicazioni LibreOffice Enterprise (per maggiori informazioni guarda il numero 2021.005). LibreOffice 24.8.2 è immediatamente disponibile sul sito ufficiale. I requisiti minimi per i sistemi operativi proprietari sono disponibili nella suddetta pagina; mentre per GNU/Linux, si ricorda principalmente come regola generale che è sempre consigliabile installare LibreOffice utilizzando i metodi di installazione raccomandati dalla propria distribuzione, come ad esempio l'uso di Ubuntu Software Center per Ubuntu. Gli utenti di LibreOffice, i sostenitori del software libero e i membri della comunità possono supportare The Document Foundation attraverso una piccola donazione. Le vostre donazioni aiutano The Document Foundation a mantenere la sua infrastruttura, condividere la conoscenza e a finanziare attività delle comunità locali.

Fonte: 9to5linux.com


Aggiornamenti e statistiche

Aggiornamenti di sicurezza

Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum.

Bug riportati

  • Aperti: 144794, −38 rispetto alla scorsa settimana.

  • Critici: 313, +2 rispetto alla scorsa settimana.

  • Nuovi: 73307, −68 rispetto alla scorsa settimana.

È possibile aiutare a migliorare Ubuntu, riportando problemi o malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad ha sempre bisogno di una mano.


Commenti e informazioni

"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo Social Media o se vuoi contribuire alla redazione di articoli per la Newsletter, puoi scrivere alla mailing list del gruppo promozione.

In questo numero ha partecipato alla redazione degli articoli:

Ha inoltre collaborato all'edizione:

Licenza adottata

La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative Commons Attribution-ShareAlike 4.0.

Uscite settimanali

Per ricevere la newsletter direttamente nella tua casella di posta, cambiare le impostazioni di ricezione o annullare la tua iscrizione alla newsletter, consulta questa pagina.
Per tutti i numeri usciti della newsletter, consulta la nostra edicola.


Scrivi per la newsletter

La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti Ubuntu e, più in generale, le persone appassionate del mondo open-source. Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì, ed è aperta al contributo di tutti gli utenti che vogliono partecipare con un proprio articolo. L’autore dell’articolo troverà tutte le raccomandazioni e istruzioni dettagliate all’interno della pagina Linee Guida, dove inoltre sono messi a disposizione per tutti gli utenti una serie di indirizzi web che offrono notizie riguardanti le principali novità su Ubuntu e sulla comunità internazionale, tutte le informazioni sulle attività della comunità italiana, le notizie sul software libero dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla mailing list del gruppo promozione oppure sul canale IRC: ubuntu-it-promo. Fornire il tuo contributo a questa iniziativa come membro, e non solo come semplice utente, è un presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel nostro Paese. Per rimanere in contatto con noi, puoi seguirci su:

CategoryComunitaNewsletter CategoryComunitaPromozione