Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "cialu/NLtest"
Differenze tra le versioni 1 e 324 (in 323 versioni)
Versione 1 del 20/09/2017 13.39.27
Dimensione: 2211
Autore: cialu
Commento:
Versione 324 del 09/03/2019 16.16.07
Dimensione: 1603
Autore: cialu
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
== La vulnerabilità BlueBorne è stata risolta in tutti i rilasci supportati di Ubuntu == == Ubuntu al Mobile World Congress 2019 ==
Linea 3: Linea 3:
Canonical ha rilasciato nuovi aggiornamenti del kernel per tutte le versioni supportate di '''Ubuntu Linux''' e risolto tutte le vulnerabilità di sicurezza recentemente scoperte. In particolare, la vulnerabilità '''BlueBorne''' (CVE-2017-1000251), legata allo stack Bluetooth del kernel Linux, sembra interessare tutte le versioni attualmente supportate di Ubuntu, incluso Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus) fino alla 16.04.3, Ubuntu 14.04 LTS (Trusty Tahr) fino alla 14.04.5 e Ubuntu 12.04 LTS (Precise Pangolin) fino alla 12.04.5. Canonical ha annunciato il supporto per '''containerd''' a partire dalle versioni 1.14 di Charmed Kubernetes e Microk8s, migliorando la sicurezza e la robustezza delle proprie soluzione di gestione dei container. Anche il runtime Docker tradizionale continuerà a essere supportato in tutte le soluzioni Kubernetes offerte da Canonical e i cluster manterranno la scelta di runtime durante gli aggiornamenti.
Linea 5: Linea 5:
L'aggiornamento è disponibile per PC a 64 bit e 32 bit, per sistemi Raspberry Pi, per servizi Amazon Web Services (AWS) e Google Container Engine (GKE) e per gli ambienti cloud. Gli utenti sono invitati ad aggiornare il proprio computer immediatamente, anche perché gli aggiornamenti del kernel comprendono diverse patch a seconda della versione del sistema operativo in uso e chiudono diverse falle. A esempio, un totale di altri 15 difetti di protezione sono stati corretti nell'aggiornamento del kernel per i sistemi Ubuntu 14.04 LTS e '''Canonical''' invita tutti gli utenti di queste versioni di Ubuntu ad aggiornare immediatamente le loro installazioni alla versione più recente versione del kernel disponibile per le loro architetture nei repository stabili. ''"Containerd è diventato il runtime standard del settore perché è incentrato su semplicità, robustezza e portabilità."'' Ha dichiarato Carmine Rimi, product manager di '''Kubernetes''' presso Canonical. ''"L'abilitazione del runtime containerd su Kubernetes consente di ridurre la latenza nei tempi di avvio dei pod e migliora l'utilizzo della CPU e della memoria su ogni nodo del cluster."''
Linea 7: Linea 7:
I kernel HWE (Hardware Enablement) sono disponibili anche per gli utenti Ubuntu 16.04.3 LTS, Ubuntu 14.04.5 LTS e Ubuntu 12.04.5 LTS per ESM (Extended Security Maintenance). Per aggiornare il sistema, seguire le istruzioni fornite da '''Canonical''' all'indirizzo [[https://wiki.ubuntu.com/Security/Upgrades|https://wiki.ubuntu.com/Security/Upgrades]] e non dimenticare di riavviare il computer dopo aver installato la nuova versione del kernel. Canonical offre soluzioni '''Kubernetes''' multi-cloud, garantendo compatibilità e portabilità, supportando i clienti su Amazon EKS, Azure AKS e Google GKE con nodi di lavoro basati su Ubuntu, Charmed Kubernetes e Microk8 per Kubernetes. Il runtime containerd, disponibile per Linux e Windows, gestisce l'intero ciclo di vita del container, incluso il trasferimento delle immagini, l'esecuzione del contenitore, la supervisione dei processi, l'archiviazione a basso livello e gli allegati di rete. Ancora una volta, Canonical indica la strada da seguire per la realizzazione di soluzioni aziendali efficienti, scalabili e sicure.
Linea 9: Linea 9:
''Fonte'': [[http://people.ubuntu.com/~ubuntu-security/cve/CVE-2017-1000251 | people.ubuntu.com ]]
''Fonte'': [[https://usn.ubuntu.com/usn/usn-3419-1/ | usn.ubuntu.com ]]
''Fonte'': [[http://news.softpedia.com/news/blueborne-vulnerability-is-patched-in-all-supported-ubuntu-releases-update-now-517764.shtml | news.softpedia.com]]
''Fonte'': [[ https://blog.ubuntu.com/2019/02/13/a-fresh-look-for-releases-ubuntu-com | blog.ubuntu.com ]]

Ubuntu al Mobile World Congress 2019

Canonical ha annunciato il supporto per containerd a partire dalle versioni 1.14 di Charmed Kubernetes e Microk8s, migliorando la sicurezza e la robustezza delle proprie soluzione di gestione dei container. Anche il runtime Docker tradizionale continuerà a essere supportato in tutte le soluzioni Kubernetes offerte da Canonical e i cluster manterranno la scelta di runtime durante gli aggiornamenti.

"Containerd è diventato il runtime standard del settore perché è incentrato su semplicità, robustezza e portabilità." Ha dichiarato Carmine Rimi, product manager di Kubernetes presso Canonical. "L'abilitazione del runtime containerd su Kubernetes consente di ridurre la latenza nei tempi di avvio dei pod e migliora l'utilizzo della CPU e della memoria su ogni nodo del cluster."

Canonical offre soluzioni Kubernetes multi-cloud, garantendo compatibilità e portabilità, supportando i clienti su Amazon EKS, Azure AKS e Google GKE con nodi di lavoro basati su Ubuntu, Charmed Kubernetes e Microk8 per Kubernetes. Il runtime containerd, disponibile per Linux e Windows, gestisce l'intero ciclo di vita del container, incluso il trasferimento delle immagini, l'esecuzione del contenitore, la supervisione dei processi, l'archiviazione a basso livello e gli allegati di rete. Ancora una volta, Canonical indica la strada da seguire per la realizzazione di soluzioni aziendali efficienti, scalabili e sicure.

Fonte: blog.ubuntu.com