|
Dimensione: 1909
Commento:
|
Dimensione: 2659
Commento:
|
| Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
| Linea 1: | Linea 1: |
| == Mark Shuttleworth rivela che Ubuntu 18.04 sarà supportato per 10 anni == | == Canonical rilascia nuovi aggiornamenti di sicurezza del kernel per tutte le versioni di Ubuntu supportate == |
| Linea 3: | Linea 3: |
| All'!OpenStack Summit di Berlino, '''Mark Shuttleworth''', fondatore di Canonical e Ubuntu, ha affermato in una nota chiave che la durata del supporto a lungo termine di Ubuntu 18.04 (LTS) sarà estesa da cinque anni a 10 anni. | Canonical ha rilasciato nuovi aggiornamenti di sicurezza del kernel Linux per tutte le versioni di '''Ubuntu''', i rilasci sono nati per risolvere vari problemi scoperti dai ricercatori negli ultimi pacchetti del kernel Linux e sono corrispondenti alla rispettiva versione di Ubuntu. I nuovi aggiornamenti di sicurezza del kernel Linux, disponibili per Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 ESM (Precise Pangolin) in versione 32-bit, 64-bit, Raspbbery Pi 2, AWS (Amazon Web Services), GCP (Google Cloud Platform) e per ambienti cloud, risolvono bug e problemi che possono mettere a rischio computer e dati. |
| Linea 5: | Linea 5: |
| ''"Sono lieto di annunciare che Ubuntu 18.04 sarà supportato per ben 10 anni"'', ha affermato Shuttleworth. ''"In parte a causa dei lunghissimi orizzonti temporali in alcuni settori come i servizi finanziari e le telecomunicazioni, ma anche in base all'IoT, dove le linee di produzione, per esempio, vengono create per funzionare almeno un decennio"''. | Entrambe le versioni con supporto a lungo termine, '''Ubuntu 18.04 LTS''' e '''Ubuntu 14.04 LTS''', hanno ricevuto correzioni per più vulnerabilità, incluso un problema (CVE-2017-13168) rilevato nel driver SCSI generico del kernel Linux e un overflow di numeri interi (CVE-2018-16658) trovato nel driver del CD-ROM, entrambi questi problemi potrebbero consentire a un utente locale malintenzionato di esporre informazioni sensibili o di elevare i suoi privilegi. Un altro overflow di interi (CVE-2018-9363), questa volta rilevato nell'implementazione HID Bluetooth, potrebbe consentire a un utente malintenzionato di bloccare il sistema o di eseguire codice arbitrario. Scoperta da Andrey Konovalov, la vulnerabilità (CVE-2017-16649) consente al driver Ethernet USB CDC del kernel Linux di convalidare in modo errato i descrittori del dispositivo e può consentire a un aggressore fisicamente presente di provocare un denial of service (arresto di sistema) su macchine dotate di Ubuntu 14.04 LTS (Trusty Tahr). |
| Linea 7: | Linea 7: |
| '''Ubuntu 18.04''' è stato rilasciato nell'aprile 2018 e, inizialmente, come versione LTS prevedeva un supporto di 5 anni. Mentre la versione desktop di Ubuntu riceve la maggior parte della ribalta, i maggiori proventi di Canonical provengono dai clienti delle versioni server e cloud. È per questi utenti aziendali che Canonical ha esteso il supporto per la sicurezza di Ubuntu 12.04, quindi il supporto per Ubuntu 14.04 e ora, in via preventiva, quello per Ubuntu 18.04. In un'intervista dopo il keynote, Shuttleworth ha dichiarato anche che lo stesso '''Ubuntu 16.04''', che dovrebbe raggiungere la fine del suo ciclo di vita nell'aprile del 2021, avrà una durata di supporto maggiorata. | Tutti gli utenti di queste versioni di '''Ubuntu''' sono sollecitati ad aggiornare i pacchetti del kernel alle nuove versioni il prima possibile. Dopo aver aggiornato il kernel, sarà necessario riavviare il computer affinché le modifiche abbiano effetto. Si ricorda inoltre di mantenere sempre aggiornate le installazioni applicando tutti gli aggiornamenti e le patch di sicurezza disponibili dai repository ufficiali. Per le informazioni approfondite sui bug e sui problemi risolti dagli aggiornamenti di sicurezza del kernel Linux di Ubuntu, e su tutte le correzioni rese disponibili da Canonical, si rimanda al link della fonte in calce. |
| Linea 9: | Linea 9: |
| È dunque chiaro che la strategia di '''Canonical''' è quella di fornire un sistema operativo sicuro e aggiornato sempre, specialmente negli ambienti più critici e remunerativi. La direzione intrapresa sembra essere quella giusta e il passaggio di numerosi clienti, soprattutto nelle nuove aree dell'IoT, del machine learning e delle edge computing, da !RedHat a Ubuntu ne è una chiara testimonianza. ''Fonte'': [[ https://www.zdnet.com/article/mark-shuttleworth-reveals-ubuntu-18-04-will-get-a-10-year-support-lifespan/ | zdnet.com ]] |
''Fonte'': [[ https://news.softpedia.com/news/canonical-outs-new-kernel-security-updates-for-all-supported-ubuntu-releases-523856.shtml | news.softpedia.com ]] |
Canonical rilascia nuovi aggiornamenti di sicurezza del kernel per tutte le versioni di Ubuntu supportate
Canonical ha rilasciato nuovi aggiornamenti di sicurezza del kernel Linux per tutte le versioni di Ubuntu, i rilasci sono nati per risolvere vari problemi scoperti dai ricercatori negli ultimi pacchetti del kernel Linux e sono corrispondenti alla rispettiva versione di Ubuntu. I nuovi aggiornamenti di sicurezza del kernel Linux, disponibili per Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 ESM (Precise Pangolin) in versione 32-bit, 64-bit, Raspbbery Pi 2, AWS (Amazon Web Services), GCP (Google Cloud Platform) e per ambienti cloud, risolvono bug e problemi che possono mettere a rischio computer e dati.
Entrambe le versioni con supporto a lungo termine, Ubuntu 18.04 LTS e Ubuntu 14.04 LTS, hanno ricevuto correzioni per più vulnerabilità, incluso un problema (CVE-2017-13168) rilevato nel driver SCSI generico del kernel Linux e un overflow di numeri interi (CVE-2018-16658) trovato nel driver del CD-ROM, entrambi questi problemi potrebbero consentire a un utente locale malintenzionato di esporre informazioni sensibili o di elevare i suoi privilegi. Un altro overflow di interi (CVE-2018-9363), questa volta rilevato nell'implementazione HID Bluetooth, potrebbe consentire a un utente malintenzionato di bloccare il sistema o di eseguire codice arbitrario. Scoperta da Andrey Konovalov, la vulnerabilità (CVE-2017-16649) consente al driver Ethernet USB CDC del kernel Linux di convalidare in modo errato i descrittori del dispositivo e può consentire a un aggressore fisicamente presente di provocare un denial of service (arresto di sistema) su macchine dotate di Ubuntu 14.04 LTS (Trusty Tahr).
Tutti gli utenti di queste versioni di Ubuntu sono sollecitati ad aggiornare i pacchetti del kernel alle nuove versioni il prima possibile. Dopo aver aggiornato il kernel, sarà necessario riavviare il computer affinché le modifiche abbiano effetto. Si ricorda inoltre di mantenere sempre aggiornate le installazioni applicando tutti gli aggiornamenti e le patch di sicurezza disponibili dai repository ufficiali. Per le informazioni approfondite sui bug e sui problemi risolti dagli aggiornamenti di sicurezza del kernel Linux di Ubuntu, e su tutte le correzioni rese disponibili da Canonical, si rimanda al link della fonte in calce.
Fonte: news.softpedia.com
