|
Dimensione: 2662
Commento:
|
Dimensione: 1603
Commento:
|
| Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
| Linea 1: | Linea 1: |
| == Canonical rilascia nuovi aggiornamenti di sicurezza del kernel per tutte le versioni di Ubuntu supportate == | == Ubuntu al Mobile World Congress 2019 == |
| Linea 3: | Linea 3: |
| Canonical ha rilasciato nuovi aggiornamenti di sicurezza del kernel Linux per tutte le versioni di '''Ubuntu''', i rilasci sono nati per risolvere vari problemi scoperti dai ricercatori negli ultimi pacchetti del kernel Linux e sono corrispondenti alle rispettive versioni di Ubuntu. I nuovi aggiornamenti di sicurezza del kernel Linux, disponibili per Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 ESM (Precise Pangolin) in versione 32-bit, 64-bit, Raspbbery Pi 2, AWS (Amazon Web Services), GCP (Google Cloud Platform) e per ambienti cloud, risolvono bug e problemi che possono mettere a rischio computer e dati. | Canonical ha annunciato il supporto per '''containerd''' a partire dalle versioni 1.14 di Charmed Kubernetes e Microk8s, migliorando la sicurezza e la robustezza delle proprie soluzione di gestione dei container. Anche il runtime Docker tradizionale continuerà a essere supportato in tutte le soluzioni Kubernetes offerte da Canonical e i cluster manterranno la scelta di runtime durante gli aggiornamenti. |
| Linea 5: | Linea 5: |
| Entrambe le versioni con supporto a lungo termine, '''Ubuntu 18.04 LTS''' e '''Ubuntu 14.04 LTS''', hanno ricevuto correzioni per più vulnerabilità, incluso un problema (CVE-2017-13168) rilevato nel driver SCSI generico del kernel Linux e un overflow di numeri interi (CVE-2018-16658) trovato nel driver del CD-ROM, entrambi questi problemi potrebbero consentire a un utente locale malintenzionato di esporre informazioni sensibili o di elevare i suoi privilegi. Un altro overflow di interi (CVE-2018-9363), questa volta rilevato nell'implementazione HID Bluetooth, potrebbe consentire a un utente malintenzionato di bloccare il sistema o di eseguire codice arbitrario. Scoperta da Andrey Konovalov, la vulnerabilità (CVE-2017-16649) consente al driver Ethernet USB CDC del kernel Linux di convalidare in modo errato i descrittori del dispositivo e può consentire a un aggressore fisicamente presente di provocare un denial of service (arresto di sistema) su macchine dotate di Ubuntu 14.04 LTS (Trusty Tahr). | ''"Containerd è diventato il runtime standard del settore perché è incentrato su semplicità, robustezza e portabilità."'' Ha dichiarato Carmine Rimi, product manager di '''Kubernetes''' presso Canonical. ''"L'abilitazione del runtime containerd su Kubernetes consente di ridurre la latenza nei tempi di avvio dei pod e migliora l'utilizzo della CPU e della memoria su ogni nodo del cluster."'' |
| Linea 7: | Linea 7: |
| Tutti gli utenti di queste versioni di '''Ubuntu''' vengono sollecitati ad aggiornare i pacchetti del kernel alle nuove versioni il prima possibile. Dopo aver aggiornato il kernel, sarà necessario riavviare il computer affinché le modifiche abbiano effetto. Si ricorda inoltre di mantenere sempre aggiornate le installazioni applicando tutti gli aggiornamenti e le patch di sicurezza disponibili dai repository ufficiali. Per le informazioni approfondite sui bug e sui problemi risolti dagli aggiornamenti di sicurezza del kernel Linux di Ubuntu, e su tutte le correzioni rese disponibili da Canonical, si rimanda al link della fonte in calce. | Canonical offre soluzioni '''Kubernetes''' multi-cloud, garantendo compatibilità e portabilità, supportando i clienti su Amazon EKS, Azure AKS e Google GKE con nodi di lavoro basati su Ubuntu, Charmed Kubernetes e Microk8 per Kubernetes. Il runtime containerd, disponibile per Linux e Windows, gestisce l'intero ciclo di vita del container, incluso il trasferimento delle immagini, l'esecuzione del contenitore, la supervisione dei processi, l'archiviazione a basso livello e gli allegati di rete. Ancora una volta, Canonical indica la strada da seguire per la realizzazione di soluzioni aziendali efficienti, scalabili e sicure. |
| Linea 9: | Linea 9: |
| ''Fonte'': [[ https://news.softpedia.com/news/canonical-outs-new-kernel-security-updates-for-all-supported-ubuntu-releases-523856.shtml | news.softpedia.com ]] | ''Fonte'': [[ https://blog.ubuntu.com/2019/02/13/a-fresh-look-for-releases-ubuntu-com | blog.ubuntu.com ]] |
Ubuntu al Mobile World Congress 2019
Canonical ha annunciato il supporto per containerd a partire dalle versioni 1.14 di Charmed Kubernetes e Microk8s, migliorando la sicurezza e la robustezza delle proprie soluzione di gestione dei container. Anche il runtime Docker tradizionale continuerà a essere supportato in tutte le soluzioni Kubernetes offerte da Canonical e i cluster manterranno la scelta di runtime durante gli aggiornamenti.
"Containerd è diventato il runtime standard del settore perché è incentrato su semplicità, robustezza e portabilità." Ha dichiarato Carmine Rimi, product manager di Kubernetes presso Canonical. "L'abilitazione del runtime containerd su Kubernetes consente di ridurre la latenza nei tempi di avvio dei pod e migliora l'utilizzo della CPU e della memoria su ogni nodo del cluster."
Canonical offre soluzioni Kubernetes multi-cloud, garantendo compatibilità e portabilità, supportando i clienti su Amazon EKS, Azure AKS e Google GKE con nodi di lavoro basati su Ubuntu, Charmed Kubernetes e Microk8 per Kubernetes. Il runtime containerd, disponibile per Linux e Windows, gestisce l'intero ciclo di vita del container, incluso il trasferimento delle immagini, l'esecuzione del contenitore, la supervisione dei processi, l'archiviazione a basso livello e gli allegati di rete. Ancora una volta, Canonical indica la strada da seguire per la realizzazione di soluzioni aziendali efficienti, scalabili e sicure.
Fonte: blog.ubuntu.com
