|
Dimensione: 1998
Commento:
|
Dimensione: 2053
Commento:
|
| Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
| Linea 1: | Linea 1: |
| == Corposo aggiornamento del desktop Unity in arrivo su Ubuntu 16.04 LTS == | == Canonical ha rilasciato nuovi aggiornamenti di sicurezza del kernel per tutte le versioni di Ubuntu supportate == |
| Linea 3: | Linea 3: |
| Un carico di correzioni di bug riguardanti il desktop Unity è in arrivo su Ubuntu 16.04 LTS. Ubuntu può aver abbandonato Unity come desktop predefinito, ma Canonical si impegna a mantenere aggiornato e in salute l'ambiente desktop (e il relativo stack tecnologico) per tutta la durata del supporto di '''Ubuntu 16.04 LTS'''. A riprova di questo impegno, i programmatori addetti a tale desktop environment stanno attualmente preparando un considerevole aggiornamento della versione stabile (SRU) per i sistemi Xenial, che dovrebbe essere presentato a tutti gli utenti prima di Natale. | Canonical ha rilasciato nuovi aggiornamenti per la sicurezza del kernel Linux per tutti i sistemi operativi '''Ubuntu''' supportati, affrontando un totale di nove vulnerabilità scoperte da vari ricercatori. Le vulnerabilità del kernel Linux appena applicate riguardano Ubuntu 17.10 (Artful Aardvark), Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 (Precise Pangolin) ESM (Extended Security Maintenance), così come tutte le derivate ufficiali, tra cui Kubuntu, Lubuntu e MATE. |
| Linea 5: | Linea 5: |
| L'aggiornamento è in gran parte composto da correzioni di bug di Compiz, Nux, Unity 7 e dei temi desktop di default di Ubuntu. Tra le circa 30 modifiche in arrivo sul desktop '''Unity''' ci sono correzioni e modifiche al comportamento della gestione della schermata di blocco, una serie di miglioramenti per il supporto HiDPI, inclusa la corretta collocazione della finestra di dialogo di chiusura forzata, correzioni grafiche per le finestre di dialogo copia/sposta e molto altro. | Molto importante per gli utenti della recente versione '''Ubuntu 17.10''', la vulnerabilità di sicurezza scoperta da Andrey Konovalov nel sottosistema USB del kernel Linux, che non è in grado di validare correttamente i metadati USB BOS e che può consentire a un utente malintenzionato con accesso fisico di provocare il blocco del sistema causando un Denial of Service (attacco DoS). '''Canonical''' sollecita tutti gli utenti di Ubuntu ad aggiornare immediatamente i loro sistemi alle nuove versioni del kernel, ovvero '''linux-image 4.13.0.19.22''' per Ubuntu 17.10, '''linux-image-raspi2 4.13.0.1008.6''' per Ubuntu 17.10 per Raspberry Pi 2, '''linux-image 4.10.0.42.46''' per Ubuntu 17.04 e '''linux-image-raspi2 4.10.0.1023.24''' per Ubuntu 17.04 per Raspberry Pi 2. |
| Linea 7: | Linea 7: |
| Questo aggiornamento SRU verrà rilasciato solo per Ubuntu 16.04, ma quelli di voi che stanno eseguendo una versione successiva probabilmente hanno già sperimentato tutte queste correzioni e modifiche. I miglioramenti e le risoluzioni di bug sono stati selezionati dalle versioni successive e adattati alla versione di Unity disponibile per gli utenti di '''Ubuntu 16.04 LTS'''. Essendo un rilascio LTS, significa che qualsiasi correzione, non importa quanto banale sia, deve essere sottoposta a un test molto più approfondito rispetto all'aggiornamento di una versione normale. Ecco perché, portare tutte queste modifiche e bug fixes su Ubuntu 16.04 LTS, ha richiesto molto più tempo rispetto ai rilasci fatti per altre versioni di Ubuntu. | Inoltre, gli utenti di '''Ubuntu 16.04 LTS''' devono aggiornare i loro kernel a '''linux-image 4.4.0.103.108''' su macchine a 64-bit e 32-bit, per gli utenti Raspberry Pi 2 di Ubuntu 16.04 LTS a '''linux-image-raspi2 4.4.0.1079.79''', e gli utenti di Ubuntu 14.04 LTS a '''linux-image-3.13.0-137-generic 3.13.0-137.186'''. I kernel HWE aggiornati sono disponibili anche per gli utenti di Ubuntu 16.04.3 LTS, Ubuntu 14.04.5 LTS e Ubuntu 12.04 ESM. |
| Linea 9: | Linea 9: |
| ''Fonte'': [[http://www.omgubuntu.co.uk/2017/12/ubuntu-16-04-unity-bug-fixes|omgubuntu.co.uk]] | ''Fonte'': [[http://news.softpedia.com/news/canonical-outs-new-kernel-security-updates-for-all-supported-ubuntu-releases-518899.shtml|news.softpedia.com]] |
Canonical ha rilasciato nuovi aggiornamenti di sicurezza del kernel per tutte le versioni di Ubuntu supportate
Canonical ha rilasciato nuovi aggiornamenti per la sicurezza del kernel Linux per tutti i sistemi operativi Ubuntu supportati, affrontando un totale di nove vulnerabilità scoperte da vari ricercatori. Le vulnerabilità del kernel Linux appena applicate riguardano Ubuntu 17.10 (Artful Aardvark), Ubuntu 17.04 (Zesty Zapus), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 (Precise Pangolin) ESM (Extended Security Maintenance), così come tutte le derivate ufficiali, tra cui Kubuntu, Lubuntu e MATE.
Molto importante per gli utenti della recente versione Ubuntu 17.10, la vulnerabilità di sicurezza scoperta da Andrey Konovalov nel sottosistema USB del kernel Linux, che non è in grado di validare correttamente i metadati USB BOS e che può consentire a un utente malintenzionato con accesso fisico di provocare il blocco del sistema causando un Denial of Service (attacco DoS). Canonical sollecita tutti gli utenti di Ubuntu ad aggiornare immediatamente i loro sistemi alle nuove versioni del kernel, ovvero linux-image 4.13.0.19.22 per Ubuntu 17.10, linux-image-raspi2 4.13.0.1008.6 per Ubuntu 17.10 per Raspberry Pi 2, linux-image 4.10.0.42.46 per Ubuntu 17.04 e linux-image-raspi2 4.10.0.1023.24 per Ubuntu 17.04 per Raspberry Pi 2.
Inoltre, gli utenti di Ubuntu 16.04 LTS devono aggiornare i loro kernel a linux-image 4.4.0.103.108 su macchine a 64-bit e 32-bit, per gli utenti Raspberry Pi 2 di Ubuntu 16.04 LTS a linux-image-raspi2 4.4.0.1079.79, e gli utenti di Ubuntu 14.04 LTS a linux-image-3.13.0-137-generic 3.13.0-137.186. I kernel HWE aggiornati sono disponibili anche per gli utenti di Ubuntu 16.04.3 LTS, Ubuntu 14.04.5 LTS e Ubuntu 12.04 ESM.
Fonte: news.softpedia.com
