Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "dd3my/articlereview"
Differenze tra le versioni 1 e 307 (in 306 versioni)
Versione 1 del 02/07/2018 20.30.29
Dimensione: 1324
Autore: dd3my
Commento:
Versione 307 del 27/06/2021 10.47.56
Dimensione: 4798
Autore: dd3my
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
Inserire una descrizione per dd3my/articlereview. ||<tablestyle="width: 35%; background:#DD4814; float: right; clear:both; -moz-border-radius-topleft:15px; -moz-border-radius-topright:15px; font-size:0.9em; margin:0px; margin-left:12px;" style="padding-left: 12px; text-align:center; border: none; color: #FFFFFF; "> '''Informazioni personali''' ||

||<tablestyle="width: 35%; background:#FFFFFF; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Nome:'' Daniele||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Cognome:'' De Michele||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Città di nascita:'' Cagliari (IT) ||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Data di nascita:'' 08/11/1990 ||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''E-Mail:'' d.demichele@ubuntu-it.org ||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''IRC:'' dd3my su irc.freenode.org ||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Launchpad:'' https://launchpad.net/~dd3my ||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Il mio sito:'' --||
Linea 4: Linea 13:
== Prima analisi dei dati sugli utilizzatori di Ubuntu desktop ==

Nel [[https://wiki.ubuntu-it.org/NewsletterItaliana/2018.006#Canonical_raccoglier.2BAOA_i_dati_degli_utenti.3F | numero 2018.006]] della Newsletter avevamo parlato del fatto che:

'''''Ubuntu''' nasce con lo scopo di essere semplice, adatto a tutti e per tutti. Per perfezionare un sistema di questo tipo Canonical inizierà una raccolta dati per sapere cosa fanno gli utenti con Ubuntu, su che tipo di hardware viene installato e quali sono i software più popolari. Quindi chi utilizza Ubuntu sarà spiato da Canonical? No, la privacy è garantita per tutti gli utenti. Oltre alla comunicazione preventiva di Canonical, durante l'installazione di Ubuntu sarà presente una casella di controllo per abilitare o disabilitare servizio di raccolta dei dati.''

Da quel momento si è progettato [[https://github.com/ubuntu/ubuntu-report | Ubuntu Report]] che è stato integrato nello strumento di configurazione iniziale di '''Ubuntu 18.04 LTS''' e questo permetterà a tutti gli utenti di decidere durante l'installazione se desiderano inviare le informazioni raccolte o meno.
Linea 13: Linea 15:
da finire
Linea 15: Linea 16:
''Fonte'': [[https://blog.ubuntu.com/2018/06/22/a-first-look-at-desktop-metrics | blog.ubuntu.com ]]

https://9to5linux.com/gamemode-gnome-shell-extension-finally-supports-the-gnome-40-desktop











== Canonical rilascia un importante aggiornamento di sicurezza per Ubuntu 21.04 ==

Sappiamo quanto sia importante avere un sistema sicuro oltre che ben funzionante, per questo motivo in questi giorni '''Canonical''' ha rilasciato un nuovo e importante aggiornamento di sicurezza del kernel linux per l'ultima versione di '''Ubuntu 21.04 (Hirsute Hippo)''' per affrontare, tenetevi forte, la bellezza di 17 vulnerabilità. La nuova patch risolve sette vulnerabilità di sicurezza ('''[[https://ubuntu.com/security/CVE-2020-24586 | CVE-2020-24586]]''', '''[[https://ubuntu.com/security/CVE-2020-24587 | CVE-2020-24587]]''', '''[[https://ubuntu.com/security/CVE-2020-24588 | CVE-2020-24588]]''', '''[[https://ubuntu.com/security/CVE-2020-26139 | CVE-2020-26139]]''', '''[[https://ubuntu.com/security/CVE-2020-26141 | CVE-2020-26141]]''', '''[[https://ubuntu.com/security/CVE-2020-26145 | CVE-2020-26145]], [[https://ubuntu.com/security/CVE-2020-26147 | CVE-2020-26147]]'''), tutte scoperte da Mathy Vanhoef, nell'implementazione Wi-Fi del kernel linux e che potrebbero consentire ad un utente malintenzionato che è fisicamente vicino alla vostra rete di iniettare/decifrare pacchetti, esporre informazioni riservate o causare addirittura una [[https://it.wikipedia.org/wiki/Denial_of_service | negazione del servizio]]. Altri due difetti sono stati riscontrati rispettivamente nel sottosistema '''Bluetooth''' del kernel e nel driver Bluethoot HIC, risolvendo in primis una [[https://it.wikipedia.org/wiki/Race_condition | race condition]] ([[https://ubuntu.com/security/CVE-2021-32399 | CVE-2021-32399]]) e in secundis un difetto use-after-free ([[https://ubuntu.com/security/CVE-2021-33034 | CVE-2021-33034]]), causando anche in questo caso un arresto anomalo del sistema o l'esecuzione di codice arbitrario.

Un'altra race condition ([[https://ubuntu.com/security/CVE-2021-3609 | CVE-2021-3609]]), in questo caso scoperta da Norbert Slusarek nel protocollo CAN BCM del kernel Linux, che potrebbe portare a molteplici vulnerabilità use-after-free, permettendo all'attaccante di acquisire i permessi root ed eseguire
codice arbitrario. Inoltre, lo stesso ricercatore una volta individuata la vulnerabilità è stato in grado di preparare un [[https://it.wikipedia.org/wiki/Exploit | exploit]] per ottenere l'accesso come root su sistemi aventi la versione del kernel linux 5.4 e successive, includendo anche la possibilità di un attacco su '''Ubuntu 20.04.02 LTS'''.















''Fonte'': [[https://ubuntu.com/security/notices/USN-4997-1 | ubuntu.com]]

''Fonte'': [[https://9to5linux.com/ubuntu-21-04-users-get-major-kernel-security-update-17-vulnerabilities-patched | 9to5linux.com]]






















Informazioni personali

Nome: Daniele

Cognome: De Michele

Città di nascita: Cagliari (IT)

Data di nascita: 08/11/1990

E-Mail: d.demichele@ubuntu-it.org

IRC: dd3my su irc.freenode.org

Launchpad: https://launchpad.net/~dd3my

Il mio sito: --

https://9to5linux.com/gamemode-gnome-shell-extension-finally-supports-the-gnome-40-desktop

Canonical rilascia un importante aggiornamento di sicurezza per Ubuntu 21.04

Sappiamo quanto sia importante avere un sistema sicuro oltre che ben funzionante, per questo motivo in questi giorni Canonical ha rilasciato un nuovo e importante aggiornamento di sicurezza del kernel linux per l'ultima versione di Ubuntu 21.04 (Hirsute Hippo) per affrontare, tenetevi forte, la bellezza di 17 vulnerabilità. La nuova patch risolve sette vulnerabilità di sicurezza (CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147), tutte scoperte da Mathy Vanhoef, nell'implementazione Wi-Fi del kernel linux e che potrebbero consentire ad un utente malintenzionato che è fisicamente vicino alla vostra rete di iniettare/decifrare pacchetti, esporre informazioni riservate o causare addirittura una negazione del servizio. Altri due difetti sono stati riscontrati rispettivamente nel sottosistema Bluetooth del kernel e nel driver Bluethoot HIC, risolvendo in primis una race condition (CVE-2021-32399) e in secundis un difetto use-after-free (CVE-2021-33034), causando anche in questo caso un arresto anomalo del sistema o l'esecuzione di codice arbitrario.

Un'altra race condition (CVE-2021-3609), in questo caso scoperta da Norbert Slusarek nel protocollo CAN BCM del kernel Linux, che potrebbe portare a molteplici vulnerabilità use-after-free, permettendo all'attaccante di acquisire i permessi root ed eseguire codice arbitrario. Inoltre, lo stesso ricercatore una volta individuata la vulnerabilità è stato in grado di preparare un exploit per ottenere l'accesso come root su sistemi aventi la versione del kernel linux 5.4 e successive, includendo anche la possibilità di un attacco su Ubuntu 20.04.02 LTS.

Fonte: ubuntu.com

Fonte: 9to5linux.com