Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "dd3my/articlereview"
Differenze tra le versioni 273 e 281 (in 8 versioni)
Versione 273 del 05/04/2021 19.11.54
Dimensione: 2109
Autore: dd3my
Commento:
Versione 281 del 18/04/2021 18.36.55
Dimensione: 3383
Autore: dd3my
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 13: Linea 13:
== Porting delle estensioni GNOME su GNOME 40 ==
Linea 15: Linea 14:
''Fonte'': [[https://blogs.gnome.org/shell-dev/2021/03/20/extensions-rebooted-porting-your-existing-extensions-to-gnome-40/ | blogs.gnome.org]]
https://ubuntu.com/blog/should-you-ever-reinstall-your-linux-box-if-so-how



https://www.phoronix.com/scan.php?page=news_item&px=GNOME-40-openSUSE-Tumbleweed






'''Canonical''' all'inizio di questa settimana ha pubblicato un nuovo aggiornamento di sicurezza del kernel Linux per tutte le versioni supportate di '''Ubuntu''' per affrontare fino a 20 vulnerabilità. Ma andiamo con ordine e cerchiamo di far chiarezza. Prima di tutto, per le versioni:

 * '''Ubuntu 20.10''' e '''20.04 LTS''' che eseguono il kernel linux 5.8, il nuovo aggiornamento corregge - [[https://ubuntu.com/security/CVE-2021-20239 | CVE-2021-20239]] - un difetto scoperto da ''Ryota Shiga'' negli hook socket [[https://en.wikipedia.org/wiki/Berkeley_Packet_Filter |BPF]] del kernel Linux che potrebbero consentire a un utente locale di sfruttare un'ulteriore vulnerabilità del kernel e prendere il possesso del dispositivo. La seconda - [[https://ubuntu.com/security/CVE-2021-20268 | CVE- 2021-20268]] - riguarda sempre un difetto scoperto nel verificatore BPF, che potrebbe consentire a un utente malintenzionato di causare un arresto anomalo del sistema o eventualmente eseguire del codice arbitrario. Inoltre, è stato scoperto un difetto - [[https://ubuntu.com/security/CVE-2021-3178 | CVE-2021-3178]] - nell'[[https://wiki.ubuntu-it.org/Server/Nfs | implementazione NFS]], che potrebbe consentire a un utente malintenzionato di aggirare le restrizioni di accesso NFS;

Informazioni personali

Nome: Daniele

Cognome: De Michele

Città di nascita: Cagliari (IT)

Data di nascita: 08/11/1990

E-Mail: d.demichele@ubuntu-it.org

IRC: dd3my su irc.freenode.org

Launchpad: https://launchpad.net/~dd3my

Il mio sito: --

https://ubuntu.com/blog/should-you-ever-reinstall-your-linux-box-if-so-how

https://www.phoronix.com/scan.php?page=news_item&px=GNOME-40-openSUSE-Tumbleweed

Canonical all'inizio di questa settimana ha pubblicato un nuovo aggiornamento di sicurezza del kernel Linux per tutte le versioni supportate di Ubuntu per affrontare fino a 20 vulnerabilità. Ma andiamo con ordine e cerchiamo di far chiarezza. Prima di tutto, per le versioni:

  • Ubuntu 20.10 e 20.04 LTS che eseguono il kernel linux 5.8, il nuovo aggiornamento corregge - CVE-2021-20239 - un difetto scoperto da Ryota Shiga negli hook socket BPF del kernel Linux che potrebbero consentire a un utente locale di sfruttare un'ulteriore vulnerabilità del kernel e prendere il possesso del dispositivo. La seconda - CVE- 2021-20268 - riguarda sempre un difetto scoperto nel verificatore BPF, che potrebbe consentire a un utente malintenzionato di causare un arresto anomalo del sistema o eventualmente eseguire del codice arbitrario. Inoltre, è stato scoperto un difetto - CVE-2021-3178 - nell'implementazione NFS, che potrebbe consentire a un utente malintenzionato di aggirare le restrizioni di accesso NFS;