Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "dd3my/articlereview"
Differenze tra le versioni 274 e 281 (in 7 versioni)
Versione 274 del 07/04/2021 16.06.20
Dimensione: 2328
Autore: dd3my
Commento:
Versione 281 del 18/04/2021 18.36.55
Dimensione: 3383
Autore: dd3my
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 13: Linea 13:
== Porting delle estensioni GNOME su GNOME 40 ==
Linea 15: Linea 14:
''Fonte'': [[https://blogs.gnome.org/shell-dev/2021/03/20/extensions-rebooted-porting-your-existing-extensions-to-gnome-40/ | blogs.gnome.org]]
https://ubuntu.com/blog/should-you-ever-reinstall-your-linux-box-if-so-how
Linea 19: Linea 19:
https://9to5linux.com/libreoffice-7-1-2-office-suite-released-with-more-than-60-bug-fixes https://www.phoronix.com/scan.php?page=news_item&px=GNOME-40-openSUSE-Tumbleweed
Linea 22: Linea 22:
https://9to5linux.com/firefox-88-beta-adds-smooth-pinch-zooming-support-for-linux-on-wayland-enables-avif-by-default



'''Canonical''' all'inizio di questa settimana ha pubblicato un nuovo aggiornamento di sicurezza del kernel Linux per tutte le versioni supportate di '''Ubuntu''' per affrontare fino a 20 vulnerabilità. Ma andiamo con ordine e cerchiamo di far chiarezza. Prima di tutto, per le versioni:

 * '''Ubuntu 20.10''' e '''20.04 LTS''' che eseguono il kernel linux 5.8, il nuovo aggiornamento corregge - [[https://ubuntu.com/security/CVE-2021-20239 | CVE-2021-20239]] - un difetto scoperto da ''Ryota Shiga'' negli hook socket [[https://en.wikipedia.org/wiki/Berkeley_Packet_Filter |BPF]] del kernel Linux che potrebbero consentire a un utente locale di sfruttare un'ulteriore vulnerabilità del kernel e prendere il possesso del dispositivo. La seconda - [[https://ubuntu.com/security/CVE-2021-20268 | CVE- 2021-20268]] - riguarda sempre un difetto scoperto nel verificatore BPF, che potrebbe consentire a un utente malintenzionato di causare un arresto anomalo del sistema o eventualmente eseguire del codice arbitrario. Inoltre, è stato scoperto un difetto - [[https://ubuntu.com/security/CVE-2021-3178 | CVE-2021-3178]] - nell'[[https://wiki.ubuntu-it.org/Server/Nfs | implementazione NFS]], che potrebbe consentire a un utente malintenzionato di aggirare le restrizioni di accesso NFS;

Informazioni personali

Nome: Daniele

Cognome: De Michele

Città di nascita: Cagliari (IT)

Data di nascita: 08/11/1990

E-Mail: d.demichele@ubuntu-it.org

IRC: dd3my su irc.freenode.org

Launchpad: https://launchpad.net/~dd3my

Il mio sito: --

https://ubuntu.com/blog/should-you-ever-reinstall-your-linux-box-if-so-how

https://www.phoronix.com/scan.php?page=news_item&px=GNOME-40-openSUSE-Tumbleweed

Canonical all'inizio di questa settimana ha pubblicato un nuovo aggiornamento di sicurezza del kernel Linux per tutte le versioni supportate di Ubuntu per affrontare fino a 20 vulnerabilità. Ma andiamo con ordine e cerchiamo di far chiarezza. Prima di tutto, per le versioni:

  • Ubuntu 20.10 e 20.04 LTS che eseguono il kernel linux 5.8, il nuovo aggiornamento corregge - CVE-2021-20239 - un difetto scoperto da Ryota Shiga negli hook socket BPF del kernel Linux che potrebbero consentire a un utente locale di sfruttare un'ulteriore vulnerabilità del kernel e prendere il possesso del dispositivo. La seconda - CVE- 2021-20268 - riguarda sempre un difetto scoperto nel verificatore BPF, che potrebbe consentire a un utente malintenzionato di causare un arresto anomalo del sistema o eventualmente eseguire del codice arbitrario. Inoltre, è stato scoperto un difetto - CVE-2021-3178 - nell'implementazione NFS, che potrebbe consentire a un utente malintenzionato di aggirare le restrizioni di accesso NFS;