2328
Commento:
|
3383
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 13: | Linea 13: |
== Porting delle estensioni GNOME su GNOME 40 == | |
Linea 15: | Linea 14: |
''Fonte'': [[https://blogs.gnome.org/shell-dev/2021/03/20/extensions-rebooted-porting-your-existing-extensions-to-gnome-40/ | blogs.gnome.org]] | https://ubuntu.com/blog/should-you-ever-reinstall-your-linux-box-if-so-how |
Linea 19: | Linea 19: |
https://9to5linux.com/libreoffice-7-1-2-office-suite-released-with-more-than-60-bug-fixes | https://www.phoronix.com/scan.php?page=news_item&px=GNOME-40-openSUSE-Tumbleweed |
Linea 22: | Linea 22: |
https://9to5linux.com/firefox-88-beta-adds-smooth-pinch-zooming-support-for-linux-on-wayland-enables-avif-by-default | '''Canonical''' all'inizio di questa settimana ha pubblicato un nuovo aggiornamento di sicurezza del kernel Linux per tutte le versioni supportate di '''Ubuntu''' per affrontare fino a 20 vulnerabilità. Ma andiamo con ordine e cerchiamo di far chiarezza. Prima di tutto, per le versioni: * '''Ubuntu 20.10''' e '''20.04 LTS''' che eseguono il kernel linux 5.8, il nuovo aggiornamento corregge - [[https://ubuntu.com/security/CVE-2021-20239 | CVE-2021-20239]] - un difetto scoperto da ''Ryota Shiga'' negli hook socket [[https://en.wikipedia.org/wiki/Berkeley_Packet_Filter |BPF]] del kernel Linux che potrebbero consentire a un utente locale di sfruttare un'ulteriore vulnerabilità del kernel e prendere il possesso del dispositivo. La seconda - [[https://ubuntu.com/security/CVE-2021-20268 | CVE- 2021-20268]] - riguarda sempre un difetto scoperto nel verificatore BPF, che potrebbe consentire a un utente malintenzionato di causare un arresto anomalo del sistema o eventualmente eseguire del codice arbitrario. Inoltre, è stato scoperto un difetto - [[https://ubuntu.com/security/CVE-2021-3178 | CVE-2021-3178]] - nell'[[https://wiki.ubuntu-it.org/Server/Nfs | implementazione NFS]], che potrebbe consentire a un utente malintenzionato di aggirare le restrizioni di accesso NFS; |
Informazioni personali |
Nome: Daniele |
Cognome: De Michele |
Città di nascita: Cagliari (IT) |
Data di nascita: 08/11/1990 |
E-Mail: d.demichele@ubuntu-it.org |
IRC: dd3my su irc.freenode.org |
Launchpad: https://launchpad.net/~dd3my |
Il mio sito: -- |
https://ubuntu.com/blog/should-you-ever-reinstall-your-linux-box-if-so-how
https://www.phoronix.com/scan.php?page=news_item&px=GNOME-40-openSUSE-Tumbleweed
Canonical all'inizio di questa settimana ha pubblicato un nuovo aggiornamento di sicurezza del kernel Linux per tutte le versioni supportate di Ubuntu per affrontare fino a 20 vulnerabilità. Ma andiamo con ordine e cerchiamo di far chiarezza. Prima di tutto, per le versioni:
Ubuntu 20.10 e 20.04 LTS che eseguono il kernel linux 5.8, il nuovo aggiornamento corregge - CVE-2021-20239 - un difetto scoperto da Ryota Shiga negli hook socket BPF del kernel Linux che potrebbero consentire a un utente locale di sfruttare un'ulteriore vulnerabilità del kernel e prendere il possesso del dispositivo. La seconda - CVE- 2021-20268 - riguarda sempre un difetto scoperto nel verificatore BPF, che potrebbe consentire a un utente malintenzionato di causare un arresto anomalo del sistema o eventualmente eseguire del codice arbitrario. Inoltre, è stato scoperto un difetto - CVE-2021-3178 - nell'implementazione NFS, che potrebbe consentire a un utente malintenzionato di aggirare le restrizioni di accesso NFS;