Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "dd3my/articlereview"
Differenze tra le versioni 306 e 307
Versione 306 del 19/06/2021 18.18.20
Dimensione: 5904
Autore: dd3my
Commento:
Versione 307 del 27/06/2021 10.47.56
Dimensione: 4798
Autore: dd3my
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 29: Linea 29:
== Ubuntu 20.10 (Groovy Gorilla) raggiungerà la fine del ciclo di vita il 22 luglio 2021 ==
Linea 31: Linea 30:
All'inizio della settimana, '''Canonical''' ha [[https://fridge.ubuntu.com/2021/06/18/ubuntu-20-10-groovy-gorilla-reaches-end-of-life-on-july-22-2021/ | dichiarato]] che il 22 Luglio 2021, la versione di '''Ubuntu 20.10''' raggiungerà l'End Of Life e ha invitato tutti gli utenti ad eseguire quanto prima l'aggiornamento della propria distribuzione. Rilasciato quasi otto mesi fa, ed esattamente il 22 Ottobre 2020, '''Ubuntu 21.10 (Groovy Gorilla)''' è stata la prima distribuzione GNU/Linux a garantire ed offrire - tra le tante altre cose - un pieno supporto, tramite immagini dedicate, per i dispositivi '''Raspberry Pi''', trasformando così la piccola board in una potente e solida workstation per tutti i tipi di carico di lavoro, sia per uso personale che educativo. Non solo, perché al suo interno è presente anche la serie del kernel Linux 5.8, l'ambiente desktop GNOME 3.38 e l'[[https://en.wikipedia.org/wiki/Nftables | nftables]] come backend predefinito del firewall anziché l'[[https://en.wikipedia.org/wiki/Iptables | iptables]] e molto altro ancora.
Pertanto, si consiglia vivamente di eseguire l'aggiornamento all'ultima versione di '''Ubuntu''' il prima possibile, dato che '''Canonical''' smetterà di offrire aggiornamenti di sicurezza per la versione Groovy Gorilla e, con il tempo, diventerà vulnerabile agli attacchi di utenti malintenzionati. A riguardo inoltre, abbiamo dedicato un articolo apposito nel numero [[https://wiki.ubuntu-it.org/NewsletterItaliana/2021.018#Ora_.2BAOg_possibile_eseguire_l.27aggiornamento_a_Ubuntu_21.04_dalla_20.10 | 2021.018]] della newsletter, su come aggiornare la propria installazione da Ubuntu 20.10 a Ubuntu 21.04.
== Canonical rilascia un importante aggiornamento di sicurezza per Ubuntu 21.04 ==
Linea 34: Linea 32:
''Fonte'': [[https://9to5linux.com/ubuntu-20-10-groovy-gorilla-will-reach-end-of-life-on-july-22nd-2021 | 9to5linux.com]] Sappiamo quanto sia importante avere un sistema sicuro oltre che ben funzionante, per questo motivo in questi giorni '''Canonical''' ha rilasciato un nuovo e importante aggiornamento di sicurezza del kernel linux per l'ultima versione di '''Ubuntu 21.04 (Hirsute Hippo)''' per affrontare, tenetevi forte, la bellezza di 17 vulnerabilità. La nuova patch risolve sette vulnerabilità di sicurezza ('''[[https://ubuntu.com/security/CVE-2020-24586 | CVE-2020-24586]]''', '''[[https://ubuntu.com/security/CVE-2020-24587 | CVE-2020-24587]]''', '''[[https://ubuntu.com/security/CVE-2020-24588 | CVE-2020-24588]]''', '''[[https://ubuntu.com/security/CVE-2020-26139 | CVE-2020-26139]]''', '''[[https://ubuntu.com/security/CVE-2020-26141 | CVE-2020-26141]]''', '''[[https://ubuntu.com/security/CVE-2020-26145 | CVE-2020-26145]], [[https://ubuntu.com/security/CVE-2020-26147 | CVE-2020-26147]]'''), tutte scoperte da Mathy Vanhoef, nell'implementazione Wi-Fi del kernel linux e che potrebbero consentire ad un utente malintenzionato che è fisicamente vicino alla vostra rete di iniettare/decifrare pacchetti, esporre informazioni riservate o causare addirittura una [[https://it.wikipedia.org/wiki/Denial_of_service | negazione del servizio]]. Altri due difetti sono stati riscontrati rispettivamente nel sottosistema '''Bluetooth''' del kernel e nel driver Bluethoot HIC, risolvendo in primis una [[https://it.wikipedia.org/wiki/Race_condition | race condition]] ([[https://ubuntu.com/security/CVE-2021-32399 | CVE-2021-32399]]) e in secundis un difetto use-after-free ([[https://ubuntu.com/security/CVE-2021-33034 | CVE-2021-33034]]), causando anche in questo caso un arresto anomalo del sistema o l'esecuzione di codice arbitrario.
Linea 36: Linea 34:

== Rilasciata la prima point release di KDE Plasma 5.22 ==

Nel precedente numero della newsletter [[https://wiki.ubuntu-it.org/NewsletterItaliana/2021.022#KDE_Plasma_5.22:_ecco_cosa_c.27.2BAOg_di_nuovo.21 | 2021.022]], abbiamo parlato di tutte le novità e funzionalità introdotte nel nuovo '''KDE Plasma 5.22'''. Oggi invece, anche se è passata una sola settimana e siamo ancora immersi nello scoprire i piccoli dettagli del nuovo ambiente, il progetto KDE ha sorpreso tutti quanti rilasciando la sua prima point release proprio per l'ambiente desktop KDE Plasma 5.22 e, risolvendo tra le altre tante cose, vari problemi e migliorando le funzionalità esistenti come avvenuto per la sessione Plasma Wayland per rilevare schermate aggiuntive su configurazioni multi-GPU NVIDIA/AMD. Questa release migliora anche la nuova app '''Plasma System Monitor''' la quale permette di aprire la vista "Ottieni nuove pagine" in una sovrapposizione di finestre anziché in una colonna stretta, consente anche di aprire con estrema rapidità i widget della velocità di rete, i dati meteo della BBC. Si reintroduce il tanto apprezzato sfondo !MilkyWay di KDE Plasma 5.21, aumenta il supporto per le app Flatpak nel gestore dei pacchetti '''Plasma Discover''', integrando l'avviso di rilevamento degli aggiornamenti e correggendo una serie di fastidiosi bug. Qualora siate interessati è possibile controllare il [[https://kde.org/announcements/changelogs/plasma/5/5.22.0-5.22.1/ | changelog completo]] di tutte le modifiche apportata in KDE Plasma 5.22.1. Nel frattempo, sarebbe quasi scontato dirlo, se stai utilizzando l'ambiente desktop KDE Plasma 5.22 sulla tua distribuzione GNU/Linux, ti consigliamo vivamente di aggiornare alla nuova release non appena i pacchetti arrivano nei repository.


''Fonte'': [[https://9to5linux.com/first-kde-plasma-5-22-point-release-improves-the-wayland-session-for-nvidia-amd-systems | 9to5linux.com]]
Un'altra race condition ([[https://ubuntu.com/security/CVE-2021-3609 | CVE-2021-3609]]), in questo caso scoperta da Norbert Slusarek nel protocollo CAN BCM del kernel Linux, che potrebbe portare a molteplici vulnerabilità use-after-free, permettendo all'attaccante di acquisire i permessi root ed eseguire
codice arbitrario. Inoltre, lo stesso ricercatore una volta individuata la vulnerabilità è stato in grado di preparare un [[https://it.wikipedia.org/wiki/Exploit | exploit]] per ottenere l'accesso come root su sistemi aventi la versione del kernel linux 5.4 e successive, includendo anche la possibilità di un attacco su '''Ubuntu 20.04.02 LTS'''.
Linea 56: Linea 49:


''Fonte'': [[https://ubuntu.com/security/notices/USN-4997-1 | ubuntu.com]]

''Fonte'': [[https://9to5linux.com/ubuntu-21-04-users-get-major-kernel-security-update-17-vulnerabilities-patched | 9to5linux.com]]






















Informazioni personali

Nome: Daniele

Cognome: De Michele

Città di nascita: Cagliari (IT)

Data di nascita: 08/11/1990

E-Mail: d.demichele@ubuntu-it.org

IRC: dd3my su irc.freenode.org

Launchpad: https://launchpad.net/~dd3my

Il mio sito: --

https://9to5linux.com/gamemode-gnome-shell-extension-finally-supports-the-gnome-40-desktop

Canonical rilascia un importante aggiornamento di sicurezza per Ubuntu 21.04

Sappiamo quanto sia importante avere un sistema sicuro oltre che ben funzionante, per questo motivo in questi giorni Canonical ha rilasciato un nuovo e importante aggiornamento di sicurezza del kernel linux per l'ultima versione di Ubuntu 21.04 (Hirsute Hippo) per affrontare, tenetevi forte, la bellezza di 17 vulnerabilità. La nuova patch risolve sette vulnerabilità di sicurezza (CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147), tutte scoperte da Mathy Vanhoef, nell'implementazione Wi-Fi del kernel linux e che potrebbero consentire ad un utente malintenzionato che è fisicamente vicino alla vostra rete di iniettare/decifrare pacchetti, esporre informazioni riservate o causare addirittura una negazione del servizio. Altri due difetti sono stati riscontrati rispettivamente nel sottosistema Bluetooth del kernel e nel driver Bluethoot HIC, risolvendo in primis una race condition (CVE-2021-32399) e in secundis un difetto use-after-free (CVE-2021-33034), causando anche in questo caso un arresto anomalo del sistema o l'esecuzione di codice arbitrario.

Un'altra race condition (CVE-2021-3609), in questo caso scoperta da Norbert Slusarek nel protocollo CAN BCM del kernel Linux, che potrebbe portare a molteplici vulnerabilità use-after-free, permettendo all'attaccante di acquisire i permessi root ed eseguire codice arbitrario. Inoltre, lo stesso ricercatore una volta individuata la vulnerabilità è stato in grado di preparare un exploit per ottenere l'accesso come root su sistemi aventi la versione del kernel linux 5.4 e successive, includendo anche la possibilità di un attacco su Ubuntu 20.04.02 LTS.

Fonte: ubuntu.com

Fonte: 9to5linux.com