Sappiamo tutti quanto sia importante mantenere aggiornato il proprio sistema operativo, ma è parimenti esperienza comune che spesso siano proprio gli aggiornamenti a introdurre nuovi bug.
Xubuntu segue delle linee guida ben precise per gestire questa situazione.
La chiave di volta dell’intero discorso è che, una volta rilasciata la release, gli aggiornamenti non si fanno affatto, a meno che non riguardino vulnerabilità di sicurezza o bug particolarmente significativi.
Addirittura, nell’ottica di stabilizzare la release, già durante le ultime fasi di sviluppo l’ingresso di nuovi pacchetti dei vari software è sottoposto ad un controllo particolarmente rigido (una fase nota agli sviluppatori come “Feature Freeze”, appunto).
Gli aggiornamenti proposti a continuazione fanno parte del bollettino di sicurezza settimanale rilasciato da Canonical e riguardano in particolare i primi aggiornamenti importanti sulla sicurezza riguardanti la neonata Xubuntu 14.04 "Trusty Tahr".
In particolare gli aggiornamenti riguardano:
BROWSER WEB CHROMIUM.
Chromium è un navigatore open source che mira a costruire una modalità per utilizzare il web più sicura, più veloce e più stabile per tutti gli utenti di Internet.
Chromium serve come base per Google Chrome, che non è altro che Chromium rimarchiato (nome e logo) con veramente poche aggiunte, come ad esempio il tracciatore d'uso e il sistema di aggiornamento automatico.
Questo pacchetto contiene il browser Chromium.Cambiamenti delle versioni di chromium-browser:
Versione installata: 34.0.1847.116-0ubuntu2
Versione disponibile: 36.0.1985.125-0ubuntu1.14.04.0~pkg1029Versione 36.0.1985.125-0ubuntu1.14.04.0~pkg1029:
* Release to stage
Versione 36.0.1985.125-0ubuntu1:* Upstream release 36.0.1985.125:
- CVE-2014-3160: Same-Origin-Policy bypass in SVG.
- CVE-2014-3162: Various fixes from internal audits, fuzzing and other
initiatives.
* debian/patches/*: Moved more gtk related changes to aura code.
* debian/control: Build-dep version of ninja-build should be recent.
* debian/patches/gyp-icu-m32-test: Smarter g++ test, no "echo |bad".
Versione 35.0.1916.153-0ubuntu1:* debian/patches/display-scaling-default-value: Make default scale 1:1
when no gsettings information is available. (LP: #1302155)
* debian/patches/title-bar-default-system.patch-v34: Make window
title-bar frame default to system-provided instead of custom. Again.
* debian/patches/fix-gyp-space-in-object-filename-exception.patch: Make
is deprecated, and not well supported, but we still need it.
* debian/chromium-browser.sh.in, debian/chromium-browser.dirs: Speed up
chromium startup by avoiding execution of unnecessary programs for real
this time, and also, add a place in /etc for other packages to hook into
chromium safely.
* debian/chromium-browser-customization-example,
debian/chromium-browser.sh.in: Add support for better customization of
chromium by other packages. Files in /etc/chromium-browser/customizations/
are sourced at startup time.
* debian/patches/notifications-nicer: Make buggy background-mode processes
off by default.
* 7-npapi-permission-not-defaults-to-unauthorized.patch: Fix misapplication.
Put inside linux test, not chromeos test.
* Upstream release 35.0.1916.153.
* Upstream release 34.0.1847.137:
- CVE-2014-1740: Use-after-free in WebSockets.
- CVE-2014-1741: Integer overflow in DOM ranges.
- CVE-2014-1742: Use-after-free in editing.
* Upstream release 35.0.1916.114:
- CVE-2014-1743: Use-after-free in styles.
- CVE-2014-1744: Integer overflow in audio.
- CVE-2014-1745: Use-after-free in SVG.
- CVE-2014-1746: Out-of-bounds read in media filters.
- CVE-2014-1747: UXSS with local MHTML file.
- CVE-2014-1748: UI spoofing with scrollbar.
- CVE-2014-1749: Various fixes from internal audits, fuzzing and other
initiatives.
- CVE-2014-3152: Integer underflow in V8 fixed in version 3.25.28.16.
* debian/rules: Re-enable SSE for x86.
* debian/control: Add build-dep on libkrb5-dev.
* debian/patches/gyp-make-generator-reenabled.
* Reenable webapps patches 3,5,6,7.
* Remove old, unnecessary files, debian/cdbs, debian/cdbs/scons.mk,
debian/cdbs/tarball.mk, debian/enable-dist-patches.pl,
debian/keep-alive.sh
* Remove OS condition in webapps desktop integration patches. We know
the OS.COMPONENTI DI BASE XUBUNTU.
SAMBA
Samba è una implementazione del protocollo SMB/CIFS per sistemi UNIX che fornisce il supporto per condividere file e stampanti fra piattaforme con Microsoft Windows, OS X e altri sistemi UNIX.
This package contains command-line utilities for accessing Microsoft Windows and Samba servers, including smbclient, smbtar, and smbspool. Utilities for mounting shares locally are found in the package cifs-utils.Cambiamenti delle versioni di smbclient:
Versione installata: 2:4.1.6+dfsg-1ubuntu2.14.04.2
Versione disponibile: 2:4.1.6+dfsg-1ubuntu2.14.04.3Versione 2:4.1.6+dfsg-1ubuntu2.14.04.3:
* SECURITY UPDATE: remote code execution on unauthenticated nmbd
- debian/patches/CVE-2014-3560.patch: fix unstrcpy in
lib/util/string_wrappers.h.
- CVE-2014-3560LIBRERIE GNU.
Questo pacchetto contiene programmi di utilità correlati al pacchetto di sviluppo della libreria GNU C.
Cambiamenti delle versioni di libc-dev-bin:
Versione installata: 2.19-0ubuntu6
Versione disponibile: 2.19-0ubuntu6.1Versione 2.19-0ubuntu6.1:
* SECURITY UPDATE: Directory traversal in locale environment handling
- debian/patches/any/CVE-2014-0475.diff: validate locale names in
locale/findlocale.c, locale/setlocale.c, added test to
localedata/tst-setlocale3.c, localedata/Makefile.
- CVE-2014-0475
* SECURITY UPDATE: use-after-free via posix_spawn_file_actions_addopen
failing to copy the path argument
- debian/patches/any/CVE-2014-4043.diff: properly copy path in
posix/spawn_faction_addopen.c, posix/spawn_faction_destroy.c,
posix/spawn_int.h, added test to posix/tst-spawn.c.
- CVE-2014-4043KERNEL LINUX.
This package contains the Linux kernel extra modules for version 3.13.0 on 32 bit x86 SMP.
Also includes the corresponding System.map file, the modules built by the packager, and scripts that try to ensure that the system is not left in an unbootable state after an update.
Supports Generic processors.
Geared toward desktop and server systems.
You likely do not want to install this package directly. Instead, install the linux-generic meta-package, which will ensure that upgrades work correctly, and that supporting packages are also installed.Cambiamenti delle versioni di linux-image-extra-3.13.0-34-generic:
Versione installata: None
Versione disponibile: 3.13.0-34.60Versione 3.13.0-34.60:
[ Brad Figg ]
* Release Tracking Bug
- LP: #1356396[ Upstream Kernel Changes ]
* mnt: Only change user settable mount flags in remount
- CVE-2014-5206
* mnt: Move the test for MNT_LOCK_READONLY from change_mount_flags into
do_remount
- CVE-2014-5206
* mnt: Correct permission checks in do_remount
- CVE-2014-5207
* mnt: Change the default remount atime from relatime to the existing
value
- CVE-2014-5207
Versione 3.13.0-33.58:[ Brad Figg ]
* Release Tracking Bug
- LP: #1349897[ Upstream Kernel Changes ]
* mm: numa: do not automatically migrate KSM pages
- LP: #1346917
* net: fix UDP tunnel GSO of frag_list GRO packets
- LP: #1331219
* auditsc: audit_krule mask accesses need bounds checking
- LP: #1347088
Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:
Nessun commento:
Posta un commento
Non inserire link cliccabili altrimenti il commento verrà eliminato. Metti la spunta a Inviami notifiche per essere avvertito via email di nuovi commenti.