agosto 28, 2014

4 aggiornamenti di sicurezza importanti per Xubuntu 14.04 “Trusty Tahr”: Chromium Web Browser, Componenti di Base –Samba-, Kernel e Librerie Gnu.

| No comment

Sappiamo tutti quanto sia importante mantenere aggiornato il proprio sistema operativo, ma è parimenti esperienza comune che spesso siano proprio gli aggiornamenti a introdurre nuovi bug.
Xubuntu segue delle linee guida ben precise per gestire questa situazione.

La chiave di volta dell’intero discorso è che, una volta rilasciata la release, gli aggiornamenti non si fanno affatto, a meno che non riguardino vulnerabilità di sicurezza o bug particolarmente significativi.

Addirittura, nell’ottica di stabilizzare la release, già durante le ultime fasi di sviluppo l’ingresso di nuovi pacchetti dei vari software è sottoposto ad un controllo particolarmente rigido (una fase nota agli sviluppatori come “Feature Freeze”, appunto).

Gli aggiornamenti proposti a continuazione fanno parte del bollettino di sicurezza settimanale rilasciato da Canonical e riguardano in particolare i primi aggiornamenti importanti sulla sicurezza riguardanti la neonata Xubuntu 14.04 "Trusty Tahr".

In particolare gli aggiornamenti riguardano:

BROWSER WEB CHROMIUM.

Chromium è un navigatore open source che mira a costruire una modalità per utilizzare il web più sicura, più veloce e più stabile per tutti gli utenti di Internet.
Chromium serve come base per Google Chrome, che non è altro che Chromium rimarchiato (nome e logo) con veramente poche aggiunte, come ad esempio il tracciatore d'uso e il sistema di aggiornamento automatico.
Questo pacchetto contiene il browser Chromium.

Cambiamenti delle versioni di chromium-browser:
Versione installata: 34.0.1847.116-0ubuntu2
Versione disponibile: 36.0.1985.125-0ubuntu1.14.04.0~pkg1029

Versione 36.0.1985.125-0ubuntu1.14.04.0~pkg1029:

  * Release to stage


Versione 36.0.1985.125-0ubuntu1:

  * Upstream release 36.0.1985.125:
    - CVE-2014-3160: Same-Origin-Policy bypass in SVG.
    - CVE-2014-3162: Various fixes from internal audits, fuzzing and other
      initiatives.
  * debian/patches/*: Moved more gtk related changes to aura code.
  * debian/control: Build-dep version of ninja-build should be recent.
  * debian/patches/gyp-icu-m32-test: Smarter g++ test, no "echo |bad".


Versione 35.0.1916.153-0ubuntu1:

  * debian/patches/display-scaling-default-value: Make default scale 1:1
    when no gsettings information is available. (LP: #1302155)
  * debian/patches/title-bar-default-system.patch-v34: Make window
    title-bar frame default to system-provided instead of custom.  Again.
  * debian/patches/fix-gyp-space-in-object-filename-exception.patch: Make
    is deprecated, and not well supported, but we still need it.
  * debian/chromium-browser.sh.in, debian/chromium-browser.dirs: Speed up
    chromium startup by avoiding execution of unnecessary programs for real
    this time, and also, add a place in /etc for other packages to hook into
    chromium safely.
  * debian/chromium-browser-customization-example,
    debian/chromium-browser.sh.in: Add support for better customization of
    chromium by other packages.  Files in /etc/chromium-browser/customizations/
    are sourced at startup time.
  * debian/patches/notifications-nicer: Make buggy background-mode processes
    off by default.
  * 7-npapi-permission-not-defaults-to-unauthorized.patch: Fix misapplication.
    Put inside linux test, not chromeos test.
  * Upstream release 35.0.1916.153.
  * Upstream release 34.0.1847.137:
    - CVE-2014-1740: Use-after-free in WebSockets.
    - CVE-2014-1741: Integer overflow in DOM ranges.
    - CVE-2014-1742: Use-after-free in editing.
  * Upstream release 35.0.1916.114:
    - CVE-2014-1743: Use-after-free in styles.
    - CVE-2014-1744: Integer overflow in audio.
    - CVE-2014-1745: Use-after-free in SVG.
    - CVE-2014-1746: Out-of-bounds read in media filters.
    - CVE-2014-1747: UXSS with local MHTML file.
    - CVE-2014-1748: UI spoofing with scrollbar.
    - CVE-2014-1749: Various fixes from internal audits, fuzzing and other
      initiatives.
    - CVE-2014-3152: Integer underflow in V8 fixed in version 3.25.28.16.
  * debian/rules: Re-enable SSE for x86.
  * debian/control: Add build-dep on libkrb5-dev.
  * debian/patches/gyp-make-generator-reenabled.
  * Reenable webapps patches 3,5,6,7.
  * Remove old, unnecessary files, debian/cdbs, debian/cdbs/scons.mk,
    debian/cdbs/tarball.mk, debian/enable-dist-patches.pl,
    debian/keep-alive.sh
  * Remove OS condition in webapps desktop integration patches. We know
    the OS.

Chromium-512

COMPONENTI DI BASE XUBUNTU.

SAMBA

Samba è una implementazione del protocollo SMB/CIFS per sistemi UNIX che fornisce il supporto per condividere file e stampanti fra piattaforme con Microsoft Windows, OS X e altri sistemi UNIX.
This package contains command-line utilities for accessing Microsoft Windows and Samba servers, including smbclient, smbtar, and smbspool. Utilities for mounting shares locally are found in the package cifs-utils.

Cambiamenti delle versioni di smbclient:
Versione installata: 2:4.1.6+dfsg-1ubuntu2.14.04.2
Versione disponibile: 2:4.1.6+dfsg-1ubuntu2.14.04.3

Versione 2:4.1.6+dfsg-1ubuntu2.14.04.3:

  * SECURITY UPDATE: remote code execution on unauthenticated nmbd
    - debian/patches/CVE-2014-3560.patch: fix unstrcpy in
      lib/util/string_wrappers.h.
    - CVE-2014-3560

LIBRERIE GNU.

Questo pacchetto contiene programmi di utilità correlati al pacchetto di sviluppo della libreria GNU C.

Cambiamenti delle versioni di libc-dev-bin:
Versione installata: 2.19-0ubuntu6
Versione disponibile: 2.19-0ubuntu6.1

Versione 2.19-0ubuntu6.1:

  * SECURITY UPDATE: Directory traversal in locale environment handling
    - debian/patches/any/CVE-2014-0475.diff: validate locale names in
      locale/findlocale.c, locale/setlocale.c, added test to
      localedata/tst-setlocale3.c, localedata/Makefile.
    - CVE-2014-0475
  * SECURITY UPDATE: use-after-free via posix_spawn_file_actions_addopen
    failing to copy the path argument
    - debian/patches/any/CVE-2014-4043.diff: properly copy path in
      posix/spawn_faction_addopen.c, posix/spawn_faction_destroy.c,
      posix/spawn_int.h, added test to posix/tst-spawn.c.
    - CVE-2014-4043

kernel

KERNEL LINUX.

This package contains the Linux kernel extra modules for version 3.13.0 on 32 bit x86 SMP.
Also includes the corresponding System.map file, the modules built by the packager, and scripts that try to ensure that the system is not left in an unbootable state after an update.
Supports Generic processors.
Geared toward desktop and server systems.
You likely do not want to install this package directly. Instead, install the linux-generic meta-package, which will ensure that upgrades work correctly, and that supporting packages are also installed.

Cambiamenti delle versioni di linux-image-extra-3.13.0-34-generic:
Versione installata: None
Versione disponibile: 3.13.0-34.60

Versione 3.13.0-34.60:

  [ Brad Figg ]

  * Release Tracking Bug
    - LP: #1356396

  [ Upstream Kernel Changes ]

  * mnt: Only change user settable mount flags in remount
    - CVE-2014-5206
  * mnt: Move the test for MNT_LOCK_READONLY from change_mount_flags into
    do_remount
    - CVE-2014-5206
  * mnt: Correct permission checks in do_remount
    - CVE-2014-5207
  * mnt: Change the default remount atime from relatime to the existing
    value
    - CVE-2014-5207


Versione 3.13.0-33.58:

  [ Brad Figg ]

  * Release Tracking Bug
    - LP: #1349897

  [ Upstream Kernel Changes ]

  * mm: numa: do not automatically migrate KSM pages
    - LP: #1346917
  * net: fix UDP tunnel GSO of frag_list GRO packets
    - LP: #1331219
  * auditsc: audit_krule mask accesses need bounds checking
    - LP: #1347088

librerie javascript

Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:

Trovato questo articolo interessante? Condividilo sulla tua rete di contatti Twitter, sulla tua bacheca su Facebook o semplicemente premi "+1" per suggerire questo risultato nelle ricerche in Google, Linkedin, Instagram o Pinterest. Diffondere contenuti che trovi rilevanti aiuta questo blog a crescere. Grazie! CONDIVIDI SU!

stampa la pagina
, , , , , ,

Nessun commento:

Posta un commento

Non inserire link cliccabili altrimenti il commento verrà eliminato. Metti la spunta a Inviami notifiche per essere avvertito via email di nuovi commenti.

Ultimi post pubblicati

Archivio

Etichette

Ubuntulandia in Pinterest

Post Più Popolari