[Newsletter italiana] Newsletter italiana, n. 37 del 2021

La newsletter settimanale della comunità italiana newsletter-italiana a liste.ubuntu-it.org
Lun 15 Nov 2021 21:22:44 GMT


Questo è il numero 37 del 2021, riferito alla settimana che va da lunedì 8 novembre a domenica 14 novembre. Per qualsiasi commento, critica o  lode, contattaci attraverso la mailing list ( http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione ) del gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ).
Per la versione in linea della newsletter, consultare la  seguente pagina ( http://wiki.ubuntu-it.org/NewsletterItaliana/2021.037 ).

= Notizie da Ubuntu =

== Ubuntu 16.04 LTS verso la Manutenzione Estesa della Sicurezza ==
Canonical propone a cura di Francesco Federici un webinar sulla  Manutenzione Estesa della Sicurezza per Ubuntu 16.04. Avrà luogo mercoledì 24 novembre 2021 alle ore 11:00.
Ubuntu 16.04 LTS Xenial Xerus, una delle più popolari release di Ubuntu, è disponibile dal 2016, ed è stato adottato da molte organizzazioni per uso aziendale. Nell’aprile 2021 questa release LTS entrerà nel periodo di manutenzione estesa della sicurezza (ESM, extended security maintenance) uscendo dalla sua finestra standard di manutenzione della sicurezza di cinque anni. Questo webinar spiegherà il suo passaggio all’ESM e fornirà una guida alle considerazioni chiave per la pianificazione di una migrazione.
In questo webinar scoprirete:
 * Cos’è ESM e il periodo di manutenzione estesa della sicurezza
 * Una guida con sei considerazioni chiave per la pianificazione di una migrazione da Ubuntu 16.04 LTS
 * Come mantenere i vostri sistemi 16.04 LTS in produzione sicuri durante la pianificazione del vostro percorso di migrazione
Fonte:  ubuntu.com ( https://ubuntu.com/engage/ubuntu-16.04-esm-webinar )

== Canonical semplifica l'esecuzione di Ubuntu sui processori Apple M1 ==
Recentemente Canonical ha rilasciato un nuovo aggiornamento del suo strumento  Multipass ( https://multipass.run/ ) per l'orchestrazione di istanze Ubuntu virtuali sui dispositivi Apple che montano il processore M1. La società dietro Ubuntu ha avanzato il suo toolkit alla versione 1.8, introducendo il supporto per la configurazione e l'esecuzione di macchine virtuali Ubuntu su dispositivi Apple con il minimo sforzo e offrendo agli sviluppatori che sono interessanti nello sviluppo di applicazioni un modo più veloce per eseguire sistemi GNU/Linux in appena 20 secondi. Lo stesso Nathan Hart ha dichiarato che:
"Finora, gli utenti Apple con processore M1 non hanno avuto molte opzioni per eseguire Linux. Strumenti popolari per la creazione di Virtual Machine come VirtualBox e VMWare non supportano la nuova architettura e Multipass è la risposta che Canonical offre per tutti i sistemi operativi, non solo Apple. Inoltre, Canonical vuole che gli sviluppatori utilizzino sistemi Linux in modo sempre più veloce rispetto a qualsiasi altra opzione disponibile sul mercato e il team Multipass ha contribuito a raggiungere proprio questo obiettivo".
La nuova versione di Multipass aggiunge il supporto per l'utilizzo del terminale Xfce per una migliore esperienza GUI, rende  LXD ( https://linuxcontainers.org/lxd/introduction/ ) il backend predefinito su Linux ad eccezione di amd64, e per finire si migliora il supporto per l'ambiente desktop MATE e si introduce il supporto per i flussi di lavoro runs-one per risolvere alcuni diversi bug riscontrati dalla comunità. Detto questo è possibile scaricare la versione Multipass 1.8 dalla  pagina GitHub ( https://github.com/canonical/multipass/releases/tag/v1.8.0 ), mentre se utilizzi Ubuntu, puoi facilmente installarlo aprendo una finestra di  terminale ( https://wiki.ubuntu-it.org/AmministrazioneSistema/Terminale ) e digitando:
sudo snap install multipass
sudo snap refresh multipass --channel stable
e il gioco è fatto!
Fonte:  9to5linux.com ( https://9to5linux.com/canonical-makes-it-easier-to-run-ubuntu-vms-on-apple-m1-macs-with-multipass )

== Canonical corregge 13 vulnerabilità di sicurezza all'interno del Kernel Linux ==
Lo abbiamo sottolineato e sottoscritto svariate volte, in svariati numeri della newsletter e, non smetteremo mai di dire come Canonical si impegni assiduamente nel rilascio di nuovi aggiornamenti di sicurezza per il Kernel Linux per tutte le versioni di Ubuntu supportate. Con questo aggiornamento vengono risolte un totale di 13 vulnerabilità di sicurezza che potrebbero compromettere la sicurezza e la privacy degli utenti. Ma andiamo con ordine, perché questo difetto ( CVE-2021-3759 ( https://ubuntu.com/security/CVE-2021-3759 )) interessa tutte le versioni di Ubuntu, dalla 21.10 sino alla 14.04 ESM e, permette ad un utente malintenzionato locale di causare un  Denial of Service ( https://it.wikipedia.org/wiki/Denial_of_service ) del dispositivo.
Mentre solo per i sistemi 20.04 LTS e 18.04 LTS con kernel Linux 5.4 LTS, nonché per i sistemi 18.04 LTS, 16.04 ESM e 14.04 ESM con kernel Linux 4.15, i nuovi aggiornamenti di sicurezza del kernel correggono una vulnerabilità ( CVE-2019-19449 ( https://ubuntu.com/security/CVE-2019-19449 )) scoperta nel  file system F2FS ( https://it.wikipedia.org/wiki/F2FS ) e che potrebbe consentire a un utente malintenzionato di bloccare il sistema o addirittura eseguire codice arbitrario utilizzando un'immagine F2FS dannosa. Inoltre si correggono, una race condition ( CVE-2020-36385 ( https://ubuntu.com/security/CVE-2020-36385 )) che porta a una vulnerabilità use-after-free scoperta nell'implementazione del gestore della connessione e un difetto ( CVE-2021-3743 ( https://ubuntu.com/security/CVE-2021-3743 )) scoperto nell'implementazione del protocollo Qualcomm IPC Router. In ambedue i casi un utente malintenzionato locale potrebbe causare un arresto anomalo del sistema o esfiltrare informazioni sensibili dal dispositivo. Lo stesso vale per un'altra race condition ( CVE-2021-375 ( https://ubuntu.com/security/CVE-2021-3753 )) scoperta nell'implementazione del dispositivo terminale virtuale (vt) e che conteneva una condizione di competizione nella gestione  ioctl ( https://en.wikipedia.org/wiki/Ioctl ) e che porta ad una vulnerabilità di lettura fuori dai limiti, che potrebbe consentire a un utente malintenzionato locale di esporre informazioni sensibili, oltre a un difetto ( CVE -2021-42252 ( https://ubuntu.com/security/CVE-2021-42252 )) scoperto nell'implementazione del controller del bus  Low Pin Count (LPC) ( https://en.wikipedia.org/wiki/Low_Pin_Count ) che consente a un utente malintenzionato locale di causare un crash del sistema.
In questo caso, solo per sistemi 20.04 LTS e 18.04 LTS che eseguono il kernel Linux 5.4, le nuove patch di sicurezza del kernel risolvono:
 *  CVE-2021-3428 ( https://ubuntu.com/security/CVE-2021-3428 ) - un difetto scoperto da Wolfgang Frisch nel file system EXT4 che potrebbe essere un utente malintenzionato utilizzando un'immagine del file system EXT4 dannosa per mandare in crash il sistema;
 *  CVE-2021-3739 ( https://ubuntu.com/security/CVE-2021-3739 ) - una vulnerabilità scoperta nel  file system Btrfs ( https://it.wikipedia.org/wiki/Btrfs ) che potrebbe consentire a un utente malintenzionato con accesso CAP_SYS_ADMIN di causare un arresto del sistema;
 *  CVE-2021-35477 ( https://ubuntu.com/security/CVE-2021-35477 ) e  CVE-2021-34556 ( https://ubuntu.com/security/CVE-2021-34556 ) - due vulnerabilità di sicurezza scoperte rispettivamente da Piotr Krysiuk e Benedict Schlueter nel sottosistema BPF, che consentendo agli aggressori locali di esporre informazioni sensibili.
Ultimi ma non meno importanti, si risolvono altri tre difetti che interessano solo i sistemi 18.04 LTS, 16.04 ESM e 14.04 ESM che eseguono il kernel Linux 4.15. Questi includono una vulnerabilità ( CVE-2021-3655 ( https://ubuntu.com/security/CVE-2021-3655 )) scoperta da Ilja Van Sprundel nell'implementazione  SCTP ( https://it.wikipedia.org/wiki/Stream_Control_Transmission_Protocol ) che potrebbe consentire a un utente malintenzionato di esporre informazioni sensibili. Un difetto ( CVE-2020-36322 ( https://ubuntu.com/security/CVE-2020-36322 )) scoperto nell'implementazione del file system dello spazio utente FUSE che potrebbe consentire a un utente il crash del sistema e, un problema di sicurezza ( CVE- 2021-38199 ( https://ubuntu.com/security/CVE-2021-38199 )) scoperto da Michael Wakabayashi nell'implementazione del client NFSv4.
Come sempre, Canonical ma anche il team di Ubuntu-it esorta tutti gli utenti ad aggiornare quanto prima i propri sistemi alle nuove versioni del kernel. Per aggiornare la propria distribuzione basterà eseguire su una pagina di terminale il comando:
sudo apt update && sudo apt full-upgrade
Fonte:  9to5linux.com ( https://9to5linux.com/canonical-releases-new-ubuntu-linux-kernel-security-updates-to-fix-13-vulnerabilities )

== Ubuntu porta Thunderbird 91 nelle versioni LTS ==
Problema: Recentemente è stata individuata una grave vulnerabilità di sicurezza che colpisce la serie Thunderbird 78.x offerta in entrambe le build di Ubuntu 18.04 LTS e Ubuntu 20.04 LTS. Ma poiché il supporto per la serie 78.x di Thunderbird è terminato da un pezzo, è anche improbabile che il difetto venga corretto. Questo è uno di quegli eventi, che per delle versioni con il supporto a lungo termine, si trasforma subito in un grosso problema e da risolvere nel più breve tempo possibile. Per garantire quindi la stabilità e la sicurezza del sistema, gli sviluppatori di Ubuntu stanno effettuando il backport dell'ultima versione di Thunderbird 91 (che è una versione a supporto estesa) sia per Ubuntu 18.04 LTS, 20.04 LTS e 21.04. In questo lavoro il team di sviluppo di Ubuntu aggiorneranno le varie librerie e le dipendenze interconnesse necessarie per far funzionare Thunderbird 91 senza che ciò influisca sulla stabilità di Bionic. L'unico aspetto influente e che tale processo richiede un po' di tempo. Questo inconveniente potrebbe sottolineare nuovamente i (relativi) vantaggi della spedizione di Thunderbird come Snap nelle future versioni di Ubuntu. Correzioni di sicurezza a parte, Thunderbird 91 introduce una serie di nuove funzionalità e miglioramenti. Quindi se utilizzi attivamente Thunderbird, ricordati di aggiornarlo non appena i pacchetti saranno disponibile per il tuo sistema.
Fonte:  omgubuntu.co.uk ( https://www.omgubuntu.co.uk/2021/11/thunderbird-91-backport-ubuntu-18-04-20-04-lts )

= Notizie dalla comunità internazionale =

== In arrivo Ubuntu Touch OTA-20 il 19 Novembre ==
Il countdown è iniziato e la fondazione UBports si sta preparando per l'ennesimo aggiornamento del proprio sistema operativo mobile Ubuntu Touch che di recente è stato reso disponibile per i test pubblici. Questa versione si presenta principalmente per correggere una serie di bug fastidiosi insieme all'aggiunta di alcuni particolari miglioramenti e ricordando che parallelamente a questo immediato rilascio il team di UBports sta lavorando assiduamente al porting di Ubuntu Touch sulle versioni Ubuntu 20.04 LTS. Ma tornando a noi, i punti salienti di questa versione includono il supporto per i caratteri bengalesi e khmer per rootfs, la possibilità di selezionare un suono di notifica personalizzato nelle impostazioni di sistema relative all'audio, oltre che al supporto della vibrazione per le notifiche su dispositivi Halium 9.0 e successivi e il supporto per il LED di notifica. Altro cambiamento interessante riguarda la possibilità di installare Ubuntu Touch su uno smartphone Google Pixel 2 utilizzando il programma di installazione ufficiale di UBports e rendendo la procedura di flashing del sistema operativo molto più semplice su qualsiasi piattaforma supportata, come Linux, macOS e Windows. Come detto all'inizio dell'articolo, vengono risolti anche alcuni bug e problemi comuni segnalati dagli utenti, rendendo in questo modo il sistema molto più stabile e affidabile. La versione finale, salvo eventuali imprevisti, è prevista per Venerdì 19 Novembre, ma se vuoi aiutare UBports con i test, puoi  scaricare ( https://ubports.com/blog/ubports-news-1/post/ubuntu-touch-ota-20-call-for-testing-3789 ) la versione RC sul tuo dispositivo e far sapere cosa ne pensi.
Fonte:  9to5linux.com ( https://9to5linux.com/ubuntu-touch-ota-20-arrives-on-november-19th-with-pixel-2-support-in-the-ubports-installer-more )

= Notizie dal Mondo =

== Linus annuncia la prima Release Candidate del kernel Linux 5.16 ==
Mentre la versione del kernel Linux 5.15 si fa largo timidamente nei repository software di alcune delle principali distribuzioni GNU/Linux, lo sviluppo della prossima serie del Kernel Linux 5.16, è pronta a dilagare davanti al grande pubblico con la prima RC (Release Candidate) disponibile per i test. A darne l'annuncio è stato Linus Torvalds tramite un  messaggio in mailing list ( https://lkml.org/lkml/2021/11/14/298 ), promettendo che questa versione implementerà svariate funzionalità per i giocatori che usufruiscono dell'ambiente GNU/Linux. Non per niente è stata aggiunta la chiamata di sistema  FUTEX2 ( https://lkml.org/lkml/2019/7/30/1399 ) di Collabora che garantisce delle prestazioni migliori negli ultimi giochi moderni con un utilizzo più efficiente della CPU quando si utilizza  Proton ( https://it.wikipedia.org/wiki/Proton_(software) ). Lo stesso Gabriel Krisman Bertazi, sviluppatore di Collabora per dare un idea dei miglioramenti tecnici ha dichiarato: "Con l'utilizzo di futex siamo riusciti a ridurre l'utilizzo della CPU del 4% per il gioco Beat Saber e dell'1,5% per il gioco Shadow of Tomb Raider, entrambi in esecuzione su Proton.". A parte questo, il kernel Linux 5.16 introduce un miglior supporto hardware e le solite correzioni di bug. La versione finale del kernel Linux 5.16 è prevista per l'inizio di gennaio 2022 e in tutto questo si dovranno tenere in conto le feste di Natale e Capodanno che probabilmente avranno un impatto negativo sullo sviluppo finale. Fino ad allora, se vuoi aiutare gli sviluppatori del kernel a trovare e correggere relativi bug all'interno della nuova RC del kernel, scarica i pacchetti dal sito ufficiale  kernel.org ( https://www.kernel.org/ ). Tuttavia, tieni bene a mente che questa è una versione di sviluppo iniziale e che non è adatta per un utilizzo quotidiano.
Fonte:  9to5linux.com ( https://9to5linux.com/linus-torvalds-announces-first-linux-5-16-kernel-release-candidate )

= Aggiornamenti e statistiche =

== Aggiornamenti di sicurezza ==
Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum ( http://forum.ubuntu-it.org/viewforum.php?f=64 ).

== Bug riportati ==
 * Aperti: 138092, +121 rispetto alla scorsa settimana.
 * Critici: 324, +1 rispetto alla scorsa settimana.
 * Nuovi: 69068, +64 rispetto alla scorsa settimana.
È possibile aiutare a migliorare Ubuntu, riportando problemi o malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad ( http://wiki.ubuntu.com/BugSquad ) ha sempre bisogno di una mano.

== Statistiche del gruppo sviluppo ==
Segue la lista dei pacchetti realizzati dal Gruppo Sviluppo della comunità italiana nell'ultima settimana:

=== Mattia Rizzolo ===
 * lib2geom 1.1-2 ( https://tracker.debian.org/lib2geom ), per Debian unstable
 * devscripts 2.21.5 ( https://tracker.debian.org/devscripts ), per Debian unstable
Se si vuole contribuire allo sviluppo di Ubuntu correggendo bug, aggiornando i pacchetti nei repository, ecc... il gruppo sviluppo ( http://wiki.ubuntu-it.org/GruppoSviluppo ) è sempre alla ricerca di nuovi volontari.

= Commenti e informazioni =
"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo Social Media ( http://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia ) o se vuoi contribuire alla redazione di articoli per la Newsletter, puoi scrivere alla mailing list ( http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione ) del gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ).
In questo numero hanno partecipato alla redazione degli articoli:
 *  Daniele De Michele
 *  Stefano Dall’Agata

== Licenza adottata ==
La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative Commons Attribution-ShareAlike 4.0 ( http://creativecommons.org/licenses/by-sa/4.0/legalcode ).

== Uscite settimanali ==
 * Numero precedente ( http://wiki.ubuntu-it.org/NewsletterItaliana/2021.036 )
 * Numero successivo ( http://wiki.ubuntu-it.org/NewsletterItaliana/2021.038 )
Per ricevere la newsletter direttamente nella tua casella di posta, cambiare le impostazioni di ricezione o annullare la tua iscrizione alla newsletter, consulta questa pagina ( http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana ).
Per tutti i numeri usciti della newsletter, consulta la nostra edicola ( http://wiki.ubuntu-it.org/NewsletterItaliana/Archivio ).

= Scrivi per la newsletter =
La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti Ubuntu e, più in generale, le persone appassionate del mondo open-source. Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì, ed è aperta al contributo di tutti gli utenti che vogliono partecipare con un proprio articolo. L’autore dell’articolo troverà tutte le raccomandazioni e istruzioni dettagliate all’interno della pagina  Linee Guida ( https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida ), dove inoltre sono messi a disposizione per tutti gli utenti una serie di indirizzi web che offrono notizie riguardanti le principali novità su Ubuntu e sulla comunità internazionale, tutte le informazioni sulle attività della comunità italiana, le notizie sul software libero dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla  mailing list ( http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione ) del  gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ) oppure sul canale IRC:  ubuntu-it-promo ( https://chat.ubuntu-it.org/#ubuntu-it-promo ). Fornire il tuo contributo a questa iniziativa come membro, e non solo come semplice utente, è un presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel nostro Paese.


Maggiori informazioni sulla lista Newsletter-italiana