[Newsletter italiana] Newsletter italiana, n. 11 del 2022

La newsletter settimanale della comunità italiana newsletter-italiana a liste.ubuntu-it.org
Mar 29 Mar 2022 07:02:17 BST


Questo è il numero 11 del 2022, riferito alla settimana che va da lunedì 21 marzo a domenica 27 marzo. Per qualsiasi commento, critica o  lode, contattaci attraverso la mailing list ( http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione ) del gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ).
Per la versione in linea della newsletter, consultare la  seguente pagina ( http://wiki.ubuntu-it.org/NewsletterItaliana/2022.011 ).

= Notizie da Ubuntu =

== Come installare il Kernel Linux 5.17 su Ubuntu 21.10 ==
Buone notizie per tutti gli utenti di Ubuntu, in quanto è possibile installare l'ultima versione del kernel Linux, la 5.17. Infatti, con il rilascio avvenuto durante la settimana da parte di Linus Torvalds, ora gli utenti possono godere di molte fantastiche funzionalità, come un miglior supporto hardware, oltre che svariate correzioni di sicurezza che permettono di migliorare l'esperienza desktop e renderla più sicura, veloce e affidabile. Ma perché dover aggiornare il proprio kernel, se tutto sommato funziona correttamente? La risposta a tale domanda è molto semplice, in quanto si aggiorna il kernel della propria distribuzione esclusivamente se si ha bisogno di una o più funzionalità (introdotte con la nuova versione) che permettono di utilizzare un componente hardware nel migliore dei modi. Per questo, oggi, con questo articolo vedremo come installare la versione 5.17 del kernel su Ubuntu 21.10, dato che le altre distribuzioni, come Arch Linux, openSUSE Tumbleweed o Fedora Linux ricevono immediatamente il kernel attraverso i loro repository software. Con Ubuntu, invece, occorre fare tutto manualmente. Per fare ciò, utilizzeremo la  CLI ( https://it.wikipedia.org/wiki/Interfaccia_a_riga_di_comando ) (Command-line interface), insieme ai  pacchetti del kernel ( https://kernel.ubuntu.com/~kernel-ppa/mainline/ ) dall'archivio PPA di Ubuntu, forniti direttamente da Canonical. Con l'unica precisazione che i suddetti pacchetti del kernel, pur essendo creati dall'Ubuntu Kernel Team, non sono firmati, il che significa che non possono essere installati su sistemi che hanno il Secure Boot abilitato. Pertanto, prima di procedere, occorre disabilitare Secure Boot. L'installazione tramite CLI è abbastanza semplice, infatti basterà scaricare, per la propria architettura, i pacchetti del kernel Linux 5.17 e salvarli in una cartella sotto Home. Successivamente, aprire il Terminale e spostarsi nella cartella dove sono salvati i file (ad esempio cd ~/Downloads), ed eseguire il comando:
sudo dpkg -i *.deb
e attendere fino al completamento del processo di installazione e quindi riavviare il computer. Qualora si volesse eseguire l'aggiornamento a future versioni (es. kernel Linux 5.17.1, 5.17.2, ecc.), si dovrà scaricare manualmente i nuovi pacchetti dall'archivio PPA del kernel di Ubuntu e ripetere questa procedura. Il gioco è fatto ;)
Fonte:  9to5linux.com ( https://9to5linux.com/how-to-install-linux-kernel-5-17-on-ubuntu-21-10 )

== Canonical rilascia patch di sicurezza per correggere 22 difetti di sicurezza ==
Canonical in queste ore ha rilasciato nuovi importanti aggiornamenti del kernel Linux per tutte le versioni di Ubuntu supportate, tra cui Ubuntu 21.10, 20.04 LTS e 18.04 LTS, per affrontare fino a 22 vulnerabilità di sicurezza. La più grande minaccia che ha interessato tutti i sistemi Ubuntu e che è stata patchata ( CVE-2022-0435 ( https://ubuntu.com/security/CVE-2022-0435 )) in questo nuovo aggiornamento di sicurezza è stata scoperta da Samuel Page nell'implementazione del  protocollo TIPC ( https://en.wikipedia.org/wiki/Transparent_Inter-process_Communication ) (Transparent Inter-Process Communication) del kernel Linux, che potrebbe consentire un utente malintenzionato remoto di causare un arresto anomalo del sistema. Altra importante vulnerabilità corretta e che ha interessato solo i sistemi Ubuntu 21.10 e Ubuntu 20.04 LTS che eseguono il kernel Linux 5.13, riguarda un difetto ( CVE-2022-0742 ( https://ubuntu.com/security/CVE-2022-0742 )) scoperto nell'implementazione  ICMPv6 ( https://it.wikipedia.org/wiki/ICMPv6 ) del kernel,  CVE-2022-23222 ( https://ubuntu.com/security/CVE-2022-23222 ) un problema di sicurezza scoperto nel verificatore BPF, un difetto  CVE-2021-39685 ( https://ubuntu.com/security/CVE-2021-39685 ) scoperto da Szymon Heidrich di lettura e scrittura fuori limite nel sottosistema USB Gadget,  CVE-2021-39698 ( https://ubuntu.com/security/CVE-2021-39698 ), una race condition scoperta nell'implementazione del sondaggio, nonché  CVE-2021-43975 ( https://ubuntu.com/security/CVE-2021-43975 ), un problema di sicurezza scoperto da Brendan Dolan-Gavitt nel driver del dispositivo Ethernet aQuantia AQtion. Tutte queste vulnerabilità possono consentire agli aggressori locali di causare un un  Denial of Service ( https://it.wikipedia.org/wiki/Denial_of_service ). Altri bug che interessano tutte le versioni di Ubuntu supportate riguardano:
 *  CVE-2021-28711 ( https://ubuntu.com/security/CVE-2021-28711 ),  CVE-2021-28712 ( https://ubuntu.com/security/CVE-2021-28712 ),  CVE-2021-28713 ( https://ubuntu.com/security/CVE-2021-28713 ),  CVE-2021-28714 ( https://ubuntu.com/security/CVE-2021-28714 ) e  CVE-2021-28715 ( https://ubuntu.com/security/CVE-2021-28715 ) - cinque difetti scoperti da Jürgen Groß nel sottosistema  Xen ( https://it.wikipedia.org/wiki/Xen ) e nel driver di rete Xen che potrebbero consentire a un utente malintenzionato in una macchina virtuale guest di causare un eccessivo consumo di memoria del kernel nel dominio back-end di rete o in un'altra macchina virtuale guest;
 *  CVE-2022-0492 ( https://ubuntu.com/security/CVE-2022-0492 ) - un difetto scoperto da Yiqi Sun e Kevin Wang nell'implementazione di  cgroups ( https://en.wikipedia.org/wiki/Cgroups ), che potrebbe consentire a un utente malintenzionato locale di ottenere privilegi di amministratore;
 *  CVE-2021-4135 ( https://ubuntu.com/security/CVE-2021-4135 ) - un problema di sicurezza scoperto nella simulazione driver del dispositivo di rete, che potrebbe consentire a un utente malintenzionato locale di esporre informazioni riservate;
 *  CVE-2022-0516 ( https://ubuntu.com/security/CVE-2022-0516 ) - un difetto scoperto nell'implementazione KVM, che potrebbe consentire a un utente malintenzionato locale di ottenere l'accesso non autorizzato in scrittura nella memoria.
Lo stesso vale per  CVE-2021-44733 ( https://ubuntu.com/security/CVE-2021-44733 ), una race condition che porta a una vulnerabilità use-after-free scoperta nel sottosistema ARM  Trusted Execution Environment (TEE) ( https://en.wikipedia.org/wiki/Trusted_execution_environment ),  CVE-2021-45095 ( https://ubuntu.com/security/CVE-2021-45095 ), un difetto scoperto nel protocollo di rete telefonica (!PhoNet) e  CVE-2021-45480 ( https://ubuntu.com/security/CVE-2021-45480 ), un problema di sicurezza rilevato nell'implementazione del protocollo  Reliable Datagram Sockets (RDS) ( https://it.wikipedia.org/wiki/Reliable_Datagram_Sockets ). Tutti questi difetti potrebbero consentire agli aggressori locali di eseguire del codice arbitrario. Ancora, un difetto  CVE-2021-4197 ( https://ubuntu.com/security/CVE-2021-4197 ) scoperto da Eric Biederman nell'implementazione della migrazione del processo cgroup, che potrebbe consentire a un utente malintenzionato locale di ottenere privilegi root,  CVE-2021-45402 ( https://ubuntu.com/security/CVE-2021-45402 ) e  CVE-2022-0264 ( https://ubuntu.com/security/CVE-2022-0264 ), vulnerabilità rilevate nel verificatore eBPF e nel sottosistema BPF, che potrebbe consentire a un utente malintenzionato locale di esporre informazioni riservate e  CVE-2022-0382 ( https://ubuntu.com/security/CVE-2022-0382 ), altro difetto scoperto nell'implementazione del protocollo TIPC, che potrebbe consentire a un utente malintenzionato locale di esporre informazioni riservate.
Ultimo, ma non meno importante, il nuovo aggiornamento del kernel risolve  CVE-2021-43976 ( https://ubuntu.com/security/CVE-2021-43976 ), un problema di sicurezza che riguarda solo i sistemi Ubuntu 20.04 LTS e 18.04 LTS che eseguono il kernel Linux 5.4 LTS, scoperto da Brendan Dolan-Gavitt nel driver del dispositivo USB Marvell WiFi-Ex. Questo difetto potrebbe consentire a un utente malintenzionato fisicamente vicino di mandare in crash il sistema. Come sempre, per aggiornare la propria distribuzione, basterà aprire una finestra di terminale e digitare il comando:
sudo apt update && sudo apt full-upgrade
oppure installare tutti gli aggiornamenti dal programma Ubuntu Software.
Fonte:  9to5linux.com ( https://9to5linux.com/ubuntu-users-receive-a-new-major-linux-kernel-update-22-security-flaws-patched )

= Notizie dalla comunità internazionale =

== Rilasciata la quinta point release di GNOME 41 ==
Lo sviluppatore Jordan Petridis, del GNOME Release Team ha  annunciato ( https://discourse.gnome.org/t/gnome-41-5-released/9240 ) oggi la disponibilità per il download della quinta point release di GNOME 41 per tutte le distribuzioni GNU/Linux. Questo aggiornamento introduce varie correzioni di bug per alcune applicazioni dell'ecosistema GNOME, oltre che ai vari componenti principali. Primo tra tutti, come previsto, il componente  GNOME Shell ( https://it.wikipedia.org/wiki/GNOME_Shell ), che grazie a questi ultimi aggiornamenti ha ricevuto molta attenzione da parte degli sviluppatori, in cui si sono migliorate alcune funzionalità come la personalizzazione del fuso orario all'interno degli eventi del calendario, la navigazione tramite scorciatoia da tastiera per passare da finestre/app nella Panoramica delle attività, si sono risolti due fastidiosi problemi nella Panoramica delle attività, tra cui la barra superiore che non rispondeva e l'apertura delle impostazioni del dispositivo per le reti WPA. Non solo, ora Nautilus include un migliore stile High Contrast e migliora il drag-and-drop, mentre il software GNOME disabilita lo scroll del mouse sul carosello in primo piano e sono state aggiornate le rispettive pagine dei dettagli. Oltre a ciò, anche l'estensione Window List è stata aggiornata, con un miglior monitoraggio delle finestre per evitare icone mancanti, mentre il visualizzatore di documenti  Evince ( https://it.wikipedia.org/wiki/Evince ) corregge un arresto anomalo. Detto questo, gli utenti che usufruiscono dell'ambiente desktop GNOME 41 dovrebbero aspettarsi di vedere l'aggiornamento nei propri repository software delle  rispettive distribuzioni GNU/Linux. Altrimenti, è possibile compilare il tutto a mano, utilizzando lo snapshot ufficiale del  progetto BuildStream ( https://download.gnome.org/teams/releng/41.5/gnome-41.5.tar.xz ), o i singoli  pacchetti sorgente ( https://download.gnome.org/core/41/41.5/sources/ ).
Fonte:  9to5linux.com ( https://9to5linux.com/gnome-41-5-released-as-a-bugfix-update-for-the-gnome-41-desktop-series )

= Notizie dal Mondo =

== Rilasciato il driver grafico NVIDIA 510.60.02 con supporto per le GPU RTX A4000H ==
Nella giornata di oggi, il colosso statunitense NVIDIA ha rilasciato il driver grafico proprietario NVIDIA 510.60.02 per sistemi GNU/Linux, FreeBSD e Solaris per introdurre il supporto alle GPU di ultima generazione. Dopo quasi due mesi di sviluppo, NVIDIA, grazie a questo aggiornamento, introduce il supporto per le schede grafiche RTX A4000H e RTX A5500, che sono basate sulla più recente architettura NVIDIA Ampere che si trova nei moderni computer portatili. Inoltre, si risolvono alcuni fastidiosi bug riscontrati e segnalati dalla comunità come una regressione introdotta in una precedente versione che potrebbe causare il blocco delle applicazioni OpenGL, la deselezione dei monitor dotati di porte audio HDMI o DisplayPort come dispositivo di uscita audio predefinito dopo che il dispositivo riprende dalla sospensione o ancora la visualizzazione di messaggi di errore non validi nel pannello di controllo delle impostazioni della scheda grafica NVIDIA. Ultimo, ma non meno importante, si risolve anche un bug che impediva allo script di installazione di nvidia di rilevare lo strumento di firma del modulo del kernel. È possibile scaricare subito il driver grafico NVIDIA 510.60.02 per sistemi Linux e AArch64 (ARM64), nonché per sistemi FreeBSD e Solaris a 64 e 32 bit dal sito ufficiale. Basterà eseguire queste semplici istruzioni per installare il nuovo driver grafico NVIDIA sulla tua distribuzione GNU/Linux.
Fonte:  phoronix.com ( https://www.phoronix.com/scan.php?page=news_item&px=NVIDIA-510.60.02-Linux-Driver )

= Aggiornamenti e statistiche =

== Aggiornamenti di sicurezza ==
Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum ( http://forum.ubuntu-it.org/viewforum.php?f=64 ).

== Bug riportati ==
 * Aperti: 138420, +69 rispetto alla scorsa settimana.
 * Critici: 325, -1 rispetto alla scorsa settimana.
 * Nuovi: 69128, +30 rispetto alla scorsa settimana.
È possibile aiutare a migliorare Ubuntu, riportando problemi o malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad ( http://wiki.ubuntu.com/BugSquad ) ha sempre bisogno di una mano.

== Statistiche del gruppo sviluppo ==
Segue la lista dei pacchetti realizzati dal Gruppo Sviluppo della comunità italiana nell'ultima settimana:

=== Mattia Rizzolo ===
 * telegram-desktop 3.6.1+ds-1 ( https://launchpad.net/ubuntu/jammy/+source/telegram-desktop/3.6.1+ds-1 ), per Ubuntu jammy-proposed
 * telegram-desktop 3.6.1+ds-2 ( https://launchpad.net/ubuntu/jammy/+source/telegram-desktop/3.6.1+ds-2 ), per Ubuntu jammy-proposed
Se si vuole contribuire allo sviluppo di Ubuntu correggendo bug, aggiornando i pacchetti nei repository, ecc... il gruppo sviluppo ( http://wiki.ubuntu-it.org/GruppoSviluppo ) è sempre alla ricerca di nuovi volontari.

= Commenti e informazioni =
"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo Social Media ( http://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia ) o se vuoi contribuire alla redazione di articoli per la Newsletter, puoi scrivere alla mailing list ( http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione ) del gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ).
In questo numero ha partecipato alla redazione degli articoli:
 *  Daniele De Michele
Hanno inoltre collaborato all'edizione:
 *  Massimiliano Arione
 *  Stefano Dall’Agata

== Licenza adottata ==
La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative Commons Attribution-ShareAlike 4.0 ( http://creativecommons.org/licenses/by-sa/4.0/legalcode ).

== Uscite settimanali ==
 * Numero precedente ( http://wiki.ubuntu-it.org/NewsletterItaliana/2022.010 )
 * Numero successivo ( http://wiki.ubuntu-it.org/NewsletterItaliana/2022.012 )
Per ricevere la newsletter direttamente nella tua casella di posta, cambiare le impostazioni di ricezione o annullare la tua iscrizione alla newsletter, consulta questa pagina ( http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana ).
Per tutti i numeri usciti della newsletter, consulta la nostra edicola ( http://wiki.ubuntu-it.org/NewsletterItaliana/Archivio ).

= Scrivi per la newsletter =
La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti Ubuntu e, più in generale, le persone appassionate del mondo open-source. Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì, ed è aperta al contributo di tutti gli utenti che vogliono partecipare con un proprio articolo. L’autore dell’articolo troverà tutte le raccomandazioni e istruzioni dettagliate all’interno della pagina  Linee Guida ( https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida ), dove inoltre sono messi a disposizione per tutti gli utenti una serie di indirizzi web che offrono notizie riguardanti le principali novità su Ubuntu e sulla comunità internazionale, tutte le informazioni sulle attività della comunità italiana, le notizie sul software libero dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla  mailing list ( http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione ) del  gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ) oppure sul canale IRC:  ubuntu-it-promo ( https://chat.ubuntu-it.org/#ubuntu-it-promo ). Fornire il tuo contributo a questa iniziativa come membro, e non solo come semplice utente, è un presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel nostro Paese.


Maggiori informazioni sulla lista Newsletter-italiana