[Gruppo FCM] Traduzione: News
Luigi Di Gaetano
luigidg85 a hotmail.it
Dom 4 Ott 2009 11:02:26 BST
Vulnerabilità del Kernel in Ubutu
Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!
Le seguenti vulnerabilità sono state scoperte:
1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.
2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema.
Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!
Fonte:softpedia.com
Launchpad ora Open Source
Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi.
Mailing List degli utenti di Launchpad:
https://lists.launchpad.net/launch
pad-users/msg05118.html
Post del Blog in Canonical.com:
http://blog.canonical.com/?p=192
Comunicato Stampa:
http://www.ubuntu.com/news/can
onical-open-sources-launchpad/
Wiki di sviluppo:
https://dev.launchpad.net/
Istruzioni per ottenere il codice:
https://dev.launchpad.net/Getting
Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima.
Fonte: Ubuntu Weekly News
Sondaggio: Competenze su Linux domandate
L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.
Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA.
Fonte: h-online.com
_________________________________________________________________
Le tue Emoticon ti sembrano poche? Scaricane di nuove!
http://intrattenimento.it.msn.com/emoticon/
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://liste.ubuntu-it.org/pipermail/ubuntu-it-fcm/attachments/20091004/afc60b75/attachment.htm>
Maggiori informazioni sulla lista
ubuntu-it-fcm