Deepin Graphics und Driver Manager ——Die beste Grafik Treiber Lösung

Deepin Graphics und Driver Manager ——Die beste Grafik Treiber Lösung

Die Deepin Familie bekommt ein neues Mitglied!——Deepin Graphics Driver Manager! Die Deepin Graphics Driver Manager ist ein kompaktes und leicht zu bedienendes Werkzeug zur Verwaltung von Grafiktreibern. Zu seinem Funktionsumfang gehört Hardwareerkennung, Grafiktreiberinstallation, Wechseln des zu verwendeten Grafikchips (wenn mehrere verbaut sind, z.B. in Laptops häufig der Fall), automatische Wiederherstellung des Grafiktreibers und weitere Funktionen. Deepin Graphics Driver Manager schlägt die beste Grafiktreiber Lösung, bezogen auf Grafikkartentyp. Es kann auf eine andere Lösung gewechselt werden.   NVIDIA Graphics Driver Management Deepin Graphics Driver Manager testet den Grafikkartentyp wenn eine NVIDIA Grafikkarte erkannt wird: Einzelgrafikkarte, Dual-Grafikkarte (Desktop Computer) und Dual Grafikkarte (Laptop), analysiert die Vor- und Nachteile verschiedener Lösungen für unterschiedliche NVIDIA Grafikkarten-Kombinationen und empfiehlt und liefert die beste Option.   Intel Graphics Driver Management Wird eine Intel Grafikkarte erkannt empfiehlt Deepin Graphics Driver Manager den Standardtreiber mit der besten Leistung aber analysiert zugleich die Vor- und Nachteile anderer Lösungen, die ausgewählt werden können.   AMD Graphics Driver Management Wird eine AMD Grafikkarte erkannt empfiehlt Deepin Graphics Driver Manager den offiziellen Open Source Treiber. Ansonsten ist aktuell keine andere Lösung verfügbar. Deepin Graphics Driver Manager unterstützt die Wiederherstellung des Original Treiber wenn der neue Treiber fehlschlägt. Der Original Teiber kann sogar ...Read more

Deepin Clone V1.0 wurde veröffentlicht —— Sicherung und Wiederherstellung, Sicherheit und Zuverlässigkeit

Deepin Clone V1.0 wurde veröffentlicht —— Sicherung und Wiederherstellung, Sicherheit und Zuverlässigkeit

Die Deepin-Familie hat ein neues Mitglied! Deepin Clone ist ein Werkzeug für Backups und Wiederherstellung von Deepin Technology. Es unterstützt das Klonen, Sichern und Wiederherstellen von Laufwerken oder Partitionen. Es verwendet Deepin Recovery um den Systemstart, Partitionen, etc. zu reparieren.   Laufwerke und Partitionen können unabhängig voneinander behandelt werden. Beim Start von Deepin Clone können Sie frei wählen, ob sie ein ganzes Laufwerk oder nur eine Partition behandeln möchten. Beim nächsten Start wird die vorige Einstellung vorausgewählt.   Sichern und Wiederherstellen von Partitionen Wichtige Dateien oder Daten sollten generell auf einer eigenen Partition abgelegt werden. So kann direkt die Partition für eine Sicherung ausgewählt werden. Und das geht jetzt viel einfacher, als je zuvor, um Ihren Bedürfnissen nach Effizienz gerecht zu werden.   Sichern und Wiederherstellen von Laufwerken; Vollständiger Schutz für Ihre Daten Für Laufwerke gibt es drei Funktionen: Laufwerk klonen, Laufwerk in Image-Datei sichern, Wiederherstellen eines Laufwerks mit einem Image. Es ist so leicht alle Daten zu klonen und kopieren, Sie können zur Wiederherstellung auch Deepin Recovery verwenden. Deepin Clone ist ein einfach zu bedienendes Werkzeug zum Anlegen und Wiederherstellen von Datensicherungen. Alle Vorgänge können ohne Kopfzerbrechen durchgeführt werden, alles geht ganz einfach mit nur einem Klick. Zum Ausprobieren ...Read more

Deepin Sicherheitsupdate —— Dringende Sicherheitsproblematik bei wpa DSA-3999-1 bei WLAN-Verbindungen behoben

Deepin Sicherheitsupdate —— Dringende Sicherheitsproblematik bei wpa DSA-3999-1 bei WLAN-Verbindungen behoben

Die Sicherheitsupdates für wpa. Information zur Verwundbarkeit DSA-3999-1 wpa—Sicherheitsupdates Details aus der Security-Datenbank: Mathy Vanhoef von der imec-DistriNet Forschungsgruppe der KU Leuven entdeckte mehrere Verwundbarkeiten im WPA-Protokoll, das für Authentifizierung im WLAN eingesetzt wird. Diese Verwundbarkeiten betrafen sowohl Access-Points (implementiert in hostapd) und Stationen (implementiert in wpa-supplicant). Ein Angreifer der die Verwundbarkeiten ausnutzt, kann das System dazu zwingen, verschlüsselte Session-Keys wiederzuverwenden, was eine Reihe von Verschlüsselungsattacken gegen ciphers erlaubt, dass in WPA1 und WPA2 verwendet wird. Weitere Informationen können der folgenden Publikation nachgelesen werden: Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake CVE-2017-13078: reinstallation of the group key in the Four-way handshake CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake CVE-2017-13080: reinstallation of the group key in the Group Key handshake CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame CVE-2017-13088: reinstallation of the ...Read more

Deepin Sicherheitsupdates (CVE-2017-12134 &CVE-2017-12153 &CVE-2017-12154 …&CVE-2017-1000252)

Deepin Sicherheitsupdates (CVE-2017-12134 &CVE-2017-12153 &CVE-2017-12154 …&CVE-2017-1000252)

Sicherheitsupdates von systemd und dem Linux-Kernel. Information zur Verwundbarkeit CVE-2017-12134—Sicherheitsupdates Details aus der Security-Datenbank: The xen_biovec_phys_mergeable function in drivers/xen/biomerge.c in Xen might allow local OS guest users to corrupt block device data streams and consequently obtain sensitive memory information, cause a denial of service, or gain host OS privileges by leveraging incorrect block IO merge-ability calculation. CVE-2017-12153—Sicherheitsupdates Details aus der Security-Datenbank: A security flaw was discovered in the nl80211_set_rekey_data() function in net/wireless/nl80211.c in the Linux kernel through 4.13.3. This function does not check whether the required attributes are present in a Netlink request. This request can be issued by a user with the CAP_NET_ADMIN capability and may result in a NULL pointer deference and system crash. CVE-2017-12154—SicherheitsupdatesDetails aus der Security-Datenbank: This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided. CVE-2017-14051—Sicherheitsupdates Details aus der Security-Datenbank: An integer overflow in the qla2x00_sysfs_write_optrom_ctl function in drivers/scsi/qla2xxx/qla_attr.c in the Linux kernel through 4.12.10 allows local users to cause a denial of service (memory corruption and system crash) by leveraging root access. CVE-2017-14140 The move_pages system call in mm/migrate.c in ...Read more

Deepin Sicherheitsupdate——BlueBorne-Sicherheitslücke in Bluetooth-Implementierungen eilig behoben: CVE-2017-1000250

Deepin Sicherheitsupdate——BlueBorne-Sicherheitslücke in Bluetooth-Implementierungen eilig behoben: CVE-2017-1000250

Armis Labs revealed a new attack vector endangering major mobile, desktop, and IoT operating systems, including Android, iOS, Windows, and Linux, and the devices using them. The new vector is dubbed “BlueBorne”, as it spread through the air (airborne) and attacks devices via Bluetooth. Armis has also disclosed eight related zero-day vulnerabilities, four of which are classified as critical. BlueBorne allows attackers to take control of devices, access corporate data and networks, penetrate secure “air-gapped” networks, and spread malware laterally to adjacent devices. Armis reported these vulnerabilities to the responsible actors, and is working with them as patches are being identified and released.   Was ist BlueBorne? BlueBorne is an attack vector by which hackers can leverage Bluetooth connections to penetrate and take complete control over targeted devices. BlueBorne affects ordinary computers, mobile phones, and the expanding realm of IoT devices. The attack does not require the targeted device to be paired to the attacker’s device, or even to be set on discoverable mode. Armis Labs has identified eight zero-day vulnerabilities so far, which indicate the existence and potential of the attack vector. Armis believes many more vulnerabilities await discovery in the various platforms using Bluetooth. These vulnerabilities are fully ...Read more

Updates von Anwendungen im Deepin Store(2017.08)

Updates von Anwendungen im Deepin Store(2017.08)

Aktualisierungs-Details am 18. August Hinzugefügte Programme : Odoo, Ramme, Feedly, Xgcom, Glyphr, 7-Zip, Keeweb   Aktualisierte Programme: CLion, DataGrip, FileZilla, Pencil2D, PhpStorm, WebStorm, Xtreme Download Manager, Deepin Terminal   Aktualisierungs-Details vom 11. August Hinzugefügte Programme : Deepin Paketmanager, PupaFM, Freeplane, Wavebox, Wonder Reader, Deepin Kontrollzentrum, Buka, Finetune, Electorrent, VNote, Shift, Eidete, Xonotic, Tixati   Aktualisierte Programme: Chrome, DataGrip, Opera, PhpStorm, Opera, Telegram, Visual Studio Code, WebStorm   Bildergalerie von Aktualisierungen: Corebird, TeamViewer, Atom, BleachBit, Steam

Deepin Sicherheitsupdate——Dringende Sicherheitsanfälligkeit Bad Taste behoben CVE-2017-11421 in GNOME Dateien

Deepin Sicherheitsupdate——Dringende Sicherheitsanfälligkeit Bad Taste behoben CVE-2017-11421 in GNOME Dateien

Sicherheitsupdates für Bad Taste (gnome-exe-thumbnailer).   Sicherheitsanfälligkeit CVE-2017-11421 —Sicherheitsupdates Auszug der Sicherheitsdatenbank: gnome-exe-thumbnailer vor 0.9.5 ist anfällig für eine VBScript Injection wenn Thumbnails für eine MSI Datei generiert werden, bekannt als das "Bad Taste" Problem. Es kommt zu einem lokalen Angriff wenn ein Opfer den GNOME-Dateimanger benutzt und durch Ordner navigiert welche eine .msi Datei enthält welche VBScript Code in Ihrem Dateinahmen enthält.   Fehlerbehebungen gnome-exe-thumbnailer Sicherheitslücken wurden behoben mit Updates in deepin 15.4.1 (20170727). Wir empfehlen Ihnen, das System zu aktualisieren, um Patches zu erhalten, welche die Angriffsmöglichkeiten schließen.

Sicherheitsupdates (DSA 3890-1 &DSA 3891-1 &DSA 3893-1 &DSA 3895-1&DSA 3896-1 &DSA 3898-1)

Sicherheitsupdates (DSA 3890-1 &DSA 3891-1 &DSA 3893-1 &DSA 3895-1&DSA 3896-1 &DSA 3898-1)

Sicherheitsupdates für spip, tomcat8, jython, flatpak, apache2 and expat. Sicherheitsanfälligkeit DSA-3890-1 spip — Sicherheitsupdates Auszug der Sicherheitsdatenbank: Emeric Boit vom ANSSI hat berichtet, dass SPIP, eine Webseitenengine für Publishing, den Wert vom X-Forwarded-Host HTTP header Feld ungenügend prüft. Ein unauthentifizierter Angrifer kann die Lücke nutzen um Schadcode auszuführen.   DSA-3891-1 tomcat8 — Sicherheitsupdates Auszug der Sicherheitsdatenbank: Aniket Nandkishor Kulkarni discovered that in tomcat8, a servlet and JSP engine, static error pages used the original request's HTTP method to serve content, instead of systematically using the GET method. This could under certain conditions result in undesirable results, including the replacement or removal of the custom error page.   DSA-3893-1 jython — Sicherheitsupdates Auszug der Sicherheitsdatenbank: Alvaro Munoz and Christian Schneider discovered that jython, an implementation of the Python language seamlessly integrated with Java, is prone to arbitrary code execution triggered when sending a serialized function to the deserializer.   DSA-3895-1 flatpak — Sicherheitsupdates Auszug der Sicherheitsdatenbank: It was discovered that Flatpak, an application deployment framework for desktop apps insufficiently restricted file permissinons in third-party repositories, which could result in privilege escalation.   DSA-3896-1 apache2 — Sicherheitsupdates Auszug der Sicherheitsdatenbank: Verschiedene Angriffsmöglichkeiten in Apache HTTPD Server entdeckt. CVE-2017-3167: Emmanuel Dreyfus reported that the ...Read more

Sicherheitsupdates(DSA 3786-1 &DSA 3799-1 &DSA 3808-1... &DSA 3885-1)

Sicherheitsupdates(DSA 3786-1 &DSA 3799-1 &DSA 3808-1... &DSA 3885-1)

Sicherheitsupdates für vim, imagemagick, imagemagick, icu, firefox-esr, weechat, ghostscript, libxstream-java, tomcat7, tomcat8, tiff, libtirpc, libytnef, xen, git, kde4libs, rtmpdump, bitlbee, bind9, jbig2dec, deluge, mysql-connector-java, puppet, imagemagick, fop, mosquitto, strongswan, sudo, openldap, tnef, wordpress, perl, ettercap, libmwaw, otrs2, tor, zziplib, libosip2, libgcrypt20, firefox-esr, request-tracker4, gnutls28, irssi. Sicherheitsanfälligkeit DSA-3786-1 vim —Sicherheitsupdates Auszug der Sicherheitsdatenbank: Sprachdateien des vim (Vi IMproved) Texteditors können zu einem Integer-Speicherüberlauf bei der Speicherreservierung führen, die einen Pufferüberlauf auslösen, durch welchen potentiell die Möglichkeit zum Ausführen von beliebigem Programmcode besteht oder die Gefahr für Denial-Of-Service.   DSA-3799-1 imagemagick —Sicherheitsupdates Auszug der Sicherheitsdatenbank: This update fixes several vulnerabilities in imagemagick: Various memory handling problems and cases of missing or incomplete input sanitising may result in denial of service or the execution of arbitrary code if malformed TIFF, WPG, IPL, MPC or PSB files are processed.   DSA-3808-1 imagemagick —Sicherheitsupdates Auszug der Sicherheitsdatenbank: This update fixes several vulnerabilities in imagemagick: Various memory handling problems and cases of missing or incomplete input sanitising may result in denial of service or the execution of arbitrary code if malformed TGA, Sun or PSD files are processed. This update also fixes visual artefacts when running -sharpen on CMYK images (no security impact, but piggybacked on top of the security ...Read more

Sicherheitsupdates (DSA 3761-1 &DSA 3762-1 &DSA 3764-1... &DSA 3840-1)

Sicherheitsupdates (DSA 3761-1 &DSA 3762-1 &DSA 3764-1... &DSA 3840-1)

Die Sicherheitsupdates für rabbitmq-server, tiff, pdns, mapserver, libphp-swiftmailer, libxpm, openssl, lcms2, tcpdump, libgd2, wordpress, ntfs-3g, svgsalamander, viewvc, libevent, spice, libreoffice, munin, bind9, apache2, mupdf, libquicktime, ruby-zip, zabbix, texlive-base, icoutils, chromium-browser, wireshark, ioquake3, r-base, audiofile, wordpress, jbig2dec, gst-plugins-bad1.0, gst-plugins-base1.0, gst-plugins-good1.0, gst-plugins-ugly1.0, gstreamer1.0, eject, jhead, tryton-server, libreoffice, mysql-connector-java. Sicherheitsanfälligkeit DSA-3761-1 rabbitmq-server —Sicherheitsupdates Auszug der Sicherheitsdatenbank: RabbitMQ, eine Implementierung des AMQP-Protokolls, hat die Verbindungs-Authentifizierung von MQTT (MQ Telemetry Transport) nicht korrekt validiert. Das erlaubte jedem sich für einen existierenden Benutzer anzumelden ohne ein Passwort anzugeben.   DSA-3762-1 tiff —Sicherheitsupdates Auszug der Sicherheitsdatenbank: Mehrere Angriffsmöglichkeiten wurden in der libtiff library und den enthaltenen Tools tiff2rgba, rgb2ycbcr, tiffcp, tiffcrop, tiff2pdf and tiffsplit. Dies könnte den Dienst zum Absturz zu bringen, Speicherlecks verursachen oder bösartige Code ausführen.   DSA-3764-1 pdns —Sicherheitsupdates Auszug der Sicherheitsdatenbank: Mehrere Angriffsmöglichkeiten wurden in pdns einem autoritativen Nameserver entdeckt. Das Common Vulnerabilities and Exposures (CVE) nennt die folgenden Probleme: CVE-2016-2120: Mathieu Lafon discovered that pdns does not properly validate records in zones. An authorized user can take advantage of this flaw to crash server by inserting a specially crafted record in a zone under their control and then sending a DNS query for that record. CVE-2016-7068: Florian Heinz and Martin Kluge reported that pdns parses all records present in a query regardless of whether they are needed or even legitimate, allowing a remote, unauthenticated attacker to cause an abnormal CPU usage load on the pdns server, resulting in a partial denial of service ...Read more