Deepin Systemupdates (2017.12.21)

Deepin Systemupdates (2017.12.21)

Zoom für Anwendungen deaktiviert, die HiDPI nicht darstellen können; Es wurde das Problem behoben, dass neu installierte Anwendungen unter bestimmten Umständen nicht im Startmenü angezeigt wird; Für kleinen Speicher optimiert; Die Flatpak Runtime wurde aktualisiert, um die Zeilen in HiDPI zu entfernen; Es wurde das Problem behoben, dass TIM meldete „Es wurde von einem Dritten manipuliert“.

Deepin Systemupdates (2017.12.08)

Deepin Systemupdates (2017.12.08)

Qt-Update auf Version 5.6.1 Problem mit der schwarzen Fenster-Seite, welches durch Plugins verursacht wird, behoben; Dünne Linie Problem bei HiDPI behoben. TIM-Update auf Version 2.0.0 Problem behoben, bei dem Online Dokumente nicht geöffnet werden können; Der im System eingestellte Standardbrowser wird zum Öffnen von Websites verwendet. Update des Deepin Taschenrechners auf Version 1.0.1 Spezielle Schriftart für vergangene Berechnungen; Rechengenauigkeit optimiert. Anwendungen aktualisiert und im Deepin Appstore hinzugefügt

Deepin System Aktualisierung (25.10.2017)

Deepin System Aktualisierung (25.10.2017)

Deepin Emacs auf Version 3.0-1 aktualisiert Echtzeitformat hinzugefügt zum Einrücken der Syntax wenn Code geschrieben wird; Dired-Filter Modus hinzugefügt um schnell Dateien gemäß Regeln zu filtern und anzuzeigen; emacs 27.0.50 wurde aus dem neuesten emacs git gebaut; Temporärer scratch buffer beim Start deaktiviert; Buffer Schutz zum minibuffer tray hinzugefügt, Minibuffertray Beenden vermeiden wenn Buffer gelöscht wird; Großbuchstaben und Bindung an Alt + z hinzugefügt; Migration von multi-term.el Plugin an das cl-lib Repository ; Tastenbindung für moccur-grep-find-pwd; Schnelles und rekursives Finden von Wörtern und selektieren von Text an der Position des Mauszeigers; Intelligente Einrückungsfunktion für paredit-open-curly-smart; move-text.el Plugin aktualisiert um mit späteren Versionen von Emacs 26 kompatibel zu sein; C++ Syntax Hervorhebung verbessert; Rust Sprache unterstützt; g++ Befehl erkennen bevor das Plugin des auto-complete-clang-extension.el geladen wird um Fehler zu vermeiden; Flymake Fehler des vala-mode korrigiert ; Funktion des term-send-delete-mode hinzugefügt; System- und Anwendungsaktualisierungen Flash Plugin von Firefox, Chrome, Opera auf Version 27.0.0.170 aktualisiert; Deepin File Manager auf V1.6 aktualisiert;

Deepin System Aktualisierung (19.10.2017)

Deepin System Aktualisierung (19.10.2017)

System- und Anwendungsfehler behoben Debconf als grafische Benutzeroberfläche konfiguriert, um notwendige Interaktionen zwischen Kontrollzentrum und Deepin Store zu unterstützen; Druckertreiber aktualisiert; Deepin Voice Recorder auf Version 2.6.1 aktualisiert. Problem korrigiert, welches mp4 Dateien im Handy und in WeChat nicht abspielt; Problem korrigiert, welches Baidu Netdisk nach dem Update nicht starten lässt;

Deepin Sicherheitsupdate —— Dringende Sicherheitsproblematik bei wpa DSA-3999-1 bei WLAN-Verbindungen behoben

Deepin Sicherheitsupdate —— Dringende Sicherheitsproblematik bei wpa DSA-3999-1 bei WLAN-Verbindungen behoben

Die Sicherheitsupdates für wpa. Information zur Verwundbarkeit DSA-3999-1 wpa—Sicherheitsupdates Details aus der Security-Datenbank: Mathy Vanhoef von der imec-DistriNet Forschungsgruppe der KU Leuven entdeckte mehrere Verwundbarkeiten im WPA-Protokoll, das für Authentifizierung im WLAN eingesetzt wird. Diese Verwundbarkeiten betrafen sowohl Access-Points (implementiert in hostapd) und Stationen (implementiert in wpa-supplicant). Ein Angreifer der die Verwundbarkeiten ausnutzt, kann das System dazu zwingen, verschlüsselte Session-Keys wiederzuverwenden, was eine Reihe von Verschlüsselungsattacken gegen ciphers erlaubt, dass in WPA1 und WPA2 verwendet wird. Weitere Informationen können der folgenden Publikation nachgelesen werden: Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake CVE-2017-13078: reinstallation of the group key in the Four-way handshake CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake CVE-2017-13080: reinstallation of the group key in the Group Key handshake CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame CVE-2017-13088: reinstallation of the …Read more

Deepin System Aktualisierung (2017-10-16)

Deepin System Aktualisierung (2017-10-16)

System- und Programm-Fehler behoben Aktualisierung von Policykit, Problem behoben dass es eine ungültige Umgebungsvariable geben konnte; Paketierung von WeChat für Enterprise und Behebung des Problems, dass beim Minimieren auftreten konnte; Update und Fehlerbehebung für Qianniu Work; Programme im Deepin Store aktualisiert und neue hinzugefügt;

Deepin Sicherheitsupdates (CVE-2017-12134 &CVE-2017-12153 &CVE-2017-12154 …&CVE-2017-1000252)

Deepin Sicherheitsupdates (CVE-2017-12134 &CVE-2017-12153 &CVE-2017-12154 …&CVE-2017-1000252)

Sicherheitsupdates von systemd und dem Linux-Kernel. Information zur Verwundbarkeit CVE-2017-12134—Sicherheitsupdates Details aus der Security-Datenbank: The xen_biovec_phys_mergeable function in drivers/xen/biomerge.c in Xen might allow local OS guest users to corrupt block device data streams and consequently obtain sensitive memory information, cause a denial of service, or gain host OS privileges by leveraging incorrect block IO merge-ability calculation. CVE-2017-12153—Sicherheitsupdates Details aus der Security-Datenbank: A security flaw was discovered in the nl80211_set_rekey_data() function in net/wireless/nl80211.c in the Linux kernel through 4.13.3. This function does not check whether the required attributes are present in a Netlink request. This request can be issued by a user with the CAP_NET_ADMIN capability and may result in a NULL pointer deference and system crash. CVE-2017-12154—SicherheitsupdatesDetails aus der Security-Datenbank: This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided. CVE-2017-14051—Sicherheitsupdates Details aus der Security-Datenbank: An integer overflow in the qla2x00_sysfs_write_optrom_ctl function in drivers/scsi/qla2xxx/qla_attr.c in the Linux kernel through 4.12.10 allows local users to cause a denial of service (memory corruption and system crash) by leveraging root access. CVE-2017-14140 The move_pages system call in mm/migrate.c in …Read more

Deepin Sicherheitsupdate——BlueBorne-Sicherheitslücke in Bluetooth-Implementierungen eilig behoben: CVE-2017-1000250

Deepin Sicherheitsupdate——BlueBorne-Sicherheitslücke in Bluetooth-Implementierungen eilig behoben: CVE-2017-1000250

Armis Labs revealed a new attack vector endangering major mobile, desktop, and IoT operating systems, including Android, iOS, Windows, and Linux, and the devices using them. The new vector is dubbed “BlueBorne”, as it spread through the air (airborne) and attacks devices via Bluetooth. Armis has also disclosed eight related zero-day vulnerabilities, four of which are classified as critical. BlueBorne allows attackers to take control of devices, access corporate data and networks, penetrate secure “air-gapped” networks, and spread malware laterally to adjacent devices. Armis reported these vulnerabilities to the responsible actors, and is working with them as patches are being identified and released.   Was ist BlueBorne? BlueBorne is an attack vector by which hackers can leverage Bluetooth connections to penetrate and take complete control over targeted devices. BlueBorne affects ordinary computers, mobile phones, and the expanding realm of IoT devices. The attack does not require the targeted device to be paired to the attacker’s device, or even to be set on discoverable mode. Armis Labs has identified eight zero-day vulnerabilities so far, which indicate the existence and potential of the attack vector. Armis believes many more vulnerabilities await discovery in the various platforms using Bluetooth. These vulnerabilities are fully …Read more