Actualizaciones de seguridad deepin  (CVE-2017-12134 y CVE-2017-12153 y CVE-2017-12154 … y CVE-2017-1000252)

Actualizaciones de seguridad deepin (CVE-2017-12134 y CVE-2017-12153 y CVE-2017-12154 … y CVE-2017-1000252)

Las actualizaciones de seguridad Systemd y kernel Linux Información de Vulnerabilidades CVE-2017-12134 —Actualizaciones de seguridad Detalles de la base de datos de seguridad: La función xen_biovec_phys_mergeable de los controladores / xen / biomerge.c en Xen podría permitir que los usuarios invitados del sistema operativo local corrompan los flujos de datos del dispositivo de bloque y consecuentemente obtener información sensible de la memoria, provocando una denegación de servicio u obteniendo privilegios del sistema operativo anfitrión aprovechando bloques incorrectos IO merge- capacidad.de cálculo. CVE-2017-12153 —Actualizaciones de seguridad Detalles de la base de datos de seguridad: Una falla de seguridad se descubrió en la función nl80211_set_rekey_data () en net / wireless / nl80211.c en el núcleo de Linux a través de 4.13.3. Esta función no comprueba si los atributos requeridos están presentes en una solicitud de Netlink. Esta solicitud puede ser emitida por un usuario con la capacidad CAP_NET_ADMIN y puede resultar en una deferencia de puntero NULL y un fallo del sistema. CVE-2017-12154—Actualizaciones de seguridadDetalles de base de datos de seguridad: Este candidato ha sido reservado por una organización o persona que lo usará al anunciar un nuevo problema de seguridad. Cuando el candidato ha sido publicado, los detalles para este candidato …Leer más

Actualización de Seguridad Deepin—-Corregida urgentemente la vulnerabilidad de Seguridad BlueBorne CVE-2017-1000250 en implementaciones Bluetooth

Actualización de Seguridad Deepin—-Corregida urgentemente la vulnerabilidad de Seguridad BlueBorne CVE-2017-1000250 en implementaciones Bluetooth

Armis Labs reveló un nuevo vector de ataque que pone en peligro los principales sistemas operativos móviles, de escritorio y IoT, incluyendo Android, iOS, Windows y Linux, y los dispositivos que los utilizan. El nuevo vector se denomina “BlueBorne”, ya que se propaga a través del aire (aerotransportado) y ataca a los dispositivos a través de Bluetooth. Armis también ha revelado ocho vulnerabilidades relacionadas con el día cero, cuatro de las cuales se clasifican como críticas. BlueBorne permite a los atacantes tomar el control de los dispositivos, acceder a los datos corporativos y las redes, penetrar en las redes seguras de “acceso a Internet” y propagar el malware lateralmente a los dispositivos adyacentes. Armis reportó estas vulnerabilidades a los actores responsables y está trabajando con ellos a medida que se están identificando y liberando parches.   ¿Qué es BlueBorne? BlueBorne es un vector de ataque por el que los hackers pueden aprovechar las conexiones Bluetooth para penetrar y tomar el control total sobre los dispositivos de destino. BlueBorne afecta a ordenadores ordinarios, teléfonos móviles, y el ámbito en expansión de los dispositivos IoT. El ataque no requiere que el dispositivo de destino se empareje con el dispositivo del atacante, o …Leer más

Actualizaciones del sistema en Deepin (2017.09.15)

Actualizaciones del sistema en Deepin (2017.09.15)

Actualizado PulseAudio a la versión 10.0 Soporta más hardware, ahora compatible con dispositivos AirPlay; El sistema dará proridad a las tarjetas de sonido USB recientementes insertada o los dispositivos Bluetooth conectados como valores predeterminados sin ajustes manuales por parte de los usuarios; Función de memoria mejorada para la configuración de dispositivos al conectarse en caliente; Soporte para el núcleo GNU Hurd; Soporte de aplicaciones 32-bit en el sistema de 64-bit en el módulo padsp. Correcciones del sistema y reportes de aplicaciones Actualización de seguridad grave en el protocolo Bluetooth corrigiendo una vulnerabilidad BlueBorne (CVE-2017-1000250); Archivo de configuración de Synaptics vuelve a la versión anterior, para resolver parte del modelo específico de touchpad al no poder utilizar; Actualizados Firefox, Chrome, Opera con su correspondiente complemento paquete Flash plug-in a la versión 27.0.0.130.

Actualizaciones del sistema Deepin (2017.09.13)

Actualizaciones del sistema Deepin (2017.09.13)

Flatpak actualizado a la versión 0.9.7-1 Se agregó una nueva API al archivo de símbolos Se agregaron las versiones requeridas libostree y bubblewrap Parche de seguridad para bloquear algunos permisos inadecuados de despliegan algunos archivos Se agregó libglib2.0-doc y libostree-doc a Build-Depends-Indep, para que libflatpak-doc pueda hacer referencia cruzada a estos documentos Se agregó un parche para hacer una prueba de aislamiento más completa para $ HOME Parches de sistema y errores de aplicaciones Solucionado el problema de que la visualización incorrecta del icono del método de entrada sogou causado por flatpak Solucionado el problema de que la red no se puede conectar causada por network-manager Solucionado el problema de la traducción en el Visor de imágenes deepin Solucionado la edición del trademanager alibaba que expira y no puede ser actualizado

Actualizaciones del sistema Deepin (2017.09.08)

Actualizaciones del sistema Deepin (2017.09.08)

Actualizaciones de sistema Archivo de configuración de Synaptics, principalmente para resolver problemas de presión de la palma y al presionar en zonas en el panel táctil «touchpad» para ofrecer una mejor experiencia   Actualización del gestor de redes de la versión 1.2.4 a la 1.8.2, para el registro de cambios especifico, por favor, vaya a https://cgit.freedesktop.org/NetworkManager/NetworkManager/tree/NEWS?h=1.8.2.   Corregido fallo WeChat de bloques negros en el escritorio   Terminal Deepin actualizada a la versión 2.6, véase https://www.deepin.org/2017/09/08/deepin-terminal-v2-6-0-is-released/.

Actualización de seguridad de Deepin——Vulnerabilidad de seguridad urgentemente corregida CVE-2017-11421 en archivos GNOME

Actualización de seguridad de Deepin——Vulnerabilidad de seguridad urgentemente corregida CVE-2017-11421 en archivos GNOME

Las actualizaciones de seguridad de Bad Taste (gnome-exe-thumbnailer).   Información de vulnerabilidad CVE-2017-11421 —actualizaciones de seguridad Detalles de la base de datos de seguridad: Gnome-exe-thumbnailer antes de 0.9.5 es propenso a una inyección de VBScript al generar miniaturas para archivos MSI, también conocido como el problema de “Bad Taste”. Hay un ataque local si la víctima utiliza el gestor de archivos GNOME y navega a un directorio que contiene un archivo .msi con código VBScript en su nombre de archivo.   Estado de la corrección gnome-exe-thumbnailer vulnerabilidades de seguridad han sido corregidas en la actualizacion de Deepin 15.4.1  (20170727). Le recomendamos que actualice el sistema para obtener los parches para solucionar las vulnerabilidades.

Actualizaciones de seguridad (DSA 3890-1 &DSA 3891-1 &DSA 3893-1 &DSA 3895-1&DSA 3896-1 &DSA 3898-1)

Actualizaciones de seguridad (DSA 3890-1 &DSA 3891-1 &DSA 3893-1 &DSA 3895-1&DSA 3896-1 &DSA 3898-1)

Las actualizaciones de seguridad de spip, tomcat8, jython, flatpak, apache2 y expat. Información de vulnerabilidad DSA-3890-1 spip — Actualizaciones de seguridad Detalles de seguridad de la base de datos: Emeric Boit de ANSSI informó que SPIP, un motor de sitio web para la publicación, insuficientemente desinfecta el valor del campo de encabezado HTTP X-Forwarded-Host. Un atacante no autenticado puede aprovechar esta falla para provocar la ejecución remota de código.   DSA-3891-1 tomcat8— Actualizaciones de seguridad Detalles de seguridad de la base de datos: Aniket Nandkishor Kulkarni descubrió que en tomcat8, un servlet y un motor JSP, las páginas de error estático usaban el método HTTP de la solicitud original para servir contenido, en lugar de usar sistemáticamente el método GET. Esto podría bajo ciertas condiciones resultar en resultados indeseables, incluyendo el reemplazo o la eliminación de la página de error personalizada.   DSA-3893-1 jython — Actualizaciones de seguridad Detalles de seguridad de la base de datos: Alvaro Munoz y Christian Schneider descubrieron que jython, una implementación del lenguaje Python perfectamente integrado con Java, es propenso a la ejecución arbitraria de código cuando se envía una función serializada al deserializador.   DSA-3895-1 flatpak — Actualizaciones de seguridad Detalles de seguridad de la …Leer más

Actualizaciones de Seguridad(DSA 3786-1 &DSA 3799-1 &DSA 3808-1… &DSA 3885-1)

Actualizaciones de Seguridad(DSA 3786-1 &DSA 3799-1 &DSA 3808-1… &DSA 3885-1)

Actualizaciones de seguridad de vim, imagemagick, imagemagick, icu, firefox-esr, weechat, ghostscript, libxstream-java, tomcat7, tomcat8, tiff, libtirpc, libytnef, xen, git, kde4libs, rtmpdump, bitlbee, bind9, jbig2dec, deluge, mysql-connector-java, puppet, imagemagick, fop, mosquitto, strongswan, sudo, openldap, tnef, wordpress, perl, ettercap, libmwaw, otrs2, tor, zziplib, libosip2, libgcrypt20, firefox-esr, request-tracker4, gnutls28, irssi. Información de Vulnerabilidad DSA-3786-1 vim —Actualizaciones de seguridad Detalles de la base de datos de seguridad: Archivos de hechizo editor pasados ​​al editor vim (Vi IMproved) pueden resultar en un desbordamiento de enteros en la asignación de memoria y un desbordamiento de búfer resultante que potencialmente podría resultar en la ejecución de código arbitrario o denegación de servicio.   DSA-3799-1 imagemagick —Actualizaciones de seguridad Detalles de la base de datos de seguridad: Esta actualización corrige varias vulnerabilidades en imagemagick: Varios problemas de manejo de memoria y casos de desinfectar falta o incompleta de entrada pueden resultar en la denegación de servicio o la ejecución de código arbitrario si se procesan archivos TIFF, WPG, IPL, MPC o PSB malformados.   DSA-3808-1 imagemagick —Actualizaciones de seguridad Detalles de la base de datos de seguridad: Esta actualización corrige varias vulnerabilidades en imagemagick: Varios problemas de manejo de memoria y casos de desinfección de entrada faltantes o incompletos pueden …Leer más