Actualizaciones del sistema Deepin (2017.12.21)

Actualizaciones del sistema Deepin (2017.12.21)

Zoom desactivado para aplicaciones que no se ajustan a HiDPI; Se solucionó el problema de que la aplicación recién instalada no aparece en el lanzador en circunstancias especiales; Optimizado para memoria pequeña; Tiempo de ejecución de flatpak actualizado para eliminar las líneas en HiDPI; Se solucionó el problema que TIM informaba: “Ha sido manipulado por un tercero”.

Actualizaciones del sistema Deepin (2017.12.08)

Actualizaciones del sistema Deepin (2017.12.08)

Qt actualizado a la versión 5.6.1 Se corrigió el problema del lado negro del problema de la ventana causado por los complementos; Se resolvió el problema de la línea delgada HiDPI. Actualización de TIM a la versión 2.0.0 se resolvió el problema de que no se puede abrir el documento en línea; El navegador predeterminado del sistema se usa para abrir un documento en línea. Actualizar la calculadora Deepin a la versión 1.0.1 La fuente específica se usa en la lista de expresiones históricas; Optimizó la precisión del cálculo. Aplicaciones actualizadas y agregadas en Deepin Appstore

Actualizaciones del sistema en Deepin (2017.10.25)

Actualizaciones del sistema en Deepin (2017.10.25)

Deepin Emacs Actualizado a la Version 3.0-1 Se agregó formato en tiempo real a la sangría mediante sintaxis when writing codes; Se agregó el modo de filtro dired para filtrar y mostrar rápidamente los archivos de acuerdo con las reglas bajo dired; emacs 27.0.50 del más nuevo emacs git se usa para compilar; El búfer de scratch temporal desactivado al iniciarse; Se agregó protección de buffer a minibuffer-tray, evitando salir del progreso de la bandeja de minibuffer al eliminar buffer; Se agregaron caracteres en mayúscula y se vincularon a Alt + z; Migre el plugin multi-term.el al repositorio cl-lib; Se agregaron enlaces de teclas para moccur-grep-find-pwd; Busque palabras recursivamente rápidamente en el cursor y seleccione cadenas; Función de sangría inteligente añadida para paredit-open-curly-smart; Se ha actualizado el complemento move-text.el para que sea compatible con las versiones posteriores a Emacs 26; Improved C++ syntax highlight; Lenguaje Rust soportado; Se detectó el comando g ++ antes de cargar el complemento de auto-complete-clang-extension.el para evitar fallas; Se corrigió el error de flymake del modo vala; Se agregó la función de term-send-delete-mode; Sistema y actualizaciones de aplicaciones Se actualizó el complemento flash de firefox, chrome, opera a la Versión 27.0.0.170; Actualizado Deepin File Manager …Leer más

Actualizaciones del sistema Deepin (2017.10.19)

Actualizaciones del sistema Deepin (2017.10.19)

Corrección del Sistema y errores de aplicación Debconf configurado como una interfaz gráfica de usuario para admitir algunas interacciones necesarias en Control Center y Deepin Store; Actualizado el controlador de la impresora; Deepin Voice Recorder actualizado a la Versión 2.6.1, solucionó el problema de que los archivos grabados en mp4 no se pueden reproducir en el reproductor de teléfono y WeChat; Se corrigió el problema que Baidu Netdisk no puede iniciar después de la actualización;

Actualización de seguridad Deepin——solucionado de manera urgente wpa Vulnerabilidad de seguridad DSA-3999-1 en conexión WIFI

Actualización de seguridad Deepin——solucionado de manera urgente wpa Vulnerabilidad de seguridad DSA-3999-1 en conexión WIFI

Las actualizaciones de seguridad de wpa. Información de vulnerabilidad DSA-3999-1 wpa— Actualizaciones de seguridad Detalles de la base de datos de seguridad: Mathy Vanhoef, del grupo de investigación imec-DistriNet de KU Leuven, descubrió múltiples vulnerabilidades en el protocolo WPA, utilizado para la autenticación en redes inalámbricas. Esas vulnerabilidades se aplican tanto al punto de acceso (implementado en hostapd) como a la estación (implementado en wpa_supplicant). Un atacante que explote las vulnerabilidades podría forzar al sistema vulnerable a reutilizar las claves de sesión criptográficas, lo que permite un rango de ataques criptográficos contra los cifrados utilizados en WPA1 y WPA2. Se puede encontrar más información en el documento de investigación, Key Reinstallation Attacks: forzar la reutilización de nonce en WPA2 CVE-2017-13077: reinstalación de la clave pairwise en el handshake de cuatro direcciones CVE-2017-13078: reinstalación de la tecla de grupo en el handshake de cuatro direcciones CVE-2017-13079: reinstalación de la clave del grupo de integridad en el handshake de cuatro vías CVE-2017-13080: reinstalación de la clave de grupo en el handshake de clave de grupo CVE-2017-13081: reinstalación de la clave de grupo de integridad en el handshake de clave de grupo CVE-2017-13082: aceptar una Solicitud de Reassociación de Transición Rápida BSS retransmitida …Leer más

Actualizaciones del sistema Deepin (2017.10.16)

Actualizaciones del sistema Deepin (2017.10.16)

Parches de sistema y errores de aplicaciones Se actualizado Policykit y se solucionó el problema de que la variable de entorno no era válida; Empaquetamos WeChat Enterprise y solucionamos el problema de la minimización; Se corrigió y actualizó Qianniu Work; Aplicaciones agregadas y actualizadas en Deepin Store;

Actualizaciones de seguridad deepin  (CVE-2017-12134 y CVE-2017-12153 y CVE-2017-12154 … y CVE-2017-1000252)

Actualizaciones de seguridad deepin (CVE-2017-12134 y CVE-2017-12153 y CVE-2017-12154 … y CVE-2017-1000252)

Las actualizaciones de seguridad Systemd y kernel Linux Información de Vulnerabilidades CVE-2017-12134 —Actualizaciones de seguridad Detalles de la base de datos de seguridad: La función xen_biovec_phys_mergeable de los controladores / xen / biomerge.c en Xen podría permitir que los usuarios invitados del sistema operativo local corrompan los flujos de datos del dispositivo de bloque y consecuentemente obtener información sensible de la memoria, provocando una denegación de servicio u obteniendo privilegios del sistema operativo anfitrión aprovechando bloques incorrectos IO merge- capacidad.de cálculo. CVE-2017-12153 —Actualizaciones de seguridad Detalles de la base de datos de seguridad: Una falla de seguridad se descubrió en la función nl80211_set_rekey_data () en net / wireless / nl80211.c en el núcleo de Linux a través de 4.13.3. Esta función no comprueba si los atributos requeridos están presentes en una solicitud de Netlink. Esta solicitud puede ser emitida por un usuario con la capacidad CAP_NET_ADMIN y puede resultar en una deferencia de puntero NULL y un fallo del sistema. CVE-2017-12154—Actualizaciones de seguridadDetalles de base de datos de seguridad: Este candidato ha sido reservado por una organización o persona que lo usará al anunciar un nuevo problema de seguridad. Cuando el candidato ha sido publicado, los detalles para este candidato …Leer más

Actualización de Seguridad Deepin—-Corregida urgentemente la vulnerabilidad de Seguridad BlueBorne CVE-2017-1000250 en implementaciones Bluetooth

Actualización de Seguridad Deepin—-Corregida urgentemente la vulnerabilidad de Seguridad BlueBorne CVE-2017-1000250 en implementaciones Bluetooth

Armis Labs reveló un nuevo vector de ataque que pone en peligro los principales sistemas operativos móviles, de escritorio y IoT, incluyendo Android, iOS, Windows y Linux, y los dispositivos que los utilizan. El nuevo vector se denomina “BlueBorne”, ya que se propaga a través del aire (aerotransportado) y ataca a los dispositivos a través de Bluetooth. Armis también ha revelado ocho vulnerabilidades relacionadas con el día cero, cuatro de las cuales se clasifican como críticas. BlueBorne permite a los atacantes tomar el control de los dispositivos, acceder a los datos corporativos y las redes, penetrar en las redes seguras de “acceso a Internet” y propagar el malware lateralmente a los dispositivos adyacentes. Armis reportó estas vulnerabilidades a los actores responsables y está trabajando con ellos a medida que se están identificando y liberando parches.   ¿Qué es BlueBorne? BlueBorne es un vector de ataque por el que los hackers pueden aprovechar las conexiones Bluetooth para penetrar y tomar el control total sobre los dispositivos de destino. BlueBorne afecta a ordenadores ordinarios, teléfonos móviles, y el ámbito en expansión de los dispositivos IoT. El ataque no requiere que el dispositivo de destino se empareje con el dispositivo del atacante, o …Leer más