Mises à jour du système Deepin (2018.03.07)

Mises à jour du système Deepin (2018.03.07)

DTK mise à jour vers la version 2.0.7 Amélioration de la gestion des numéros de version Support amélioré de CMake / QtModule Amélioration du support des thèmes Implémentation d'une nouvelle barre de titre Configurez la boîte de dialogue pour prendre en charge les groupes cachés. Modifications du contrôle DTabbar, et suppression de certaines interfaces. Ancres abandonnées. Pulseaudio mise à jour pour version1:10.0-7deepin & QT mise à jour versversion5.6.1+dfsg-14deepin4 Mises à jour internes de Deepin, correction des problèmes liés à Flatpak. Deepin-wine rolléditéretour à la version 2.18-5 Correction du problème que les utilisateurs ne pouvaient pas se connecter à TIM, à cause d'un mot de passe anormal. Suppression de la fonction de sorte que l'ordinateur Deepin ne peut pas être contrôlé dans QQ Remote Assistance. Deepin-package-manager actualiséà la version1.2.3-1 Correction du problème que l'installation de RStudio, TeamViewer et d'autres paquets Deb qui ne sont pas dans le référentiel désinstallerait DDE.

Mises à jour de Sécurité Deepin (CVE-2017-12134 &CVE-2017-12153 &CVE-2017-12154 …&CVE-2017-1000252)

Mises à jour de Sécurité Deepin (CVE-2017-12134 &CVE-2017-12153 &CVE-2017-12154 …&CVE-2017-1000252)

Les mises à jour de sécurité de systemd et linux kernel. Informations sur la vulnérabilité CVE-2017-12134 —Mises à jour de sécurité Détails de la base de données de sécurité: La fonction xen_biovec_phys_mergeable dans drivers/xen/biomergege.c dans Xen pourrait permettre aux utilisateurs invités du système d'exploitation local de corrompre les flux de données des périphériques et par conséquent d'obtenir des informations mémoire sensibles, de provoquer un déni de service ou d'obtenir des privilèges du système d'exploitation hôte en tirant parti d'un calcul incorrect de la capacité de fusion des entrées-sorties de bloc. CVE-2017-12153 —Mises à jour de sécurité Détails de la base de données de sécurité: Une faille de sécurité a été découverte dans la fonction nl80211_set_rekey_rekey_data() dans net/wireless/nl80211.c dans le noyau Linux à travers 4.13.3. Cette fonction ne vérifie pas si les attributs requis sont présents dans une requête Netlink. Cette demande peut être émise par un utilisateur ayant la capacité CAP_NET_ADMIN et peut entraîner une déférence de pointeur NULL et un plantage du système. CVE-2017-12154 —Mises à jour de sécuritéDétails de la base de données de sécurité Ce candidat a été réservé par une organisation ou une personne qui l'utilisera pour annoncer un nouveau problème de sécurité. Lorsque le candidat aura été ...Read more

Mise à jour de sécurité Deepin -- Correction urgente de la vulnérabilité de sécurité BlueBorne Security CVE-2017-1000250 dans les implémentations Bluetooth

Mise à jour de sécurité Deepin -- Correction urgente de la vulnérabilité de sécurité BlueBorne Security CVE-2017-1000250 dans les implémentations Bluetooth

Armis Labs a révélé un nouveau vecteur d'attaque mettant en danger les principaux systèmes d'exploitation mobiles, de bureau et IoT, y compris Android, iOS, Windows et Linux, ainsi que les appareils qui les utilisent. Le nouveau vecteur est surnommé "BlueBorne", car il se propage dans l'air (aéroporté) et attaque les appareils via Bluetooth. Armis a également divulgué huit vulnérabilités connexes de type " zero-day ", dont quatre sont classées comme critiques. BlueBorne permet aux attaquants de prendre le contrôle des appareils, d'accéder aux données et aux réseaux de l'entreprise, de pénétrer dans les réseaux sécurisés et de répandre latéralement les logiciels malveillants sur les appareils adjacents. Armis a signalé ces vulnérabilités aux acteurs responsables et travaille avec eux au fur et à mesure que les correctifs sont identifiés et diffusés.   Qu'est-ce que BlueBorne ? BlueBorne est un vecteur d'attaque par lequel les pirates peuvent utiliser les connexions Bluetooth pour pénétrer et prendre le contrôle total des dispositifs ciblés. BlueBorne affecte les ordinateurs ordinaires, les téléphones mobiles et le domaine en expansion des appareils IoT. L'attaque n'exige pas que le dispositif ciblé soit apparié au dispositif de l'attaquant, ni même qu'il soit mis en mode découverte. Armis Labs a identifié ...Read more

Mises à jour système (15/09/2017)

Mises à jour système (15/09/2017)

Mise à jour de PulseAudio en version 10.0 Plus de matériels supportés, support du matériel AirPlay maintenant disponible; À l'insertion d'une carte son USB ou d'un appareil Bluetooth connecté, le système donnera la priorité en les choisissant comme sortie par défaut sans interventions manuelles de l'utilisateur; Amélioration de la fonction mémoire pour la configuration matérielle hot-swap; Support du noyau GNU Hurd; Support des applications 32-bit sur des systèmes 64-bit dans padsp. Correction des bugs systèmes et logiciels Importante correctif de sécurité critique pour la vulnérabilité BlueBorne du protocole Bluetooth (CVE-2017-1000250); Retour à la version précédente du fichier de configuration Synaptics, pour résoudre une partie des problèmes rencontrés par certains modèles de pavés tactiles qui ne pouvaient pas être utilisés; Mise à jour du plug-in Flash pour Firefox, Chrome, Opera en version 27.0.0.130.

Mises à jour du système Deepin (2017.09.13)

Mises à jour du système Deepin (2017.09.13)

Mise à jour de Flatpak vers la version 0.9.7-1 Ajout d'une nouvelle API au fichier de symboles Ajout des versions libostree et bubblewrap requises Correction d'un problème de sécurité pour bloquer certaines permissions de déploiement de fichiers inappropriées Ajout de libglib2.0-doc et libostree-doc à Build-Depends-Indep, afin que libflatpak-doc puisse croiser ces documents Ajout d'un patch pour faire un test d'isolation plus approfondi pour $ HOME Correction des bugs systèmes et logiciels Correction d'un problème d'affichage incorrect de l'icône de la méthode d'entrée sogou causé par Flatpak Correction du problème que le réseau ne peut pas être connecté causé par le gestionnaire de réseau Correction d'un problème de traduction dans Deepin Image Viewer Correction du problème que alibaba trademanager est expiré et ne peut pas être mis à jour

Mises à jour système (08/09/2017)

Mises à jour système (08/09/2017)

Mises à jour systèmes Mises à jour des fichiers de configuration Synaptics, principalement pour résoudre les problèmes du pavé tactile Shiatsu, et améliorer l'expérience du pavé tactile en général.   Mise à jour du gestionnaire de réseau de la version 1.2.4 à 1.8.2, pour une note complète des changements, merci de visiter : https://cgit.freedesktop.org/NetworkManager/NetworkManager/tree/NEWS?h=1.8.2.   Wechat corrige le bug des cadres noirs sur le bureau.   Deepin Terminal est mis à jour vers la version 2.6, voir https://www.deepin.org/2017/09/08/deepin-terminal-v2-6-0-is-released/.

Mises à jour de sécurité (DSA 3890-1 &DSA 3891-1 &DSA 3893-1 &DSA 3895-1&DSA 3896-1 &DSA 3898-1)

Mises à jour de sécurité (DSA 3890-1 &DSA 3891-1 &DSA 3893-1 &DSA 3895-1&DSA 3896-1 &DSA 3898-1)

Les mises à jour de sécurité de spip, tomcat8, jython, flatpak, apache2 et expat. Information sur les vulnérabilités DSA-3890-1 spip2  — Mises à jour de sécurité Détails de la base de données de sécurité : Emeric boit de l'ANSSI a rapporté que SPIP, un moteur de site Web pour la publication, ne nettoyait pas suffisamment la valeur du champ d'en-tête HTTP X-Forwarded-Host. Un attaquant non authentifié peut tirer parti de cette faille pour provoquer l'exécution de code à distance.   DSA-3891-1 tomcat82— Mises à jour de sécurité Détails de la base de données de sécurité : Aniket Nandkishor Kulkarni a découvert que dans tomcat8, un moteur de servlet et de JSP, les pages d'erreurs statiques utilisaient la méthode HTTP de la requête originale pour servir le contenu, au lieu d'utiliser systématiquement la méthode GET. Dans certaines conditions, cela pourrait entraîner des résultats indésirables, y compris le remplacement ou la suppression de la page d'erreur personnalisée.   DSA-3893-1 jython2— Mises à jour de sécurité Détails de la base de données de sécurité : Alvaro Munoz et Christian Schneider ont découvert que jython, une implémentation du langage Python intégrée de façon transparente avec Java, est sujette à l'exécution arbitraire de code déclenché ...Read more

Mises à jour de sécurité(DSA 3786-1 &DSA 3799-1 &DSA 3808-1... &DSA 3885-1)

Mises à jour de sécurité(DSA 3786-1 &DSA 3799-1 &DSA 3808-1... &DSA 3885-1)

Les mises à jour de sécurité de vim, imagemagick, imagemagick, imagemagick, icu, firefox-esr, weechat, ghostscript, libxstream-java, tomcat7, tomcat8, tiff, libtirpc, libytnef, xen, git, kde4libs, rtmpdump, bitlbee, bind9, jbig2dec, deluge, mysql-connector-java, puppet, imagemagick, fop, mosquitto, strongswan, sudo, openldap, tnef, wordpress, perl, ettercap, libmwaw, otrs2, tor, zziplib, libosip2, libgcrypt20, firefox-esr, request-tracker4, gnutls28, irssi. Informations sur la vulnérabilité DSA-3786-1 vim —Mises à jour de sécurité Détails de la base de données de sécurité: Les fichiers d'orthographe de l'éditeur passés à l'éditeur vim (Vi IMproved) peuvent entraîner un débordement d'entier dans l'allocation de mémoire et un débordement de tampon résultant qui pourrait potentiellement entraîner l'exécution d'un code arbitraire ou un déni de service.   DSA-3799-1 imagemagick —Mises à jour de sécurité Détails de la base de données de sécurité: Cette mise à jour corrige plusieurs vulnérabilités dans imagemagick : Divers problèmes de manipulation de la mémoire et des cas d'assainissement des entrées manquantes ou incomplètes peuvent entraîner un déni de service ou l'exécution d'un code arbitraire si des fichiers TIFF, WPG, IPL, MPC ou PSB malformés sont traités.   DSA-3808-1 imagemagick —Mises à jour de sécurité Détails de la base de données de sécurité: Cette mise à jour corrige plusieurs vulnérabilités dans imagemagick : Divers problèmes de ...Read more