Deepin – Aggiornamenti di Sistema (2017.12.21)

Deepin – Aggiornamenti di Sistema (2017.12.21)

Zoom disabilitato nelle app che non sono utilizzano HiDPI; Sistemata l’anomalia per cui le nuove applicazioni installate non comparivano nel Launcher in particolari circostanze; Ottimizzazione per piccoli tagli di memoria; Uggiornata la Runtime Flatpak e rimosse le linee per HiDPI ; Sistemata l’anomalia per i report di TIM “It has been tampered with by a third party”.

Deepin – Aggiornamenti di Sistema (2017.12.08)

Deepin – Aggiornamenti di Sistema (2017.12.08)

Uggiornata Qt alla versione 5.6.1 Sistemata l’anomalia del lato nero delle finestre causate dai plugins; Risolta l’anomalia delle linee sottili con risoluzione HiDPI. Aggiornato TIM alla versione 2.0.0 Risolta l’anomalia per cui i documenti online non venivano aperti correttamente; I documenti online verranno aperti col browser di default. Aggiornata Deepin Calculator alla versione 1.0.1 Font specifici sono utilizzati per la lista delle espressioni eseguite; Ottimizzata la precisione di calcolo. Diverse applicazioni aggiornate ed aggiunte nel Deepin Appstore

Deepin – Aggiornamenti di Sistema (2017.10.25)

Deepin – Aggiornamenti di Sistema (2017.10.25)

Deepin Emacs aggiornato alla versione 3.0-1 Aggiunto il real time format da sintassi mentre si scrive del codice; Aggiunta la modalità dired-filter per filtrare rapidamente e visualizzare i files in accordo alle regole inserite; emacs 27.0.50 dal nuovo emacs git utilizzato per la compilazione; Disabilitato temporaneamente il bugger in avvio; Aggiunta la protezione bugger nella minibuffer-tray, per evitare l’uscita dalla barra di progresso in fase di svuotamento buffer; Aggiunti i caratteri maiuscoli e la combinazione Alt + z; Migrato multi-term.el plugin nel repo cl-lib; Aggiunta la key per moccur-grep-find-pwd; Funzionalità di ricerca delle parole ottimizzate da cursore e selezionando le stringhe di codice; Aggiunta la funzionalità di “trattino” intelligente per paredit-open-curly-smart; Aggiornato il plugin move-text.el per renderlo compabile con le versioni di Emaxs superiori alla 26; Migliorata l’evidenziazione della sintassi per C++; Supportato il linguaggio di programmazione Rust; Rilevamento dei comandi g++ prima del caricamento dei plugin auto-complete-clang-extension.el per evitare problematiche; Sistemato l’errore flymake in vala-mode; Aggiunta la funzionalità di term-send-delete-mode; Aggiornamentoi di Sistema ed App Aggiornamento plugin Flash per Firefox, Chrome, Opera alla versione 27.0.0.170; Aggiornato Deepin File Manager alla versione V1.6;

Deepin – Aggiornamenti di Sistema (2017.10.19)

Deepin – Aggiornamenti di Sistema (2017.10.19)

Sistemazione del bug di Sistema e delle App Configurato debconf come interfaccia grafica utente per supportare tutte le interazioni necessarie nel Control Center e nel Deepin Store; Aggiornati i driver delle stampanti; Deepin Voice Recorder aggiornato alla versione 2.6.1, sistemata l’anomalia per cui i file registrati in MP4 non risultavano riproducibili su dispositivi Mobile e WeChat; Sistemata l’anomalia per cui il Baidu Netdisk non veniva avviato dopo l’ultimo aggiornamento;

Aggiornamento di sicurezza —— Sistemazione urgente per la vulnerabilità relativa alla sicurezza WPA DSA-3999-1 nelle connessioni Wireless

Aggiornamento di sicurezza —— Sistemazione urgente per la vulnerabilità relativa alla sicurezza WPA DSA-3999-1 nelle connessioni Wireless

Aggiornamento di sicurezza per la cifratura WPA. Informazioni sulla vulnerabilità DSA-3999-1 WPA — Aggiornamento di sicurezza Dettaglio database di sicurezza: Mathy Vanhoef of the imec-DistriNet research group of KU Leuven discovered multiple vulnerabilities in the WPA protocol, used for authentication in wireless networks. Those vulnerabilities applies to both the access point (implemented in hostapd) and the station (implemented in wpa_supplicant). An attacker exploiting the vulnerabilities could force the vulnerable system to reuse cryptographic session keys, enabling a range of cryptographic attacks against the ciphers used in WPA1 and WPA2. More information can be found in the researchers’s paper, Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake CVE-2017-13078: reinstallation of the group key in the Four-way handshake CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake CVE-2017-13080: reinstallation of the group key in the Group Key handshake CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake CVE-2017-13087: reinstallation of the group key (GTK) when …Leggi altro

Deepin – Aggiornamenti di Sistema (2017.10.16)

Deepin – Aggiornamenti di Sistema (2017.10.16)

Sistemazione dei bug di Sistema e delle App Aggiornato Policykit, sistemata l’anomalia per cui alcune variabili di sistema risultavano non valide; Pacchettizzata WeChat for Enterprise e sistemata l’anomalia della minimizzazione; Sistemata ed aggiornata Qianniu Work; Aggiunte ed aggiornate diverse app nel Deepin Store;

Aggiornamenti di sicurezza di Deepin (CVE-2017-12134 &CVE-2017-12153 &CVE-2017-12154 …&CVE-2017-1000252)

Aggiornamenti di sicurezza di Deepin (CVE-2017-12134 &CVE-2017-12153 &CVE-2017-12154 …&CVE-2017-1000252)

Aggiornamenti di sicurezza di Systemd e del Kernel Linux. Informazioni vulnerabilità CVE-2017-12134 —Security Updates Security database details: The xen_biovec_phys_mergeable function in drivers/xen/biomerge.c in Xen might allow local OS guest users to corrupt block device data streams and consequently obtain sensitive memory information, cause a denial of service, or gain host OS privileges by leveraging incorrect block IO merge-ability calculation. CVE-2017-12153 —Security Updates Security database details: A security flaw was discovered in the nl80211_set_rekey_data() function in net/wireless/nl80211.c in the Linux kernel through 4.13.3. This function does not check whether the required attributes are present in a Netlink request. This request can be issued by a user with the CAP_NET_ADMIN capability and may result in a NULL pointer deference and system crash. CVE-2017-12154 —Security UpdatesSecurity database details: This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided. CVE-2017-14051 —Security UpdatesSecurity database details: An integer overflow in the qla2x00_sysfs_write_optrom_ctl function in drivers/scsi/qla2xxx/qla_attr.c in the Linux kernel through 4.12.10 allows local users to cause a denial of service (memory corruption and system crash) by leveraging root access. CVE-2017-14140 —Security UpdatesSecurity …Leggi altro

Aggiornamento di Sicurezza—— Sistemata urgentemente la vulnerabilità di sicurezza BlueBorne CVE-2017-1000250 nelle implementazioni Bluetooth (in lingua inglese)

Aggiornamento di Sicurezza—— Sistemata urgentemente la vulnerabilità di sicurezza BlueBorne CVE-2017-1000250 nelle implementazioni Bluetooth (in lingua inglese)

Armis Labs revealed a new attack vector endangering major mobile, desktop, and IoT operating systems, including Android, iOS, Windows, and Linux, and the devices using them. The new vector is dubbed “BlueBorne”, as it spread through the air (airborne) and attacks devices via Bluetooth. Armis has also disclosed eight related zero-day vulnerabilities, four of which are classified as critical. BlueBorne allows attackers to take control of devices, access corporate data and networks, penetrate secure “air-gapped” networks, and spread malware laterally to adjacent devices. Armis reported these vulnerabilities to the responsible actors, and is working with them as patches are being identified and released.   Cos’é BlueBorne? BlueBorne is an attack vector by which hackers can leverage Bluetooth connections to penetrate and take complete control over targeted devices. BlueBorne affects ordinary computers, mobile phones, and the expanding realm of IoT devices. The attack does not require the targeted device to be paired to the attacker’s device, or even to be set on discoverable mode. Armis Labs has identified eight zero-day vulnerabilities so far, which indicate the existence and potential of the attack vector. Armis believes many more vulnerabilities await discovery in the various platforms using Bluetooth. These vulnerabilities are fully operational, …Leggi altro