Обновления Системы Deepin (2017.12.21)

Обновления Системы Deepin (2017.12.21)

Отключено увеличение для приложений, которые не соответствуют HiDPI; Исправлена проблема, что новое установленное приложение не появляется в инициаторе при особых обстоятельствах; Оптимизация для компьютеров с небольшой памятью; Обновлен flatpack runtime для удаления строчности в HiDPI; Исправлена проблема, в которой TIM сообщает: «Это было подделана третьей стороной».

Обновления Системы Deepin (2017.12.08)

Обновления Системы Deepin (2017.12.08)

Обновлен QT до версии 5.6.1 Устранена черная сторона вопроса проблемы окна, вызванная плагинами; Устранена проблема тиринга в HiDPI Обновлен TIM до версии 2.0.0 Решена проблема,при которой невозможно открыть онлайн-документ; Теперь браузер по умолчанию для системы используется для открытия онлайн-документа. Обновлен Deepin Calculator до версии 1.0.1 Теперь конкретный шрифт используется в списке исторических выражений; Оптимизирована точность расчета. Приложения обновлены и добавлены в Магазине Приложений Deepin

Обновления Системы Deepin (2017.10.25)

Обновления Системы Deepin (2017.10.25)

Deepin Emacs Обновлен до версии 3.0-1 Добавлен формат реального времени в отступ по синтаксису при написании кодов; Добавлен режим dired-filter для быстрого фильтрации и отображения файлов в соответствии с правилами, установленными в режиме ожидания; emacs 27.0.50 из новейших emacs git используется для сборки; Отключенный временный буфер scratch при запуске; Добавлена защита буфера в лоток минибуфера, что позволяет избежать выхода из режима работы минибуфера при удалении буфера; Добавлены символы верхнего регистра и привязаны к Alt + z; Перенос плагина multi-term.el в репозиторий cl-lib; Добавлены привязки клавиш для moccur-grep-find-pwd; Быстрый рекурсивный поиск слова в курсоре и выбор строки; Добавлена интеллектуальная функция отступа для paredit-open-curly-smart; Обновлен плагин move-text.el для совместимости с версиями позже Emacs 26; Улучшена подсветка синтаксиса C ++; Добавлена поддержка языка Rust; Обнаружена команда g ++ перед загрузкой плагина auto-complete-clang-extension.el, чтобы избежать сбоя; Исправлена ошибка flymake вала-режима; Добавлена функция term-send-delete-mode; Исправлены ошибки в Системе и Приложениях Обновлен флеш-плагин firefox, chrome, opera до версии 27.0.0.170; Обновлен Deepin File Manager до V1.6;

Обновления Системы Deepin (2017.10.19)

Обновления Системы Deepin (2017.10.19)

Исправлены ошибки в Системе и Приложениях Сконфигурирован debconf как графический пользовательский интерфейс для поддержки некоторых необходимых взаимодействий в Control Center и Deepin Store; Обновлен драйвер принтера; Deepin Voice Recorder обновлен до версии 2.6.1, исправлена проблема, когда файлы, записанные в mp4, не могут воспроизводиться в телефоне и WeChat; Исправлена ошибка, с которой Baidu Netdisk не запускается после обновления;

Deepin Security Update——Urgently Fixed wpa Security vulnerability DSA-3999-1 in WIFI Connection

Deepin Security Update——Urgently Fixed wpa Security vulnerability DSA-3999-1 in WIFI Connection

Обновления безопасности для wpa. Информация о Уязвимостях DSA-3999-1 wpa —Security Updates Сведения о базе данных безопасности: Mathy Vanhoef из исследовательской группы imec-DistriNet из KU Leuven обнаружила множество уязвимостей в протоколе WPA, используемых для аутентификации в беспроводных сетях. Эти уязвимости применяются как к точке доступа (реализована в hostapd), так и к станции (реализована в wpa_supplicant). Злоумышленник, использующий уязвимости, может заставить уязвимую систему повторно использовать криптографические ключи сеанса, что позволяет использовать ряд криптографических атак против шифров, используемых в WPA1 и WPA2. Более подробную информацию можно найти в статье исследователей, Ключи переустановки: принудительное повторное использование Unce в WPA2. CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake CVE-2017-13078: reinstallation of the group key in the Four-way handshake CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake CVE-2017-13080: reinstallation of the group key in the Group Key handshake CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame CVE-2017-13088: …Читать еще

Обновления Системы Deepin (2017.10.16)

Обновления Системы Deepin (2017.10.16)

Исправлены ошибки в Системе и Приложениях Обновление Policykit, устранение проблемы с изменением переменной среды; Упакованный WeChat для предприятия и исправлена проблема минимизации; Исправления и обновление Qianniu Work; Добавлены и обновлены приложения Deepin Store;

Обновление системы безопасности deepin  (CVE-2017-12134 &CVE-2017-12153 &CVE-2017-12154 …&CVE-2017-1000252)

Обновление системы безопасности deepin (CVE-2017-12134 &CVE-2017-12153 &CVE-2017-12154 …&CVE-2017-1000252)

Обновления безопасности systemd и ядра Linux. Информация о Уязвимостях CVE-2017-12134 —Обновления Системы Безопасности Сведения о базе данных безопасности: Функция xen_biovec_phys_mergeable в драйверах / xen / biomerge.c в Xen может позволить локальным пользователям гостевой ОС повреждать потоки данных блочных устройств и, следовательно, получать конфиденциальную информацию о памяти, вызывать отказ в обслуживании или получать привилегии хост-ОС за счет использования некорректного слияния блоков IO, CVE-2017-12153 —Обновления Системы Безопасности Сведения о базе данных безопасности: В функции nl80211_set_rekey_data () в net / wireless / nl80211.c в ядре Linux обнаружен дефект безопасности в 4.13.3. Эта функция не проверяет наличие необходимых атрибутов в запросе Netlink. Этот запрос может быть выдан пользователем с возможностями CAP_NET_ADMIN и может привести к постороннему указателю NULL и сбою системы. CVE-2017-12154 —Обновления Системы БезопасностиСведения о базе данных безопасности: Этот кандидат зарезервирован организацией или физическим лицом, которые будут использовать ее при объявлении новой проблемы безопасности. Когда кандидат будет опубликован, детали этого кандидата будут предоставлены. CVE-2017-14051 —Обновления Системы БезопасностиСведения о базе данных безопасности: Целочисленное переполнение функции qla2x00_sysfs_write_optrom_ctl в драйверах / scsi / qla2xxx / qla_attr.c в ядре Linux через 4.12.10 позволяет локальным пользователям вызывать отказ в обслуживании (повреждение памяти и сбой системы) за счет использования корневого доступа. CVE-2017-14140 —Обновления Системы БезопасностиСведения о базе данных безопасности: Системный вызов move_pages …Читать еще

Обновление системы безопасности Deepin ——Срочно исправлена уязвимость в безопасности BlueBorne CVE-2017-1000250 в Bluetooth реализации

Обновление системы безопасности Deepin ——Срочно исправлена уязвимость в безопасности BlueBorne CVE-2017-1000250 в Bluetooth реализации

В Armis Labs появился новый вектор атаки, угрожающий основным мобильным, настольным и IoT операционным системам, включая Android, iOS, Windows и Linux, а также устройства, использующие их. Новый вектор дублируется «BlueBorne», поскольку он распространяется по воздуху (бортовой) и атакует устройства через Bluetooth. Armis также раскрыл восемь связанных уязвимостей с нулевым днем, четыре из которых классифицируются как критические. BlueBorne позволяет злоумышленникам управлять устройствами, получать доступ к корпоративным данным и сетям, проникать в безопасные «воздушно-боковые» сети и распространять вредоносное ПО сбоку на соседние устройства. Армис сообщил об этих уязвимостях ответственным субъектам и работает с ними, так как исправления и идентификация исправляются.   Что такое BlueBorne? BlueBorne — это вектор атаки, с помощью которого хакеры могут использовать Bluetooth-соединения для проникновения и полного контроля над целевыми устройствами. BlueBorne влияет на обычные компьютеры, мобильные телефоны и расширяющееся пространство устройств IoT. Атака не требует, чтобы целевое устройство было сопряжено с устройством злоумышленника или даже было установлено в режиме обнаружения. На сегодняшний день Armis Labs определила восемь уязвимостей в течение дня, которые указывают на существование и потенциал вектора атаки. Армис считает, что многие другие уязвимости ждут обнаружения на разных платформах с использованием Bluetooth. Эти уязвимости полностью работоспособны и могут быть успешно использованы, как показано в наших исследованиях. Вектор …Читать еще