Обновления Системы Deepin (2018.03.07)

Обновления Системы Deepin (2018.03.07)

DTK updated to version 2.0.71 Улучшено управление номерами версий. улучшена поддержка CMake / QtModule. Улучшенная поддержка темы. Реализован новый заголовок окна. Настроен диалог для поддержки скрытых групп. Модифицирован контроль DTabbar, и удалены некоторые интерфейсы. Оставленные анкеры. Pulseaudio обновленадо версии1: 10.0-7deepin & амп; QT обновлена доверсии 5.6.1+dfsg-14deepin Deepin внутренние обновления, исправлены ошибки, связанные Flatpak. Deepin-wine rolledback to version 2.18-5 Исправлена проблема, что пользователи не могут войти в TIM из-за ввода ненормального поля пароля поля. Удалены функции, когда Deepin компьютер не может управляться в QQ удаленного помощника. Deepin-package-managerобновлендо версии1.2.3-1 Исправлена ошибка, из-за которой установка RStudio, TeamViewer и других пакетов Deb в репозитории будет удалять DDE.

Обновления Системы Deepin (2018.01.25)

Обновления Системы Deepin (2018.01.25)

Обновление Deepin-Wine до версии 2.18-4, исправляет сбои с фиксированным запуском для некоторых приложений Wine (например, TIM). Обновлен Pulseaudio до версии 1: 10.0-6deepin, фиксированный звуковой модуль в режиме реального времени.

Deepin Security Updates - Исправлена уязвимость, связанная с отключением и уязвимостью (CVE-2017-5754) (1)

Deepin Security Updates - Исправлена уязвимость, связанная с отключением и уязвимостью (CVE-2017-5754) (1)

Google Project Zero и другие группы безопасности сообщили о серьезной уязвимости безопасности в Intel и других процессорных чипах, выпустили уведомление об уязвимости уровня A и напомнили, что эта уязвимость превратилась в катастрофу на уровне кибербезопасности A для облачных и информационных инфраструктуры. Соответствующие уязвимости используют недостатки реализации механизма ускорения, работающие на аппаратном уровне микросхемы, для выполнения атак бокового канала и косвенного чтения системной памяти через кэш ЦП. Meltdown назван в честь «таяния» границы аппаратной безопасности, а Spectre назван по своей невидимости. Информация о Уязвимости Существует два метода tp-атаки процессоров Intel: Meltdown и Spectre. Meltdown относится кCVE-2017-5754 а Specter к CVE-2017-5753 иCVE-2017-5715. Meltdown нарушает самую фундаментальную изоляцию между пользовательскими приложениями и операционной системой. Эта атака позволяет программе получать доступ к памяти, а также к секретам других программ и операционной системы. Ошибка в основном тает границы безопасности, которые обычно выполняются аппаратным обеспечением. Разрешить приложения с низким уровнем привилегий для пользовательского уровня для «межграничной» системы доступа на системном уровне, что приводит к утечке данных. Spectre нарушает изоляцию между различными приложениями. Основная причина - спекулятивное выполнение. Это базовый метод оптимизации, который используют процессоры для выполнения вычислений для данных, которые они «спекулируют», могут быть полезны в будущем. Цель спекулятивного исполнения - подготовить вычислительные результаты и подготовить ...Читать еще

Обновления Системы Deepin (2017.12.21)

Обновления Системы Deepin (2017.12.21)

Отключено увеличение для приложений, которые не соответствуют HiDPI; Исправлена проблема, что новое установленное приложение не появляется в инициаторе при особых обстоятельствах; Оптимизация для компьютеров с небольшой памятью; Обновлен flatpack runtime для удаления строчности в HiDPI; Исправлена проблема, в которой TIM сообщает: «Это было подделана третьей стороной".

Обновления Системы Deepin (2017.12.08)

Обновления Системы Deepin (2017.12.08)

Обновлен QT до версии 5.6.1 Устранена черная сторона вопроса проблемы окна, вызванная плагинами; Устранена проблема тиринга в HiDPI Обновлен TIM до версии 2.0.0 Решена проблема,при которой невозможно открыть онлайн-документ; Теперь браузер по умолчанию для системы используется для открытия онлайн-документа. Обновлен Deepin Calculator до версии 1.0.1 Теперь конкретный шрифт используется в списке исторических выражений; Оптимизирована точность расчета. Приложения обновлены и добавлены в Магазине Приложений Deepin

Обновления Системы Deepin (2017.10.25)

Обновления Системы Deepin (2017.10.25)

Deepin Emacs Обновлен до версии 3.0-1 Добавлен формат реального времени в отступ по синтаксису при написании кодов; Добавлен режим dired-filter для быстрого фильтрации и отображения файлов в соответствии с правилами, установленными в режиме ожидания; emacs 27.0.50 из новейших emacs git используется для сборки; Отключенный временный буфер scratch при запуске; Добавлена защита буфера в лоток минибуфера, что позволяет избежать выхода из режима работы минибуфера при удалении буфера; Добавлены символы верхнего регистра и привязаны к Alt + z; Перенос плагина multi-term.el в репозиторий cl-lib; Добавлены привязки клавиш для moccur-grep-find-pwd; Быстрый рекурсивный поиск слова в курсоре и выбор строки; Добавлена интеллектуальная функция отступа для paredit-open-curly-smart; Обновлен плагин move-text.el для совместимости с версиями позже Emacs 26; Улучшена подсветка синтаксиса C ++; Добавлена поддержка языка Rust; Обнаружена команда g ++ перед загрузкой плагина auto-complete-clang-extension.el, чтобы избежать сбоя; Исправлена ошибка flymake вала-режима; Добавлена функция term-send-delete-mode; Исправлены ошибки в Системе и Приложениях Обновлен флеш-плагин firefox, chrome, opera до версии 27.0.0.170; Обновлен Deepin File Manager до V1.6;

Обновления Системы Deepin (2017.10.19)

Обновления Системы Deepin (2017.10.19)

Исправлены ошибки в Системе и Приложениях Сконфигурирован debconf как графический пользовательский интерфейс для поддержки некоторых необходимых взаимодействий в Control Center и Deepin Store; Обновлен драйвер принтера; Deepin Voice Recorder обновлен до версии 2.6.1, исправлена проблема, когда файлы, записанные в mp4, не могут воспроизводиться в телефоне и WeChat; Исправлена ошибка, с которой Baidu Netdisk не запускается после обновления;

Deepin Security Update——Urgently Fixed wpa Security vulnerability DSA-3999-1 in WIFI Connection

Deepin Security Update——Urgently Fixed wpa Security vulnerability DSA-3999-1 in WIFI Connection

Обновления безопасности для wpa. Информация о Уязвимостях DSA-3999-1 wpa —Security Updates Сведения о базе данных безопасности: Mathy Vanhoef из исследовательской группы imec-DistriNet из KU Leuven обнаружила множество уязвимостей в протоколе WPA, используемых для аутентификации в беспроводных сетях. Эти уязвимости применяются как к точке доступа (реализована в hostapd), так и к станции (реализована в wpa_supplicant). Злоумышленник, использующий уязвимости, может заставить уязвимую систему повторно использовать криптографические ключи сеанса, что позволяет использовать ряд криптографических атак против шифров, используемых в WPA1 и WPA2. Более подробную информацию можно найти в статье исследователей, Ключи переустановки: принудительное повторное использование Unce в WPA2. CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake CVE-2017-13078: reinstallation of the group key in the Four-way handshake CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake CVE-2017-13080: reinstallation of the group key in the Group Key handshake CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame CVE-2017-13088: ...Читать еще