You are here

Hírolvasó

USN-3418-1: GDK-PixBuf vulnerabilities

Ubuntu security notices - 2017.09.18, h - 19:48
Ubuntu Security Notice USN-3418-1

18th September, 2017

gdk-pixbuf vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
Summary

GDK-PixBuf could be made to crash or run programs as your login if it opened a specially crafted file.

Software description
  • gdk-pixbuf - GDK Pixbuf library
Details

It was discovered that the GDK-PixBuf library did not properly handle
certain jpeg images. If an user or automated system were tricked into
opening a specially crafted jpeg file, a remote attacker could use this
flaw to cause GDK-PixBuf to crash, resulting in a denial of service, or
possibly execute arbitrary code. (CVE-2017-2862)

It was discovered that the GDK-PixBuf library did not properly handle
certain tiff images. If an user or automated system were tricked into
opening a specially crafted tiff file, a remote attacker could use this
flaw to cause GDK-PixBuf to crash, resulting in a denial of service, or
possibly execute arbitrary code. (CVE-2017-2870)

Ariel Zelivansky discovered that the GDK-PixBuf library did not properly
handle printing certain error messages. If an user or automated system were
tricked into opening a specially crafted image file, a remote attacker
could use this flaw to cause GDK-PixBuf to crash, resulting in a denial of
service. (CVE-2017-6311)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
libgdk-pixbuf2.0-0 2.36.5-3ubuntu0.2
Ubuntu 16.04 LTS:
libgdk-pixbuf2.0-0 2.32.2-1ubuntu1.3
Ubuntu 14.04 LTS:
libgdk-pixbuf2.0-0 2.30.7-0ubuntu1.7

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

After a standard system update you need to restart your session to make
all the necessary changes.

References

CVE-2017-2862, CVE-2017-2870, CVE-2017-6311

Kategóriák: Securiy

121. szám

Full Circle Magazin - 2017.09.17, v - 20:04
Tartalom 121. szám
  • Hírek
  • Parancsolj és uralkodj: Go (golang)
  • Hogyanok:
    • Python a való világban – 78. rész
    • Gyakorlati bevezető a FreeCAD-hez – 2. rész
    • Ubuntu telepítése külső adathordozó nélkül
    • Inkscape – 61. rész
    • Kdenlive – 5. rész
    • Chrome kultusz – Böngésző bővítmények
    • Hogyan írjunk a Full Circle-be?
  • Linux labor: Linux alrendszer Windowsra
  • Könyvajánló: Mint 18
  • Fókuszban: Porteus kiosk
  • Különvélemény: Chromebook, Macbook Pro vagy valami más
  • Az én történetem: A Telepresence robot
  • Levelek
  • KODI-szoba
  • KáVé
  • Játékok Ubuntun: Total War: Warhammer
  • Az én asztalom
  • Támogatóink
  • Közreműködnél?
121. szám (4)

Megjelent a Full Circle magazin 121. számának magyar fordítása

Ubuntu magyar közösség - 2017.09.17, v - 19:39

A fordítócsapat örömmel jelenti be, hogy elkészült a Full Circle magazin 121. számának magyar fordítása.

Tartalom:

  • Hírek
  • Parancsolj és uralkodj: Go (golang)
  • Hogyanok:
    • Python a való világban – 78. rész
    • Bevezető a FreeCAD-hez – 2. rész
    • Ubuntu telepítése külső adathordozó nélkül
    • Inkscape – 61. rész
    • Kdenlive – 5. rész
    • Chrome kultusz – Böngésző bővítmények
    • Hogyan írjunk a Full Circle-be!
  • Linux labor: Linux alrendszer Windowsra
  • Könyvajánló: Mint 18
  • Fókuszban: Porteus Kiosk
  • Különvélemény: Chromebook, Macbook Pro vagy valami más?
  • Levelek
  • KODI-szoba
  • KáVé
  • Játékok Ubuntun: TotalWar: Warhammer
  • Az én asztalom
  • A felmérés eredményei
  • Támogatóink
  • Közreműködnél?

Az új szám elérhető a régiek mellett a http://fullcircle.hu oldalon.

Letöltési link: 121. szám

A fordítást a Full Circle magazin magyar fordítócsapata készítette.

A régebbi számok továbbra is elérhetők a fordítócsapat oldalán, a fullcircle.hu oldalon, továbbá a Full Circle magazin hivatalos oldalának letöltései között: http://fullcirclemagazine.org/downloads/

Megpróbálunk minél hamarabb jelentkezni a 122. számmal. A régebbi számok mindegyike elérhető és letölthető weboldalunkról, illetve kereshettek minket a Facebookon is.

Jó olvasgatást kívánunk mindenkinek!

USN-3416-1: Thunderbird vulnerabilities

Ubuntu security notices - 2017.09.15, p - 04:41
Ubuntu Security Notice USN-3416-1

14th September, 2017

thunderbird vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
Summary

Several security issues were fixed in Thunderbird.

Software description
  • thunderbird - Mozilla Open Source mail and newsgroup client
Details

Multiple security issues were discovered in Thunderbird. If a user were
tricked in to opening a specially crafted website in a browsing context,
an attacker could potentially exploit these to bypass same-origin
restrictions, bypass CSP restrictions, obtain sensitive information, spoof
the origin of modal alerts, cause a denial of service via application
crash, or execute arbitrary code. (CVE-2017-7753, CVE-2017-7779,
CVE-2017-7784, CVE-2017-7785, CVE-2017-7787, CVE-2017-7791, CVE-2017-7792,
CVE-2017-7800, CVE-2017-7801, CVE-2017-7802, CVE-2017-7803, CVE-2017-7807,
CVE-2017-7809)

A buffer overflow was discovered when displaying SVG content in some
circumstances. If a user were tricked in to opening a specially crafted
message, an attacker could potentially exploit this to cause a denial of
service via application crash, or execute arbitrary code. (CVE-2017-7786)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
thunderbird 1:52.3.0+build1-0ubuntu0.17.04.1
Ubuntu 16.04 LTS:
thunderbird 1:52.3.0+build1-0ubuntu0.16.04.1
Ubuntu 14.04 LTS:
thunderbird 1:52.3.0+build1-0ubuntu0.14.04.1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

After a standard system update you need to restart Thunderbird to make
all the necessary changes.

References

CVE-2017-7753, CVE-2017-7779, CVE-2017-7784, CVE-2017-7785, CVE-2017-7786, CVE-2017-7787, CVE-2017-7791, CVE-2017-7792, CVE-2017-7800, CVE-2017-7801, CVE-2017-7802, CVE-2017-7803, CVE-2017-7807, CVE-2017-7809

Kategóriák: Securiy

USN-3417-1: Libgcrypt vulnerability

Ubuntu security notices - 2017.09.14, cs - 21:38
Ubuntu Security Notice USN-3417-1

14th September, 2017

libgcrypt20 vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
Summary

Libgcrypt could be made to expose sensitive information.

Software description
  • libgcrypt20 - LGPL Crypto library
Details

Daniel Genkin, Luke Valenta, and Yuval Yarom discovered that Libgcrypt was
susceptible to an attack via side channels. A local attacker could use this
attack to recover Curve25519 private keys.

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
libgcrypt20 1.7.6-1ubuntu0.2

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-0379

Kategóriák: Securiy

USN-3415-2: tcpdump vulnerabilities

Ubuntu security notices - 2017.09.14, cs - 08:21
Ubuntu Security Notice USN-3415-2

13th September, 2017

tcpdump vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 LTS
Summary

Several security issues were fixed in tcpdump

Software description
  • tcpdump - command-line network traffic analyzer
Details

USN-3415-1 fixed vulnerabilities in tcpdump for Ubuntu 14.04 LTS,
Ubuntu 16.04 LTS, and Ubuntu 17.04. This update provides the
corresponding tcpdump update for Ubuntu 12.04 ESM.

Original advisory details:

Wilfried Kirsch discovered a buffer overflow in the SLIP decoder
in tcpdump. A remote attacker could use this to cause a denial
of service (application crash) or possibly execute arbitrary
code. (CVE-2017-11543)

Bhargava Shastry discovered a buffer overflow in the bitfield converter
utility function bittok2str_internal() in tcpdump. A remote attacker
could use this to cause a denial of service (application crash)
or possibly execute arbitrary code. (CVE-2017-13011)

Otto Airamo and Antti Levomäki discovered logic errors in different
protocol parsers in tcpdump that could lead to an infinite loop. A
remote attacker could use these to cause a denial of service
(application hang). CVE-2017-12989, CVE-2017-12990, CVE-2017-12995,
CVE-2017-12997)

Otto Airamo, Brian Carpenter, Yannick Formaggio, Kamil Frankowicz,
Katie Holly, Kim Gwan Yeong, Antti Levomäki, Henri Salo, and Bhargava
Shastry discovered out-of-bounds reads in muliptle protocol parsers
in tcpdump. A remote attacker could use these to cause a denial
of service (application crash). (CVE-2017-11108, CVE-2017-11541,
CVE-2017-11542, CVE-2017-12893, CVE-2017-12894, CVE-2017-12895,
CVE-2017-12896, CVE-2017-12897, CVE-2017-12898, CVE-2017-12899,
CVE-2017-12900, CVE-2017-12901, CVE-2017-12902, CVE-2017-12985,
CVE-2017-12986, CVE-2017-12987, CVE-2017-12988, CVE-2017-12991,
CVE-2017-12992, CVE-2017-12993, CVE-2017-12994, CVE-2017-12996,
CVE-2017-12998, CVE-2017-12999, CVE-2017-13000, CVE-2017-13001,
CVE-2017-13002, CVE-2017-13003, CVE-2017-13004, CVE-2017-13005,
CVE-2017-13006, CVE-2017-13007, CVE-2017-13008, CVE-2017-13009,
CVE-2017-13010, CVE-2017-13012, CVE-2017-13013, CVE-2017-13014,
CVE-2017-13015, CVE-2017-13016, CVE-2017-13017, CVE-2017-13018,
CVE-2017-13019, CVE-2017-13020, CVE-2017-13021, CVE-2017-13022,
CVE-2017-13023, CVE-2017-13024, CVE-2017-13025, CVE-2017-13026,
CVE-2017-13027, CVE-2017-13028, CVE-2017-13029, CVE-2017-13030,
CVE-2017-13031, CVE-2017-13032, CVE-2017-13033, CVE-2017-13034,
CVE-2017-13035, CVE-2017-13036, CVE-2017-13037, CVE-2017-13038,
CVE-2017-13039, CVE-2017-13040, CVE-2017-13041, CVE-2017-13042,
CVE-2017-13043, CVE-2017-13044, CVE-2017-13045, CVE-2017-13046,
CVE-2017-13047, CVE-2017-13048, CVE-2017-13049, CVE-2017-13050,
CVE-2017-13051, CVE-2017-13052, CVE-2017-13053, CVE-2017-13054,
CVE-2017-13055, CVE-2017-13687, CVE-2017-13688, CVE-2017-13689,
CVE-2017-13690, CVE-2017-13725)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 12.04 LTS:
tcpdump 4.9.2-0ubuntu0.12.04.1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-11108, CVE-2017-11541, CVE-2017-11542, CVE-2017-11543, CVE-2017-12893, CVE-2017-12894, CVE-2017-12895, CVE-2017-12896, CVE-2017-12897, CVE-2017-12898, CVE-2017-12899, CVE-2017-12900, CVE-2017-12901, CVE-2017-12902, CVE-2017-12985, CVE-2017-12986, CVE-2017-12987, CVE-2017-12988, CVE-2017-12989, CVE-2017-12990, CVE-2017-12991, CVE-2017-12992, CVE-2017-12993, CVE-2017-12994, CVE-2017-12995, CVE-2017-12996, CVE-2017-12997, CVE-2017-12998, CVE-2017-12999, CVE-2017-13000, CVE-2017-13001, CVE-2017-13002, CVE-2017-13003, CVE-2017-13004, CVE-2017-13005, CVE-2017-13006, CVE-2017-13007, CVE-2017-13008, CVE-2017-13009, CVE-2017-13010, CVE-2017-13011, CVE-2017-13012, CVE-2017-13013, CVE-2017-13014, CVE-2017-13015, CVE-2017-13016, CVE-2017-13017, CVE-2017-13018, CVE-2017-13019, CVE-2017-13020, CVE-2017-13021, CVE-2017-13022, CVE-2017-13023, CVE-2017-13024, CVE-2017-13025, CVE-2017-13026, CVE-2017-13027, CVE-2017-13028, CVE-2017-13029, CVE-2017-13030, CVE-2017-13031, CVE-2017-13032, CVE-2017-13033, CVE-2017-13034, CVE-2017-13035, CVE-2017-13036, CVE-2017-13037, CVE-2017-13038, CVE-2017-13039, CVE-2017-13040, CVE-2017-13041, CVE-2017-13042, CVE-2017-13043, CVE-2017-13044, CVE-2017-13045, CVE-2017-13046, CVE-2017-13047, CVE-2017-13048, CVE-2017-13049, CVE-2017-13050, CVE-2017-13051, CVE-2017-13052, CVE-2017-13053, CVE-2017-13054, CVE-2017-13055, CVE-2017-13687, CVE-2017-13688, CVE-2017-13689, CVE-2017-13690, CVE-2017-13725

Kategóriák: Securiy

USN-3415-1: tcpdump vulnerabilities

Ubuntu security notices - 2017.09.14, cs - 08:21
Ubuntu Security Notice USN-3415-1

13th September, 2017

tcpdump vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
Summary

Several security issues were fixed in tcpdump.

Software description
  • tcpdump - command-line network traffic analyzer
Details

Wilfried Kirsch discovered a buffer overflow in the SLIP decoder
in tcpdump. A remote attacker could use this to cause a denial
of service (application crash) or possibly execute arbitrary
code. (CVE-2017-11543)

Bhargava Shastry discovered a buffer overflow in the bitfield converter
utility function bittok2str_internal() in tcpdump. A remote attacker
could use this to cause a denial of service (application crash)
or possibly execute arbitrary code. (CVE-2017-13011)

Otto Airamo and Antti Levomäki discovered logic errors in different
protocol parsers in tcpdump that could lead to an infinite loop. A
remote attacker could use these to cause a denial of service
(application hang). CVE-2017-12989, CVE-2017-12990, CVE-2017-12995,
CVE-2017-12997)

Otto Airamo, Brian Carpenter, Yannick Formaggio, Kamil Frankowicz,
Katie Holly, Kim Gwan Yeong, Antti Levomäki, Henri Salo, and Bhargava
Shastry discovered out-of-bounds reads in muliptle protocol parsers
in tcpdump. A remote attacker could use these to cause a denial
of service (application crash). (CVE-2017-11108, CVE-2017-11541,
CVE-2017-11542, CVE-2017-12893, CVE-2017-12894, CVE-2017-12895,
CVE-2017-12896, CVE-2017-12897, CVE-2017-12898, CVE-2017-12899,
CVE-2017-12900, CVE-2017-12901, CVE-2017-12902, CVE-2017-12985,
CVE-2017-12986, CVE-2017-12987, CVE-2017-12988, CVE-2017-12991,
CVE-2017-12992, CVE-2017-12993, CVE-2017-12994, CVE-2017-12996,
CVE-2017-12998, CVE-2017-12999, CVE-2017-13000, CVE-2017-13001,
CVE-2017-13002, CVE-2017-13003, CVE-2017-13004, CVE-2017-13005,
CVE-2017-13006, CVE-2017-13007, CVE-2017-13008, CVE-2017-13009,
CVE-2017-13010, CVE-2017-13012, CVE-2017-13013, CVE-2017-13014,
CVE-2017-13015, CVE-2017-13016, CVE-2017-13017, CVE-2017-13018,
CVE-2017-13019, CVE-2017-13020, CVE-2017-13021, CVE-2017-13022,
CVE-2017-13023, CVE-2017-13024, CVE-2017-13025, CVE-2017-13026,
CVE-2017-13027, CVE-2017-13028, CVE-2017-13029, CVE-2017-13030,
CVE-2017-13031, CVE-2017-13032, CVE-2017-13033, CVE-2017-13034,
CVE-2017-13035, CVE-2017-13036, CVE-2017-13037, CVE-2017-13038,
CVE-2017-13039, CVE-2017-13040, CVE-2017-13041, CVE-2017-13042,
CVE-2017-13043, CVE-2017-13044, CVE-2017-13045, CVE-2017-13046,
CVE-2017-13047, CVE-2017-13048, CVE-2017-13049, CVE-2017-13050,
CVE-2017-13051, CVE-2017-13052, CVE-2017-13053, CVE-2017-13054,
CVE-2017-13055, CVE-2017-13687, CVE-2017-13688, CVE-2017-13689,
CVE-2017-13690, CVE-2017-13725)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
tcpdump 4.9.2-0ubuntu0.17.04.2
Ubuntu 16.04 LTS:
tcpdump 4.9.2-0ubuntu0.16.04.1
Ubuntu 14.04 LTS:
tcpdump 4.9.2-0ubuntu0.14.04.1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-11108, CVE-2017-11541, CVE-2017-11542, CVE-2017-11543, CVE-2017-12893, CVE-2017-12894, CVE-2017-12895, CVE-2017-12896, CVE-2017-12897, CVE-2017-12898, CVE-2017-12899, CVE-2017-12900, CVE-2017-12901, CVE-2017-12902, CVE-2017-12985, CVE-2017-12986, CVE-2017-12987, CVE-2017-12988, CVE-2017-12989, CVE-2017-12990, CVE-2017-12991, CVE-2017-12992, CVE-2017-12993, CVE-2017-12994, CVE-2017-12995, CVE-2017-12996, CVE-2017-12997, CVE-2017-12998, CVE-2017-12999, CVE-2017-13000, CVE-2017-13001, CVE-2017-13002, CVE-2017-13003, CVE-2017-13004, CVE-2017-13005, CVE-2017-13006, CVE-2017-13007, CVE-2017-13008, CVE-2017-13009, CVE-2017-13010, CVE-2017-13011, CVE-2017-13012, CVE-2017-13013, CVE-2017-13014, CVE-2017-13015, CVE-2017-13016, CVE-2017-13017, CVE-2017-13018, CVE-2017-13019, CVE-2017-13020, CVE-2017-13021, CVE-2017-13022, CVE-2017-13023, CVE-2017-13024, CVE-2017-13025, CVE-2017-13026, CVE-2017-13027, CVE-2017-13028, CVE-2017-13029, CVE-2017-13030, CVE-2017-13031, CVE-2017-13032, CVE-2017-13033, CVE-2017-13034, CVE-2017-13035, CVE-2017-13036, CVE-2017-13037, CVE-2017-13038, CVE-2017-13039, CVE-2017-13040, CVE-2017-13041, CVE-2017-13042, CVE-2017-13043, CVE-2017-13044, CVE-2017-13045, CVE-2017-13046, CVE-2017-13047, CVE-2017-13048, CVE-2017-13049, CVE-2017-13050, CVE-2017-13051, CVE-2017-13052, CVE-2017-13053, CVE-2017-13054, CVE-2017-13055, CVE-2017-13687, CVE-2017-13688, CVE-2017-13689, CVE-2017-13690, CVE-2017-13725

Kategóriák: Securiy

Bemutatkozik a GNOME 3.26 „Manchester”

Ubuntu magyar közösség - 2017.09.14, cs - 07:54

A GNOME 3.26 a GNOME 3 legújabb verziója, és a GNOME közösség 6 hónapnyi kemény munkájának eredménye. Jelentős új szolgáltatásokat tartalmaz, valamint számos apró javításokat és továbbfejlesztéseket. A kiadás összesen 24105 módosításból áll össze, amelyet nagyjából 778 hozzájáruló készített.
A 3.26 a „Manchester” nevet kapta az idei GUADEC szervezőcsapat elismeréséül. A GUADEC a GNOME elsődleges éves konferenciája, és csak a helyi önkéntesek nagyszerű munkájának köszönhetően volt lehetséges a megrendezése. Az idei eseményt az Egyesült Királyságban, Manchesterben tartották hatalmas sikerrel. Köszönjük a manchesteri csapatnak!

 

Továbbfejlesztett keresés

A rendszer keresése továbbfejlesztésre került a GNOME 3.26-ban. A találatok frissített elrendezést kaptak, amely leegyszerűsíti az olvasást és több elem egyszerre történő megjelenítését. Továbbá mostantól lehetséges rendszerműveletekre is rákeresni, beleértve a kikapcsolás, felfüggesztés, képernyő zárolása, kijelentkezés, felhasználóváltás és tájolás zárolása műveleteket. (A kijelentkezés és a felhasználóváltás csak akkor jelenik meg, ha egynél több felhasználó van a rendszeren. A tájolás zárolása csak akkor érhető el, ha az eszköz támogatja a képernyő automatikus elforgatását.)
A keresési funkció a szokásos módon érhető el: kattintson a Tevékenységek menüre, és gépeljen a keresési dobozba, vagy egyszerűen nyomja meg a Szuper billentyűt, és kezdjen gépelni!
 

Új kinézetű beállítások

A GNOME 3.26 új elrendezést vezet be a Beállítások alkalmazásnál. A korábbi ikonrács eltűnt, és a helyén egy oldalsáv teszi lehetővé a különböző területek közti váltást. Az új oldalsáv sokkal egyszerűbbé és gyorsabbá teszi a beállítások alkalmazás navigációját, és a leggyakrabban használt beállításokat könnyen elérhető helyre teszi. Ez azt is jelenti, hogy a beállítások ablak mostantól nagyobb és átméretezhető, amely kényelmesebb nagyon sok helyzetben.
A GNOME hálózati beállításai is továbbfejlesztésre kerültek a munka részeként: a Wi-Fi beállításának mostantól saját, dedikált beállítási területe van, és a hálózati beállítások párbeszédablakokat is átdolgozták azért, hogy csinosabbak, letisztultabbak és egyszerűbben használhatók legyenek.
 

Színes emodzsi!

A színes emodzsi megérkezett a GNOME-ba! Ezek mostantól teljes színpompában lesznek megjelenítve, akárhol is jelenjenek meg. Az emodzsik beszúrásának különféle módjai is bevezetésre kerültek a GNOME 3.26-nál. Ez magában foglalja a Karakterek alkalmazást, amely mostantól lehetővé teszi az emodzsik böngészését és keresését, illetve azok átmásolását az üzenetekbe és a dokumentumokba. A Polari, a GNOME IRC-kliense dedikált emodzsiválasztót kapott, és hasonló eszköz lett elérhető más alkalmazások számára is a használatukhoz.
 

A böngésző szinkronizálása

A Webben, a GNOME böngészőjében mostantól lehetséges a könyvjelzők, jelszavak és böngészési előzmények szinkronizálása a Firefox Sync szolgáltatás használatával. Ez lehetővé teszi, hogy internetes biztonsági mentést tartson ezen információkról, valamint megossza azokat az asztali és a mobil Firefoxszal.
A Firefox Sync a Web alkalmazásbeállításaiban állítható be.
 

Újratervezett kijelzőbeállítások

A GNOME kijelzőbeállításait újratervezték a 3.26-nál. Az új megjelenés fontos beállításokat hoz az előtérbe, így egyszerű áttekintést kapni arról, hogy a kijelzők hogyan vannak beállítva. Ha több kijelző van csatlakoztatva, akkor egy egyszerű gombsor teszi lehetővé annak kiválasztását, hogy hogyan szeretné használni azokat.
Az új kijelzőbeállítások tartalmazza egy új méretezési beállítás előzetes verzióját. Ez lehetővé teszi a képernyőn megjelenített méret igazítását úgy, hogy illeszkedjen a kijelző sűrűségéhez (általában PPI vagy DPI néven kifejezve), amely a tartalom helyes mennyiségének megjelenítését eredményezi, valamint megkönnyíti az olvasást.
A kijelzőméretezési funkció várhatóan kiforrottá válik a későbbi kiadásokban. A legjobb élményhez a Wayland javasolt az X11 helyett, mivel a kijelzőnkénti beállítás nem támogatott X11-en.
 

Rendszerfinomítások

Számos jól látható megjelenítési finomítás található a GNOME 3.26-ban. Ezek a következők:

  • Az ablakok mostantól zökkenőmentes átmenettel rendelkeznek, amikor maximalizálva, minimalizálva vagy a képernyő egyik feléhez vannak igazítva. Amellett, hogy jól néz ki, ez megkönnyíti annak követését, hogy mi történik a képernyőn.
  • Az ablak bélyegképeinek mérete növelve lett a tevékenységek áttekintőben, amely megkönnyíti annak az ablaknak a kiválasztását, amelyiket szeretné.
  • A felső sáv mostantól átlátszóvá válik, amikor nincs egyetlen maximalizált ablak sem. Ez szebben néz ki, és nagyobb térérzetet ad.
  • Azok a párbeszédablakok is új stílus kaptak, amelyek arról tájékoztatják, amikor egy alkalmazás nem válaszol, így azok kinézetét integráltabbá és finomabbá teszik.

 

És ez még nem minden…

Szokás szerint sok más egyéb kisebb fejlesztés is található ebben a GNOME kiadásban. Álljon itt néhány ezek közül:

  • A Gépek, a virtuális és távoli gépekhez készült GNOME alkalmazás mostantól lehetővé teszi mappák megosztását a virtuális gép és az Ön gépe között. A funkció használatához egyszerűen válassza ki a gépek beállításaiból, hogy mely mappákat szeretne megosztani, és azok hálózati helyekként fognak megjelenni a vendéggépen.
  • A Szoftverek alkalmazásban a frissítések típus szerint vannak csoportosítva, és pontosabb folyamatinformációt biztosít telepítés alatt.
  • A Szkenner, a képek és dokumentumok beolvasásához használható GNOME alkalmazás is kapott néhány felületi frissítést a 3.26-nál. Az új kezdőképernyő néhány hasznos tanácsadást nyújt, a szerkesztőeszközöket egyszerűbb azonosítani és a beállítások a fejlécsávból érhetők el.
  • A Naplók mostantól csoportosítja a hasonló üzeneteket, amely az előzményeket sokkal rövidebbé teszi, így egyszerűbben megtalálható, amit keres.
  • A Polari — az IRC-alkalmazás — új kezdeti beállítósegédet kapott, amely egyszerűbbé teszi a csatlakozást és a csevegés megkezdését.
  • Amikor átméretez egy fájlrendszert a Lemezek alkalmazásban, mostantól lehetséges a partícióját is átméretezni, amely gyakran további feladatot takarít meg.
  • A Térképek egy csokor kisebb továbbfejlesztést kapott: ezek új gyorsbillentyűk, több információ jelenik meg a helyekről, valamint a legutolsó utazási mód megjegyzésre kerül, amikor útvonalakat tervez.
  • A GNOME naptárkezelő, névjegyzék, tennivaló és levelező alkalmazása mostantól jobban működik kapcsolat nélkül — mostantól sok elem szerkeszthető, amikor nincs internetkapcsolata, és minden módosítás feltöltésre kerül, amikor legközelebb elérhetővé válik.
  • A Fényképek új vezérlőt kapott a nagyításhoz.
  • Mostantól lehetőség van ismétlődő események hozzáadásra és szerkesztésére a Naptárban.
  • A Terminál mostantól kiemeli és megkönnyíti a hiperhivatkozások megnyitását.
  • Az Evolution alkalmazásban az új Tennivaló sáv lehetővé teszi a közelgő események és feladatok listájának megtekintését. Lehetséges továbbá az Evolution használata levelezési fiók nélkül.
  • A Finomhangoló eszközt átnevezték Finomhangoló névre, és a következő három új beállítást kapta meg: egy kapcsolót az ablak gombjainak balra vagy jobbra helyezéséhez, egy Letiltás gépelés közben lehetőséget az érintőtáblákhoz, valamint egy beállítást az akkumulátor százalékának megjelenítéséhez a felső sávban. Szép számú tisztítás és finomítás is történt az alkalmazásban.

A GNOME 3.26 többé nem jelenít meg állapotikonokat a képernyő bal alsó részén. Ez megakadályozza, hogy az állapotikon tálcája útban legyen, és várhatóan jobb összesített élményt biztosít. Az állapotikonok hiánya várhatóan nem okoz komoly problémákat a felhasználóknak. Azonban ha úgy találja, hogy szüksége van azok elérésére, akkor az ikonok visszaállíthatók a TopIcons kiterjesztéssel. Erről a változtatásról további információk a tárgyról írt blogbejegyzésben találhatók.
 

100%-os magyar fordítás

Hammer Attilának, Kelemen Gábornak, Meskó Balázsnak és Úr Balázsnak köszönhetően a 3.26-os kiadás teljes felhasználói felületét sikerült a kiadás napjára honosítani. A fordítók nemcsak a programokat, hanem a kapcsolódó dokumentációk több mint felét is feldolgozták már, így a legnépszerűbb programok súgófájljai szintén magyar nyelven olvashatók.
 

További információk

A GNOME 3.26 sokat nyújt a fejlesztőknek is, és számos nyelvre le van fordítva. Újdonságok fejlesztők és rendszergazdák számára

USN-3414-1: QEMU vulnerabilities

Ubuntu security notices - 2017.09.13, sze - 15:40
Ubuntu Security Notice USN-3414-1

13th September, 2017

qemu vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
Summary

Several security issues were fixed in QEMU.

Software description
  • qemu - Machine emulator and virtualizer
Details

Leo Gaspard discovered that QEMU incorrectly handled VirtFS access control.
A guest attacker could use this issue to elevate privileges inside the
guest. (CVE-2017-7493)

Li Qiang discovered that QEMU incorrectly handled VMWare PVSCSI emulation.
A privileged attacker inside the guest could use this issue to cause QEMU
to consume resources or crash, resulting in a denial of service.
(CVE-2017-8112)

It was discovered that QEMU incorrectly handled MegaRAID SAS 8708EM2 Host
Bus Adapter emulation support. A privileged attacker inside the guest could
use this issue to cause QEMU to crash, resulting in a denial of service, or
possibly to obtain sensitive host memory. This issue only affected Ubuntu
16.04 LTS and Ubuntu 17.04. (CVE-2017-8380)

Li Qiang discovered that QEMU incorrectly handled the Virtio GPU device. An
attacker inside the guest could use this issue to cause QEMU to consume
resources and crash, resulting in a denial of service. This issue only
affected Ubuntu 17.04. (CVE-2017-9060)

Li Qiang discovered that QEMU incorrectly handled the e1000e device. A
privileged attacker inside the guest could use this issue to cause QEMU to
hang, resulting in a denial of service. This issue only affected Ubuntu
17.04. (CVE-2017-9310)

Li Qiang discovered that QEMU incorrectly handled USB OHCI emulation
support. An attacker inside the guest could use this issue to cause QEMU to
crash, resulting in a denial of service. (CVE-2017-9330)

Li Qiang discovered that QEMU incorrectly handled IDE AHCI emulation
support. A privileged attacker inside the guest could use this issue to
cause QEMU to consume resources and crash, resulting in a denial of
service. (CVE-2017-9373)

Li Qiang discovered that QEMU incorrectly handled USB EHCI emulation
support. A privileged attacker inside the guest could use this issue to
cause QEMU to consume resources and crash, resulting in a denial of
service. (CVE-2017-9374)

Li Qiang discovered that QEMU incorrectly handled USB xHCI emulation
support. A privileged attacker inside the guest could use this issue to
cause QEMU to hang, resulting in a denial of service. (CVE-2017-9375)

Zhangyanyu discovered that QEMU incorrectly handled MegaRAID SAS 8708EM2
Host Bus Adapter emulation support. A privileged attacker inside the guest
could use this issue to cause QEMU to crash, resulting in a denial of
service. (CVE-2017-9503)

It was discovered that the QEMU qemu-nbd server incorrectly handled
initialization. A remote attacker could use this issue to cause the server
to crash, resulting in a denial of service. (CVE-2017-9524)

It was discovered that the QEMU qemu-nbd server incorrectly handled
signals. A remote attacker could use this issue to cause the server to
crash, resulting in a denial of service. (CVE-2017-10664)

Li Qiang discovered that the QEMU USB redirector incorrectly handled
logging debug messages. An attacker inside the guest could use this issue
to cause QEMU to crash, resulting in a denial of service. (CVE-2017-10806)

Anthony Perard discovered that QEMU incorrectly handled Xen block-interface
responses. An attacker inside the guest could use this issue to cause QEMU
to leak contents of host memory. (CVE-2017-10911)

Reno Robert discovered that QEMU incorrectly handled certain DHCP options
strings. An attacker inside the guest could use this issue to cause QEMU
to crash, resulting in a denial of service. (CVE-2017-11434)

Ryan Salsamendi discovered that QEMU incorrectly handled empty CDROM device
drives. A privileged attacker inside the guest could use this issue to
cause QEMU to crash, resulting in a denial of service. This issue only
affected Ubuntu 16.04 LTS and Ubuntu 17.04. (CVE-2017-12809)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
qemu-system-misc 1:2.8+dfsg-3ubuntu2.4
qemu-system-s390x 1:2.8+dfsg-3ubuntu2.4
qemu-system 1:2.8+dfsg-3ubuntu2.4
qemu-system-aarch64 1:2.8+dfsg-3ubuntu2.4
qemu-system-x86 1:2.8+dfsg-3ubuntu2.4
qemu-system-sparc 1:2.8+dfsg-3ubuntu2.4
qemu-system-arm 1:2.8+dfsg-3ubuntu2.4
qemu-system-ppc 1:2.8+dfsg-3ubuntu2.4
qemu-system-mips 1:2.8+dfsg-3ubuntu2.4
Ubuntu 16.04 LTS:
qemu-system-misc 1:2.5+dfsg-5ubuntu10.15
qemu-system-s390x 1:2.5+dfsg-5ubuntu10.15
qemu-system 1:2.5+dfsg-5ubuntu10.15
qemu-system-aarch64 1:2.5+dfsg-5ubuntu10.15
qemu-system-x86 1:2.5+dfsg-5ubuntu10.15
qemu-system-sparc 1:2.5+dfsg-5ubuntu10.15
qemu-system-arm 1:2.5+dfsg-5ubuntu10.15
qemu-system-ppc 1:2.5+dfsg-5ubuntu10.15
qemu-system-mips 1:2.5+dfsg-5ubuntu10.15
Ubuntu 14.04 LTS:
qemu-system-misc 2.0.0+dfsg-2ubuntu1.35
qemu-system 2.0.0+dfsg-2ubuntu1.35
qemu-system-aarch64 2.0.0+dfsg-2ubuntu1.35
qemu-system-x86 2.0.0+dfsg-2ubuntu1.35
qemu-system-sparc 2.0.0+dfsg-2ubuntu1.35
qemu-system-arm 2.0.0+dfsg-2ubuntu1.35
qemu-system-ppc 2.0.0+dfsg-2ubuntu1.35
qemu-system-mips 2.0.0+dfsg-2ubuntu1.35

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

After a standard system update you need to restart all QEMU virtual
machines to make all the necessary changes.

References

CVE-2017-10664, CVE-2017-10806, CVE-2017-10911, CVE-2017-11434, CVE-2017-12809, CVE-2017-7493, CVE-2017-8112, CVE-2017-8380, CVE-2017-9060, CVE-2017-9310, CVE-2017-9330, CVE-2017-9373, CVE-2017-9374, CVE-2017-9375, CVE-2017-9503, CVE-2017-9524

Kategóriák: Securiy

USN-3413-1: BlueZ vulnerability

Ubuntu security notices - 2017.09.13, sze - 00:04
Ubuntu Security Notice USN-3413-1

12th September, 2017

bluez vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
Summary

BlueZ could be made to expose sensitive information over bluetooth.

Software description
  • bluez - Bluetooth tools and daemons
Details

It was discovered that an information disclosure vulnerability existed
in the Service Discovery Protocol (SDP) implementation in BlueZ. A
physically proximate unauthenticated attacker could use this to
disclose sensitive information. (CVE-2017-1000250)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
libbluetooth3 5.43-0ubuntu1.1
bluez 5.43-0ubuntu1.1
Ubuntu 16.04 LTS:
libbluetooth3 5.37-0ubuntu5.1
bluez 5.37-0ubuntu5.1
Ubuntu 14.04 LTS:
libbluetooth3 4.101-0ubuntu13.3
bluez 4.101-0ubuntu13.3

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-1000250

Kategóriák: Securiy

USN-3412-1: file vulnerability

Ubuntu security notices - 2017.09.08, p - 01:07
Ubuntu Security Notice USN-3412-1

7th September, 2017

file vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
Summary

The file utility could be made to crash if it opened a specially crafted file.

Software description
  • file - Tool to determine file types
Details

Thomas Jarosch discovered that file incorrectly handled certain ELF
files. An attacker could use this to cause file to crash, resulting
in a denial of service.

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
libmagic1 1:5.29-3ubuntu0.1
file 1:5.29-3ubuntu0.1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-1000249

Kategóriák: Securiy

USN-3411-1: Bazaar vulnerability

Ubuntu security notices - 2017.09.06, sze - 08:26
Ubuntu Security Notice USN-3411-1

5th September, 2017

bzr vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
Summary

Bazaar could be made run programs as your login if it opened a specially crafted URL.

Software description
  • bzr - easy to use distributed version control system
Details

Adam Collard discovered that Bazaar did not properly handle host names
in 'bzr+ssh://' URLs. A remote attacker could use this to construct
a bazaar repository URL that when accessed could run arbitrary code
with the privileges of the user.

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
python-bzrlib 2.7.0+bzr6619-7ubuntu0.1
bzr 2.7.0+bzr6619-7ubuntu0.1
Ubuntu 16.04 LTS:
python-bzrlib 2.7.0-2ubuntu3.1
bzr 2.7.0-2ubuntu3.1
Ubuntu 14.04 LTS:
python-bzrlib 2.6.0+bzr6593-1ubuntu1.6
bzr 2.6.0+bzr6593-1ubuntu1.6

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

LP: 1710979

Kategóriák: Securiy

USN-3410-2: GD library vulnerability

Ubuntu security notices - 2017.09.05, k - 23:08
Ubuntu Security Notice USN-3410-2

5th September, 2017

libgd2 vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 LTS
Summary

GD library could be made to crash if it opened a specially crafted file.

Software description
  • libgd2 - GD Graphics Library
Details

USN-3410-1 fixed a vulnerability in GD Graphics Library.
This update provides the corresponding update for Ubuntu 12.04 ESM.

Original advisory details:

It was discovered that the GD Graphics Library (aka libgd) incorrectly handled
certain malformed PNG images. A remote attacker could use this issue to cause
the GD Graphics Library to crash, resulting in a denial of service, or possibly
execute arbitrary code.

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 12.04 LTS:
libgd2-xpm 2.0.36~rc1~dfsg-6ubuntu2.6
libgd2-noxpm 2.0.36~rc1~dfsg-6ubuntu2.6
libgd-tools 2.0.36~rc1~dfsg-6ubuntu2.6

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-6362

Kategóriák: Securiy

USN-3410-1: GD library vulnerability

Ubuntu security notices - 2017.09.05, k - 23:08
Ubuntu Security Notice USN-3410-1

5th September, 2017

libgd2 vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
Summary

GD library could be made to crash if it opened a specially crafted file.

Software description
  • libgd2 - GD Graphics Library
Details

It was discovered that the GD Graphics Library (aka libgd) incorrectly handled
certain malformed PNG images. A remote attacker could use this issue to cause the GD Graphics Library
to crash, resulting in a denial of service, or possibly execute arbitrary code.

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
libgd3 2.2.4-2ubuntu0.3
libgd-tools 2.2.4-2ubuntu0.3
Ubuntu 16.04 LTS:
libgd3 2.1.1-4ubuntu0.16.04.8
libgd-tools 2.1.1-4ubuntu0.16.04.8
Ubuntu 14.04 LTS:
libgd3 2.1.0-3ubuntu0.8
libgd-tools 2.1.0-3ubuntu0.8

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-6362

Kategóriák: Securiy

USN-3409-1: FontForge vulnerabilities

Ubuntu security notices - 2017.09.04, h - 20:15
Ubuntu Security Notice USN-3409-1

4th September, 2017

fontforge vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 14.04 LTS
Summary

Several security issues were fixed in FontForge.

Software description
  • fontforge - font editor
Details

It was discovered that FontForge was vulnerable to a heap-based buffer
over-read. A remote attacker could use a crafted file to DoS or execute
arbitrary code. (CVE-2017-11568, CVE-2017-11569, CVE-2017-11572)

It was discovered that FontForge was vulnerable to a stack-based buffer
overflow. A remote attacker could use a crafted file to DoS or execute
arbitrary code. (CVE-2017-11571)

It was discovered that FontForge was vulnerable to a heap-based buffer
overflow. A remote attacker could use a crafted file to DoS or execute
arbitrary code. (CVE-2017-11574)

It was discovered that FontForge was vulnerable to a buffer over-read.
A remote attacker could use a crafted file to DoS or execute arbitrary
code. (CVE-2017-11575, CVE-2017-11577)

It was discovered that FontForge wasn't correctly checking the sign of
a vector size. A remote attacker could use a crafted file to DoS.
(CVE-2017-11576)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 14.04 LTS:
fontforge 20120731.b-5ubuntu0.1
fontforge-common 20120731.b-5ubuntu0.1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-11568, CVE-2017-11569, CVE-2017-11571, CVE-2017-11572, CVE-2017-11574, CVE-2017-11575, CVE-2017-11576, CVE-2017-11577

Kategóriák: Securiy

USN-3408-1: Liblouis vulnerabilities

Ubuntu security notices - 2017.09.04, h - 20:15
Ubuntu Security Notice USN-3408-1

4th September, 2017

liblouis vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS
Summary

Several security issues were fixed in Liblouis.

Software description
  • liblouis - Braille translation library - utilities
Details

It was discovered that an illegal address access can be made in
Liblouis. A remote attacker can take advantange of this to
access sensitive information. (CVE-2017-13738, CVE-2017-13744)

It was discovered a heap-based buffer overflow that causes bytes
out-of-bounds write in Liblouis. A remote attacker can use this to
denial of service or remote code execution. (CVE-2017-13739)

It was discovered a stack-based buffer overflow in Liblouis. A remote
attacker can use this to denial of service or possibly unspecified other
impact. (CVE-2017-13740, CVE-2017-13742)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
python-louis 3.0.0-3ubuntu0.2
python3-louis 3.0.0-3ubuntu0.2
liblouis12 3.0.0-3ubuntu0.2
liblouis-bin 3.0.0-3ubuntu0.2
Ubuntu 16.04 LTS:
python-louis 2.6.4-2ubuntu0.1
python3-louis 2.6.4-2ubuntu0.1
liblouis9 2.6.4-2ubuntu0.1
liblouis-bin 2.6.4-2ubuntu0.1
Ubuntu 14.04 LTS:
python-louis 2.5.3-2ubuntu1.1
python3-louis 2.5.3-2ubuntu1.1
liblouis2 2.5.3-2ubuntu1.1
liblouis-bin 2.5.3-2ubuntu1.1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-13738, CVE-2017-13739, CVE-2017-13740, CVE-2017-13742, CVE-2017-13744

Kategóriák: Securiy

Ubuntu Hour szeptember

Ubuntu magyar közösség - 2017.09.02, szo - 14:10

Időpont: 2017. szeptember 8. (péntek)

BUDAPEST
Kezdés: 18.00 óra
Helyszín: A Grund Bazsesz terem (Budapest, VIII. Nagytemplom utca 30.)
Téma: Artful Aardvark Beta 1
Megközelítés: Corvin negyedtől 8 perc, Klinikák megállótól 5 perc séta.
Kapcsolatfelvétel a szervezővel.
MISKOLC
Kezdés: 18.00 óra
Helyszín: Avasi Sörház (Miskolc, Meggyesalja u. 1.)
Téma: Három éves a miskolci Ubuntu Hour!
Megközelítés: a Városház tértől az Avasi kilátó irányába 2 percnyi séta
Kapcsolatfelvétel a szervezőkkel: itt és itt.
PÉCS
Kezdés: 18.00 óra
Helyszín: Apolló Étterem (Pécs, Őz u. 5.)
Megközelítés: a 2, 2/A, 30, 37,130 buszokkal
Téma: Artful Aardvark Beta 1
Közösségi oldal: Ubuntu Hour - Pécs
Kapcsolatfelvétel a szervezővel.

A rendezvények mindenki számára ingyenesek.

USN-3407-1: PyJWT vulnerability

Ubuntu security notices - 2017.08.31, cs - 02:14
Ubuntu Security Notice USN-3407-1

30th August, 2017

pyjwt vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.04
  • Ubuntu 16.04 LTS
Summary

PyJWT could be made to crash if it received specially crafted input.

Software description
  • pyjwt - Python implementation of JSON Web Token
Details

It was discovered that a vulnerability in PyJWT doesn't check
invalid_strings properly for some public keys. A remote attacker
could take advantage of a key confusion to craft JWTs from scratch.

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.04:
python-jwt 1.4.2-1ubuntu0.1
python3-jwt 1.4.2-1ubuntu0.1
Ubuntu 16.04 LTS:
python-jwt 1.3.0-1ubuntu0.1
python3-jwt 1.3.0-1ubuntu0.1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-11424

Kategóriák: Securiy

USN-3406-2: Linux kernel (Trusty HWE) vulnerabilities

Ubuntu security notices - 2017.08.29, k - 22:44
Ubuntu Security Notice USN-3406-2

29th August, 2017

linux-lts-trusty vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 12.04 LTS
Summary

Several security issues were fixed in the Linux kernel.

Software description
  • linux-lts-trusty - Linux hardware enablement kernel from Trusty for Precise ESM
Details

USN-3406-1 fixed vulnerabilities in the Linux kernel for Ubuntu 14.04
LTS. This update provides the corresponding updates for the Linux
Hardware Enablement (HWE) kernel from Ubuntu 14.04 LTS for Ubuntu
12.04 ESM.

It was discovered that an out of bounds read vulnerability existed in the
associative array implementation in the Linux kernel. A local attacker
could use this to cause a denial of service (system crash) or expose
sensitive information. (CVE-2016-7914)

It was discovered that a NULL pointer dereference existed in the Direct
Rendering Manager (DRM) driver for VMWare devices in the Linux kernel. A
local attacker could use this to cause a denial of service (system crash).
(CVE-2017-7261)

It was discovered that the USB Cypress HID drivers for the Linux kernel did
not properly validate reported information from the device. An attacker
with physical access could use this to expose sensitive information (kernel
memory). (CVE-2017-7273)

A reference count bug was discovered in the Linux kernel ipx protocol
stack. A local attacker could exploit this flaw to cause a denial of
service or possibly other unspecified problems. (CVE-2017-7487)

Huang Weller discovered that the ext4 filesystem implementation in the
Linux kernel mishandled a needs-flushing-before-commit list. A local
attacker could use this to expose sensitive information. (CVE-2017-7495)

It was discovered that an information leak existed in the set_mempolicy and
mbind compat syscalls in the Linux kernel. A local attacker could use this
to expose sensitive information (kernel memory). (CVE-2017-7616)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 12.04 LTS:
linux-image-3.13.0-129-generic 3.13.0-129.178~precise1
linux-image-generic-lpae-lts-trusty 3.13.0.129.119
linux-image-generic-lts-trusty 3.13.0.129.119
linux-image-3.13.0-129-generic-lpae 3.13.0-129.178~precise1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

After a standard system update you need to reboot your computer to make
all the necessary changes.

ATTENTION: Due to an unavoidable ABI change the kernel updates have
been given a new version number, which requires you to recompile and
reinstall all third party kernel modules you might have installed.
Unless you manually uninstalled the standard kernel metapackages
(e.g. linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), a standard system upgrade will automatically perform
this as well.

References

CVE-2016-7914, CVE-2017-7261, CVE-2017-7273, CVE-2017-7487, CVE-2017-7495, CVE-2017-7616

Kategóriák: Securiy

USN-3405-2: Linux kernel (Xenial HWE) vulnerabilities

Ubuntu security notices - 2017.08.29, k - 02:56
Ubuntu Security Notice USN-3405-2

28th August, 2017

linux-lts-xenial vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 14.04 LTS
Summary

Several security issues were fixed in the Linux kernel.

Software description
  • linux-lts-xenial - Linux hardware enablement kernel from Xenial for Trusty
Details

USN-3405-1 fixed vulnerabilities in the Linux kernel for Ubuntu 16.04
LTS. This update provides the corresponding updates for the Linux
Hardware Enablement (HWE) kernel from Ubuntu 16.04 LTS for Ubuntu
14.04 LTS.

It was discovered that a use-after-free vulnerability existed in the POSIX
message queue implementation in the Linux kernel. A local attacker could
use this to cause a denial of service (system crash) or possibly execute
arbitrary code. (CVE-2017-11176)

Huang Weller discovered that the ext4 filesystem implementation in the
Linux kernel mishandled a needs-flushing-before-commit list. A local
attacker could use this to expose sensitive information. (CVE-2017-7495)

It was discovered that a buffer overflow existed in the Broadcom FullMAC
WLAN driver in the Linux kernel. A local attacker could use this to cause a
denial of service (system crash) or possibly execute arbitrary code.
(CVE-2017-7541)

It was discovered that the Linux kernel did not honor the UEFI secure boot
mode when performing a kexec operation. A local attacker could use this to
bypass secure boot restrictions. (CVE-2015-7837)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 14.04 LTS:
linux-image-powerpc-smp-lts-xenial 4.4.0.93.77
linux-image-generic-lpae-lts-xenial 4.4.0.93.77
linux-image-4.4.0-93-powerpc64-emb 4.4.0-93.116~14.04.1
linux-image-lowlatency-lts-xenial 4.4.0.93.77
linux-image-generic-lts-xenial 4.4.0.93.77
linux-image-4.4.0-93-powerpc-e500mc 4.4.0-93.116~14.04.1
linux-image-4.4.0-93-generic 4.4.0-93.116~14.04.1
linux-image-4.4.0-93-powerpc64-smp 4.4.0-93.116~14.04.1
linux-image-powerpc64-smp-lts-xenial 4.4.0.93.77
linux-image-powerpc64-emb-lts-xenial 4.4.0.93.77
linux-image-4.4.0-93-lowlatency 4.4.0-93.116~14.04.1
linux-image-powerpc-e500mc-lts-xenial 4.4.0.93.77
linux-image-4.4.0-93-powerpc-smp 4.4.0-93.116~14.04.1
linux-image-4.4.0-93-generic-lpae 4.4.0-93.116~14.04.1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

After a standard system update you need to reboot your computer to make
all the necessary changes.

ATTENTION: Due to an unavoidable ABI change the kernel updates have
been given a new version number, which requires you to recompile and
reinstall all third party kernel modules you might have installed.
Unless you manually uninstalled the standard kernel metapackages
(e.g. linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), a standard system upgrade will automatically perform
this as well.

References

CVE-2015-7837, CVE-2017-11176, CVE-2017-7495, CVE-2017-7541

Kategóriák: Securiy

Oldalak

Subscribe to Informatikai megoldások hírolvasó