Precedente :: Successivo |
Autore |
Messaggio |
pincopallino Dio maturo
Registrato: 05/05/02 08:05 Messaggi: 3396 Residenza: Paperopoli
|
|
Top |
|
|
The_Noise Eroe in grazia degli dei
Registrato: 27/04/05 15:35 Messaggi: 103
|
Inviato: 10 Mag 2005 13:04 Oggetto: |
|
|
Si, quell'advisory è stato copiato dal Debian Security Adivisory dove la vulnerabilità è stata pubblicata ieri assieme alla patch. Personalmente avevo già installato la correzione senza neanche accorgermene aggiornando il sistema tramite un sempice apt-get.
Una cosa mi tranquillizza, Debian GNU/Linux ha un contratto sociale nel quale tra le tante cose (come ad es. che resterà sempre libera) si afferma:
Citazione: |
3. Non nasconderemo i problemi
Manterremo sempre aperto al pubblico l'intero database delle notifiche dei bug. Le notifiche inviate dagli utenti saranno immediatamente rese visibili a tutti.
|
Non ho trovato nessun altro vendor (proprietario o opensource) che possa offrie un tale livello di sicurezza e trasparenza (anche se il bugtracking di pubblico accesso è tipico di tutti i progetto opensource). |
|
Top |
|
|
Gateo Dio maturo
Registrato: 17/11/03 18:16 Messaggi: 12379
|
Inviato: 10 Mag 2005 17:16 Oggetto: |
|
|
Come sempre dagli avvisi di Secunia non capisco nulla.
Qualcuno mi puo' spiegare che pericolo vero si corre?
Io ho un Debian che uso esclusivamente come server di posta elettronica,
e che gestisco un po' con midnight commander ed un po' con le utility del KDE; se devo navigare uso in Netscape.
Sono quindi a rischio? |
|
Top |
|
|
The_Noise Eroe in grazia degli dei
Registrato: 27/04/05 15:35 Messaggi: 103
|
Inviato: 10 Mag 2005 17:29 Oggetto: |
|
|
Dipende dalla versione di debian che hai.
Se hai un server di posta elettronica l'unica scelta ragionevole è la stable (che attualmente si chiama woody) che ha il supporto del team debian per la sicurezza. In tal caso basta aggiornare con apt-get e sei coperto.
Anche sulla unstable (Sid) è gia avvenuta la correzione, quindi anche quì un aggiornamento risolve.
Sulla testing credo che non ci sia ancora, perchè i pacchetti migrano da unstable a testing secondo delle procedure di testing precise che richiedono qualche giorno. In ogni caso, in tutte le documentazioni di debian c'è scritto che testing non ha il supporto del team per la sicurezza.
EDIT: Dimenticavo che per un server email non è per niente necessario xfree, quindi se non è installato o se semplicemente non lo usi non c'è alcun pericolo, anche nella malcapiatata ipotesi usassi testing. |
|
Top |
|
|
Gateo Dio maturo
Registrato: 17/11/03 18:16 Messaggi: 12379
|
Inviato: 10 Mag 2005 17:35 Oggetto: |
|
|
Gia', non ho precisato che era una woody stable.
Poi magari mi si chiedera' anche del kernel, per cui mi arrendo e faccio l'apt-get che non si sbaglia mai...
Edit anch'io: X-free lo uso visto che ad esempio i nuovi utenti li aggiungo con un interfaccia grafica anziche' da riga di comando ( ) |
|
Top |
|
|
The_Noise Eroe in grazia degli dei
Registrato: 27/04/05 15:35 Messaggi: 103
|
Inviato: 10 Mag 2005 17:58 Oggetto: |
|
|
gateo ha scritto: | Gia', non ho precisato che era una woody stable.
Poi magari mi si chiedera' anche del kernel
[cut]
|
E perchè mai? Questa è una falla in xfree, non c'entra il kernel
gateo ha scritto: |
Edit anch'io: X-free lo uso visto che ad esempio i nuovi utenti li aggiungo con un interfaccia grafica anziche' da riga di comando ( ) |
adduser nomeutente non mi sembra un comando troppo complesso |
|
Top |
|
|
|