Sappiamo tutti quanto sia importante mantenere aggiornato il proprio sistema operativo, ma è parimenti esperienza comune che spesso siano proprio gli aggiornamenti a introdurre nuovi bug.
Xubuntu segue delle linee guida ben precise per gestire questa situazione.
La chiave di volta dell’intero discorso è che, una volta rilasciata la release, gli aggiornamenti non si fanno affatto, a meno che non riguardino vulnerabilità di sicurezza o bug particolarmente significativi.
Addirittura, nell’ottica di stabilizzare la release, già durante le ultime fasi di sviluppo l’ingresso di nuovi pacchetti dei vari software è sottoposto ad un controllo particolarmente rigido (una fase nota agli sviluppatori come “Feature Freeze”, appunto).
Gli aggiornamenti proposti a continuazione fanno parte del bollettino di sicurezza settimanale rilasciato da Canonical e riguardano in particolare i primi aggiornamenti importanti sulla sicurezza riguardanti la neonata Xubuntu 15.04 "Vivid Vervet".
In particolare gli aggiornamenti riguardano:
Xubuntu segue delle linee guida ben precise per gestire questa situazione.
La chiave di volta dell’intero discorso è che, una volta rilasciata la release, gli aggiornamenti non si fanno affatto, a meno che non riguardino vulnerabilità di sicurezza o bug particolarmente significativi.
Addirittura, nell’ottica di stabilizzare la release, già durante le ultime fasi di sviluppo l’ingresso di nuovi pacchetti dei vari software è sottoposto ad un controllo particolarmente rigido (una fase nota agli sviluppatori come “Feature Freeze”, appunto).
Gli aggiornamenti proposti a continuazione fanno parte del bollettino di sicurezza settimanale rilasciato da Canonical e riguardano in particolare i primi aggiornamenti importanti sulla sicurezza riguardanti la neonata Xubuntu 15.04 "Vivid Vervet".
In particolare gli aggiornamenti riguardano:
COMPLETE GENERIC LINUX KERNEL.
This package will always depend on the latest complete generic Linux kernel and headers.
Cambiamenti delle versioni di linux-generic:
Versione installata: 3.13.0.54.61
Versione disponibile: 3.13.0.55.62
Versione 3.13.0.55.62:
* linux ABI 3.13.0-55
GENERIC LINUX KERNEL HEADERS.
Cambiamenti delle versioni di linux-headers-generic:
Versione installata: 3.13.0.54.61
Versione disponibile: 3.13.0.55.62
Versione 3.13.0.55.62:
* linux ABI 3.13.0-55
LINUX KERNEL IMAGE
This package contains the Linux kernel image for version 3.13.0 on 32 bit x86 SMP.
Also includes the corresponding System.map file, the modules built by the packager, and scripts that try to ensure that the system is not left in an unbootable state after an update.
Supports Generic processors.
Geared toward desktop and server systems.
You likely do not want to install this package directly. Instead, install the linux-generic meta-package, which will ensure that upgrades work correctly, and that supporting packages are also installed.
ambiamenti delle versioni di linux-image-3.13.0-55-generic:
Versione installata: None
Versione disponibile: 3.13.0-55.92
Versione 3.13.0-55.92:
[ Andy Whitcroft ]
* SAUCE: overlayfs: when copying up and reading directories ensure
mounter had permissions V2
- CVE-2015-1328
Versione 3.13.0-54.91:
[ Luis Henriques ]
* Release Tracking Bug
- LP: #1458618
[ Upstream Kernel Changes ]
* [3.13-stable only] Revert "gianfar: Carefully free skbs in functions
called by netpoll."
- LP: #1454746
Versione 3.13.0-54.90:
[ Luis Henriques ]
* Release Tracking Bug
- LP: #1458618
[ Andy Whitcroft ]
* [Config] push off linux-lts-{utopic, vivid}-tools-common
- LP: #1405807
[ Brad Figg ]
* hyper-v -- add hid and fb drivers to linux-virtual
- LP: #1444179
[ Upstream Kernel Changes ]
* DT doc: net: cpsw mac-address is optional
- LP: #1452628
* net: cpsw: Add missing return value
- LP: #1452628
* net: cpsw: header, Add missing include
- LP: #1452628
* net: cpsw: Add am33xx MACID readout
- LP: #1452628
* am33xx: define syscon control module device node
- LP: #1452628
* arm: dts: am33xx, Add syscon phandle to cpsw node
- LP: #1452628
* net: cpsw: do not register cpts twice
- LP: #1452620
* x86: kvm: Revert "remove sched notifier for cross-cpu migrations"
- LP: #1450584
* x86: vdso: fix pvclock races with task migration
- LP: #1450584
* n_tty: Fix read buffer overwrite when no newline
- LP: #1381005, #1454746
* KVM: x86: Fix lost interrupt on irr_pending race
- LP: #1454746
* writeback: add missing INITIAL_JIFFIES init in
global_update_bandwidth(
COMPONENTI DI BASE XUBUNTU.
APP ARMOUR LIBRARY.
Questo pacchetto fornisc.e gli script di inizializzazione del sistema necessari per utilizzare il sistema AppArmor Mandatory Access Control, compreso AppArmor Parser che è richiesto per convertire i profili in formato testo di AppArmor in politiche leggibili dalla macchina che sono caricate nel kernel per l'utilizzo con AppArmor Linux Security Module.
Cambiamenti delle versioni di libapparmor-perl:
Versione installata: 2.8.95~2430-0ubuntu5.1
Versione disponibile: 2.8.95~2430-0ubuntu5.2
Versione 2.8.95~2430-0ubuntu5.2:
* debian/patches/php5-Zend_semaphore-lp1401084.patch: allow php5
abstraction access to Zend opcache files (LP: #1401084)
* debian/patches/dnsmasq-lxc_networking-lp1403468.patch: update
profile for lxc support (LP: #1403468)
* debian/patches/profiles-texlive_font_generation-lp1010909.patch:
allow generation of texlive fonts by sanitized-helpers
(LP: #1010909)
* debian/apport/source_apparmor.py: fix the apparmor apport hook
so it does not raise an exception if a non-unicode character is
found in /var/log/kern.log or in /var/log/syslog. This should
work under python3 or python2.7 (LP: #1304447)
* debian/patches/profiles-dovecot-updates-lp1296667.patch: update
dovecot profiles to address several missing permissions.
(LP: #1296667)
* debian/patches/profiles-adjust_X_for_lightdm-lp1339727.patch:
adjust X abstraction for LightDM xauthority location (LP: #1339727)
* debian/patches/libapparmor-fix_memory_leaks-lp1340927.patch; fix
memory leaks in log parsing component of libapparmor (LP: #1340927)
* debian/patches/libapparmor-another_audit_format-lp1399027.patch:
add support for another log format style (LP: #1399027)
* debian/patches/tests-workaround_for_unix_socket_change-lp1425398.patch:
work around apparmor kernel behavioral change in regression tests
(LP: #1425398)
* debian/control: add breaks on python3-apparmor against older
apparmor-utils that used to be where python bits lived
(LP: #1373259)
* debian/patches/utils-update_to_2.9.2.patch: update the python
utilities to the upstream 2.9.2 (LP: #1449769, incorporating a
large number of fixes and improvements, including:
- fix aa-genprof traceback with apparmor 2.8.95 (LP: #1294797)
- fix aa-genprof crashing when selecting scan on Ubuntu 14.04 server
(LP: #1319829)
- make aa-logprof read profile instead of program binary
(LP: #1317176, LP: #1324154)
- aa-complain: don't traceback when marking multiple profiles
(LP: #1378095)
- make python tools able to parse mounts with UTF-8 non-ascii
characters (LP: #1310598)
Se ti è piaciuto l'articolo, iscriviti al feed per tenerti sempre aggiornato sui nuovi contenuti del blog:
Trovato questo articolo interessante? Condividilo sulla tua rete di contatti in Twitter, sulla tua bacheca su Facebook, in Linkedin, Instagram o Pinterest. Diffondere contenuti che trovi rilevanti aiuta questo blog a crescere. Grazie!