aboutsummaryrefslogtreecommitdiffstats
path: root/italian
diff options
context:
space:
mode:
authorLuca Monducci <luca.mo@tiscali.it>2019-01-05 17:27:28 +0100
committerLuca Monducci <luca.mo@tiscali.it>2019-01-05 17:27:28 +0100
commit9409e09645a2aa4dd4b1d9a185fb2101b4fd30c5 (patch)
tree3202fa57bd934024e4c33d23c9e40d204ce24c64 /italian
parent986aad0670ab2f7240c02f471437598bd4dfdf11 (diff)
sync translation
Diffstat (limited to 'italian')
-rw-r--r--italian/security/faq.wml326
1 files changed, 184 insertions, 142 deletions
diff --git a/italian/security/faq.wml b/italian/security/faq.wml
index 31288b090fd..4aa3e155f85 100644
--- a/italian/security/faq.wml
+++ b/italian/security/faq.wml
@@ -1,35 +1,58 @@
#use wml::debian::template title="FAQ Debian sulla sicurezza"
#include "$(ENGLISHDIR)/security/faq.inc"
-# $Id$
#use wml::debian::translation-check translation="5bfeb5677d7c5785441fadaddd2ad122b48007ae" maintainer="skizzhg"
-<p>Riceviamo forse troppo spesso le seguenti domande, quindi abbiamo riassunto
- qui le relative risposte.</p>
<maketoc>
+<toc-add-entry name=buthow>Ho ricevuto un DSA da debian-security-announce,
+ come posso aggiornare i pacchetti vulnerabili?</toc-add-entry>
+
+<p>R: Come indicato nel DSA, è opportuno aggiornare i pacchetti afflitti
+ dalla vulnerabilità. Per farlo è sufficiente aggiornare (dopo aver
+ rinfrescato l'elenco dei pacchetti disponibili con <tt>apt-get update</tt>)
+ ogni pacchetto installato nel proprio sistema con <tt>apt-get upgrade</tt>
+ oppure aggiornando un pacchetto in particolare con <tt>apt-get install
+ <i>pacchetto</i></tt>.</p>
+
+<p>Nella email con l'annuncio è menzionato il pacchetto sorgente in cui
+ era presente la vulnerabilità. Di conseguenza si dovrebbe aggiornare
+ tutti i pacchetti binari creati da quel pacchetto sorgente. Per
+ verificare quali sono i pacchetti binari da aggiornare visitare
+ <tt>https://packages.debian.org/src:<i>nome-pacchetto-sorgente</i></tt>
+ e fare clic su <i>[show ... binary packages]</i> per la distribuzione
+ che si sta aggiornando.</p>
+
+<p>Potrebbe essere necessario riavviare un servizio oppure un processo
+ in esecuzione. Il comando <a
+ href="https://manpages.debian.org/checkrestart"><tt>checkrestart</tt></a>
+ contenuto nel pacchetto <a
+ href="https://packages.debian.org/debian-goodies">debian-goodies</a>
+ può essere utile per determinare quali.</p>
+
<toc-add-entry name=signature>La firma degli annunci non è
correttamente verificata!</toc-add-entry>
<p>R: Molto probabilmente è un problema dal vostro lato. La lista
- <a href="https://lists.debian.org/debian-security-announce/">\
- debian-security-announce</a>
+ <a href="https://lists.debian.org/debian-security-announce/">debian-security-announce</a>
ha un filtro che accetta solo messaggi con una
firma corretta proveniente da un iscritto al team della sicurezza.</p>
<p>È probabile che uno dei programmi utilizzati per la posta abbia
cambiato leggermente il messaggio e quindi la firma. Verificate che il
- vostro programma non tocchi la codifica MIME del messaggio o cambi tab e spazi.</p>
+ vostro programma non tocchi la codifica MIME del messaggio o cambi tab
+ e spazi.</p>
-<p>Problemi si sono verificati con fetchmail (con l'opzione mimedecode abilitata),
- formail (solo la versione di procmail 3.14.) ed evolution.</p>
+<p>Problemi si sono verificati con fetchmail (con l'opzione mimedecode
+ abilitata), formail (solo la versione di procmail 3.14.) ed evolution.</p>
-<toc-add-entry name=handling>Come è gestita la sicurezza in Debian?</toc-add-entry>
+<toc-add-entry name=handling>Come è gestita la sicurezza in
+ Debian?</toc-add-entry>
<p>R: Una volta che il team riceve una notifica di un incidente,
uno o più membri prendono in carico la segnalazione e valutano
- l'impatto sulla distribuzione &quot;stable&quot; di Debian (vale a dire
+ l'impatto sulla distribuzione <q>stable</q> di Debian (vale a dire
cercano di capire se Debian sia o meno vulnerabile).
Se il nostro sistema è vulnerabile allora lavoriamo ad una soluzione
che lo risolva. Se non si è attivato da solo allora il
@@ -67,41 +90,6 @@
concordato con il team della sicurezza.</p>
-<toc-add-entry name=policy>Qual è la procedura perché un
- nuovo pacchetto appaia in security.debian.org?</toc-add-entry>
-
-<p>R: Tutti i problemi di sicurezza della distribuzione
- &quot;stable&quot; fanno allertare security.debian.org. Qualsiasi altro
- problema non ha lo stesso effetto.
- La dimensione del problema non è realmente importante qui.
- Normalmente il team della sicurezza preparerà i pacchetti
- assieme al manutentore originale. Trovato qualcuno (affidabile) che
- segua il problema, lo comprenda, ricompili tutti i pacchetti necessari
- e li spedisca al team della sicurezza, allora anche le più
- banali soluzioni a problemi di sicurezza saranno pubblicate su
- security.debian.org. Vedere più avanti.</p>
-
-<p>Gli aggiornamenti per la sicurezza hanno un unico scopo: fornire una
- soluzione per una vulnerabilità nella sicurezza. Non sono un
- metodo per insinuare cambiamenti nella versione &quot;stable&quot; senza
- passare attraverso le normali procedure.</p>
-
-
-<toc-add-entry name=localremote>Che significa <q>local (remote)</q>?</toc-add-entry>
-
-<p>R: Alcuni avvisi riguardano vulnerabilità che non possono
- essere identificate con il classico schema di exploit locale e remoto.
- Alcune vulnerabilità non possono essere sfruttate da remoto, in
- altre parole non corrispondono ad un demone in ascolto su una porta di rete.
- Nel caso possano essere sfruttate da file speciali forniti
- eventualmente via rete anche se il servizio vulnerabile non è connesso
- permanentemente in rete, lo descriveremo come <q>local (remote)</q>.</p>
-
-<p>Tali vulnerabilità sono a metà strada tra le locali e le remote
- e spesso coprono archivi che possono essere forniti attraverso la
- rete, come allegati di posta o da una pagina di download.</p>
-
-
<toc-add-entry name=version>La versione del pacchetto indica che io sto
utilizzando una versione vulnerabile!</toc-add-entry>
@@ -131,37 +119,35 @@
pacchetti per i386 o amd64.</p>
-<toc-add-entry name=unstable>Come è gestita la sicurezza per <tt>unstable</tt>?</toc-add-entry>
+<toc-add-entry name=unstable>Come è gestita la sicurezza per
+ <tt>unstable</tt>?</toc-add-entry>
-<p>R: La risposta breve è: non lo è. Unstable cambia troppo
- velocemente e il team della sicurezza non ha risorse sufficienti per
- gestire correttamente la cosa. Se si vuole un server sicuro (e stabile)
- invitiamo caldamente ad utilizzare la versione stable.</p>
+<p>R: La sicurezza per unstable è principalmente gestita dai curatori dei
+ pacchetti, non dal Debian Security Team. Nel caso i curatori siano
+ inattivi il team della sicurezza potrebbero inviare delle correzioni
+ <em>high-urgency security-only</em>, in ogni caso il supporto per il
+ rilascio stabile ha sempre la priorità. Se si vuole un server sicuro
+ (e stabile) invitiamo caldamente a utilizzare la versione stable.</p>
-<toc-add-entry name=testing>Come è gestita la sicurezza per <tt>testing</tt>?</toc-add-entry>
+<toc-add-entry name=testing>Come è gestita la sicurezza per
+ <tt>testing</tt>?</toc-add-entry>
-<p>R: Se si desidera avere un server sicuro (e stabile) invitiamo
- caldamente ad utilizzare la versione stable. Comunque c'è un
- supporto di sicurezza per testing: il Debian testing security team gestisce
- i problemi per testing. Essi si assicurano che i pacchetti che
- risolvono problemi di sicurezza passino in testing per la via ordinaria
- della migrazione da unstable (con una quarantena ridotta) oppure, se
- la via ordinaria richiedesse troppo tempo, li rendono disponibili
- mediante l'infrastruttura
- <a href="http://security.debian.org">http://security.debian.org</a>.
- Per utilizzarli si aggiunga la seguente riga in <code>/etc/apt/sources.list</code>:</p>
- <p><code>deb http://security.debian.org &lt;codename&gt;/updates main</code></p>
- <p>e si esegua <code>apt-get update &amp;&amp; apt-get upgrade</code> come al solito.</p>
- <p>Si noti che non vi è garanzia che tutti i bachi di sicurezza
- conosciuti siano risolti in testing! Qualche pacchetto aggiornato
- potrebbe essere in attesa per la transizione a testing. Ulteriori
- informazioni sull'infrastruttura di sicurezza per testing possono essere trovate a <a
- href="http://secure-testing-master.debian.net/">http://secure-testing-master.debian.net/</a>.</p>
+<p>R: La sicurezza per testing beneficia del lavoro fatto dall'intero
+ progetto per unstable; c'è comunque un ritardo che al minimo è di due
+ giorni e alcune volte le correzioni di sicurezza sono bloccate a causa
+ delle transizioni. Il Security Team aiuta a sbloccare le transizioni
+ che tengono fermi delle importanti correzioni per la sicurezza,
+ tuttavia ciò non è sempre possibile e si possono verificare dei
+ ritardi. In particolare nei mesi successivi a un nuovo rilascio
+ stabile, quando in unstable arrivano molte nuove versioni, le
+ correzioni di sicurezza possono avere ritardi. Se si desidera avere un
+ server sicuro (e stabile) invitiamo caldamente ad utilizzare la
+ versione stable.</p>
<toc-add-entry name=contrib>Come è gestita la sicurezza per
-<tt>contrib</tt> e <tt>non-free</tt>?</toc-add-entry>
+ <tt>contrib</tt> e <tt>non-free</tt>?</toc-add-entry>
<p>R: La risposta breve è: non lo è. Contrib e non-free non
sono parti ufficiali della distribuzione Debian e per questo non sono
@@ -182,7 +168,9 @@
problema. Qualche volta il maintainer ha nel frattempo caricato nuove
versioni. Si confronti la versione in unstable con quella da noi
indicata. Se è la stessa o superiore si dovrebbe essere al sicuro
- dalla vulnerabilità.</p>
+ dalla vulnerabilità. Per essere sicuri controllare il changelog del
+ pacchetto con <tt>apt-get changelog nome-pacchetto</tt> e cercare
+ una voce che annuncia la correzione.</p>
<toc-add-entry name=mirror>Perché non ci sono mirror ufficiali di
@@ -201,7 +189,7 @@
<toc-add-entry name=missing>Ho visto DSA 100 e DSA 102. Dov'è il DSA 101?</toc-add-entry>
<p>R: Alcuni venditori (la maggior parte di GNU/Linux, ma anche di
- derivati BSD) coordinano a volte i &quot;Security Advisor&quot;
+ derivati BSD) coordinano a volte i <q>Security Advisor</q>
stabilendo delle date affinché tutti i venditori possano
rilasciare l'annuncio contemporaneamente. Questo è stato fatto per
non discriminare i venditori che richiedono più tempo (in altre
@@ -221,23 +209,15 @@
membri del team sicurezza.
</p>
-<p>Se si è il manutentore di un pacchetto e si desidera contattarci
- riguardo un problema, si prega di
- <a href="https://wiki.debian.org/rt.debian.org#Security_Team">inviare un
- ticket al nostro Request Tracker</a>.
- Se però si preferisce utilizzare la crittografia PGP è meglio la
- consueta posta elettronica.
-</p>
-
-<p>Volendo l'e-mail può essere crittata con la chiave Debian Security
- Contact (key ID <a
- href="http://pgp.surfnet.nl/pks/lookup?op=vindex&amp;search=0x0D59D2B15144766A14D241C66BAF400B05C3E651">\
- 0x0D59D2B15144766A14D241C66BAF400B05C3E651</a>). Per le chiavi PGP/GPG personali di membri del team members, si usi
- il keyserver <a href="https://keyring.debian.org/">keyring.debian.org</a> .</p>
+<p>Chi vuole può crittare l'e-mail con la chiave Debian Security Contact
+ (key ID <a
+ href="http://pgp.surfnet.nl/pks/lookup?op=vindex&amp;search=0x0D59D2B15144766A14D241C66BAF400B05C3E651">0x0D59D2B15144766A14D241C66BAF400B05C3E651</a>).
+ Per le chiavi PGP/GPG personali di membri del team members, si usi il
+ keyserver <a href="https://keyring.debian.org/">keyring.debian.org</a>.</p>
<toc-add-entry name=discover>Suppongo di aver trovato un problema di
-sicurezza, cosa dovrei fare?</toc-add-entry>
+ sicurezza, cosa dovrei fare?</toc-add-entry>
<p>R: Se si scopre qualche problema di sicurezza, sia in un proprio pacchetto
che in quello di altre persone, contattare il team sicurezza. Se
@@ -245,53 +225,52 @@ sicurezza, cosa dovrei fare?</toc-add-entry>
la possibilità che anche altri venditori siano vulnerabili, il
team di solito contatta anche gli altri venditori.
Se la vulnerabilità non è ancora pubblica il team cerca
- di coordinare i &quot;security advisory&quot; con gli altri venditori,
+ di coordinare i <q>security advisory</q> con gli altri venditori,
per mantenere le maggiori distribuzioni sincronizzate.</p>
-<p>Se la vulnerabilità è già pubblicamente nota,
- assicurarsi di aprire un bug report nel Debian BTS, con il tag <q>security</q>.</p>
+<p>Se la vulnerabilità è già pubblicamente nota, assicurarsi di aprire un
+ bug report nel Debian BTS, con il tag <q>security</q>.</p>
<p>Se si è un manutentore Debian, <a href="#care">leggere sotto</a>.</p>
-<toc-add-entry name=care>Cosa dovrei fare con un problema di sicurezza in uno dei
- miei pacchetti?</toc-add-entry>
+<toc-add-entry name=care>Cosa dovrei fare con un problema di sicurezza
+ in uno dei miei pacchetti?</toc-add-entry>
-<p>R: Se si scopre un problema di sicurezza in un pacchetto, sia proprio che di
- altre persone, contattare il team sicurezza, preferibilmente aprendo
- un ticket sul Request Tracker, o tramite posta elettronica
- all'indirizzo team@security.debian.org. I membri del team tengono
- traccia dei problemi di sicurezza irrisolti, possono aiutare i
- manutentori con problemi di sicurezza o risolverli essi stessi, sono
- responsabili dell'emissione dei &quot;security advisory&quot; e curano
- security.debian.org.
+<p>R: Se si scopre un problema di sicurezza in un pacchetto, sia proprio
+ che di altre persone, contattare il team sicurezza tramite posta
+ elettronica all'indirizzo team@security.debian.org. I membri del
+ team tengono traccia dei problemi di sicurezza irrisolti, possono
+ aiutare i manutentori con problemi di sicurezza o risolverli essi
+ stessi, sono responsabili dell'emissione dei <q>security advisory</q>
+ e curano security.debian.org.</p>
-<p>La <a href="$(DOC)/developers-reference/pkgs.html#bug-security">\
- Developer's Reference</a> contiene le istruzioni complete su cosa fare.</p>
+<p>La <a href="$(DOC)/developers-reference/pkgs.html#bug-security">Developer's
+ Reference</a> contiene le istruzioni complete su cosa fare.</p>
<p>È particolarmente importante che non si carichi verso qualsiasi
- distribuzione che non sia &quot;unstable&quot; senza un accordo preventivo con
- il team sicurezza, perché bypassarlo causerebbe confusione e maggior
- lavoro.</p>
+ distribuzione che non sia <q>unstable</q> senza un accordo
+ preventivo con il team sicurezza, perché bypassarlo causerebbe
+ confusione e maggior lavoro.</p>
<toc-add-entry name=enofile>Ho provato a scaricare un pacchetto elencato
-in uno dei &quot;Security Advisor&quot; ma ho avuto un errore &quot;file
-not found&quot;.</toc-add-entry>
+ in uno dei <q>Security Advisor</q> ma ho avuto un errore <q>file
+ not found</q>.</toc-add-entry>
-<p>R: Tutte le volte che un &quot;bugfix&quot; più nuovo
+<p>R: Tutte le volte che un <q>bugfix</q> più nuovo
sostituisce un pacchetto più vecchio su security.debian.org, ci
sono alte probabilità che il vecchio pacchetto sia stato
rimosso quando quello nuovo è stato installato. Da quel momento
- si avrà l'errore &quot;file not found&quot;. Non vogliamo
+ si avrà l'errore <q>file not found</q>. Non vogliamo
distribuire pacchetti con bug di sicurezza conosciuti più a
lungo di quanto sia assolutamente necessario.</p>
-<p>Bisogna usare i pacchetti elencati negli ultimi &quot;security
- advisor&quot;, che sono distribuiti tramite la mailing list <a
- href="https://lists.debian.org/debian-security-announce/">\
- debian-security-announce</a>. La cosa migliore è semplicemente
- eseguire <code>apt-get update</code> prima aggiornare il pacchetto.</p>
+<p>Bisogna usare i pacchetti elencati negli ultimi <q>security
+ advisor</q>, che sono distribuiti tramite la mailing list <a
+ href="https://lists.debian.org/debian-security-announce/">debian-security-announce</a>.
+ La cosa migliore è semplicemente eseguire <code>apt-get update</code>
+ prima aggiornare il pacchetto.</p>
<toc-add-entry name=upload>Ho trovato la soluzione ad un problema, posso
@@ -299,9 +278,9 @@ not found&quot;.</toc-add-entry>
<p>R: No, non è possibile. L'archivio a security.debian.org
è mantenuto dal team sicurezza, che deve approvare tutti i
- pacchetti. È necessario inviare le &quot;patch&quot; o il
- codice sorgente modificato al team sicurezza, tramite il Request
- Tracker o l'indirizzo team@security.debian.org. Saranno controllati
+ pacchetti. È necessario inviare le <q>patch</q> o il
+ codice sorgente modificato al team sicurezza tramite
+ l'indirizzo team@security.debian.org. Saranno controllati
dal team sicurezza ed eventualmente caricati, con o senza
modifiche.</p>
@@ -315,28 +294,30 @@ not found&quot;.</toc-add-entry>
posta elettronica e si aiuti non aggiungendo complicazioni al lavoro del
team sicurezza.</p>
-<p>La <a href="$(DOC)/developers-reference/pkgs.html#bug-security">\
- Developer's Reference</a> contiene le istruzioni complete su cosa fare.</p>
+<p>La <a
+ href="$(DOC)/developers-reference/pkgs.html#bug-security">Developer's
+ Reference</a> contiene le istruzioni complete su cosa fare.</p>
<toc-add-entry name=ppu>Ho trovato la soluzione ad un problema, posso
-caricarlo invece su &quot;proposed-updates&quot;?</toc-add-entry>
+ caricarlo invece su <q>proposed-updates</q>?</toc-add-entry>
<p>R: Dal punto di vista tecnico, sì. Comunque, non si dovrebbe farlo,
visto che ciò interferisce pesantemente con il lavoro del team
sicurezza. I pacchetti sono copiati da security.debian.org nella directory
- &quot;proposed-updates&quot; automaticamente. Se un pacchetto con un numero
+ <q>proposed-updates</q> automaticamente. Se un pacchetto con un numero
di versione uguale o superiore è già installato nell'archivio,
l'aggiornamento di sicurezza sarà rifiutato dal sistema di
- archiviazione. In tal caso, la distribuzione &quot;stable&quot;
+ archiviazione. In tal caso, la distribuzione <q>stable</q>
sarà preparata senza l'aggiornamento di sicurezza di quel
pacchetto, a meno che i pacchetti <q>sbagliati</q> nella directory
proposed-updates non siano stati rifiutati. Si contatti invece il team
sicurezza includendo tutti i dettagli sulla vulnerabilità ed
allegando i file sorgente (cioè i file diff.gz e dsc) all'e-mail.</p>
-<p>La <a href="$(DOC)/developers-reference/pkgs.html#bug-security">\
- Developer's Reference</a> contiene le istruzioni complete su cosa fare.</p>
+<p>La <a
+ href="$(DOC)/developers-reference/pkgs.html#bug-security">Developer's
+ Reference</a> contiene le istruzioni complete su cosa fare.</p>
<toc-add-entry name=SecurityUploadQueue>Sono sicurissimo che il mio
@@ -344,16 +325,16 @@ caricarlo invece su &quot;proposed-updates&quot;?</toc-add-entry>
<p>R: Se si è veramente sicuri che il pacchetto non danneggi
nulla, che sia la versione sia giusta (cioè maggiore della
- versione in &quot;stable&quot; e minore della versione in
- &quot;testing&quot;/&quot;unstable&quot;), che non sia cambiato il
+ versione in <q>stable</q> e minore della versione in
+ <q>testing</q>/<q>unstable</q>), che non sia cambiato il
funzionamento del pacchetto nonostante sia stato corretto il problema di
sicurezza, che sia stato compilato per la corretta distribuzione (che
è <code>oldstable-security</code> o <code>stable-security</code>),
che il pacchetto contenga il sorgente originale se è nuovo in
- security.debian.org, che la &quot;patch&quot; sia valida
+ security.debian.org, che la <q>patch</q> sia valida
per la versione più recente e che essa riguardi solo il
relativo problema di sicurezza (controllare con <code>interdiff -z</code> i
- file <code>.diff.gz</code>), che la &quot;patch&quot; sia stata
+ file <code>.diff.gz</code>), che la <q>patch</q> sia stata
controllata almeno tre volte e che <code>debdiff</code> non mostri
alcun cambiamento, allora è possibile caricare i file nella
directory incoming
@@ -365,7 +346,7 @@ caricarlo invece su &quot;proposed-updates&quot;?</toc-add-entry>
<toc-add-entry name=help>Come posso aiutare?</toc-add-entry>
<p>R: Controllando bene ogni problema prima di inviarlo a security@debian.org.
- Se si è capaci di fornire delle &quot;patch&quot; allora questo
+ Se si è capaci di fornire delle <q>patch</q> allora questo
accelererebbe il processo. Non limitarsi ad inoltrare messaggi su come
verificare la presenza del problema perché noi li riceviamo
già; cercare invece di aggiungere tutte le informazioni possibili.</p>
@@ -378,18 +359,18 @@ caricarlo invece su &quot;proposed-updates&quot;?</toc-add-entry>
<toc-add-entry name=proposed-updates>Qual è lo scopo di proposed-updates?</toc-add-entry>
<p>R: Questa directory contiene i pacchetti che sono candidati ad entrare
- nella prossima distribuzione &quot;stable&quot; di Debian. Ogni volta
+ nella prossima distribuzione <q>stable</q> di Debian. Ogni volta
che un manutentore carica un pacchetto per la distribuzione
- &quot;stable&quot; allora il pacchetto viene memorizzato nella stessa
- directory. Poiché &quot;stable&quot; è una versione che
+ <q>stable</q> allora il pacchetto viene memorizzato nella stessa
+ directory. Poiché <q>stable</q> è una versione che
è ritenuta stabile allora non viene aggiornata automaticamente.
- Il team della sicurezza invia alla versione &quot;stable&quot; gli
+ Il team della sicurezza invia alla versione <q>stable</q> gli
aggiornamenti dei pacchetti menzionati negli annunci, ma questi
vengono inseriti nella directory proposed-updates. Ogni tanto il
manager della distribuzione stabile controlla la lista dei pacchetti
in proposed-updates e vaglia se un pacchetto sia pronto o meno per
- &quot;stable&quot;. Il tutto viene poi inserito nella revisione
- successiva di &quot;stable&quot;, come 2.2r3 o 2.2r4. I pacchetti non
+ <q>stable</q>. Il tutto viene poi inserito nella revisione
+ successiva di <q>stable</q>, come 2.2r3 o 2.2r4. I pacchetti non
adatti saranno probabilmente rifiutati e cancellati da proposed-updates.
<p>Si noti che i pacchetti caricati dai manutentori (e non dal team sicurezza)
@@ -400,7 +381,7 @@ caricarlo invece su &quot;proposed-updates&quot;?</toc-add-entry>
<toc-add-entry name=composing>Come è composto il team della sicurezza?</toc-add-entry>
<p>R: Il team sicurezza Debian è composto da
- <a href="../intro/organization">diversi membri e segretari</a>.
+ <a href="../intro/organization#security">diversi membri e segretari</a>.
È lo stesso team sicurezza che invita le persone ad unirsi ad esso.</p>
@@ -419,14 +400,14 @@ caricarlo invece su &quot;proposed-updates&quot;?</toc-add-entry>
<toc-add-entry name=check>Come si può controllare che i pacchetti
siano integri?</toc-add-entry>
-<p>R: Controllando la firma del file Release mediante
- la <a href="https://ftp-master.debian.org/keys.html">\
- chiave pubblica</a> usata per l'archivio. Il file Release contiene le
- checksums dei file Packages e Sources, che a loro volta contengono le
- checksums dei pacchetti binari e sorgenti. Istruzioni dettagliate su come
- controllare l'integrità dei pacchetti possono essere trovate nel <a
- href="$(HOME)/doc/manuals/securing-debian-howto/ch7#s-deb-pack-sign">\
- Debian Securing Manual</a>.</p>
+<p>R: Controllando la firma del file Release mediante la <a
+ href="https://ftp-master.debian.org/keys.html">chiave pubblica</a> usata
+ per l'archivio. Il file Release contiene le checksums dei file Packages
+ e Sources, che a loro volta contengono le checksums dei pacchetti binari
+ e sorgenti. Istruzioni dettagliate su come controllare l'integrità dei
+ pacchetti possono essere trovate nel <a
+ href="$(HOME)/doc/manuals/securing-debian-howto/ch7#s-deb-pack-sign">Debian
+ Securing Manual</a>.</p>
<toc-add-entry name=break>Cosa fare se un altro pacchetto non funziona
@@ -441,3 +422,64 @@ caricarlo invece su &quot;proposed-updates&quot;?</toc-add-entry>
può capire cosa non va ma si ha una correzione, si contatti il
team sicurezza anche se si potrebbe essere ridiretti allo stable
release manager.</p>
+
+
+<toc-add-entry name=cvewhat>Cosa è un identificatore CVE?</toc-add-entry>
+
+<p>R: Il progetto <em>Common Vulnerabilities and Exposures</em> assegna un
+ nome univoco, chiamato identificatori CVE, per indicare una specifica
+ vulnerabilità in modo da potersi riferire al problema in modo semplice e
+ inequivocabile. Ulteriori informazioni possono essere trovate su <a
+ href="https://it.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures">Wikipedia</a>.</p>
+
+
+<toc-add-entry name=cvedsa>Debian emette un DSA per ogni id
+ CVE?</toc-add-entry>
+
+<p>R: Il Debian security team tiene traccia di ogni id CVE rilasciato, lo
+ lega ai pacchetti relevanti e valuta il suo impatto nel contesto di
+ Debian, il fatto che a qualcosa sia assegnato un id CVE non implica
+ necessariamente che il problema sia una seria minaccia per un sistema
+ Debian. Queste informazioni sono tracciate nel <a
+ href="https://security-tracker.debian.org">Debian Security Tracker</a>
+ e per quei problemi che sono considerati seri viene emesso un Debian
+ Security Advisory.</p>
+
+<p>I problemi con un basso impatto che non implicano un DSA verranno risolti
+ nel rilascio Debian successivo, in un rilascio minore delle distribuzioni
+ stable o oldstable oppure sono inseriti in un altro DSA qualora sia emesso
+ per una vulnerabilità più seria.</p>
+
+
+<toc-add-entry name=cveget>Debian può assegnare identificatori
+ CVE?</toc-add-entry>
+
+<p>R: Debian è una Numbering Authority di CVE e può assegnare gli
+ identificatori ma per policy di CVE solo nel caso di problemi non ancora
+ conosciuti. Coloro che sono a conoscienza di una vulnerabilità riguardante
+ la sicurezza in un software per Debian e vorrebbe avere un identificatore
+ per il problema può contattare il Debian Security Team. Per i casi in cui
+ la vulnerabilità è già nota si consiglia di seguire la procedura indicata
+ nel <a href="https://github.com/RedHatProductSecurity/CVE-HOWTO">CVE
+ OpenSource Request HOWTO</a>.</p>
+
+
+<h1>FAQ Debian sulla sicurezza deprecate</h1>
+
+
+<toc-add-entry name=localremote>Che significa <q>local
+ (remote)</q>?</toc-add-entry>
+
+<p><b>L'informazione <i>Tipo di problema</i> nelle email DSA mails non è più
+ usato da aprile 2014.</b><br/>
+ R: Alcuni avvisi riguardano vulnerabilità che non possono essere
+ identificate con il classico schema di exploit locale e remoto. Alcune
+ vulnerabilità non possono essere sfruttate da remoto, in altre parole non
+ corrispondono ad un demone in ascolto su una porta di rete. Nel caso
+ possano essere sfruttate da file speciali forniti eventualmente via rete
+ anche se il servizio vulnerabile non è connesso permanentemente in rete,
+ lo descriveremo come <q>local (remote)</q>.</p>
+
+<p>Tali vulnerabilità sono a metà strada tra le locali e le remote e spesso
+ coprono archivi che possono essere forniti attraverso la rete, come
+ allegati di posta o da una pagina di download.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy