From 2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 Mon Sep 17 00:00:00 2001 From: Thomas Lange Date: Tue, 9 Jan 2024 20:01:07 +0100 Subject: remove unused security files This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles --- italian/lts/security/2014/Makefile | 1 - italian/lts/security/2014/index.wml | 14 - italian/lts/security/2015/Makefile | 1 - italian/lts/security/2015/index.wml | 14 - italian/lts/security/2016/Makefile | 1 - italian/lts/security/2016/index.wml | 14 - italian/lts/security/2017/Makefile | 1 - italian/lts/security/2017/index.wml | 14 - italian/lts/security/2018/Makefile | 1 - italian/lts/security/2018/index.wml | 14 - italian/lts/security/2019/Makefile | 1 - italian/lts/security/2019/index.wml | 14 - italian/lts/security/2020/Makefile | 1 - italian/lts/security/2020/index.wml | 14 - italian/lts/security/2021/Makefile | 1 - italian/lts/security/2021/index.wml | 14 - italian/lts/security/2022/Makefile | 1 - italian/lts/security/2022/index.wml | 13 - italian/lts/security/2023/Makefile | 1 - italian/lts/security/2023/index.wml | 13 - italian/security/1997/Makefile | 1 - italian/security/1997/index.wml | 5 - italian/security/1998/Makefile | 1 - italian/security/1998/index.wml | 6 - italian/security/1999/Makefile | 1 - italian/security/1999/index.wml | 6 - italian/security/2000/Makefile | 1 - italian/security/2000/index.wml | 13 - italian/security/2001/Makefile | 1 - italian/security/2001/index.wml | 13 - italian/security/2002/Makefile | 1 - italian/security/2002/dsa-149.wml | 23 -- italian/security/2002/dsa-150.wml | 24 -- italian/security/2002/dsa-151.wml | 21 -- italian/security/2002/dsa-152.wml | 20 -- italian/security/2002/dsa-153.wml | 58 ---- italian/security/2002/dsa-154.wml | 21 -- italian/security/2002/dsa-155.wml | 32 -- italian/security/2002/dsa-156.wml | 20 -- italian/security/2002/dsa-157.wml | 20 -- italian/security/2002/dsa-158.wml | 32 -- italian/security/2002/dsa-159.wml | 22 -- italian/security/2002/dsa-160.wml | 22 -- italian/security/2002/dsa-161.wml | 30 -- italian/security/2002/dsa-162.wml | 22 -- italian/security/2002/dsa-163.wml | 51 --- italian/security/2002/dsa-164.wml | 21 -- italian/security/2002/dsa-165.wml | 49 --- italian/security/2002/dsa-166.wml | 19 -- italian/security/2002/dsa-167.wml | 24 -- italian/security/2002/dsa-168.wml | 52 --- italian/security/2002/dsa-169.wml | 22 -- italian/security/2002/dsa-170.wml | 22 -- italian/security/2002/dsa-171.wml | 25 -- italian/security/2002/dsa-172.wml | 18 -- italian/security/2002/dsa-173.wml | 24 -- italian/security/2002/dsa-174.wml | 21 -- italian/security/2002/dsa-175.wml | 23 -- italian/security/2002/dsa-176.wml | 20 -- italian/security/2002/dsa-177.wml | 28 -- italian/security/2002/dsa-178.wml | 22 -- italian/security/2002/dsa-179.wml | 21 -- italian/security/2002/dsa-180.wml | 22 -- italian/security/2002/dsa-187.wml | 59 ---- italian/security/2002/dsa-196.wml | 67 ---- italian/security/2002/dsa-197.wml | 22 -- italian/security/2002/dsa-198.wml | 21 -- italian/security/2002/dsa-199.wml | 22 -- italian/security/2002/dsa-200.wml | 18 -- italian/security/2002/dsa-201.wml | 21 -- italian/security/2002/index.wml | 13 - italian/security/2003/Makefile | 1 - italian/security/2003/index.wml | 13 - italian/security/2004/Makefile | 1 - italian/security/2004/index.wml | 13 - italian/security/2005/Makefile | 1 - italian/security/2005/index.wml | 13 - italian/security/2006/Makefile | 1 - italian/security/2006/index.wml | 13 - italian/security/2007/Makefile | 1 - italian/security/2007/index.wml | 13 - italian/security/2008/Makefile | 1 - italian/security/2008/index.wml | 13 - italian/security/2009/Makefile | 1 - italian/security/2009/dsa-1725.wml | 22 -- italian/security/2009/dsa-1786.wml | 23 -- italian/security/2009/index.wml | 13 - italian/security/2010/Makefile | 1 - italian/security/2010/index.wml | 13 - italian/security/2011/Makefile | 1 - italian/security/2011/index.wml | 13 - italian/security/2012/Makefile | 1 - italian/security/2012/index.wml | 13 - italian/security/2013/Makefile | 1 - italian/security/2013/index.wml | 13 - italian/security/2014/Makefile | 1 - italian/security/2014/index.wml | 13 - italian/security/2015/Makefile | 1 - italian/security/2015/index.wml | 13 - italian/security/2016/Makefile | 1 - italian/security/2016/index.wml | 14 - italian/security/2017/Makefile | 1 - italian/security/2017/index.wml | 14 - italian/security/2018/Makefile | 1 - italian/security/2018/index.wml | 14 - italian/security/2019/Makefile | 1 - italian/security/2019/index.wml | 14 - .../security/2020-GRUB-UEFI-SecureBoot/Makefile | 1 - .../security/2020-GRUB-UEFI-SecureBoot/index.wml | 313 ------------------ italian/security/2020/Makefile | 1 - italian/security/2020/index.wml | 14 - .../security/2021-GRUB-UEFI-SecureBoot/Makefile | 1 - .../security/2021-GRUB-UEFI-SecureBoot/index.wml | 360 --------------------- italian/security/2021/Makefile | 1 - italian/security/2021/dsa-4944.wml | 24 -- italian/security/2021/dsa-4945.wml | 94 ------ italian/security/2021/dsa-4949.wml | 21 -- italian/security/2021/dsa-4959.wml | 23 -- italian/security/2021/dsa-4960.wml | 29 -- italian/security/2021/dsa-4963.wml | 42 --- italian/security/2021/dsa-4964.wml | 24 -- italian/security/2021/dsa-4965.wml | 23 -- italian/security/2021/dsa-4966.wml | 23 -- italian/security/2021/dsa-4970.wml | 24 -- italian/security/2021/dsa-4971.wml | 23 -- italian/security/2021/dsa-4972.wml | 23 -- italian/security/2021/dsa-4973.wml | 23 -- italian/security/2021/dsa-4974.wml | 23 -- italian/security/2021/dsa-4975.wml | 32 -- italian/security/2021/dsa-4976.wml | 29 -- italian/security/2021/dsa-4977.wml | 26 -- italian/security/2021/index.wml | 14 - italian/security/2022/Makefile | 1 - italian/security/2022/dsa-5078.wml | 25 -- italian/security/2022/dsa-5082.wml | 21 -- italian/security/2022/index.wml | 13 - italian/security/2023/Makefile | 1 - italian/security/2023/index.wml | 13 - 138 files changed, 2863 deletions(-) delete mode 100644 italian/lts/security/2014/Makefile delete mode 100644 italian/lts/security/2014/index.wml delete mode 100644 italian/lts/security/2015/Makefile delete mode 100644 italian/lts/security/2015/index.wml delete mode 100644 italian/lts/security/2016/Makefile delete mode 100644 italian/lts/security/2016/index.wml delete mode 100644 italian/lts/security/2017/Makefile delete mode 100644 italian/lts/security/2017/index.wml delete mode 100644 italian/lts/security/2018/Makefile delete mode 100644 italian/lts/security/2018/index.wml delete mode 100644 italian/lts/security/2019/Makefile delete mode 100644 italian/lts/security/2019/index.wml delete mode 100644 italian/lts/security/2020/Makefile delete mode 100644 italian/lts/security/2020/index.wml delete mode 100644 italian/lts/security/2021/Makefile delete mode 100644 italian/lts/security/2021/index.wml delete mode 100644 italian/lts/security/2022/Makefile delete mode 100644 italian/lts/security/2022/index.wml delete mode 100644 italian/lts/security/2023/Makefile delete mode 100644 italian/lts/security/2023/index.wml delete mode 100644 italian/security/1997/Makefile delete mode 100644 italian/security/1997/index.wml delete mode 100644 italian/security/1998/Makefile delete mode 100644 italian/security/1998/index.wml delete mode 100644 italian/security/1999/Makefile delete mode 100644 italian/security/1999/index.wml delete mode 100644 italian/security/2000/Makefile delete mode 100644 italian/security/2000/index.wml delete mode 100644 italian/security/2001/Makefile delete mode 100644 italian/security/2001/index.wml delete mode 100644 italian/security/2002/Makefile delete mode 100644 italian/security/2002/dsa-149.wml delete mode 100644 italian/security/2002/dsa-150.wml delete mode 100644 italian/security/2002/dsa-151.wml delete mode 100644 italian/security/2002/dsa-152.wml delete mode 100644 italian/security/2002/dsa-153.wml delete mode 100644 italian/security/2002/dsa-154.wml delete mode 100644 italian/security/2002/dsa-155.wml delete mode 100644 italian/security/2002/dsa-156.wml delete mode 100644 italian/security/2002/dsa-157.wml delete mode 100644 italian/security/2002/dsa-158.wml delete mode 100644 italian/security/2002/dsa-159.wml delete mode 100644 italian/security/2002/dsa-160.wml delete mode 100644 italian/security/2002/dsa-161.wml delete mode 100644 italian/security/2002/dsa-162.wml delete mode 100644 italian/security/2002/dsa-163.wml delete mode 100644 italian/security/2002/dsa-164.wml delete mode 100644 italian/security/2002/dsa-165.wml delete mode 100644 italian/security/2002/dsa-166.wml delete mode 100644 italian/security/2002/dsa-167.wml delete mode 100644 italian/security/2002/dsa-168.wml delete mode 100644 italian/security/2002/dsa-169.wml delete mode 100644 italian/security/2002/dsa-170.wml delete mode 100644 italian/security/2002/dsa-171.wml delete mode 100644 italian/security/2002/dsa-172.wml delete mode 100644 italian/security/2002/dsa-173.wml delete mode 100644 italian/security/2002/dsa-174.wml delete mode 100644 italian/security/2002/dsa-175.wml delete mode 100644 italian/security/2002/dsa-176.wml delete mode 100644 italian/security/2002/dsa-177.wml delete mode 100644 italian/security/2002/dsa-178.wml delete mode 100644 italian/security/2002/dsa-179.wml delete mode 100644 italian/security/2002/dsa-180.wml delete mode 100644 italian/security/2002/dsa-187.wml delete mode 100644 italian/security/2002/dsa-196.wml delete mode 100644 italian/security/2002/dsa-197.wml delete mode 100644 italian/security/2002/dsa-198.wml delete mode 100644 italian/security/2002/dsa-199.wml delete mode 100644 italian/security/2002/dsa-200.wml delete mode 100644 italian/security/2002/dsa-201.wml delete mode 100644 italian/security/2002/index.wml delete mode 100644 italian/security/2003/Makefile delete mode 100644 italian/security/2003/index.wml delete mode 100644 italian/security/2004/Makefile delete mode 100644 italian/security/2004/index.wml delete mode 100644 italian/security/2005/Makefile delete mode 100644 italian/security/2005/index.wml delete mode 100644 italian/security/2006/Makefile delete mode 100644 italian/security/2006/index.wml delete mode 100644 italian/security/2007/Makefile delete mode 100644 italian/security/2007/index.wml delete mode 100644 italian/security/2008/Makefile delete mode 100644 italian/security/2008/index.wml delete mode 100644 italian/security/2009/Makefile delete mode 100644 italian/security/2009/dsa-1725.wml delete mode 100644 italian/security/2009/dsa-1786.wml delete mode 100644 italian/security/2009/index.wml delete mode 100644 italian/security/2010/Makefile delete mode 100644 italian/security/2010/index.wml delete mode 100644 italian/security/2011/Makefile delete mode 100644 italian/security/2011/index.wml delete mode 100644 italian/security/2012/Makefile delete mode 100644 italian/security/2012/index.wml delete mode 100644 italian/security/2013/Makefile delete mode 100644 italian/security/2013/index.wml delete mode 100644 italian/security/2014/Makefile delete mode 100644 italian/security/2014/index.wml delete mode 100644 italian/security/2015/Makefile delete mode 100644 italian/security/2015/index.wml delete mode 100644 italian/security/2016/Makefile delete mode 100644 italian/security/2016/index.wml delete mode 100644 italian/security/2017/Makefile delete mode 100644 italian/security/2017/index.wml delete mode 100644 italian/security/2018/Makefile delete mode 100644 italian/security/2018/index.wml delete mode 100644 italian/security/2019/Makefile delete mode 100644 italian/security/2019/index.wml delete mode 100644 italian/security/2020-GRUB-UEFI-SecureBoot/Makefile delete mode 100644 italian/security/2020-GRUB-UEFI-SecureBoot/index.wml delete mode 100644 italian/security/2020/Makefile delete mode 100644 italian/security/2020/index.wml delete mode 100644 italian/security/2021-GRUB-UEFI-SecureBoot/Makefile delete mode 100644 italian/security/2021-GRUB-UEFI-SecureBoot/index.wml delete mode 100644 italian/security/2021/Makefile delete mode 100644 italian/security/2021/dsa-4944.wml delete mode 100644 italian/security/2021/dsa-4945.wml delete mode 100644 italian/security/2021/dsa-4949.wml delete mode 100644 italian/security/2021/dsa-4959.wml delete mode 100644 italian/security/2021/dsa-4960.wml delete mode 100644 italian/security/2021/dsa-4963.wml delete mode 100644 italian/security/2021/dsa-4964.wml delete mode 100644 italian/security/2021/dsa-4965.wml delete mode 100644 italian/security/2021/dsa-4966.wml delete mode 100644 italian/security/2021/dsa-4970.wml delete mode 100644 italian/security/2021/dsa-4971.wml delete mode 100644 italian/security/2021/dsa-4972.wml delete mode 100644 italian/security/2021/dsa-4973.wml delete mode 100644 italian/security/2021/dsa-4974.wml delete mode 100644 italian/security/2021/dsa-4975.wml delete mode 100644 italian/security/2021/dsa-4976.wml delete mode 100644 italian/security/2021/dsa-4977.wml delete mode 100644 italian/security/2021/index.wml delete mode 100644 italian/security/2022/Makefile delete mode 100644 italian/security/2022/dsa-5078.wml delete mode 100644 italian/security/2022/dsa-5082.wml delete mode 100644 italian/security/2022/index.wml delete mode 100644 italian/security/2023/Makefile delete mode 100644 italian/security/2023/index.wml (limited to 'italian') diff --git a/italian/lts/security/2014/Makefile b/italian/lts/security/2014/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/lts/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/lts/security/2014/index.wml b/italian/lts/security/2014/index.wml deleted file mode 100644 index 957d989772e..00000000000 --- a/italian/lts/security/2014/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini sulla sicurezza LTS del 2014 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -LTS iscrivendosi alla lista di messaggi \ -debian-lts-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/lts/security/2015/Makefile b/italian/lts/security/2015/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/lts/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/lts/security/2015/index.wml b/italian/lts/security/2015/index.wml deleted file mode 100644 index 0fc65ef2168..00000000000 --- a/italian/lts/security/2015/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini sulla sicurezza LTS del 2015 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -LTS iscrivendosi alla lista di messaggi \ -debian-lts-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/lts/security/2016/Makefile b/italian/lts/security/2016/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/lts/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/lts/security/2016/index.wml b/italian/lts/security/2016/index.wml deleted file mode 100644 index 25b1fa764d8..00000000000 --- a/italian/lts/security/2016/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini sulla sicurezza LTS del 2016 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -LTS iscrivendosi alla lista di messaggi \ -debian-lts-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/lts/security/2017/Makefile b/italian/lts/security/2017/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/lts/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/lts/security/2017/index.wml b/italian/lts/security/2017/index.wml deleted file mode 100644 index b3dce5bb794..00000000000 --- a/italian/lts/security/2017/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini sulla sicurezza LTS del 2017 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -LTS iscrivendosi alla lista di messaggi \ -debian-lts-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/lts/security/2018/Makefile b/italian/lts/security/2018/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/lts/security/2018/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/lts/security/2018/index.wml b/italian/lts/security/2018/index.wml deleted file mode 100644 index b8135511aa6..00000000000 --- a/italian/lts/security/2018/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini sulla sicurezza LTS del 2018 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -LTS iscrivendosi alla lista di messaggi \ -debian-lts-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/lts/security/2019/Makefile b/italian/lts/security/2019/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/lts/security/2019/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/lts/security/2019/index.wml b/italian/lts/security/2019/index.wml deleted file mode 100644 index eb518ecdd19..00000000000 --- a/italian/lts/security/2019/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini sulla sicurezza LTS del 2019 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -LTS iscrivendosi alla lista di messaggi \ -debian-lts-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/lts/security/2020/Makefile b/italian/lts/security/2020/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/lts/security/2020/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/lts/security/2020/index.wml b/italian/lts/security/2020/index.wml deleted file mode 100644 index ab967a6500a..00000000000 --- a/italian/lts/security/2020/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini sulla sicurezza LTS del 2020 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -LTS iscrivendosi alla lista di messaggi \ -debian-lts-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/lts/security/2021/Makefile b/italian/lts/security/2021/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/lts/security/2021/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/lts/security/2021/index.wml b/italian/lts/security/2021/index.wml deleted file mode 100644 index 1fbeace4aaa..00000000000 --- a/italian/lts/security/2021/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini sulla sicurezza LTS del 2021 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="b4f36992a1c7759ac519c3d9a3a6fb40d57e07bb" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2021' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -LTS iscrivendosi alla lista di messaggi \ -debian-lts-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/lts/security/2022/Makefile b/italian/lts/security/2022/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/lts/security/2022/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/lts/security/2022/index.wml b/italian/lts/security/2022/index.wml deleted file mode 100644 index 84b8bbfe262..00000000000 --- a/italian/lts/security/2022/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Bollettini sulla sicurezza LTS del 2022 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="36968947d5d302f916cfdaf60bd2e912e847ebc9" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2022' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -LTS iscrivendosi alla lista di messaggi debian-lts-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/lts/security/2023/Makefile b/italian/lts/security/2023/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/lts/security/2023/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/lts/security/2023/index.wml b/italian/lts/security/2023/index.wml deleted file mode 100644 index 59686e4e285..00000000000 --- a/italian/lts/security/2023/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Bollettini sulla sicurezza LTS del 2023 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="8c2a0162a62d7747c1bf6e2b221eb2e82d298531" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2023' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -LTS iscrivendosi alla lista di messaggi debian-lts-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/security/1997/Makefile b/italian/security/1997/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/1997/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/1997/index.wml b/italian/security/1997/index.wml deleted file mode 100644 index b37be852cd1..00000000000 --- a/italian/security/1997/index.wml +++ /dev/null @@ -1,5 +0,0 @@ -#use wml::debian::template title="Bollettini della sicurezza del 1997" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :> diff --git a/italian/security/1998/Makefile b/italian/security/1998/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/1998/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/1998/index.wml b/italian/security/1998/index.wml deleted file mode 100644 index 909872a13c5..00000000000 --- a/italian/security/1998/index.wml +++ /dev/null @@ -1,6 +0,0 @@ -Bollettini della sicurezza del 1998 -#use wml::debian::template title="Bollettini della sicurezza del 1998" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :> diff --git a/italian/security/1999/Makefile b/italian/security/1999/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/1999/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/1999/index.wml b/italian/security/1999/index.wml deleted file mode 100644 index 3638c3dac39..00000000000 --- a/italian/security/1999/index.wml +++ /dev/null @@ -1,6 +0,0 @@ -Bollettini della sicurezza del 1999 -#use wml::debian::template title="Bollettini della sicurezza del 1999" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :> diff --git a/italian/security/2000/Makefile b/italian/security/2000/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2000/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2000/index.wml b/italian/security/2000/index.wml deleted file mode 100644 index 94b7339830c..00000000000 --- a/italian/security/2000/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Bollettini della sicurezza del 2000 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. È anche possibile -\ -sfogliare gli archivi della lista.

diff --git a/italian/security/2001/Makefile b/italian/security/2001/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2001/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2001/index.wml b/italian/security/2001/index.wml deleted file mode 100644 index 9822dae7d55..00000000000 --- a/italian/security/2001/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Bollettini della sicurezza del 2001 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. È anche possibile -\ -sfogliare gli archivi della lista.

diff --git a/italian/security/2002/Makefile b/italian/security/2002/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2002/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2002/dsa-149.wml b/italian/security/2002/dsa-149.wml deleted file mode 100644 index 2d393a29a4e..00000000000 --- a/italian/security/2002/dsa-149.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47" maintainer="Giuseppe Sacco" -overflow di intero - -

Un bug relativo ad un overflow di intero è stato scoperto nella libreria -RPC utilizzata dalla GNU libc e che è derivata dalla libreria SunRPC. -Questo bug può essere sfruttato, tramite qualsiasi software che utilizzi -questa libreria, per ottenere l'accesso non autorizzato come utente root. -I pacchetti sottostanti correggono anche un altro overflow di intero -all'interno del codice di malloc. Inoltre c'è una correzione di Andreas -Schwab che riduce linebuflen oltre ad incrementare il puntatore ad un buffer -utilizzato nel codice di NSS DNS.

- -

Questo problema è stato corretto nella versione 2.1.3-23 della precedente -distribuzione stable (potato), nella versione 2.2.5-11.1 per la attuale -distribuzione stable (woody) e nella versione 2.2.5-13 per la distribuzione -unstable (sid).

- -

Si suggerisce di aggiornare immediatamente il pacchetto libc6.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-149.data" -# $Id$ diff --git a/italian/security/2002/dsa-150.wml b/italian/security/2002/dsa-150.wml deleted file mode 100644 index 5bc7ca92446..00000000000 --- a/italian/security/2002/dsa-150.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60" maintainer="Giuseppe Sacco" -esposizione illegale di file - -

È stato rilevato un problema in Interchange, un "database display -system" generico e per e-commerce, che potrebbe permettere ad un intruso di -leggere un qualsiasi file accessibile all'utente sotto il quale gira il -demone di Interchange quando in modalità "INET mode" (internet domain -socket). Questa non è la configurazione di default in Debian ma è -configurabile tramite Debconf e tramite i file di configurazione. Inoltre -crediamo che questo bug non possa essere sfruttato in un sistema Debian -normale.

- -

Questo problema è stato risolto dal manutentore del pacchetto nella -versione 4.8.3.20020306-1.woody.1 per la attuale distribuzione stable (woody) -e nella versione 4.8.6-1 per la distribuzione unstable (sid). La precedente -distribuzione stable (potato) non è affetta dal problema perché non -contiene il pacchetto Interchange.

- -

Invitiamo ad aggiornare i pacchetti di Interchange.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-150.data" -# $Id$ diff --git a/italian/security/2002/dsa-151.wml b/italian/security/2002/dsa-151.wml deleted file mode 100644 index f8fcf696747..00000000000 --- a/italian/security/2002/dsa-151.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea" maintainer="Giuseppe Sacco" -esposizione di pipe - -

Solar Designer ha trovato un problema in xinetd, un sostituto per la -derivazione BSD di inetd. I descrittori di file per le pipe relative ai segnali -introdotte nella versione 2.3.4 sono deboli all'interno dei servizi lanciati -da xinetd. I descrittori potrebbero essere utilizzati per comunicare con xinetd -arrivando a farlo completamente andare in crash. Questo viene normalmente -chiamato "denial of services".

- -

Questo problema è stato risolto nella versione 2.3.4-1.2 del pacchetto -per la attuale distribuzione stable (woody) e nella versione 2.3.7-1 per la -distribuzione unstable (sid). La precedente stable (potato) non è affetta -dal problema poiché non conteneva le pipe relative ai segnali.

- -

Suggeriamo di aggiornare i pacchetti xinetd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-151.data" -# $Id$ diff --git a/italian/security/2002/dsa-152.wml b/italian/security/2002/dsa-152.wml deleted file mode 100644 index aa504e265d0..00000000000 --- a/italian/security/2002/dsa-152.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8" maintainer="Giuseppe Sacco" -seme random mancante - -

La versione corrente di l2tpd, un programma client/server per tunnel -sullo strato 2, dimentica di inizializzare il generatore casuale che quindi -rende tutti i numeri casuali indovinabili al 100%. Inoltre quando deve -calcolare la dimensione in byte di una coppia di attributi si sbaglia e -invia troppi byte, il che potrebbe portare a sovrascrivere altri campi.

- -

Questi problemi sono stati risoli nella versione 0.67-1.1 della attuale -distribuzione stable (woody) e nella 0.68-1 per la distribuzione unstable -(sid). La precedente distribuzione stable (potato) non è affetta -dal problema perché non comprende il pacchetto l2tpd.

- -

Suggeriamo di aggiornare i pacchetti l2tpd.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-152.data" -# $Id$ diff --git a/italian/security/2002/dsa-153.wml b/italian/security/2002/dsa-153.wml deleted file mode 100644 index b14fa050924..00000000000 --- a/italian/security/2002/dsa-153.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Giuseppe Sacco" -esecuzione di codice su altri siti - -

Joao Gouveia ha scoperto che una variabile non inizializzata viene utilizzata -per l'inclusione di un file dal pacchetto mantis, un sistema per il tracciamento -dei bug in php. Il team Debian della sicurezza ha trovato altri problemi simili. -Se queste occasioni venissero sfruttate, un utente rempoto potrebbe eseguire un -codice arbitrario con l'utente del webserver sulla macchina sulla quale mantis -è eseguito.

- -

Jeroen Latour ha fatto notare che abbiamo dimenticato una variabile non -inizializzata nel DSA 153-1, che è utilizzata in maniera insicura con -l'inclusione di file nel pacchetto Mantis, un sistema per il tracciamento dei -bug basato sul php. Quando tali occasioni vengono sfruttate, un utente remoto -è abilitato all'esecuzione di un codice arbitrario sotto l'id dell'utente del -webserver sullo stesso web server che ospita il sistema mantis.

- -

Jeroen Latour ha scoperto che Mantis non verificava tutti gli input -dell'utente, in particolare se questi non arrivassero da form field. Questo -apre tutta una serie di grandi vulnerabilità SQL su sistemi senza il -magic_quotes_gpc abilitato. La maggior parte di queste vulnerabilità non -permette grandi attacchi, poiché non è più possibile eseguire interrogazioni -multiple usando la sola chiamata mysql_query(). C'è una query che può essere -modificata per cambiare il livello di accesso di un account.

- -

Jeroen Latour ha anche riportato che è possibile istruire Mantis a mostrare -ai segnalatori i soli bug che essi hanno segnalato, mettendo l'opzione -limit_reporters a ON. In ogni caso quando il programma doveva mostrare -l'output non verificava l'opzione limit_reporters e quindi permetteva di -vedere anche i bug segnalati da altri.

- -

Jeroen Latour ha scoperto che la pagina che elenca i bug in un progetto non -verificava se l'utente avesse accesso a quel progetto, che è trasmesso da una -variabile cookie. Invece assumeva che tutti i progetti mostrati nel menu a -scomparsa fossero accessibili all'utente. Questo permetteva ad un utente -malizioso di vedere anche i bug di progetti privati selezionati.

- -

Questi problemi sono stati risolti nella versione 0.17.1-2.2 per la -distribuzione stable corrente (woody) e la versione 0.17.4a-2 per la -Distribuzione unstable (sid). La vecchia stable (potato) non ne è affetta -in quanto non contiene il pacchetto mantis.

- -

Additional information:

- - - -

Suggeriamo di aggiornare il pacchetto mantis immediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-153.data" -# $Id$ diff --git a/italian/security/2002/dsa-154.wml b/italian/security/2002/dsa-154.wml deleted file mode 100644 index 085f7131a13..00000000000 --- a/italian/security/2002/dsa-154.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f" maintainer="Giuseppe Sacco" -acquisizione di privilegi - -

È stato trovato un problema -nella lettura dei gruppi del programma -FAM. L'effetto è che gli utenti non possono attivare FAM su directory per le -quali hanno il solo diritto di lettura e esecuzione relativo al gruppo. Inoltre, -anche utenti non privilegiati potrebbero potenzialmente conoscere i nomi dei -file che solo gli utenti del gruppo dovrebbero essere in grado di vedere.

- -

Questo problema è stato risolto nella versione 2.6.6.1-5.2 della attuale -distribuzione stable (woody) e nella versione 2.6.8-1 (o successiva) per la -distribuzione unstable (sid). La vecchia distribuzione stable (potato) -non è affetta dal problema perché non contiene il programma.

- -

Suggeriamo di aggiornare subito i pacchetti fam.

-
-# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-154.data" -# $Id$ diff --git a/italian/security/2002/dsa-155.wml b/italian/security/2002/dsa-155.wml deleted file mode 100644 index af8fa16e60e..00000000000 --- a/italian/security/2002/dsa-155.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d" maintainer="Giuseppe Sacco" -acquisizione di diritti tramite Konqueror - -

A causa di una valutazione errata in fase di ingegnerizzazione, la libreria -SSL di KDE utilizzata da Konqueror, non verifica se un certificato intermedio -di una connessione è firmato dalla certificate authority come valido per -lo scopo, ma lo accetta se è semplicemente firmato. Questo permette a -chiunque abbia un certificato firmato da VeriSign di falsificare un qualsiasi -altro certificato SSL di VeriSign utilizzato da un sito, e abusare -quindi degli utenti Konqueror.

- -

È stato scoperto un 'exploit' locale a root utilizzando artsd tramite -un utilizzo insicuro di una stringa di formato. Questo 'exploit' non può -funzionare in Debian poiché artsd non è setuid di root. Sia artsd che -artswrapper non hanno bisogno di essere setuid di root in quanto i moderni -computer sono sufficientemente veloci da gestire i dati audio in un -tempo ragionevole.

- -

Questi problemi sono stati risolti nella versione 2.2.2-13.woody.2 per la -attuale versione stable (woody). La precedente distribuzione stable (potato) -non ne è affetta in quanto non contiene i pacchetti KDE. La distribuzione -unstable (sid) non ha ancora risolto il problema, ma nuovi pacchetti sono attesi -per il futuro. La versione che non presenta il problema sarà la 2.2.2-14 o -superiore.

- -

Suggeriamo di aggiornare i pacchetti kdelibs e libarts e di fare ripartire -Konqueror.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-155.data" -# $Id$ diff --git a/italian/security/2002/dsa-156.wml b/italian/security/2002/dsa-156.wml deleted file mode 100644 index 3805157d546..00000000000 --- a/italian/security/2002/dsa-156.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f" maintainer="Giuseppe Sacco" -esecuzione arbitraria di script - -

Tutte le versioni dello script EPIC Light precedenti alla 2.7.30p5 (del -ramo 2.7) e precedenti alla 2.8pre10 (del ramo 2.8) su una piattaforma -qualsiasi sono vulnerabili ad un bug in remoto che può portare alla -esecuzione di un qualsiasi codice.

- -

Questo problema è stato corretto nella versione 2.7.30p5-1.1 per la -attuale distribuzione stable (woody) e nella versione 2.7.30p5-2 per la -distribuzione unstable (sid). La precedente versione stable (potato) non -è affetta poiché non contiene il pacchetto Light.

- -

Suggeriamo di aggiornare il pacchetto epic4-script-light e di fare ripartire -il proprio cliente IRC.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-156.data" -# $Id$ diff --git a/italian/security/2002/dsa-157.wml b/italian/security/2002/dsa-157.wml deleted file mode 100644 index 9c63391e315..00000000000 --- a/italian/security/2002/dsa-157.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38" maintainer="Giuseppe Sacco" -negazione del servizio - -

Il cliente IRC irssi è vulnerabile ad una condizione di negazione del servizio. -Il problema appare quando un utente cerca di unirsi ad un canale che ha una -descrizione eccessivamente lunga. Quando una particolare stringa -viene accodata alla descrizione, irssi si blocca.

- -

Questo problema è stato risolto nella versione 0.8.4-3.1 della attuale -distribuzione stable (woody) e nella versione 0.8.5-2 per la distribuzione -unstable (sid). La precedente distribuzione stable (potato) non è affetta -poiché non contiene la porzione di codice corrispondente. Lo stesso ragionamento -va fatto per irssi-gnome e irssi-gtk che non sembrano esserne affetti.

- -

Suggeriamo di aggiornare il pacchetto irssi-text.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-157.data" -# $Id$ diff --git a/italian/security/2002/dsa-158.wml b/italian/security/2002/dsa-158.wml deleted file mode 100644 index 7978b596e10..00000000000 --- a/italian/security/2002/dsa-158.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" maintainer="Giuseppe Sacco" -esecuzione arbitraria di programmi - -

Gli sviluppatori di Gaim, un cliente di messaggi instantenei che unisce -differenti reti, hanno trovato una vulnerabilità nel codice di -gestione degli hyperlink. Il comando 'Manuale' del browser passa una -stringa alla shell senza controllarla e senza metterla tra virgolette -per evitare che possa essere utilizzata in un attacco per eseguire -comandi arbitrari sulla macchina dell'utente. Sfortunatamente Gaim -non mostra l'hyperlink prima che l'utente ci possa fare click. -Gli utenti che utilizzano altri comandi interni del browser non sono -vulnerabili.

- -

Questo problema è stato risolto nella versione 0.58-2.2 per la attuale -distribuzione stable (woody) e nella versione 0.59.1-2 per la distribuzione - unstable (sid). La precedente distribuzione stable (potato) non ne è -affetta in quanto non viene fornita col programma Gaim.

- -

La versione corretta di Gaim non passa più i comandi manuli alla -shell. I comandi che contengono %s tra virgolette verranno controllati -perché non contengano altre virgolette. Il comando 'Manuale' del -browser può essere trovato nel "pane" 'Generale' del dialogo 'Preferenze', -che può essere aperto facendo click su 'Opzioni' dalla finestra -di login, oppure 'Strumenti' e poi 'Preferenze' dalla barra dei menu -dell'elenco contatti.

- -

Suggeriamo di aggiornare immediatamente il proprio pacchetto gaim.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-158.data" diff --git a/italian/security/2002/dsa-159.wml b/italian/security/2002/dsa-159.wml deleted file mode 100644 index 95bcfa24636..00000000000 --- a/italian/security/2002/dsa-159.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe" maintainer="Giuseppe Sacco" -file temporanei insicuri - -

Zack Weinberg ha scoperto un uso insicuro di file temporanei in -os._execvpe di os.py. Utilizza un nome prevedibile che può portare alla -esecuzione di un codice arbitrario.

- -

Questo problema è stato risolto in varie versioni di Python: Per la -attuale distribuzione stable (woody) è stato risolto nella versione -1.5.2-23.1 di Python 1.5, nella versione 2.1.3-3.1 di Python 2.1 e nella -versione 2.2.1-4.1 di Python 2.2. Per la vecchia distribuzione stable -(potato) questo è stato risolto nella versione 1.5.2-10potato12 per Python -1.5. Per la distribuzione unstable (sid) questo è stato risolto nella -versione 1.5.2-24 di Python 1.5, nella versione 2.1.3-6a di Python 2.1 e -nella versione 2.2.1-8 di Python 2.2. Python 2.3 non è affetto da questo -problema.

- -

Suggeriamo di aggiornare immediatamente i propri pacchetti Python.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-159.data" diff --git a/italian/security/2002/dsa-160.wml b/italian/security/2002/dsa-160.wml deleted file mode 100644 index 61d32412d80..00000000000 --- a/italian/security/2002/dsa-160.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84" maintainer="Giuseppe Sacco" -creazione di file temporaneo insicuro - -

Spybreak ha scoperto un problema in scrollkeeper, un sistema elettronico -e libero di catalogazione per la documentazione. Il programma -scrollkeeper-get-cl crea i file temporanei in maniera insicura nella directory -/tmp utilizzando dei nomi facilmente prevedibili. Poiché scrollkeeper -è chiamato automaticamente quando un utente apre una sessione Gnome, un -eventuale attaccante con accesso locale potrebbe facilmente creare e -sovrascrivere file come se fosse un altro utente.

- -

Questo problema è stato risolto nella versione 0.3.6-3.1 per la attuale -distribuzione stable (woody) e nella versione 0.3.11-2 per la distribuzione -unstable (sid). La vecchia distribuzione stable (potato) non è -affetta poiché non contiene il pacchetto scrollkeeper.

- -

Raccomandiamo di aggiornare immediatamente i pacchetti scrollkeeper.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-160.data" -# $Id$ diff --git a/italian/security/2002/dsa-161.wml b/italian/security/2002/dsa-161.wml deleted file mode 100644 index 43b682779ae..00000000000 --- a/italian/security/2002/dsa-161.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200" maintainer="Giuseppe Sacco" -acquisizione di privilegi - -

È stato scoperto un problema riguardo i privilegi utente all'interno -del pacchetto Mantis, un sistema di gestione dei bug in PHP. -Il sistema Mantis non verificava se un utente avesse i permessi per vedere -un mcerto bug, ma passava direttamente alla pagina di visualizzazione nel caso che l'utente avesse inserito un id valido.

- -

Un altro bug in Mantis faceva sì che la pagina 'View Bugs' mostrasse sia -l'elenco di quelli relativi a progetti privati che quelli pubblici nel caso -in cui non ci fosse alcun progetto accessibile all'utente corrente.

- -

Questi problemi sono stati corretti nella versione 0.17.1-2.5 per la attuale -distribuzione stable (woody) e nella versione 0.17.5-2 per la sitribuzione -unstable (sid). La vecchia distribuzione stable (potato) non è affetta -poiché non contiene il pacchetto mantis.

- -

Maggiori informazioni:

- - - -

Suggeriamo di aggiornare i propri pacchetti mantis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-161.data" -# $Id$ diff --git a/italian/security/2002/dsa-162.wml b/italian/security/2002/dsa-162.wml deleted file mode 100644 index 56622e14da7..00000000000 --- a/italian/security/2002/dsa-162.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743" maintainer="Giuseppe Sacco" -overflow del buffer - -

Gli sviluppatori di Ethereal hanno scoperto un problema di overflow -di un buffer all'interno dell'analisi del protocollo ISIS. -È possibile che Ethereal vada in crash o si blocchi inserendo -un pacchetto appositamente malformato all'interno del flusso di rete, -o convincendo qualcuno a leggere un file di trace che lo contenga. -È anche possibile che Ethereal esegua un codice arbitrario -sfruttando i problemi legati al buffer e al suo puntatore.

- -

Questo problema è stato corretto nella versione 0.9.4-1woody2 per la -attuale distribuzione stable (woody), nella versione 0.8.0-4potato.1 per -la vecchia distribuzione stable (potato) e nella versione 0.9.6-1 per la -distribuzione unstable (sid).

- -

Raccomandiamo di aggiornare i propri pacchetti ethereal.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-162.data" -# $Id$ diff --git a/italian/security/2002/dsa-163.wml b/italian/security/2002/dsa-163.wml deleted file mode 100644 index e5806766000..00000000000 --- a/italian/security/2002/dsa-163.wml +++ /dev/null @@ -1,51 +0,0 @@ -#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef" maintainer="Giuseppe Sacco" -esecuzione di script su altro sito - -

Jason Molenda e Hiromitsu Takagi -hanno trovato -un modo per eseguire degli script su altri siti che si basa su un bug di -mhonarc, un convertitore da mail a HTML. Durante la conversione, in alcuni -messaggi di tipo text/html creati in maniera particolare non viene disabilitata -completamente l'esecuzione di eventuali script. Questo problema è stato -risolto dall'autore nella versione 2.5.3

- -

Se si è preoccupati della dicurezza è consigliabile disabilitare il -supporto di messaggi text/html all'interno dei propri archivi. Non c'è -però la sicurezza totale che la libreria mhtxthtml.pl sia sufficientemente -robusta da impedire altri possibili attacchia via HTML.

- -

Per escludere la gestione HTML si può utilizzare la risorsa MIMEEXCS. Ad esempio:

- -
-    <MIMEExcs>
-    text/html
-    text/x-html
-    </MIMEExcs>
-
- -

Il tipo "text/x-html" probabilmente non è più utilizzato, ma è una buona -idea includerlo nella lista perché non si sa mai.

- -

Se si è preoccupati che questo possa bloccare l'intero testo del messaggio -allora si può procedere nel seguente modo, in alternativa al primo:

- -
-    <MIMEFilters>
-    text/html; m2h_text_plain::filter; mhtxtplain.pl
-    text/x-html; m2h_text_plain::filter; mhtxtplain.pl
-    </MIMEFilters>
-
- -

Questo fa sì che l'HTML sia trattato come text/plain.

- -

Il problema è stato risolto nella versione 2.5.2-1.1 per la attuale -distribuzione stable (woody), nella versione 2.4.4-1.1 per -la vecchia distribuzione stable (potato) e nella versione 2.5.11-1 per la -distribuzione unstable (sid).

- -

Raccomandiamo di aggiornare i propri pacchetti mhonarc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-163.data" -# $Id$ diff --git a/italian/security/2002/dsa-164.wml b/italian/security/2002/dsa-164.wml deleted file mode 100644 index bd67a1a9fb4..00000000000 --- a/italian/security/2002/dsa-164.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617" maintainer="Giuseppe Sacco" -esecuzione arbitraria di codice - -

È stato trovato un problema in cacti, un frontend scritto in PHP -a rrdtool che serve a monitorare sistemi e servizi. -Questo potrebbe portare cacti a eseguire un codice qualsiasi sotto l'utente -del server web. Questo problema è persistente per gli utenti -che hanno privilegi di amministratore nel sistema cacti.

- -

Questo problema è stato risolto rimuovendo tutti i simboli del dollaro -e le aperte virgolette singole dal titolo nella versione 0.6.7-2.1 per -la attuale distribuzione stable (woody) e nella versione 0.6.8a-2 per la -distribuzione unstable (sid). La precedente versione stable (potato) non -affetta dal problema perché non contiene il paccketto cacti.

- -

Raccomandiamo di aggiornare i propri pacchetti cacti immediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-164.data" -# $Id$ diff --git a/italian/security/2002/dsa-165.wml b/italian/security/2002/dsa-165.wml deleted file mode 100644 index 6afc6caf6d8..00000000000 --- a/italian/security/2002/dsa-165.wml +++ /dev/null @@ -1,49 +0,0 @@ -#use wml::debian::translation-check translation="a087948ecd4b3d7de2a1c29ef95becc2f44d4097" maintainer="Giuseppe Sacco" -overflow di un buffer - -

Mordred Labs e altri hanno trovato varie vulnerabilità -in PostgreSQL, un database SQL relazionale ad oggetti. Questi problemi -sono in genere dovuti a overflow di un buffer o di interi. -Alcune date scritte in maniera particolare, così come alcuni dati di tipo -time, currency, dati ripetuti e nomi di timezone possono portare il server -PostgreSQL in crash, così come lo possono fare alcuni input per -le funzioni lpad() e rpad(). Altri overflow di buffer sono stati -trovati in circle_poly(), path_encode() e path_addr().

- -

Ad eccezione degli ultimi tre, questi problemi sono stati risolti nella -versione 7.2.2 di PostgreSQL che è la versione che raccomandiamo di usare.

- -

La maggior parte di questi problemi non esistevano nella versione -utilizzata per il rilascio di potato poiché le corrispondenti funzionalità -non erano state ancora implementate. In ogni caso PostgreSQL 6.5.3 è -piuttosto vecchio e potrebbe nascondere altri rischi dei quali non siamo -al corrente, che possono anche essere analoghi a questi overflow e -certamente potrebbero includere bug che possono compromettere l'integrità -dei dati.

- -

Si è quindi fortemente invitati a non utilizzare questa versione, ma ad -aggiornare il sistema a Debian 3.0 (stable) incluso PostgreSQL 7.2.1, dove -molti bug sono stati risolti e altre nuove funzionalità introdotte per -migliorare la compatibilità con gli standard SQL.

- -

Se si considera un aggiornamento, si faccia particolare attenzione a fare -il dump completo del sistema utilizzando lo strumento pg_dumpall. -Si prenda anche in considerazione il fatto che la nuova versione di PostgreSQL -ha un controllo dei tipi più stretto. Vale a dire che alcuni test come -"pippo = NULL" che non sono più validi non verranno accettati. Questo vuole -anche dire che utilizzando la codifica UNICODE, ISO 8859-1 e ISO 8859-15 non -sono più codifiche valide per inserire dati all'interno di relazioni. In questi -casi di consiglia di convertire i dump in questione utilizzando -recode latin1..utf-16.

- -

Questi problemi sono stati risolti nella versione 7.2.1-2woody2 per la -attuale distribuzione stable (woody) e nella versione 7.2.2-2 per la -distribuzione unstable (sid). La vecchia distribuzione stable (potato) -è parzialmente affetta dal problema e corretta con la versione 6.5.3-27.2.

- -

Si raccomanda di aggiornare i propri pacchetti PostgreSQL.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-165.data" -# $Id$ diff --git a/italian/security/2002/dsa-166.wml b/italian/security/2002/dsa-166.wml deleted file mode 100644 index 652470bee4d..00000000000 --- a/italian/security/2002/dsa-166.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931" maintainer="Giuseppe Sacco" -overflow di un buffer - -

Due overflow di buffer sono stati scoperti in purity, -un gioco per smanettoni e hacker, che è installato setgid games nei -sistemi Debian. Questo problema può permettere un accesso non autorizzato -al gruppo games. Un untente malintenzionato potrebbe alterare le classifiche -di vari giochi.

- -

Questo problema è stato risolto nella versione 1-14.2 per la attuale -distribuzione stable (woody), nella versione 1-9.1 per la vecchia distribuzione stable -(potato) e nella versione 1-16 per la distribuzione unstable (sid).

- -

Si raccomanda di aggiornare i propri pacchetti purity.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-166.data" -# $Id$ diff --git a/italian/security/2002/dsa-167.wml b/italian/security/2002/dsa-167.wml deleted file mode 100644 index 35e1afe2a8c..00000000000 --- a/italian/security/2002/dsa-167.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f" maintainer="Giuseppe Sacco" -esecuzione di script su altri siti - -

Un problema che permette l'esecuzione di script su altri siti è stato -scoperto in Konqueror, il famoso browser di KDE e di altri programmi che -utilizzano KHTML. Il team KDE -riporta -che la protezione di Konqueror per l'esecuzione di script non inizializza -correttamente i domini nei sub-frame. Come risultato, JavaSCript può accedere -a tutti i subframe esterni definiti nel sorgente HTML. Gli utenti di Konqueror -e di altro software KDE che utilizza il motore di rendering KHTML possono essere -vittima di furti di cookie e altri attacchi legati all'esecuzione di script.

- -

Questo problema è stato risolto nella versione 2.2.2-13.woody.3 per la attuale -distribuzione stable (woody) e nella versione 2.2.2-14 per la distribuzione -unstable (sid). La vecchia disitribuzione stable (potato) non ne è affetta poiché -non conteneva KDE.

- -

Si raccomanda di aggiornare il pacchetto kdelibs e rilanciare Konqueror.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-167.data" -# $Id$ diff --git a/italian/security/2002/dsa-168.wml b/italian/security/2002/dsa-168.wml deleted file mode 100644 index 0f7dcf6e449..00000000000 --- a/italian/security/2002/dsa-168.wml +++ /dev/null @@ -1,52 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Giuseppe Sacco" -oltrepassare safe_mode, inserimento di CRLF - -

Wojciech Purczynski ha scoperto che è possibile che gli script -passino un testo qualsiasi a sendmail come estensione della linea di -comando quando si inviano email tramite PHP anche se safe_mode è attivato. -Passare il quinto argomento dovrebbe essere diabilitato se PHP è configurato -in safe_mode, che è il caso delle nuove versioni di PHP e per le precedenti. -Questo non è un problema per PHP3.

- -

Wojciech Purczynski ha anche trovato dei caratteri di controllo -qualsiasi possono essere inseriti nelle stringhe passate alla funzione -mail(). Se gli argomenti di mail() sono presi come input dall'utente si può -dare all'utente la possibilità di alterare il contenuto del messaggio o della -sua intestazione.

- -

Ulf Härnhammar ha scoperto che le funzioni file() e fopen() sono vulnerabili -all'inserimento di CRLF. Un attaccante può utilizzarlo per oltrepassare alcune -restrizioni e aggiungere del test qualsiasi a una richiesta HTTP che sta -passando.

- -

In ogni caso questo può capitare solo se qualcosa che non sia un nome valido -di file o un url ad una di queste funzioni. Qualsiasi stringa che contenga -caratteri di controllo non può essere un URL valido. Prima di passare la -stringa si deve utilizzare la funzione urlencode() per codificarla.

- -

Tre problemi sono stati identificati all'interno di PHP:

- -
    -
  1. La funzione mail() permette che l'intestazione del messaggio sia modificata - se il destinatario o l'oggetto contengonom CRLF.
  2. - -
  3. La funzione mail() non disabilita correttamente il passaggio di opzioni - arbitrarie nella linea di comando di sendmail quando il safe_mode è attivo.
  4. - -
  5. La funzione fopen(), quando scarica un URL, permette la manipolazione della - request relativa alla risorsa specificata, attraverso URL che contengano CR/LF. - Ad esempio, si possono inserire intestazioni alla request.
  6. -
- -

Questi problemi sono stati risolti nella versione 3.0.18-23.1woody1 di PHP3 -e 4.1.2-5 di PHP4 per la attuale distribuzione stable (woody), nella versione -3.0.18-0potato1.2 di PHP3 e 4.0.3pl1-0potato4 di PHP4 nella vecchia distribuzione -stable (potato) e nella versione 3.0.18-23.2 di PHP3 e 4.2.3-3 di PHP4 per la -distribution unstable (sid).

- -

Si raccomanda di aggiornare i propri pacchetti PHP.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-168.data" -# $Id$ diff --git a/italian/security/2002/dsa-169.wml b/italian/security/2002/dsa-169.wml deleted file mode 100644 index f4d77e03844..00000000000 --- a/italian/security/2002/dsa-169.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Giuseppe Sacco" -esecuzione di script remoto - -

Ulf Härnhammar -\ -ha scoperto un problema nell'interfaccia PHP di ht://Check. -L'interfaccia PHP mostra delle informazioni non controllate che sono -state raccolte da altro server web. Questo permette a chi ha il controllo -delle risposte di un server web, di eseguire un script su server remoti, alla -sola condizione di avere il proprio server indicizzato da ht://Check.

- -

Questo problema è stato risolto nella versione 1.1-1.1 per la attuale -distribuzione stable (woody) e nella versione 1.1-1.2 per la versione unstable -(sid). La vecchia versione stable (potato) non contiene il pacchetto -htcheck.

- -

Si raccomanda di aggiornare i propri pacchetti htcheck immediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-169.data" -# $Id$ diff --git a/italian/security/2002/dsa-170.wml b/italian/security/2002/dsa-170.wml deleted file mode 100644 index 419be89e3fd..00000000000 --- a/italian/security/2002/dsa-170.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca" maintainer="Giuseppe Sacco" -codice sorgente reso pubblico - -

Una vulnerabilità legata alla sicurezza è stata trovata in tutte -le versioni di Tomcat 4.x. Questo problema permette ad un attaccante -di usare un URL truccato per fare restituire il codice JSP non -processato, oppure, in alcune circostanze, una risorsa statica che -sarebbe altrimenti protetta da vincoli di sicurezza, senza la necessaria -autenticazione.

- -

Il problema è stato risolto nella versione 4.0.3-3woody1 per la -attuale distribuzione stable (woody) e nella versione 4.1.12-1 per la -distribuzione unstable (sid). La precedente distribuzione stable (potato) -non contiene il pacchetto tomcat. Inoltre i pacchetti di tomcat3 non sono -vulnerabili.

- -

Si raccomanda di aggiornare il proprio pacchetto tomcat immediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-170.data" -# $Id$ diff --git a/italian/security/2002/dsa-171.wml b/italian/security/2002/dsa-171.wml deleted file mode 100644 index d35cb514ac0..00000000000 --- a/italian/security/2002/dsa-171.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d" maintainer="Giuseppe Sacco" -overflow di un buffer - -

Stefan Esser \ -ha scoperto vari overflow di buffer and un controllo di limit errato in fetchmail. -Se fetchmail è eseguito in modalità "multidrop" queste debolezze possono essere -utilizzate da attaccanti remoti per bloccarlo o per eseguire del codice -arbitrario sutto lo user id con quale è in esecuzione fetchmail. -A seconda dalla configurazione questi possono addirittura permettere -di compromettere il sistema come utente root.

- -

Questi problemi sono stati risolti nella versione 5.9.11-6.1 sia per -fetchmail che per fetchmail-ssl per la attuale distribuzione stable -(woody), nella versione 5.3.3-4.2 per fetchmail per la vecchia stable -(potato) e nella versione 6.1.0-1 sia per fetchmail che per -fetchmail-ssl per la distribuzione unstable (sid). Non esiste il -fetchmail-ssl per la vecchia distribuzione stable (potato) e quindi -non c'è aggirnamento.

- -

Suggeriamo si aggiornare i propri pacchetti fetchmail immediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-171.data" -# $Id$ diff --git a/italian/security/2002/dsa-172.wml b/italian/security/2002/dsa-172.wml deleted file mode 100644 index b98a14ef5a7..00000000000 --- a/italian/security/2002/dsa-172.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7" maintainer="Giuseppe Sacco" -file temporaneo insicuro - -

Si è scoperto che tkmail crea dei file temporanei in maniera non sicura. -Approfittando di questo un attaccante con accesso locale può facilmente -creare e sovrascrivere file come fosse un altro utente.

- -

Questo problema è stato risolto nella versione 4.0beta9-8.1 per la attuale -distribuzione stable (woody), nella versione 4.0beta9-4.1 per la vecchia -distribuzione stable (potato) e nella versione 4.0beta9-9 per la distribuzione -unstable (sid).

- -

Suggeriamo di aggiornare i propri pacchetti tkmail.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-172.data" -# $Id$ diff --git a/italian/security/2002/dsa-173.wml b/italian/security/2002/dsa-173.wml deleted file mode 100644 index b0113945982..00000000000 --- a/italian/security/2002/dsa-173.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f" maintainer="Giuseppe Sacco" -acquisizione di privilegi - -

Gli sviluppatori di BugZilla, un sistema per il tracciamento dei bug -con interfaccia web, hanno scoperto un problema nella gestione di oltre 47 -gruppi. Quando un nuovo prodotto è aggiunto ad una installazione con 47 gruppi -o più e "usebuggroups" è abilitato, il nuovo gruppo avrà assegnato un bit -usando la funzione bitset del Perl che non è esatta oltre 248. -Questo risulta in un nuovo gruppo che ha il "bit" definito come vari bit. -Man mano che si da agli utenti il diritto di accedere a questo gruppo si -ottiene che essi guadagnano l'accesso ad altri gruppi. Inoltre, i bit dei -gruppi non erano sempre riutilizzati quando i gruppi venivano cancellati.

- -

Questo problema è stato risolto nella versione 2.14.2-0woody2 per la -attuale distribuzione stable (woody) è sarà corretto prossimamente -nella distribuzione unstable (sid). La vecchia distribuzione stable (potato) -non contiene il pacchetto bugzilla.

- -

Suggeriamo di aggiornare il proprio pacchetto bugzilla.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-173.data" -# $Id$ diff --git a/italian/security/2002/dsa-174.wml b/italian/security/2002/dsa-174.wml deleted file mode 100644 index f204d4e20ec..00000000000 --- a/italian/security/2002/dsa-174.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90" maintainer="Giuseppe Sacco" -overflow di un buffer - -

Nathan Wallwork \ -ha scoperto un overflow di un buffer in heartbeat, un -sottosistema per Linux High-Availability. Un attaccante remoto potrebbe spedire -un pacchetto UDP modificato appositamente per superare il limite del buffer, -lasciando heartbeat ad eseguire del codice qualsiasi.

- -

Questo problema è stato risolto nella versione 0.4.9.0l-7.2 per la attuale -distribuzione stable (woody) e nella versione 0.4.9.2-1 per la distribuzione -unstable (sid). La vecchia distribuzione stable (potato) non contiene il -pacchetto heartbeat.

- -

Raccomandiamo di aggiornare il proprio pacchetto heartbeat immediatamente se i -server controllati sono collegati via internet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-174.data" -# $Id$ diff --git a/italian/security/2002/dsa-175.wml b/italian/security/2002/dsa-175.wml deleted file mode 100644 index 683fe43df6f..00000000000 --- a/italian/security/2002/dsa-175.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec" maintainer="Giuseppe Sacco" -overflow di un buffer - -

Balazs Scheidler \ -ha scoperto un problema nel modo in cui syslog-ng gestisce -l'espansione delle macro. Quando una macro è espansa viene utilizzato un -buffer dimensionato staticamente e associato ad un contatore. Ciononostante, -quando vengono aggiunti dei caratteri costanti, il contatore non è aggiornato -correttamente, portando a un incorretto controllo dei limiti. -Un attaccante potrebbe usare un messaggi odi log modificato appositamente -e inviato via UDP per generare l'overflow del buffer.

- -

Questo problema è stato risolto nella versione 1.5.15-1.1 per la attuale -distribuzione stable (woody), nella versione 1.4.0rc3-3.2 per la vecchia -distribution stable (potato) e nella versione 1.5.21-1 per la distribuzione -unstable (sid).

- -

Raccomandiamo di aggiornare il proprio pacchetto syslog-ng immediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-175.data" -# $Id$ diff --git a/italian/security/2002/dsa-176.wml b/italian/security/2002/dsa-176.wml deleted file mode 100644 index ae58bbe3f96..00000000000 --- a/italian/security/2002/dsa-176.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103" maintainer="Giuseppe Sacco" -overflow di un buffer - -

Zen-parse ha trovato un overflow di buffer in gv, un programma che mostra -PostScript e PDF in X11. Il problema nasce dalla scansione del file PostScript -e può essere utilizzato da un attaccante che invii un file PostScript o PDF -modificato alla bisogna. L'attaccante sarà capace di eseguire un codice -qualsiasi con i privilegi della vittima.

- -

Questo problema è stato sistemato nella versione 3.5.8-26.1 per la attuale -distribuzione stable (woody), nella versione 3.5.8-17.1 per la vecchia -distribuzione stable (potato) e nella versione 3.5.8-27 per la distribuzione -unstable (sid).

- -

Raccomandiamo di aggiornare il proprio pacchetto gv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-176.data" -# $Id$ diff --git a/italian/security/2002/dsa-177.wml b/italian/security/2002/dsa-177.wml deleted file mode 100644 index 5667a898593..00000000000 --- a/italian/security/2002/dsa-177.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2" maintainer="Giuseppe Sacco" -Grave problema di sicurezza - -

È stato trovato un serio problema di sicurezza in PAM. Le -password disabilitate (cioè quelle che hanno un -asterisco nel campo password) erano classificate come password vuote e quindi -l'accesso a questi account era permesso tramite la normale procedura di login -(getty, telnet, ssh.) Questo funziona per tutti quegli account che non hanno -/bin/false come shell. Solo la versione 0.76 di PAM sembra essere -affetta dal problema.

- -

Questo problema è stato risolto nella versione 0.76-6 per la attuale -distribuzione unstable (sid). La distribuzione stable (woody), la vecchia stable -(potato) e la distribuzione testing (sarge) non sono affette dal problema.

- -

Come specificato nella FAQ del Team Debian -per la sicurezza, testing e unstable sono distribuzioni che cambiano molto -rapidamente e il team per la sicurezza non ha le risorse necessarie per -supoprtarle correttamente. Questo avviso della sicurezza è una eccezione -alla regola, dovuto alla gravità del problema.

- -

Si raccomanda di aggiornare immediatamente i propri pacchetti PAM se si -sta utilizzando Debian/unstable.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-177.data" -# $Id$ diff --git a/italian/security/2002/dsa-178.wml b/italian/security/2002/dsa-178.wml deleted file mode 100644 index d2becb933bd..00000000000 --- a/italian/security/2002/dsa-178.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a" maintainer="Giuseppe Sacco" -esecuzione remota di comandi - -

Il team della sicurezza di SuSE ha rivisto alcune parti critiche -del pacchetto Heimdal come kadmind e il server kdc. Durante questo -controllo sono stati trovati e risolti parecchi overflow di buffer -e altri bug. Attaccanti remoti possono probabilmente ottenere l'accesso -remoto se non si aggiorna il software. Poiché questi servizi sono -normalmente eseguiti su server di autenticazione si ha che il -problema va considerato seriamente.

- -

Questi problemi sono stati risolti nella versione 0.4e-7.woody.4 per la -attuale distribuzione stable (woody), nella versione 0.2l-7.4 per la vecchia -distribuzione stable (potato) e nella versione 0.4e-21 per la distribuzione -unstable (sid).

- -

Si raccomanda di aggiornare i pacchetti Heimdal immediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-178.data" -# $Id$ diff --git a/italian/security/2002/dsa-179.wml b/italian/security/2002/dsa-179.wml deleted file mode 100644 index 187b96e1526..00000000000 --- a/italian/security/2002/dsa-179.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c" maintainer="Giuseppe Sacco" -overflow di un buffer - -

Zen-parse ha scoperto un overflow di buffer in gv, un programma per -mostrare documenti PostScript e PDF in X11. Lo stesso codice è presente -in gnome-gv. Questo problema nasce dalla scansione del file PostScript e -può essere realizzato da un attaccante che invii un file PDF o PostScript -modficato alla bisogna. L'attaccante diventa capace di eseguire un codice -qualsiasi con i privilegi della vittima.

- -

Questo problema è stato risolto nella versione 1.1.96-3.1 per la attuale -distribuzione stable (woody), nella versione 0.82-2.1 per la vecchia -distribuzione stable (potato) e nella versione 1.99.7-9 per la -distribuzione unstable (sid).

- -

Si raccomanda di aggiornare in pacchetto gnome-gv.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-179.data" -# $Id$ diff --git a/italian/security/2002/dsa-180.wml b/italian/security/2002/dsa-180.wml deleted file mode 100644 index 473c429c56e..00000000000 --- a/italian/security/2002/dsa-180.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee" maintainer="Giuseppe Sacco" -debolezza nelle informazioni - -

Thorsten Kukuck ha scoperto un problema nel programma ypserv -che fa parte dei Network Information Services (NIS). Un problema nella -gestione della memoria, in tutte le versioni di ypserv precedenti alla 2.5, -fa sì che l'errore sia sfruttabile. Quando un utente malizioso chiede -una 'map' che non esiste sul server, il problema nella gestione della -memoria fa sì che venga restituito parte di un vecchio domainname o -di un nome di map.

- -

Questo problema è stato risolto nella versione 3.9-6.1 per la attuale -distribuzione stable (woody), nella versione 3.8-2.1 per la vecchia -distribuzione stable (potato) e nella versione 3.9-6.2 per la -distribuzione unstable (sid).

- -

Si raccomanda di aggiornare il proprio pacchetto nis.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-180.data" -# $Id$ diff --git a/italian/security/2002/dsa-187.wml b/italian/security/2002/dsa-187.wml deleted file mode 100644 index bb6b76726b0..00000000000 --- a/italian/security/2002/dsa-187.wml +++ /dev/null @@ -1,59 +0,0 @@ -#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17" maintainer="Giuseppe Sacco" -varie vulnerabilità - -

Secondo David Wagner, iDEFENSE e l'Apache HTTP Server -Project, varie vulnerabilità sfruttabili remotamente sono state trovate -nel pacchetto Apache, un server web molto diffuso. Queste vulnerabilità -potrebbero permettere ad un attaccante di attivare un 'denial of service' -verso un server oppure l'esecuzione di uno script sulla macchina remota. -Il progetto Common Vulnerabilities and Exposures (CVE) ha identificato -le seguenti vulnerailtà:

- -
    - -
  1. CAN-2002-0839: Una vulnerabilità che esiste sulle piattaforme che - utilizzano le 'scorebord' basate sulla memoria condivisa secondo la - tecnolgia System V. Questa vulnerabilità permette ad un attaccante - che possa eseguire codice con lo UID di apache, di accedere alle - 'scoreboard' di apache e inviare un segnale con i diritti di root a - qualsiasi processo, oppure di causare un 'denial of service'.
  2. - -
  3. CAN-2002-0840: Apache è suscettibile ad una vulnerabilità che gli - fa eseguire uno script remoto nel caso della pagina di default per - l'errore 404 nel caso apache stia utilizzando un dominio che permetta - delle interrogazioni a DNS tramite caratteri jolly.
  4. - -
  5. CAN-2002-0843: C'erano alcuni possibili overflow nel programma - ApacheBench (ab) che avrebbero potuto essere sfruttati da un server - malizioso.
  6. - -
  7. CAN-2002-1233: Una condizione di errore nei programmi htpasswd e - htdigest permette ad un utente locale malizioso di leggere ed anche - modificare il contenuto del file delle password o di creare facilmente - o sovrascrivere file come l'utente che esegue htpasswd (o htdigest - rispettivamente).
  8. - -
  9. CAN-2001-0131: htpasswd e htdigest in Apache 2.0a9, 1.3.14 e - altri permette agli utenti locali di sovrascrivere file tramite attacchi - via link simbolici. - -

    Questa è la stessa vulnerabilità si CAN-2002-1233, che era stata corretta - in potato, ma che era andata perdura e che non era mai stata applicata - a monte.

  10. - -
  11. NO-CAN: Vari overflows di buffer sono stati trovati in ApacheBench - (ab) che avrebbero potuto essere sfruttati da un attacco remoto tramite - l'utilizzo di stringhe molto lunghe.
  12. -
- -

Questi problemi sono stai roslti nella versione 1.3.26-0woody3 per la -attuale distribuzione stable (woody) e nella 1.3.9-14.3 per la vecchia -distribuzione stable (potato). I pacchetti corretti per la distribuzione -unstable (sid) saranno pronti presto.

- -

Suggeriamo di aggiornare immediatamente i propri pacchetti Apache.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-187.data" -# $Id$ diff --git a/italian/security/2002/dsa-196.wml b/italian/security/2002/dsa-196.wml deleted file mode 100644 index 56c66b14ea4..00000000000 --- a/italian/security/2002/dsa-196.wml +++ /dev/null @@ -1,67 +0,0 @@ -#use wml::debian::translation-check translation="e12c94c1bd26a24ae67d1359239e6c2d7a6c8f75" maintainer="Giuseppe Sacco" -varie vulnerabilità - -

[Bind versione 9, il pacchetto bind9, non è affetto da questi problemi.]

- -

ISS X-Force ha scoperto alcune vulnerabilità serie nel Berkeley -Internet Name Domain Server (BIND). BIND è l'implementazione più diffusa -del protocollo DNS (Domain Name Service), che è utilizzato dalla maggior parte -dei server DNS di Internet. DNS è un protocollo vitale per Internet -che mantiene una base dati dei nomi di dominio facili da ricordare (host name) -e i loro corrispettivi indirizzi IP.

- -

Prove circostanziali fanno capire che il Internet Software Consortium (ISC), -manutentore di BIND, è stato reso a conoscenza di questi problemi a metà -ottobre. I distributori di sistemi operativi Open Source, incluso Debian, -ne hanno ricevuto notifica via CERT circa 12 ore prima dell'annuncio ufficiale -del 12 novembre. Questa notifica non includeva alcun dettaglio che ci -permettesse di identificare il codice vulnerabile, figuriamoci l'avere il tempo -per risolvere il problema.

- -

Sfortunatamente ISS e ISC hanno rilasciato i loro annunci con la sola -descrizione della vulnerabilità, senza alcuna patch. Anche se non c'erano -segnali che questi problemi fossero conosciuti alla comunità 'black-hat' e anche -se non c'erano report di attacchi attivi, questi attacchi avrebbero potuto -essere sviluppati nel frattempo - senza alcuna soluzione disponibile.

- -

Esprimiamo il nostro dispiacere sulla impossibilità dell'ironicamente -chiamato Internet Software Consortium di lavorare con la comunità Internet nel -gestire questi problemi. Speriamo che questo non diventi un modello di gestione -dei problemi legati alla sicurezza in futuro.

- -

Il progetto Common Vulnerabilities and Exposures (CVE) ha identificato -le seguenti vulnerabilità:

- -
    -
  1. CAN-2002-1219: Un overflow di bufer in BIND 8 versione 8.3.3 e precedenti - permette ad un attaccante remoto di eseguire del codice qualsiasi tramite - una certa risposta DNS contenga un record per la risorsa SIG (RR). Questo - overflow puà essere sfruttato per ottenere accesso all'host vittima con - l'account utilizzato da named, normalmente root.
  2. - -
  3. CAN-2002-1220: BIND 8 dalla versione 8.3.x alla 8.3.3 permette ad un - attaccante remoto di causare un 'denial of service' (terminazione dovuta - al fallimento di una assert()) tramite una richiesta per un sotto dominio - inesistente con un record per la risorsa OPT con una grande 'payload' - UDP.
  4. - -
  5. CAN-2002-1221: BIND 8 dalla versione 8.x alla 8.3.3 permette ad un - attaccante remoto di causare un 'denial of service' (crash) via elementi - SIG RR con una data di scadenza non valida, che sono rimossi dal database - interno di BIND e causano successivamente una 'null dereference.
  6. -
- -

Questi problemi sono stati risolti nella versione 8.3.3-2.0woody1 per la -attuale distribuzione stable (woody), nella versione 8.2.3-0.potato.3 per la -precedente distribuzione stable (potato) e nella versione 8.3.3-3 per la -distribuzione unstable (sid). Il pacchetto di unstable entrerà nell'archivio -oggi.

- -

Suggeriamo di aggiornare i pacchetti bind immediatamente, aggiornare a -bind9, o passare ad un'altra implementazione del server DNS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-196.data" -# $Id$ - diff --git a/italian/security/2002/dsa-197.wml b/italian/security/2002/dsa-197.wml deleted file mode 100644 index 1bd06fd64b0..00000000000 --- a/italian/security/2002/dsa-197.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e" maintainer="Giuseppe Sacco" -overflow di un buffer - -

È stato trovato un problema nel pacchetto Courier sqwebmail, un -programma CGI che permette l'accesso alle caselle di posta locali. Il -programma non abbandonava alcuni diritti sufficientemente in fretta alla -partenza, tanto che in alcune circostanze un utente locale potrebbe lanciare -l'eseguibile sqwebmail e leggere un qualsiasi file sul sistema locale.

- -

Questo problema è stato risolto nella versione 0.37.3-2.3 per la attuale -distribuzione stable (woody) e nella versione 0.40.0-1 per la -distribuzione unstable (sid). La precedente versione stable (potato) -non contiene il pacchetto sqwebmail. Inoltre il pacchetto courier-ssl -non è affetto dal pèroblema poiché non espone un pacchetto sqwebmail.

- -

Suggeriamo di aggiornare i propri pacchetti sqwebmail immediatamente.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-197.data" -# $Id$ - diff --git a/italian/security/2002/dsa-198.wml b/italian/security/2002/dsa-198.wml deleted file mode 100644 index 76c99a4e0ea..00000000000 --- a/italian/security/2002/dsa-198.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9" maintainer="Giuseppe Sacco" -denial of service - -

È stato trovato un problema in nullmailer, un "mail transport agent" -per il solo relay verso un elenco prefissato di "smart realy". -Quando un email è da consegnare in locale e l'utente destinatario non esiste -nullmailer blocca la consegna, ma anziché bloccarla per il solo messaggio in -questione, si blocca completamente. In questo modo è facilissimo creare -un "denial of service".

- -

Questo problema è stato risolto nella versione 1.00RC5-16.1woody2 -per la attuale distribuzione stable (woody) e nella versione 1.00RC5-17 -per la distribuzione unstable (sid). La vecchia distribuzione stable (potato) -non contiene il pacchetto nullmailer.

- -

Raccomandiamo di aggiornare il proprio pacchetto nullmailer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-198.data" -# $Id$ diff --git a/italian/security/2002/dsa-199.wml b/italian/security/2002/dsa-199.wml deleted file mode 100644 index 2b234181bff..00000000000 --- a/italian/security/2002/dsa-199.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4" maintainer="Giuseppe Sacco" -esecuzione di script su altro sito - -

Steven Christey ha scoperto una volnerabilità di tipo "cross site -scripting" in mhonarc, un convertitore da mail a HTML. Un messagio -dall'intestazione attentamente preparata può introdurre l'esecuzione -di uno script sulla macchina remota se mhonarc è configurato per -mostrare i messaggi con le intestazioni via web. In ogni caso è -normale restringere i campi dell'intestazione da mostrare a To, From e -Subject, nel qual caso la vulnerabilità non è valida.

- -

Questo problema è stato risolto nella versione 2.5.2-1.2 per la -attuale distribuzione stable (woody), nella versione 2.4.4-1.2 per la -precedente distribuzione stable (potato) e nella versione 2.5.13-1 -per la distribuzione unstable (sid).

- -

Raccomandiamo di aggiornare il pacchetto mhonarc.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-199.data" -# $Id$ diff --git a/italian/security/2002/dsa-200.wml b/italian/security/2002/dsa-200.wml deleted file mode 100644 index e46da0f092a..00000000000 --- a/italian/security/2002/dsa-200.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5" maintainer="Giuseppe Sacco" -sfruttabilità da remoto - -

Steve Langasek ha trovato un bug nel codice che gestisce le password -di samba: nella conversione dei caratteri dalla pagina DOS all'insieme -unicode UCS2 "little endian", la dimensione di un buffer non era verificata -e quindi si poteva scrivere oltre il limite. Non c'è alcun attacco conosciuto -che sfrutti questo problema, ma un aggiornamento è fortemente -consigliato.

- -

Questo problema è stato risolto della versione 2.2.3a-12 del pacchetto -Debian e nella versione 2.2.7 del programma.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-200.data" -# $Id$ diff --git a/italian/security/2002/dsa-201.wml b/italian/security/2002/dsa-201.wml deleted file mode 100644 index 1a94dbd579a..00000000000 --- a/italian/security/2002/dsa-201.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039" maintainer="Giuseppe Sacco" -denial of service - -

Bindview \ -ha trovato un problema in varie implementazioni di IPSEC che non -gestiscono correttamente pacchetti molto piccoli. IPSEC è un insieme di -estensioni di IP sicure che permettono l'autenticazione e la cifratura. -Free/SWan in Debian è affetto dal problema e pare che generi un "kernel -panic."

- -

Questo problema è stato risolto nella versione 1.96-1.4 per la attuale -distribuzione stable (woody) e nella versione 1.99-1 per la distribuzione -unstable (sid). La vecchia distribuzione stable (potato) non contiene il -pacchetto Free/SWan.

- -

Raccomandiamo di aggiornare il proprio pacchetto freeswan.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-201.data" -# $Id$ diff --git a/italian/security/2002/index.wml b/italian/security/2002/index.wml deleted file mode 100644 index 494953c3d94..00000000000 --- a/italian/security/2002/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Bollettini della sicurezza del 2002 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Giuseppe Sacco" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :> - -

Si possono ricevere tutti bollettini della sicurezza Debian -iscrivendosi alla nostra lista di messaggi -\ -debian-security-announce. -È anche possibile \ -sfogliare gli archivi della lista. diff --git a/italian/security/2003/Makefile b/italian/security/2003/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2003/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2003/index.wml b/italian/security/2003/index.wml deleted file mode 100644 index 922994d1003..00000000000 --- a/italian/security/2003/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Bollettini della sicurezza 2003 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. È anche possibile -\ -sfogliare gli archivi della lista.

diff --git a/italian/security/2004/Makefile b/italian/security/2004/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2004/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2004/index.wml b/italian/security/2004/index.wml deleted file mode 100644 index 320895286d4..00000000000 --- a/italian/security/2004/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -Bollettini della sicurezza del 2004 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. È anche possibile -\ -sfogliare gli archivi della lista.

diff --git a/italian/security/2005/Makefile b/italian/security/2005/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2005/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2005/index.wml b/italian/security/2005/index.wml deleted file mode 100644 index 0e06279a57b..00000000000 --- a/italian/security/2005/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -Bollettini della sicurezza del 2005 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. È anche possibile -\ -sfogliare gli archivi della lista.

diff --git a/italian/security/2006/Makefile b/italian/security/2006/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2006/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2006/index.wml b/italian/security/2006/index.wml deleted file mode 100644 index 69c74c496cf..00000000000 --- a/italian/security/2006/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -Bollettini della sicurezza del 2006 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. È anche possibile -\ -sfogliare gli archivi della lista.

diff --git a/italian/security/2007/Makefile b/italian/security/2007/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2007/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2007/index.wml b/italian/security/2007/index.wml deleted file mode 100644 index 64259f16149..00000000000 --- a/italian/security/2007/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -Bollettini della sicurezza del 2007 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. È anche possibile -\ -consultare l'archivio della lista.

diff --git a/italian/security/2008/Makefile b/italian/security/2008/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2008/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2008/index.wml b/italian/security/2008/index.wml deleted file mode 100644 index 0238dc675fe..00000000000 --- a/italian/security/2008/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -Bollettini della sicurezza del 2008 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. È anche possibile -\ -consultare l'archivio della lista.

diff --git a/italian/security/2009/Makefile b/italian/security/2009/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2009/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2009/dsa-1725.wml b/italian/security/2009/dsa-1725.wml deleted file mode 100644 index 6ce4e3f5f7e..00000000000 --- a/italian/security/2009/dsa-1725.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="eb155426b4699837c9fb88b6e695cb70e2e0fd39" maintainer="Giuseppe Sacco" -errore di programmazione - -

Bas van Schaik ha scoperto che WebSVN, uno strumento per visualizzare -archivi Subversion tramite web, non effettuava un controllo corretto -delle autorizzazioni su archivi privati, permettendo ad un attaccante -remoto di leggere parti significative del loro contenuto.

- -

La vecchia distribuzione stabile (etch) non presenta questo problema.

- -

Per la distribuzione stabile (lenny), il problema è stato risolto -con la versione 2.0-4+lenny1.

- -

Per la distributions unstable (sid), il problema è stato risolto -con la versione 2.0-4+lenny1.

- -

Si raccomanda di aggiornare il pacchetto websvn.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1725.data" -# $Id$ diff --git a/italian/security/2009/dsa-1786.wml b/italian/security/2009/dsa-1786.wml deleted file mode 100644 index acbb463a994..00000000000 --- a/italian/security/2009/dsa-1786.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8678a34697a60c77009995210cf44a18ff9f5708" maintainer="Giuseppe Sacco" -blocco del servizio - - -

È stato scoperto che acpid, un demone per la consegna di eventi -ACPI, è esposto ad un blocco sel servizio aprendo un numero molto -alto di socket UNIX, che non vengono chiusi correttamente.

- -

Per la distribuzione stabile (lenny), il problema è stato risolto -con la versione 1.0.8-1lenny1.

- -

Per la distribuzione oldstable (etch), il problema è stato risolto -con la versione 1.0.4-5etch1.

- -

Per la distribuzione testing (squeeze) e la instabile (sid), il problema -è stato risolto con la versione 1.0.10-1.

- -

Vi raccomandiamo gi aggiornare i propri pacchetti acpid.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1786.data" -# $Id$ diff --git a/italian/security/2009/index.wml b/italian/security/2009/index.wml deleted file mode 100644 index c82a0a95cde..00000000000 --- a/italian/security/2009/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Bollettini della sicurezza del 2009 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Giuseppe Sacco" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. È anche possibile -\ -consultare l'archivio della lista.

diff --git a/italian/security/2010/Makefile b/italian/security/2010/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2010/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2010/index.wml b/italian/security/2010/index.wml deleted file mode 100644 index 9c912b59fdb..00000000000 --- a/italian/security/2010/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -Bollettini della sicurezza del 2010 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2011/Makefile b/italian/security/2011/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2011/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2011/index.wml b/italian/security/2011/index.wml deleted file mode 100644 index 2f436e26488..00000000000 --- a/italian/security/2011/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -Bollettini della sicurezza del 2011 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2012/Makefile b/italian/security/2012/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2012/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2012/index.wml b/italian/security/2012/index.wml deleted file mode 100644 index 835523e93fd..00000000000 --- a/italian/security/2012/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -Bollettini della sicurezza del 2012 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :> - -

Si possono ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2013/Makefile b/italian/security/2013/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2013/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2013/index.wml b/italian/security/2013/index.wml deleted file mode 100644 index 59e85b0a663..00000000000 --- a/italian/security/2013/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -Bollettini della sicurezza del 2013 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2014/Makefile b/italian/security/2014/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2014/index.wml b/italian/security/2014/index.wml deleted file mode 100644 index 3221fc7971b..00000000000 --- a/italian/security/2014/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" -Bollettini della sicurezza del 2014 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2015/Makefile b/italian/security/2015/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2015/index.wml b/italian/security/2015/index.wml deleted file mode 100644 index 4d9776a20dd..00000000000 --- a/italian/security/2015/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Bollettini della sicurezza del 2015 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi \ -debian-security-announce. È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2016/Makefile b/italian/security/2016/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2016/index.wml b/italian/security/2016/index.wml deleted file mode 100644 index fc829bbabf8..00000000000 --- a/italian/security/2016/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini della sicurezza del 2016 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2017/Makefile b/italian/security/2017/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2017/index.wml b/italian/security/2017/index.wml deleted file mode 100644 index c1c6cc814bf..00000000000 --- a/italian/security/2017/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini della sicurezza del 2017 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2017' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2018/Makefile b/italian/security/2018/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2018/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2018/index.wml b/italian/security/2018/index.wml deleted file mode 100644 index ae6d44c55bb..00000000000 --- a/italian/security/2018/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini della sicurezza del 2018 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="8635bbbedf6cf68c100d16e30d03160b02a7aad7" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2018' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2019/Makefile b/italian/security/2019/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2019/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2019/index.wml b/italian/security/2019/index.wml deleted file mode 100644 index 73a5f4febbc..00000000000 --- a/italian/security/2019/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini della sicurezza del 2019 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="e8123b3425d07e0aa35e56936c3403a3ed975b0a" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2019' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2020-GRUB-UEFI-SecureBoot/Makefile b/italian/security/2020-GRUB-UEFI-SecureBoot/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2020-GRUB-UEFI-SecureBoot/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2020-GRUB-UEFI-SecureBoot/index.wml b/italian/security/2020-GRUB-UEFI-SecureBoot/index.wml deleted file mode 100644 index 5586acb6c02..00000000000 --- a/italian/security/2020-GRUB-UEFI-SecureBoot/index.wml +++ /dev/null @@ -1,313 +0,0 @@ -#use wml::debian::template title="Vulnerabilità UEFI SecureBoot con GRUB2: BootHole" -#use wml::debian::translation-check translation="9c47c948da90cea57112872aa23f03da3a967d7b" - -

-Gli sviluppatori di Debian e di altri progetti nella comunità Linux sono -recentemente venuti a conoscenza di un grave problema nel bootloader GRUB2 -che consente di aggirare completamente l'UEFI SecureBoot. Tutti i dettagli -sul problema sono descritti nel bollettino di sicurezza Debian -4735. Lo scopo di questo documento è spiegare le conseguenze di questa -vulnerabilità della sicurezza e quali passi devono essere fatti per -affrontarla. -

- - - -

Premessa: cos'è UEFI SecureBoot?

- -

-Lo UEFI Secure Boot (SB) è un meccanismo di verifica che assicura che il -codice eseguito da un computer con firmware UEFI sia attendibile. È -progettato per proteggere un sistema dal caricamento e dall'esecuzione -di codice malevolo nelle prime fasi del processo di avvio, prima che sia -caricato il sistema operativo. -

- -

-SB funziona utilizzando somme di controllo e firme crittografiche. Ogni -programma che viene caricato dal firmware contiene una firma e una -somma di controllo, prima che ne sia concessa l'esecuzione il firmware -controlla che il programma sia attendibile validandone la somma di -controllo e la firma. Quando su un sistema è attivo il SB è impedito -qualunque tentativo di eseguire un programma non attendibile. Ciò -impedisce di eseguire codice inaspettato / non autorizzato nell'ambiente -UEFI. -

- -

-La gran parte dell'hardware x86 viene precaricato dal costruttore con le -chiavi di Microsoft. Ciò comporta che il firmware di tali sistemi riterrà -attendibile i binari firmati da Microsoft. I sistemi più recenti sono -consegnati con il SB attivato, con le impostazioni predefinite non sono -in grado di eseguire codice non firmato tuttavia è possibile cambiare la -configurazione del firmware e disattivare il SB oppure registrare delle -chiavi di firma aggiuntive. -

- -

-Debian, come molti altri sistemi operativi basati su Linux, utilizza un -programma chiamato shim per ampliare la fiducia del firmware agli altri -programmi che devono essere sicuri nella prima fase dell'avvio: il -bootloader GRUB2, il kernel Linux e gli strumenti per l'aggiornamento -del firmware (fwupd e fwupdate). -

- -

Trovati dei bug in GRUB2

- -

-Purtroppo è stato trovato un grave bug nel codice del bootloader GRUB2 quando -legge e analizza la propria configurazione (grub.cfg). Questo bug spezza la -catena della fiducia, sfruttando questo bug è possibile uscire dall'ambiente -protetto e caricare dei programmi non firmati nella prima fase di avvio. -Queste vulnerabilità è stata scoperta da dei ricercatori di Eclypsium e gli è -stato dato nome BootHole. -

- -

-Anziché semplicemente correggere il bug, gli sviluppatori sono stati spinti -a fare un'accurata revisione del codice sorgente di GRUB2. Sarebbe stato -irresponsabile correggere una falla senza cercarne altre! Una squadra di -ingegneri hanno lavorato assieme per parecchie settimane per individuare e -sistemare una varietà di problemi. Sono stati trovati alcuni posti in cui, -con un input inaspettato, le allocazioni di memoria interna potevano andare -in overflow, in molti altri posti in cui calcoli matematici potevano andare -in overflow e causare problemi e in qualche altro posto in cui la memoria -avrebbe potuto essere utilizzata dopo che era stata liberata. Tutte le -correzioni sono state condivise e testate dalla comunità. -

- -

-Nuovamente, consultare il bollettino -di sicurezza Debian 4735 per l'elenco completo dei problemi trovati. -

- - -

Trovati dei bug anche in Linux

- -

-Mentre si discuteva delle falle di GRUB2, gli sviluppatori hanno -parlato anche di due modi recentemente trovati da Jason A. Donenfeld -(zx2c4) (1, -2) -in cui anche Linux avrebbe potuto consentire di aggirare il Secure Boot. -Entrambi permettono a root di rimpiazzare le tabelle ACPI su un sistema -blindato nonostante ciò non debba essere permesso. Le correzioni sono già -state rilasciate per questi problemi. -

- -

È necessario revocare le chiavi per riparare -la catena di Secure Boot

- -

-Debian e gli altri produttori di sistemi operativi ovviamente rilasceranno le versioni corrette di GRUB2 e -Linux. Tuttavia ciò non è una soluzione completa a tutti i problemi visti. -Dei malintenzionati potrebbero essere ancora in grado di usare le vecchie -e vulnerabili versioni per aggirare il Secure Boot. -

- -

-Per impedire ciò, il prossimo passo sarà per Microsoft di bloccare i binari -non sicuri in modo da impedirne l'esecuzione con SB. Questo si ottiene -utilizzando l'elenco DBX, una funzionalità prevista nel modello di -UEFI Secure Boot. A tutte le distribuzioni che contengono una copia di shim -firmata con le Microsoft è richiesto di fornire i dettagli dei binari o -delle chiavi coinvolte per facilitare questa procedura. Nella lista di revoca UEFI verranno -inserite queste informazioni. In un momento futuro, non ancora stabilito, -i sistemi inizieranno a utilizzare la lista aggiornata e rifiuteranno di -eseguire i binari vulnerabili con Secure Boot. -

- -

-Il momento esatto in cui questo cambiamento verrà distribuito non è -ancora chiaro; a un certo punto i produttori di BIOS/UEFI includeranno la -nuova lista di revoca nelle nuove realizzazioni di firmware per il nuovo -hardware. Microsoft potrebbe anche rilasciare aggiornamenti per i -sistemi esistenti tramite Windows Update. Alcune distribuzioni Linux -potrebbero rilasciare aggiornamenti tramite il proprio processo per gli -aggiornamenti di sicurezza. Debian per adesso non lo fa, ma lo stiamo -valutando per il futuro. -

- -

Quali sono gli effetti della revoca della chiave?

- -

-Molti produttori sono cauti sull'applicazione automatica degli -aggiornamenti che revocano le chiavi usate nel Secure Boot. Le installazioni -esistenti con SB attivo potrebbero immediatamente e assolutamente rifiutare -l'avvio a meno che l'utente sia stato attento e abbia installato anche tutti -gli aggiornamenti ai programmi. I sistemi con doppio avvio Windows/Linux -potrebbero improvvisamente nono avviare più Linux. I vecchi supporti per -l'installazione o di sistemi live naturalmente non riusciranno a partire, -potenzialmente facendo diventare più difficile il ripristino di un sistema. -

- -

-Ci sono due modi ovvi per rimediare a un sistema che non si avvia: -

- -
    -
  • Riavviare in modalità ripristino (rescue) tramite un supporto per l'installazione recente e -applicare gli aggiornamenti da quello; oppure
  • -
  • Disattivare temporaneamente il Secure Boot per ottenere di nuovo accesso -al sistema, applicare gli aggiornamenti e riattivarlo.
  • -
- -

-Entrambe le soluzioni sembrano semplici ma ciascuna potrebbe richiedere -molto tempo agli utenti che hanno più sistemi. Inoltre prestare attenzione -al fatto che per attivare e disattivare il Secure Boot è necessario -l'accesso diretto alla macchina, normalmente non è possibile -cambiare questa configurazione al di fuori del firmware del computer. -Proprio per questo motivo le macchine server remote richiedono una -particolare attenzione. -

- -

-Per queste ragioni si raccomanda caldamente a tutti gli utenti -Debian di prestare particolare attenzione a installare tutti gli aggiornamenti raccomandati per i propri -sistemi il prima possibile per ridurre la possibilità di avere problemi -in futuro. -

- -

Pacchetti aggiornati

- -

-Nota: i sistemi con Debian 9 (stretch) oppure una versione -più vecchia non riceveranno obbligatoriamente un aggiornamento, -perché Debian 10 (buster) è stato il primo rilascio di Debian a -includere il supporto per Secure Boot di UEFI. -

- -

-Sono state aggiornate le versioni firmate di tutti i pacchetti, persino -di quelli che non avevamo bisogno di modifiche. Debian ha dovuto rigenerare -una nuova chiave/certificato per i propri pacchetti legati a Secure Boot. -Il precedente certificato era chiamato Debian Secure Boot Signer -(fingerprint -f156d24f5d4e775da0e6a9111f074cfce701939d688c64dba093f97753434f2c); -il nuovo è Debian Secure Boot Signer 2020 -(3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31). -

- -

-Sono cinque i pacchetti sorgente in Debian che sono stati aggiornati per -Secure Boot di UEFI con le modifiche descritte di seguito: -

- -

1. GRUB2

- -

-Le versioni aggiornate dei pacchetti Debian GRUB2 sono adesso disponibili -tramite l'archivio debian-security per il rilascio stabile Debian 10 -(buster). Le versioni corrette saranno nel normale archivio delle -versioni di sviluppo di Debian (unstable e testing) molto presto. -

- -

2. Linux

- -

-Le versioni aggiornate dei pacchetti Debian linux sono adesso disponibili -tramite buster-proposed-updates per il rilascio stabile Debian 10 -(buster) e saranno inserite nel prossimo rilascio minore 10.5. -I nuovi pacchetti sono pure nell'archivio Debian delle versioni di -sviluppo (unstable e testing). Ci aspettiamo che presto i pacchetti con le -correzioni siano caricati in buster-backports. -

- -

3. Shim

- -

-Per come funziona la gestione delle chiavi per il Secure Boot di Debian, -non è necessario revocare i pacchetti di shim esistenti e firmati -da Microsoft. Tuttavia le versioni firmate dei pacchetti shim-helper -devono essere ricostruiti per usare la nuova chiava di firma. -

- -

-Le versioni aggiornate dei pacchetti Debian shim sono adesso disponibili -tramite buster-proposed-updates per il rilascio stabile Debian 10 -(buster) e saranno inserite nel prossimo rilascio minore 10.5. -I nuovi pacchetti sono pure nell'archivio Debian delle versioni di -sviluppo (unstable e testing). -

- -

4. Fwupdate

- -

-Le versioni aggiornate dei pacchetti Debian fwupdate sono adesso disponibili -tramite buster-proposed-updates per il rilascio stabile Debian 10 -(buster) e saranno inserite nel prossimo rilascio minore 10.5. -Tempo fa il pacchetto fwupdate è stato rimosso da unstable e testing in -favore di fwupd. -

- -

5. Fwupd

- -

-Le versioni aggiornate dei pacchetti Debian fwupd sono adesso disponibili -tramite buster-proposed-updates per il rilascio stabile Debian 10 -(buster) e saranno inserite nel prossimo rilascio minore 10.5. -I nuovi pacchetti sono pure nell'archivio Debian delle versioni di -sviluppo (unstable e testing). -

- -

Rilascio minore Debian 10.5 (buster), -supporti per l'installazione e live aggiornati

- -

-Tutte le correzioni descritte sono destinate a essere inserite nel rilascio -minore Debian 10.5 (buster), previsto per il 1 agosto 2020. Di -conseguenza 10.5 diventa la scelta obbligata per i supporti di -installazione e di sistemi live. In futuro, appena pubblicate le revoche, -le immagini precedenti potrebbero non funzionare con Secure Boot. -

- -

Ulteriori informazioni

- -

-Molte altre informazioni sulla configurazione di UEFI Secure Boot con Debian -sono nel wiki, consultare https://wiki.debian.org/SecureBoot.

- -

-Altre risorse su questo argomento: -

- - diff --git a/italian/security/2020/Makefile b/italian/security/2020/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2020/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2020/index.wml b/italian/security/2020/index.wml deleted file mode 100644 index a4da0fd960b..00000000000 --- a/italian/security/2020/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini della sicurezza del 2020 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="1ed08b85438644aeac272b25eee88bcc365092dc" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2020' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2021-GRUB-UEFI-SecureBoot/Makefile b/italian/security/2021-GRUB-UEFI-SecureBoot/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2021-GRUB-UEFI-SecureBoot/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2021-GRUB-UEFI-SecureBoot/index.wml b/italian/security/2021-GRUB-UEFI-SecureBoot/index.wml deleted file mode 100644 index 901b0ab858f..00000000000 --- a/italian/security/2021-GRUB-UEFI-SecureBoot/index.wml +++ /dev/null @@ -1,360 +0,0 @@ -#use wml::debian::template title="Vulnerabilità UEFI SecureBoot con GRUB2 - 2021" -#use wml::debian::translation-check translation="eaa2e2477454c72064e63ad9f58a59ec94b9d105" - -

-Dopo l'annuncio fatto a Luglio 2020 del gruppo di bug BootHole -in GRUB2, i ricercatori sulla sicurezza e gli sviluppatori di Debian e -di altre parti hanno continuato a cercare altri problemi che potrebbero -permettere di aggirare il Secure Boot di UEFI. Consultare il bollettino di sicurezza Debian -4867-1 per tutti i dettagli. Lo scopo di questo documento è spiegare -le conseguenze di queste vulnerabilità della sicurezza e i passi fatti -per affrontarle. -

- - - -

Premessa: Cos'è UEFI Secure Boot?

- -

-Lo UEFI Secure Boot (SB) è un meccanismo di verifica che assicura che il -codice eseguito da un computer con firmware UEFI sia attendibile. È -progettato per proteggere un sistema dal caricamento e dall'esecuzione -di codice malevolo nelle prime fasi del processo di avvio, prima che sia -caricato il sistema operativo. -

- -

-SB funziona utilizzando somme di controllo e firme crittografiche. Ogni -programma che viene caricato dal firmware contiene una firma e una -somma di controllo, prima che ne sia concessa l'esecuzione il firmware -controlla che il programma sia attendibile validandone la somma di -controllo e la firma. Quando su un sistema è attivo il SB è impedito -qualunque tentativo di eseguire un programma non attendibile. Ciò -impedisce di eseguire codice inaspettato / non autorizzato nell'ambiente -UEFI. -

- -

-La gran parte dell'hardware x86 viene precaricato dal costruttore con le -chiavi di Microsoft. Ciò comporta che il firmware di tali sistemi riterrà -attendibile i binari firmati da Microsoft. I sistemi più recenti sono -consegnati con il SB attivato, con le impostazioni predefinite non sono -in grado di eseguire codice non firmato tuttavia è possibile cambiare la -configurazione del firmware e disattivare il SB oppure registrare delle -chiavi di firma aggiuntive. -

- -

-Debian, come molti altri sistemi operativi basati su Linux, utilizza un -programma chiamato shim per ampliare la fiducia del firmware agli altri -programmi che devono essere sicuri nella prima fase dell'avvio: il -bootloader GRUB2, il kernel Linux e gli strumenti per l'aggiornamento -del firmware (fwupd e fwupdate). -

- -

Trovati dei bug in GRUB2

- -

-È stato trovato un bug nel modulo acpi di GRUB2. Questo modulo -fornisce un driver/interfaccia con ACPI (Advanced Configuration -Power Interface), un componente molto comune nell'hardware dei -moderni computer. Sfortunatamente il modulo ACPI attualmente consente -a un utente privilegiato di caricare delle tabelle ACPI manipolate in -Secure Boot e fare delle modifiche arbitrarie allo stato del sistema; -questo permette facilmente di spezzare la catena di Secure Boot. Questa -falla della sicurezza è stata risolta. -

- -

-Come per BootHole, anziché semplicemente correggere il bug, gli sviluppatori -sono stati spinti a fare un'accurata revisione del codice sorgente di GRUB2. -Sarebbe stato irresponsabile correggere una falla senza cercarne altre! Sono -stati trovati alcuni posti in cui, con un input inaspettato, le allocazioni -di memoria interna potevano andare in overflow, in qualche altro posto la -memoria avrebbe potuto essere utilizzata dopo che era stata liberata. Tutte le -correzioni sono state condivise e testate dalla comunità. -

- -

-Nuovamente, consultare il bollettino -di sicurezza Debian 4867-1 per l'elenco completo dei problemi trovati. -

- - -

È necessario revocare le chiavi per riparare -la catena di Secure Boot

- -

-Debian e gli altri produttori di sistemi operativi ovviamente rilasceranno le versioni corrette di GRUB2 e -Linux. Tuttavia ciò non è una soluzione completa a tutti i problemi visti. -Dei malintenzionati potrebbero essere ancora in grado di usare le vecchie -e vulnerabili versioni per aggirare il Secure Boot. -

- -

-Per impedire ciò, il prossimo passo sarà per Microsoft di bloccare i binari -non sicuri in modo da impedirne l'esecuzione con SB. Questo si ottiene -utilizzando l'elenco DBX, una funzionalità prevista nel modello di -UEFI Secure Boot. A tutte le distribuzioni che contengono una copia di shim -firmata con le Microsoft è richiesto di fornire i dettagli dei binari o -delle chiavi coinvolte per facilitare questa procedura. Nella lista di revoca UEFI verranno -inserite queste informazioni. In un momento futuro, non ancora stabilito, -i sistemi inizieranno a utilizzare la lista aggiornata e rifiuteranno di -eseguire i binari vulnerabili con Secure Boot. -

- -

-Il momento esatto in cui questo cambiamento verrà distribuito non è -ancora chiaro; a un certo punto i produttori di BIOS/UEFI includeranno la -nuova lista di revoca nelle nuove realizzazioni di firmware per il nuovo -hardware. Microsoft potrebbe anche rilasciare aggiornamenti per i -sistemi esistenti tramite Windows Update. Alcune distribuzioni Linux -potrebbero rilasciare aggiornamenti tramite il proprio processo per gli -aggiornamenti di sicurezza. Debian per adesso non lo fa, ma lo stiamo -valutando per il futuro. -

- -

Quali sono gli effetti della revoca della chiave?

- -

-Molti produttori sono cauti sull'applicazione automatica degli -aggiornamenti che revocano le chiavi usate nel Secure Boot. Le installazioni -esistenti con SB attivo potrebbero immediatamente e assolutamente rifiutare -l'avvio a meno che l'utente sia stato attento e abbia installato anche tutti -gli aggiornamenti ai programmi. I sistemi con doppio avvio Windows/Linux -potrebbero improvvisamente nono avviare più Linux. I vecchi supporti per -l'installazione o di sistemi live naturalmente non riusciranno a partire, -potenzialmente facendo diventare più difficile il ripristino di un sistema. -

- -

-Ci sono due modi ovvi per rimediare a un sistema che non si avvia: -

- -
    -
  • Riavviare in modalità ripristino (rescue) tramite un supporto per l'installazione recente - e applicare gli aggiornamenti da quello; oppure
  • -
  • Disattivare temporaneamente il Secure Boot per ottenere di nuovo - accesso al sistema, applicare gli aggiornamenti e riattivarlo.
  • -
- -

-Entrambe le soluzioni sembrano semplici ma ciascuna potrebbe richiedere -molto tempo agli utenti che hanno più sistemi. Inoltre prestare attenzione -al fatto che per attivare e disattivare il Secure Boot è necessario -l'accesso diretto alla macchina, normalmente non è possibile -cambiare questa configurazione al di fuori del firmware del computer. -Proprio per questo motivo le macchine server remote richiedono una -particolare attenzione. -

- -

-Per queste ragioni si raccomanda caldamente a tutti gli utenti -Debian di prestare particolare attenzione a installare tutti gli aggiornamenti raccomandati per i propri -sistemi il prima possibile per ridurre la possibilità di avere problemi -in futuro. -

- -

Pacchetti e chiavi aggiornati

- -

-Nota: i sistemi con Debian 9 (stretch) oppure una versione -più vecchia non riceveranno obbligatoriamente un aggiornamento, -perché Debian 10 (buster) è stato il primo rilascio di Debian a -includere il supporto per Secure Boot di UEFI. -

- -

-Sono cinque i pacchetti sorgente in Debian che sono stati aggiornati per -Secure Boot di UEFI con le modifiche descritte di seguito: -

- -

1. GRUB2

- -

-Le versioni aggiornate dei pacchetti Debian GRUB2 sono adesso disponibili -tramite l'archivio debian-security per il rilascio stabile Debian 10 -(buster). Le versioni corrette saranno nel normale archivio delle -versioni di sviluppo di Debian (unstable e testing) molto presto. -

- -

2. Linux

- -

-Le versioni aggiornate dei pacchetti Debian linux sono adesso disponibili -tramite buster-proposed-updates per il rilascio stabile Debian 10 -(buster) e saranno inserite nel prossimo rilascio minore 10.10. -I nuovi pacchetti sono pure nell'archivio Debian delle versioni di -sviluppo (unstable e testing). Ci aspettiamo che presto i pacchetti con le -correzioni siano caricati in buster-backports. -

- -

3. Shim e SBAT

- -

-I bug della serie BootHole sono stati i primi per i quali è stata -necessaria una revoca delle chiavi dell'ecosistema di UEFI Secure Boot su -larga scala. Questa attività ha dimostrato una pecca di SB nella revoca: -visto che ci sono molte distribuzioni Linux e molti binari per UEFI, la -dimensione dell'elenco delle revoche cresce rapidamente. Parecchi computer -hanno poco spazio per memorizzare le informazioni sulla revoca delle -chiavi e questo spazio può riempirsi velocemente e danneggiare il sistema. -

- -

-Per combattere questo problema, gli sviluppatori di shim hanno pensato a -un modo efficiente per bloccare in futuro i binari UEFI insicuri: è stato -chiamato SBAT (Secure Boot Advanced Targeting). Funziona -tracciando i numeri dei programmi firmati, anziché revocare individualmente -le firme a ogni problema rivelato, si usano dei contatori per indentificare -le vecchie versioni dei programmi che non sono più ritenute sicure. La -revoca di una vecchia serie di binari di GRUB2 (per esempio) adesso diventa -semplicemente l'aggiornamento di una variabile UEFI che contiene il numero -di generazione di GRUB2; qualsiasi versione di GRUB2 più vecchia di quel -numero non sarà più ritenuta sicura. Per maggiori informazioni su SBAT, -consultare la documentazione -di shim SBAT. -

- -

-Sfortunatamente, lo sviluppo di shim SBAT non è ancora pronto. Gli -sviluppatori confidavano di aver già rilasciato la nuova versione di shim -con questa nuova funzionalità ma sono stati riscontrati dei problemi -inaspettati e lo sviluppo è in corso. Nella comunità Linux ci si aspetta di -avere questa nuova versione molto presto. Fino a quando non sarà pronta, si -continuerà a utilizzare i binari firmati di shim esistenti. -

- -

-Le versioni aggiornate dei pacchetti Debian shim saranno disponibili non -appena pronte, il loro rilascio sarà annunciato qui e da altre parti. -Saranno inserite nel prossimo rilascio minore 10.10 e i nuovi pacchetti -saranno anche nell'archivio Debian delle versioni di sviluppo (unstable -e testing). -

- -

4. Fwupdate

- -

-Le versioni aggiornate dei pacchetti Debian fwupdate sono adesso disponibili -tramite buster-proposed-updates per il rilascio stabile Debian 10 -(buster) e saranno inserite nel prossimo rilascio minore 10.10. -Tempo fa il pacchetto fwupdate è stato rimosso da unstable e testing in -favore di fwupd. -

- -

5. Fwupd

- -

-Le versioni aggiornate dei pacchetti Debian fwupd sono adesso disponibili -tramite buster-proposed-updates per il rilascio stabile Debian 10 -(buster) e saranno inserite nel prossimo rilascio minore 10.10. -I nuovi pacchetti sono pure nell'archivio Debian delle versioni di sviluppo -(unstable e testing). -

- -

6. Chiavi

- -

-Debian ha generato delle nuove chiavi di firma e certificati per i propri -pacchetti legati a Secure Boot. In passato era stato usato un solo -certificato per tutti i pacchetti: -

- -
    -
  • Debian Secure Boot Signer 2020 -
      -
    • (fingerprint 3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31)
    • -
  • -
- -

-Questa volta sono state usate chiavi e certificati differenti per ciascuno -dei cinque pacchetti sorgente coinvolti in modo da avere in futuro più -flessibilità: -

- -
    -
  • Debian Secure Boot Signer 2021 - fwupd -
      -
    • (fingerprint 309cf4b37d11af9dbf988b17dfa856443118a41395d094fa7acfe37bcd690e33)
    • -
  • -
  • Debian Secure Boot Signer 2021 - fwupdate -
      -
    • (fingerprint e3bd875aaac396020a1eb2a7e6e185dd4868fdf7e5d69b974215bd24cab04b5d)
    • -
  • -
  • Debian Secure Boot Signer 2021 - grub2 -
      -
    • (fingerprint 0ec31f19134e46a4ef928bd5f0c60ee52f6f817011b5880cb6c8ac953c23510c)
    • -
  • -
  • Debian Secure Boot Signer 2021 - linux -
      -
    • (fingerprint 88ce3137175e3840b74356a8c3cae4bdd4af1b557a7367f6704ed8c2bd1fbf1d)
    • -
  • -
  • Debian Secure Boot Signer 2021 - shim -
      -
    • (fingerprint 40eced276ab0a64fc369db1900bd15536a1fb7d6cc0969a0ea7c7594bb0b85e2)
    • -
  • -
- -

Rilascio minore Debian 10.10 (buster), -aggiornamento dei supporti per l'installazione e live

- -

-Tutte le correzioni descritte sono destinate a essere inserite nel rilascio -minore Debian 10.10 (buster), previsto a breve. Di conseguenza 10.10 -diventa la scelta obbligata per i supporti di installazione e di sistemi -live. In futuro, appena pubblicate le revoche, le immagini precedenti -potrebbero non funzionare con Secure Boot. -

- -

Ulteriori informazioni

- -

-Molte altre informazioni sulla configurazione di UEFI Secure Boot in -Debian sono nel Debian wiki, consultare https://wiki.debian.org/SecureBoot.

- -

-Altre risorse su questo argomento: -

- - - - - - - - diff --git a/italian/security/2021/Makefile b/italian/security/2021/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2021/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2021/dsa-4944.wml b/italian/security/2021/dsa-4944.wml deleted file mode 100644 index 6845a954a86..00000000000 --- a/italian/security/2021/dsa-4944.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="c58742bc6eed922d7c255902d3a51e24d7a3745b" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

È stato scoperto che il server delle chiavi di Kerberos (Key Distribution Center o KDC) del pacchetto krb5, -l'implementazione di Kerberos del MIT, soffre di un problema di utilizzo -di un puntatore a NULL. Un attacco non autenticato potrebbe riuscire a -sfruttare questo problema e causare un blocco del servizio (arresto di KDC) -inviando una richiesta che contenga un elemento padata PA-ENCRYPTED-CHALLENGE -senz utilizzare FAST

- -

Per la distribuzione stabile (buster), questo problema è stato risolto nella -versione 1.17-3+deb10u2.

- -

Si raccomanda di aggiornare i pacchetti krb5.

- -

Per il dettaglio sullo stato di krb5 fare riferimento alla -sua pagina con le informazioni di sicurezza: -\ -https://security-tracker.debian.org/tracker/krb5

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4944.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4945.wml b/italian/security/2021/dsa-4945.wml deleted file mode 100644 index 1f874ea8d3f..00000000000 --- a/italian/security/2021/dsa-4945.wml +++ /dev/null @@ -1,94 +0,0 @@ -#use wml::debian::translation-check translation="79d3502f9416ddb5b313214ab9f721d43b0d4107" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Nel pacchetto del motore web webkit2gtk sono state scoperte queste vulnerabilità:

- -
    - -
  • CVE-2021-21775 - -

    Marcin Towalski ha scoperto che una pagina web fatta in un certo modo, può - portare a una fuga di notizie e anche ad una corruzione della memoria. - Per fare in modo da sfruttare questa vulnerabilità, la vittima deve essere - portata a visitare la pagina web in questione.

  • - -
  • CVE-2021-21779 - -

    Marcin Towalski ha scoperto che una pagina web fatta in un certo modo, può - portare a una fuga di notizie e anche ad una corruzione della memoria. - Per fare in modo da sfruttare questa vulnerabilità, la vittima deve essere - portata a visitare la pagina web in questione.

  • - -
  • CVE-2021-30663 - -

    Un ricercatore anonimo ha scoperto che la gestione di una pagina web - con un contenuto specifico può portare all'esecuzione di codice arbitrario.

  • - -
  • CVE-2021-30665 - -

    yangkang ha scoperto che la gestione di una pagina web fatta in un - certo modo può portare all'esecuzione di codice arbitrario. Apple è - al corrente della segnalazione e questo problema potrebbe essere - ancora sfruttato.

  • - -
  • CVE-2021-30689 - -

    Un ricercatore anonimo ha scoperto che la gestione di una pagina web - con un contenuto specifico può portare all'esecuzione di script da altri siti.

  • - -
  • CVE-2021-30720 - -

    David Schutz ha scoperto che un sito web potrebbe essere in grado di - accedere a porte con accesso normalmente limitato su altri server.

  • - -
  • CVE-2021-30734 - -

    Jack Dates ha scoperto che la gestione di una pagina web fatta in un - certo modo può portare all'esecuzione di codice arbitrario.

  • - -
  • CVE-2021-30744 - -

    Dan Hite ha scoperto che la gestione di una pagina web fatta in un - certo modo può portare all'esecuzione di script da altri siti.

  • - -
  • CVE-2021-30749 - -

    An anonymous ha scoperto che la gestione di una pagina web - con un contenuto specifico può portare all'esecuzione di codice arbitrario.

  • - -
  • CVE-2021-30758 - -

    Christoph Guttandin ha scoperto che una pagina web fatta in un certo modo, può - portare all'esecuzione di codice arbitrario.

  • - -
  • CVE-2021-30795 - -

    Sergei Glazunov ha scoperto che la gestione di una pagina web fatta in un - certo modo può portare all'esecuzione di codice arbitrario.

  • - -
  • CVE-2021-30797 - -

    Ivan Fratric ha scoperto che una pagina web fatta in un certo modo, può - portare all'esecuzione di codice arbitrario.

  • - -
  • CVE-2021-30799 - -

    Sergei Glazunov ha scoperto che la gestione di una pagina web fatta in un - certo modo può portare all'esecuzione di codice arbitrario.

  • - -
- -

Per la distribuzione stabile (buster), questo problema è stato risolto nella -versione 2.32.3-1~deb10u1.

- -

Si raccomanda di aggiornare i pacchetti webkit2gtk.

- -

Per il dettaglio sullo stato di webkit2gtk fare riferimento alla -sua pagina con le informazioni di sicurezza: -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4945.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4949.wml b/italian/security/2021/dsa-4949.wml deleted file mode 100644 index 8691c1b4d75..00000000000 --- a/italian/security/2021/dsa-4949.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="3d4bd285d0dbc3200e9f0b997f93899e9ff75471" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Sono state scoperte varie vulnerabilità di Jetty, un motore servlet Java -e server web, che possono portare ad «cross site scripting», diffusione di -informazioni, ottenimento di privilegi e blocco del servizio.

- -

Per la distribuzione stabile (buster), questi problemi sono stati risolti -nella versione 9.4.16-0+deb10u1.

- -

Raccomandiamo di aggiornare i propri pacchetti jetty9.

- -

Per lo stato di sicurezza dettagliato di jetty9, fare -riferimento alla pagina di sicurezza -\ -https://security-tracker.debian.org/tracker/jetty9

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4949.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4959.wml b/italian/security/2021/dsa-4959.wml deleted file mode 100644 index 847d1f8b977..00000000000 --- a/italian/security/2021/dsa-4959.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="e0222cf367a5263a80a29645fe9ef421889293c6" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Sono stati trovati in Thunderbird vari problemi di sicurezza che -potrebbero portare all'esecuzione di codice arbitrario.

- -

Per la distribuzione stabile (bullseye), questi problemi sono stati -risolti nella versione 1:78.13.0-1~deb11u1.

- -

Per la precedente distribuzione stabile (buster), questi problemi sono stati -risolti nella versione 1:78.13.0-1~deb10u1.

- -

Raccomandiamo di aggiornare i propri pacchetti thunderbird.

- -

Per lo stato dettagliato sulla sicurezza di thunderbird fare -riferimento a -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4959.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4960.wml b/italian/security/2021/dsa-4960.wml deleted file mode 100644 index ca1b5f4ce54..00000000000 --- a/italian/security/2021/dsa-4960.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="0ef64561227e59f8f24772a07d8b7a05db0d0e31" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Sono state scoperte alcune vulnerabilità in HAProxy, un «reverse proxy» -e bilanciatore del carico veloce e affidabile, che possono causare l'inserimento -di nascosto di richieste HTTP. Inviando delle richieste HTTP/2 fatte ad arte, è -possibile modificare un'altra richiesta HTTP per il «backend» selezionato dalla -richiesta HTTP/2. In alcune configurazioni, permette un attacco nel quale si manda -una richiesta HTTP al «backend», aggirando la logica di selezione del «backend».

- -

Per aggirare il problema si può disabilitare HTTP/2 e impostare -«tune.h2.max-concurrent-streams» a 0 nella sezione global.

- -

global - tune.h2.max-concurrent-streams 0

- -

Per la distribuzione stabile (bullseye), questi problemi sono stati risolti -nella versione 2.2.9-2+deb11u1.

- -

Raccomandiamo l'aggiornamento dei pacchetti haproxy.

- -

Per lo stato dettagliato della sicurezza di haproxy, fare riferimento -a -https://security-tracker.debian.org/tracker/haproxy

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4960.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4963.wml b/italian/security/2021/dsa-4963.wml deleted file mode 100644 index fe2bb0609ca..00000000000 --- a/italian/security/2021/dsa-4963.wml +++ /dev/null @@ -1,42 +0,0 @@ -#use wml::debian::translation-check translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Sono state scoperte varie vulnerabilità in OpenSSL, uno strumento per il Secure -Sockets Layer.

- -
    - -
  • CVE-2021-3711 - -

    John Ouyang ha riferito di una vulnerabilità di tipo «buffer overflow» nella - decifratura SM2. Chi ha il permesso di presentare un - contenuto cifrato con SM2 ad una applicazione, sfruttando questa vulnerabilità, - può cambiare il comportamento dell'applicazione o causarne l'arresto - (denial of service).

  • - -
  • CVE-2021-3712 - -

    Ingo Schwarze ha riferito di un problema di tipo «buffer underrun» durante - la gestione di stringhe ASN.1 nella funzione X509_aux_print() che può - portare ad un blocco del servizio.

  • - -
- -

Dettagli aggiuntivi possono essere trovati nell'avviso a monte: -https://www.openssl.org/news/secadv/20210824.txt

- -

Per la vecchia distribuzione stabile (buster), questi problemi sono stati risolti -nella versione 1.1.1d-0+deb10u7.

- -

Per la distribuzione stabile (bullseye), questi problemi sono stati risolti nella -versione 1.1.1k-1+deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti openssl.

- -

Per lo stato dettagliato della sicurezza di openssl, fare riferimento a -https://security-tracker.debian.org/tracker/openssl

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4963.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4964.wml b/italian/security/2021/dsa-4964.wml deleted file mode 100644 index f5f7e2b5bfe..00000000000 --- a/italian/security/2021/dsa-4964.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a60fa871122117cd7fcd74f71b26eb61234afd21" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Michael Catanzaro ha riferito di un problema in Grilo, un framework per -trovare e elencare contenuti (audio, video, ...). La verifica dei -certificati TLS non è attiva negli oggetti SoupSessionAsync creati da Grilo, -il che lascia gli utenti vulnerabili per attacchi di rete MITM.

- -

Per la vecchia distribuzione stabile (buster), questo problema è -stato risolto nella versione 0.3.7-1+deb10u1.

- -

Per la distribuzione stabile (bullseye), questo problema è stato -risolto nella versione 0.3.13-1+deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti grilo.

- -

Per lo stato dettagliato della sicurezza di grilo, fare riferimento a -\ -https://security-tracker.debian.org/tracker/grilo

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4964.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4965.wml b/italian/security/2021/dsa-4965.wml deleted file mode 100644 index bbaa3f644c3..00000000000 --- a/italian/security/2021/dsa-4965.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="592abfaf19b48d71d302fdabb322115ccb417ecd" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

È stato scoperto un «buffer overflow» durante il rinnovo delle -chiavi di libssh che può risultare in un blocco del servizio o -addirittura nell'esecuzione di codice arbitrario.

- -

La vecchia distribuzione stabile (buster) non presenta il problema.

- -

Per la distribuzione stabile (bullseye), questo problema è stato risolto -nella versione 0.9.5-1+deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti libssh.

- -

Per lo stato dettagliato della sicurezza di libssh, fare -riferimento a: -\ -https://security-tracker.debian.org/tracker/libssh

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4965.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4966.wml b/italian/security/2021/dsa-4966.wml deleted file mode 100644 index bdffe9354ea..00000000000 --- a/italian/security/2021/dsa-4966.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1fb2ae292f5db5e72fafc7259e8d06f11f7aab92" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Sono state trovate varie vulnerabilità nel framework multimediale -GPAC, le quali possono portare al blocco del servizio o all'esecuzione -di codice arbitrario.

- -

La vecchia distribuzione stabile (buster) non presenta il problema.

- -

Per la distribuzione stabile (bullseye), questi problemi sono stati -risolti nella versione 1.0.1+dfsg1-4+deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti gpac.

- -

Per lo stato dettagliato della sicurezza di gpac, fare -riferimento a: -\ -https://security-tracker.debian.org/tracker/gpac

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4966.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4970.wml b/italian/security/2021/dsa-4970.wml deleted file mode 100644 index 668b79230e3..00000000000 --- a/italian/security/2021/dsa-4970.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="80f219d5ad25ebfa3029836ec90f3c9b44ffb479" maintainer="Giuseppe Sacco" -aggiornamento della sicurezza - -

Kevin Israel ha scoperto che Postorius, il frontend per l'amministrazione -di Mailman 3, non controllava se l'utente connesso possedesse l'indirizzo -email che si stava rimuovendo.

- -

Per la vecchia distribuzione stabile (buster), questo problema è stato -risolto nella versione 1.2.4-1+deb10u1.

- -

Per la distribuzione stabile (bullseye), questo problema è stato risolto -nella versione 1.3.4-2+deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti postorius.

- -

Per lo stato dettagliato della sicurezza di postorius, fare -riferimento a: -\ -https://security-tracker.debian.org/tracker/postorius

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4970.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4971.wml b/italian/security/2021/dsa-4971.wml deleted file mode 100644 index 1294ac296ef..00000000000 --- a/italian/security/2021/dsa-4971.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="df8787fcc27c8f46df559b42b1ad6eb64029aa8b" maintainer="Giuseppe Sacco" -aggiornamento della sicurezza - -

Sono state scoperte varie vulnerabilità in NTFS-3G, un driver la lettura/scrittura -su NTFS per FUSE. Un utente locale può sfruttare questi problemi per -ottenere i privilegi di root.

- -

Per la vecchia distribuzione stabile (buster), questo problema è stato -risolto nella versione 1:2017.3.23AR.3-3+deb10u1.

- -

Per la distribuzione stabile (bullseye), questo problema è stato -risolto nella versione 1:2017.3.23AR.3-4+deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti ntfs-3g.

- -

Per lo stato dettagliato della sicurezza di ntfs-3g, fare -riferimento a: -https://security-tracker.debian.org/tracker/ntfs-3g

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4971.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4972.wml b/italian/security/2021/dsa-4972.wml deleted file mode 100644 index 12573416af1..00000000000 --- a/italian/security/2021/dsa-4972.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="c7890a2562bcf3265d8a6ec48d164e22718a2009" maintainer="Giuseppe Sacco" -aggiornamento della sicurezza - -

È stato scoperto che Ghostscript, l'interprete GPL PostScript/PDF, -non controlla correttamente l'accesso per i device I/O «%pipe%», «%handle%» -e «%printer%», il che può permettere l'esecuzione di codice arbitrario -nel caso venga interpretato un file Postscript non corretto (questo -nonostante la sandbox sia abilitata tramite -dSAFER).

- -

Per la distribuzione stabile (bullseye), questo problema è stato risolto -nella versione 9.53.3~dfsg-7+deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti ghostscript.

- -

Per lo stato dettagliato della sicurezza di ghostscript, fare -riferimento a: -\ -https://security-tracker.debian.org/tracker/ghostscript

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4972.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4973.wml b/italian/security/2021/dsa-4973.wml deleted file mode 100644 index b2442f0ca6c..00000000000 --- a/italian/security/2021/dsa-4973.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="6ba20d3399e411c39faa453e9a77b20b046a4a8b" maintainer="Giuseppe Sacco" -aggiornamento della sicurezza - -

Sono stati scoperti molteplici problemi di sicurezza in Thunderbird, che possono -risultare nell'esecuzione di codice arbitrario.

- -

Per la vecchia distribuzione stabile (buster), questo problema è stato -risolto nella versione 1:78.14.0-1~deb10u1.

- -

Per la distribuzione stabile (bullseye), questo problema è stato risolto -nella versione 1:78.14.0-1~deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti thunderbird.

- -

Per lo stato dettagliato della sicurezza di thunderbird, fare -riferimento a: -\ -https://security-tracker.debian.org/tracker/thunderbird

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4973.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4974.wml b/italian/security/2021/dsa-4974.wml deleted file mode 100644 index 120aa082d70..00000000000 --- a/italian/security/2021/dsa-4974.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="8f4d5d36cfd58919423f5b3477d0c4d7c3725e78" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Sono state trovate due vulnerabilità nel client desktop Nextcloud, le quali -possono risultare in una pubblicazione di informazioni.

- -

Per la vecchia distribuzione stabile (buster), questo problema è stato -risolto nella versione 2.5.1-3+deb10u2.

- -

Per la distribuzione stabile (bullseye), questo problema è stato risolto -nella versione 3.1.1-2+deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti nextcloud-desktop.

- -

Per lo stato dettagliato della sicurezza di nextcloud-desktop, -fare riferimento a: -\ -https://security-tracker.debian.org/tracker/nextcloud-desktop

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4974.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4975.wml b/italian/security/2021/dsa-4975.wml deleted file mode 100644 index 6b56267b6e8..00000000000 --- a/italian/security/2021/dsa-4975.wml +++ /dev/null @@ -1,32 +0,0 @@ -#use wml::debian::translation-check translation="b9f9d99d4282926c508e1e4290af054e259997d4" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Sono state scoperte le seguenti vulnerabilità nel motore web webkit2gtk:

- -
    - -
  • CVE-2021-30858 - -

    Un ricercatore anonimo ha scoperto che gestendo dei contenuti web - appositamente costruiti, il server viene guidato ad eseguire del - codice arbitrario. Apple è al corrente del fatto che è possibile - che questa vulnerabilità sia stata effettivamente sfruttata.

  • - -
- -

Per la vecchia distribuzione stabile (buster), questo problema è stato risolto nella versione -2.32.4-1~deb10u1.

- -

Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione -2.32.4-1~deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti webkit2gtk.

- -

Per lo stato dettagliato della sicurezza di webkit2gtk, fare riferimento a: -\ -https://security-tracker.debian.org/tracker/webkit2gtk

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4975.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4976.wml b/italian/security/2021/dsa-4976.wml deleted file mode 100644 index 13be3a7a3c5..00000000000 --- a/italian/security/2021/dsa-4976.wml +++ /dev/null @@ -1,29 +0,0 @@ -#use wml::debian::translation-check translation="e292e724b19f989085bc7f6aa80c96ee1aa3a097" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Sono state scoperte le seguenti vulnerbilità nel motore web wpewebkit:

- -
    - -
  • CVE-2021-30858 - -

    Un ricercatore anonimo ha scoperto che gestendo dei contenuti web - appositamente costruiti, il server viene guidato ad eseguire del - codice arbitrario. Apple è al corrente del fatto che è possibile - che questa vulnerabilità sia stata effettivamente sfruttata.

  • - -
- -

Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione -2.32.4-1~deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti wpewebkit.

- -

Per lo stato dettagliato della sicurezza di wpewebkit, fare riferimento a: -\ -https://security-tracker.debian.org/tracker/wpewebkit

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4976.data" -# $Id: $ diff --git a/italian/security/2021/dsa-4977.wml b/italian/security/2021/dsa-4977.wml deleted file mode 100644 index db72d940dd9..00000000000 --- a/italian/security/2021/dsa-4977.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="145ac14348dfb7d321fdf8808e5e364ab1e9032f" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Sono state scoperte varie vulnerabilità nell'hypervisor Xen, -le quali possono risultare nell'acquisizione di privilegi, nel blocco del -servizio o nel rilascio di informazioni.

- -

Con la fine del supporto del ramo 4.11 da parte dello sviluppatore a monte, -la versione di Xen nella vecchia distribuzione (buster) non è più supportata. -Se si ha ha bisogno di avere il supporto di sicurezza per la propria -installazione Xen è consigliato l'aggiornamento alla distribuzione stabile -(bullseye).

- -

Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione -4.14.3-1~deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti xen.

- -

Per lo stato dettagliato della sicurezza di xen, fare riferimento a: -\ -https://security-tracker.debian.org/tracker/xen

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2021/dsa-4977.data" -# $Id: $ diff --git a/italian/security/2021/index.wml b/italian/security/2021/index.wml deleted file mode 100644 index b375168f6a0..00000000000 --- a/italian/security/2021/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Bollettini della sicurezza del 2021 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="6924311eff583467dfc63d4affd3eca6c37ec5be" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2021' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi -\ -debian-security-announce. -È anche possibile \ -consultare l'archivio della lista.

diff --git a/italian/security/2022/Makefile b/italian/security/2022/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2022/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2022/dsa-5078.wml b/italian/security/2022/dsa-5078.wml deleted file mode 100644 index e018cd6cd86..00000000000 --- a/italian/security/2022/dsa-5078.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="dcf86adf061c386a0fc377fda8ff1f638c073181" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

È stato scoperto che zsh, una shell e linguaggio di script potente, -non bloccava l'espansione ricorsiva nel prompt. Questo permetterebbe -ad un attaccante di eseguire comandi arbitrari nella shell utente, -ad esempio spingendo un utente vcs_info a fare il checkout di un ramo -git con un nome fatto apposta.

- -

Per la vecchia distribuzione stabile (buster), questo problema è stato -risolto nella versione 5.7.1-1+deb10u1.

- -

Per la distribuzione stabile (bullseye), questo problema è stato -risolto nella versione 5.8-6+deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti zsh.

- -

Per lo stato dettagliato della sicurezza di zsh, fare riferimento a: -\ -https://security-tracker.debian.org/tracker/zsh

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5078.data" -# $Id: $ diff --git a/italian/security/2022/dsa-5082.wml b/italian/security/2022/dsa-5082.wml deleted file mode 100644 index ebe2abc9b8d..00000000000 --- a/italian/security/2022/dsa-5082.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="972097b32a62a3fb5c8fa555236360b990f32ec8" maintainer="Giuseppe Sacco" -aggiornamento di sicurezza - -

Sono stati trovati due problemi di sicurezza in PHP, un linguaggio -di programmazione generico molto diffuso e open source, che possono -portare all'estrazione di informazioni o all'inaccessibilità del servizio. -

- -

Per la distribuzione stabile (bullseye), questi problemi sono stati -risolti nella versione 7.4.28-1+deb11u1.

- -

Raccomandiamo di aggiornare i propri pacchetti php7.4.

- -

Per lo stato dettagliato della sicurezza di php7.4, fare riferimento a: -\ -https://security-tracker.debian.org/tracker/php7.4

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2022/dsa-5082.data" -# $Id: $ diff --git a/italian/security/2022/index.wml b/italian/security/2022/index.wml deleted file mode 100644 index c1e6f572230..00000000000 --- a/italian/security/2022/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Bollettini della sicurezza del 2022 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="c427ae58768f49e24a1c6866e719648dc7078e1a" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2022' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi debian-security-announce. -È anche possibile consultare -l'archivio della lista.

diff --git a/italian/security/2023/Makefile b/italian/security/2023/Makefile deleted file mode 100644 index 03de1f8c0f7..00000000000 --- a/italian/security/2023/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile diff --git a/italian/security/2023/index.wml b/italian/security/2023/index.wml deleted file mode 100644 index bc682fd05a4..00000000000 --- a/italian/security/2023/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Bollettini della sicurezza del 2023 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="3ea1ca0c202829c45394f7e5667bb4d0c08a2cdd" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2023' ) :> - -

È possibile ricevere gli ultimi bollettini della sicurezza Debian -iscrivendosi alla lista di messaggi debian-security-announce. -È anche possibile consultare -l'archivio della lista.

-- cgit v1.2.3