Gentoo Logo

Gentoo Weekly Newsletter: 9 Gennaio 2006

Indice:

1.  Gentoo news

In arrivo il FOSDEM: il principale evento Gentoo europeo

Trenta sviluppatori hanno già confermato la loro presenza al FOSDEM di questo mese, il più importante evento open source nel calendario Gentoo europeo che si terrà a Bruxelles. Lo scorso anno ha visto la prima presenza di Gentoo con un intero giorno ed una sala a disposizione dedicati all'uso e allo sviluppo di Gentoo; inoltre ha avuto luogo un momento di incontro per gli sviluppatori che ha dato il via ai grandi cambiamenti strutturali dell'ultimo anno. Il FOSDEM 2006 si terrà come di consueto nell'ultimo weekend id Febbraio, sabato 25 e domentica 26: l'evento Gentoo sarà nel secondo giorno, è già disponibile una bozza del programma. Se si pianifica di partecipare all'evento e si necessita aiuto per l'alloggio a Bruxelles è possibile contattatre Patrick Lauer che coordina la presenza di Gentoo al FOSDEM di quest'anno. Specialmente se si è intenzionati a reimpire uno degli ultimi spazi disponibili e deliziare il convegno con una presentazione!

Si cercano traduttori lituani

Un piccolo team costituitosi intorno a Ernestas Liubarskij ha recentemente cominciato a tradurre la documentazione Gentoo in lingua lituana (codice ISO: lt). C'è necessità di ulteriori collaboratori per questo progetto: se si conosce l'inglese ed il lituano e si desidera far parte del team è possibile contattare Ernestas direttamente.

2.  Lo sviluppatore della settimana

"Sono un ragazzo open-source con una mentalità aperta" -- Andrea Barisani


Figura 2.1: Andrea Barisani a.k.a. lcars

Fig. 1: lcars

Andrea Barisani è di una bellissima città italiana, Trieste. Deve terminare la laurea in fisica e gestisce un'azienda - InversePath - insieme con un altro sviluppatore Gentoo, Rob Holland. Tra i molti servizi, gestiscono supporto commerciale per Gentoo Linux per ambienti produttivi.

Durante il suo primo anno all'università, Andrea ha scoperto il suo interesse per la amministrazione e la sicurezza di sistemi. All'università ha messo in funzione uno dei primi server di produzione di Gentoo. E' diventato sempre più coinvolto in Gentoo con bugreport e patch. Ancora esiste l'ambiente Gentoo creato da Andrea, con rsync1.it.gentoo.org e lists.gentoo.org, gestiti entrambi da lui. Altri suoi compiti sono il setup LDAP, lavoro per la infrastruttura, gestione delle mailing list e il responsabile per la sicurezza del progetto Infrastruttura. Gli sviluppatori di mlmmj (il software per le mailing list) hanno beneficiato di molte patch create da Andrea, mentre cercava di far funzionare bene il programma per Gentoo. Mantiene anche molti pacchetti relativi a LDAP, sendmail, ftester (firewall testing tool) e tenshi (log analyzer).

Andrea usa Gentoo su una grande quantità di sistemi -- firewalls, clusters, generic servers... La domanda "KDE o GNOME?" per lui non ha risposta -- è un fan della modalità testo, con ssh, screen, mutt, vim e subversion. X è avviato solo in casi rari, e solo per firefox o Openoffice. Gestisce 50 workstation e 6 server all'università, che compensano le poche macchine x86 che ha a casa.

Andrea non si limita a considerare solo Linux, e dice "il mondo è grande e abbiamo ottimi software per molte cose differenti" -- Linux ha molte caratteristiche ma manca di quella consistenza che hanno i progetti BSD, e quindi lui usa quello che funziona meglio. Dice "Si possono vedere i benefici di un bazaar più controllato in BSD, e si possono vedere i benefici di un grande bazaar nelle distribuzioni GNU|Whatever/Linux".

Alcune persone si ricorderanno del "rsync compromise" tempo fa, quando un exploit nel codice rsync fu abusato nei server -- Andrea è stato uno dei primi ad avere diagnosticato l'exploit. Questo exploit ha mostrato la potenza dello sviluppo open-source -- in 36 ore i bug sono stati corretti e fu rilasciata una nuova versione rsync. Un'intervista su questo si può trovare in Harvard Business Review, una breve biografia di Andrea e alcune informazioni personali sono disponibili in InversePath website e si trovano le speakers pages della conferenza dell'anno scorso tenuta da Andrea a PacSec in Yokohama.

3.  Voci dalla comunità

gentoo-dev

Textrels nella politica di pacchetti

Mark Loeser ha cominciato una discussione tecnica su textrels. Portage ha un avviso su textrels poichè porta a problemi di performance e sicurezza - una spiegazione del come e del perchè di questo, può essere trovata in questo thread.

GLEP 42 (news) sesto round

Nella discussione sulle notizie di portage, cominciata poche settimane fa, ora è arrivata la speranza di trovare una soluzione funzionante.

Attuabilità di altre SCM/version control systems per grandi repo's

CVS è maturo e stabile, ma non offre tutte le caratteristiche dei nuovi sistemi per il controllo della versione. Alcune persone lo hanno sperimentato con la migrazione del repository gentoo-x86 (che non accadrà nel futuro prossimo per problemi logistici e amministrativi). Donnie Berkholz chiede opinioni per alternative, tenendo in mente la performance e la scalabilità.

gentoo-server

update del progetto del server di Roadrunner

Ricardo Loureiro ha scritto una nota in più rispetto al documento PDF iniziale menzionato in 12 December 2005 edition of the GWN. Il nuovo documento parla del layout del database mysql richiesto per immagazzinare le informazioni del pacchetto. Specifica dettagli come tipi di dati, e visualizza il suo progresso verso l'obiettivo.

4.  Gentoo Security

CenterICQ: Vulnerabilità multiple

CenterICQ è vulnerabile a un Denial of Service, e alla esecuzione di codice arbitrario con una libreria inclusa vulnerabile ktools.

Per ulteriori informazioni consultare il GLSA Announcement

Mantis: Vulnerabilità multiple

Mantis è affetto da multiple vulnerabilità da upload di file e immissione SQL a cross-site scripting e HTTP response splitting.

Per ulteriori informazioni consultare il GLSA Announcement

Dropbear: Scalata di privilegi

Un buffer overflow in Dropbear può permettere a utenti autenticati di eseguire codice arbitrario come utente root.

Per ulteriori informazioni consultare il GLSA Announcement

NBD Tools: Buffer overflow nel server NBD

Il server NBD è vulnerabile a uno buffer overflow con esecuzione di codice arbitrario.

Per ulteriori informazioni consultare il GLSA Announcement

rssh: Scalata di privilegi

Utenti locali possono ottenere privilegi di root con il chroot in directory arbitrarie.

Per ulteriori informazioni consultare il GLSA Announcement

OpenMotif, AMD64 x86 emulation X libraries: Buffer overflow nella libreria libUil

Sono stati scoperti due buffer overflow in libUil, parte del toolkit OpenMotif, che portano alla esecuzione di codice arbitrario.

Per ulteriori informazioni consultare il GLSA Announcement

scponly: Multipli problemi di scalata di privilegi

Utenti locali possono sfruttare un difetto di scponly per ottenere privilegi root, utenti ristretti di scponly possono usare una altra vulnerabilità per uscire dalle restrizioni della shell.

Per ulteriori informazioni consultare il GLSA Announcement

XnView: Scalata di privilegi

XnView può cercare librerie condivise in locazioni non sicure, il che permette a utenti locali di eseguire codice arbitrario con i privilegi di un altro utente.

Per ulteriori informazioni consultare il GLSA Announcement

pinentry: Scalata di privilegi locali

pinentry è vulnerabile a scalata di privilegi.

Per ulteriori informazioni consultare il GLSA Announcement

KPdf, KWord: Multipli overflow nel codice incluso Xpdf

KPdf e KWord includono codice vulnerabile Xpdf per gestire file PDF, rendendoli vulnerabili a esecuzione di codice arbitrario.

Per ulteriori informazioni consultare il GLSA Announcement

HylaFAX: Vulnerabilità multiple

Hylafax è vulnerabile a esecuzione di codice arbitrario e vulnerabilità di accesso non autorizzato.

Per ulteriori informazioni consultare il GLSA Announcement

VMware Workstation: Vulnerabilità nel NAT di rete

VMware guest operating systems possono eseguire codice arbitrario con elevati privilegi sul sistema operativo host con un difetto nel NAT di rete.

Per ulteriori informazioni consultare il GLSA Announcement

5.  Gentoo international

Italia: ancora un altro derivato di Gentoo

Ti permette di installare Gentoo in un paio di minuti, e puoi avere il DVD di Linux RR4 e RR64 da Fabio Erculiani che differisce da Gentoo in diversi modi, il più importante è il kernel predefinito con abilitato Reiser4 che è sicuramente una cosa che fa tremare diversi sviluppatori Gentoo che non vorrebbero certamente vedere un tuo bug report su questo in Gentoo bugzilla. Il progetto RR4/64 è frutto di una grande impresa, è un sistema live completo con KDE e Gnome che parte direttamente dal DVD. La terza versione beta 64-bit di RR è uscita il 26 Dicembre, come un regalo di Natale in ritardo di Fabio per gli utenti italiani, ma anche gli utenti internazionali sono ugualmente invitati a dargli un'occhiata.

6.  Gentoo in the press

Asteria (Dicembre 2005)

Jon Hood, uno sviluppatore che lavora per Asteria Solutions Group, Inc. ha preso la versione beta corrente del Gentoo Installer per un test, e appare abbastanza soddisfatto del risultato, lo ha descritto come "un meraviglioso passo nella giusta direzione per la distribuzione di Gentoo", e è particolarmente felice perchè "la gente non si aspetta veramente di usare software di test e di vederlo lavorare, ma è esattamente quello che succede". La sua recensione include una piccola presentazione cje documenta ogni passo del suo processo di installazione fatto con l'installare GUI, molto interessante per tutti quelli che non l'hanno mai vista al lavoro.

7.  Cambiamenti negli sviluppatori di Gentoo

Abbandoni

I seguenti sviluppatori hanno recentemente abbandonato il progetto Gentoo:

  • Per questa settimana nessuno

Nuovi arrivi

I seguenti sviluppatori si sono aggiunti al progetto Gentoo:

  • Per questa settimana nessuno

Cambiamenti

I seguenti sviluppatori hanno recentemente cambiato ruolo nel progetto di Gentoo:

  • Peter Volkov (pva) - netmon
  • Gunnar Wrobel (wrobel) - web apps

Cambiamenti

I seguenti sviluppatori hanno recentemente cambiato ruolo nel progetto di Gentoo:

  • Per questa settimana nessuno

8.  Bugzilla

Statistiche

La comunità Gentoo usa Bugzilla ( bugs.gentoo.org) per annotare e tenere traccia di bugs notifiche, suggerimenti e altre interazioni con il team di sviluppo. Tra il 18 dicembre 2005 ed il 08 gennaio 2006, l'atività sul sito è stata la seguente:

  • 2338 bugs nuovi
  • 1184 bugs chiusi o risolti
  • 84 bugs precedentemente chiusi sono stati riaperti

Dei 9097 bugs correntemente aperti: 78 sono stati classificati 'bloccanti', 173 'critici', e 498 'primari'.

Classifica dei bugs chiusi

Gli sviluppatori e i team che hanno chiuso il maggior numero di bug durante questo periodo sono:

Classifica dei bugs chiusi

Gli sviluppatori e i team che hanno chiuso il maggior numero di bug durante questo periodo sono:

Classifica dei nuovi bugs

Gli sviluppatori e i team a cui sono stati assegnati il maggior numero di nuovi bug durante questo periodo sono:

9.  GWN feedback

Please send us your feedback and help make the GWN better.

10.  Contribuite alla GWN

Per favore spedisci un tuo commento per rendere la GWN ancora migliore

11.  Informazioni per l'iscrizione alla GWN

Per iscriverti alla Gentoo Weekly Newsletter, invia un email vuoto a gentoo-gwn+subscribe@gentoo.org.

Per cancellare la tua iscrizione alla Gentoo Weekly Newsletter, invia un email vuoto a gentoo-gwn+unsubscribe@gentoo.org dall'indirizzo con cui sei iscritto.

12.  Altre lingue

La Gentoo Weekly Newsletter è anche disponibile nelle seguenti lingue:



Stampa

Aggiornato il 9 gennaio 2006

Oggetto: Questa è la Gentoo Weekly Newsletter del 9 Gennaio 2006.

Ulrich Plate
Caporedattore

Patrick Lauer
Redazione

Chris White
Redazione

Marco Mascherpa
Traduzione

Stefano Rossi
Traduzione

Diana Fossati
Traduzione

Donate to support our development efforts.

Copyright 2001-2014 Gentoo Foundation, Inc. Questions, Comments? Contact us.