Gentoo Logo

Gentoo 주간 뉴스: 2006년 3월 27일

내용:

1.  새로운 소식

보안 팀 구인 공고

보안은 Gentoo 프로젝트의 가장 강한 면 중 하나였습니다. GLSA의 질이 떨어지는 것을 막기 위해, 보안 팀은 현존하는 그리고 미래의 개발자들 중에서 일을 도와줄 사람을 활발하게 찾기 시작했습니다. 이 구인 공고는 없거나 또는 활동하지 않는 패키지 메인테이너뿐만 아니라, GLSA coordinator의 부재를 포함한, 보안 버그들을 픽스하는 것을 지연시킬 가능성이 있는 문제들을 보완하는 데 목적을 두고 있습니다. 지원이 더 필요한 다른 분야에는 KISS 프로젝트(커널 보안 권고문 시스템)와 Portage로의 glsa-check 통합이 있습니다. 만약 여러분이 이런 보안 관련 문제들을 능력이 되고 도와줄 의향이 있다면, 다음의 프로젝트/부프로젝트 리더들 중 한명에게 연락하세요:

참고: See the latest security team meeting report for more details. 더 자세한 사항은 최근의 보안 팀 모임 보고를 보세요.

인스톨러 프로젝트를 위한 버그질라 주제 변경

bugs.gentoo.org의 메인테이너들이 "Gentoo Linux" 주제 내부에서 오래된 "Gentoo Linux Installer" (GLI) 컴포넌트를 삭제했습니다. 대신에 그들은 "Installer"컴포넌트를 "Gentoo Release Media" 부주제로 추가했습니다. 오래된 모든 버그들은 이미 다시 등록되었고, 만약 여러분이 인스톨러와 관련된 버그를 부치고 싶다면, 새로운 컴포넌트를 사용해 주세요!

Ruby on Rails 1.1 RC1 이 Portage에 올라옴

Ruby on Rails의 첫번째 릴리스 후보가 이제 Portage에 있습니다. ~arch를 돌리는 사용자들을 위해, 이전의 것들을 삭제하지 않고 새 버전을 그들의 gem 인스톨에 추가할 것입니다. 그들은 새 버전을 사용할 수 있을 것이고, 만약 필요하다면 여전히 그들의 코드를 이전 버전으로 잠글 수 있습니다. Portage 버전들은 1.1_RC1 릴리스를 위한 upstream의 subversion 저장소 커밋 번호인 .4008로 끝나 있습니다.

새 버전을 시도해는데 관심이 있는 사람들을 격려드리고, 버그는 Gentoohttp://dev.rubyonrails.org로 적절히 부쳐주세요. 존재하는 Rails 어플리케이션을 특정 버전으로 고정시키고 싶은 사람들은, 어떻게 하는지에 대해 다음의 URL을 찾아가서 정보를 볼 수 있습니다.

2.  화제가 된 주제들

Web forums

정 반대쪽의 Timezone

Gentoo의 timezone 데이터가 제 시간에 업데이트되지 않아 3월 말까지 호주에서 열린 Commenwealth Games를 위한 timezone 변화를 지원하지 못했습니다. 몇몇 호주 주(state)에서는 일상적인 변경(changeover)을 4월 2일의 daylight saving time까지 연기했습니다. 시계가 일주일 내내 빨리 가는 것을 막기 위해, 이 스레드를 확인하세요:

갑자기 동굴이 무너졌다

Gentoo 안의 게임들이 대대로 안전하지 못하나요? Nethack에서 최근에 발견된 취약점은 이 활발한 논의에 불을 붙였습니다. 그렇지만 취약점은 Nethack 내부에 있는 것이 아닙니다. Gentoo가 게임을 다루는 방법 때문에 생기는 일이고 다른 배포판에서는 문제가 되지 않습니다. games group을 다루는 새로운 방법을 찾아야 할까요? 논의에 참여하세요!

3.  언론 보도

ZDNet 프랑스 (2006년 3월 20일, 프랑스어)

"Renaissance"는 Paris에서 2054년으로 설정된 Christian Volckman의 애니메이션 제목입니다. 젊은 과학자가 납치당하고, 무명의(obscure) 경찰관이 그녀를 찾으려 합니다. 실제 사람이 이 "animated Matrix"를 만드는 데 참여했지만, 단지 움직임을 잡고 그 움직임들을 컴퓨터가 생성한 흑백 이미지로 변환하기 위한 것입니다 -- 전부 200대의 Gentoo Linux 클러스터에서 렌더링되었습니다. 프랑스 ZDNet 웹사이트는 명확하게 이것이 기사 거리가 될 만 하다고 생각했고, 기사는 막후의 창조적인(creative) 팀인, "Attitude Studio"의 technical director인 Julien Doussot과의 인터뷰를 기초로 작성되었습니다. 프랑스에서 지난주 부터 상영 중입니다.

Newsforge (2006년 3월 21일)

"A distro of power"는 Joseph Quigley가 지난주 화요일에 마지막으로 추가된 Newsforge의 "My Desktop OS" 미니 시리즈로 출판된 그의 증명서(testimonial)에서, Gentoo Linux를 부르는 방식입니다. 그가 "low-end system"이라고 부르는 곳에서 Gentoo를 사용함에도 불구하고, 그는 "아무런 방해나 결함 없이 DVD를 보는 동시에 KDE를 컴파일 할 수 있다."는 것에 놀랐습니다. 1.58GHz Sempron 2300에 512MB의 RAM이 low end라고 할 수 있다는 것에 동의하지 않는 사람들도 있겠지만, 다시: "만약 여러분이 더 좋은 성능의 시스템을 가지고 있다면, 그 역시 실망하지 않을 것입니다, " Quigley가 말합니다.

4.  개발자 변동 사항

Moves

다음의 개발자들이 최근 Gentoo 프로젝트에서 떠났습니다:

  • 이번 주는 없음

Adds

다음의 개발자들이 최근 Gentoo 프로젝트에 참가했습니다:

  • 이번 주는 없음

Changes

다음의 개발자들이 최근 Gentoo 프로젝트에서의 역할을 변경했습니다:

  • Thierry Carrez (koon) - stepped down as operational security co-lead
  • Stefan Cornelius (DerCorny) - new operational security co-lead

5.  보안 소식

PeerCast: Buffer overflow

PeerCast는 임의의 코드 실행으로 이어질 수 있는 buffer overflow에 취약합니다.

더 많은 정보는, GLSA Announcement에서.

Pngcrush: Buffer overflow

Pngcrush는 임의의 코드 실행으로 이어질 수 있는 buffer overflow에 취약합니다.

더 많은 정보는, GLSA Announcement에서.

cURL/libcurl: Buffer overflow in the handling of TFTP URLs

libcurl은 TFTP 프로토콜을 위한 URL handling 내부에 있는 buffer overflow의 영향을 받습니다, 익스플로잇되어 사용자의 시스템이 위조될 수 있습니다.

더 많은 정보는, GLSA Announcement에서.

Macromedia Flash Player: Arbitrary code execution

악의적인 SWF 파일들을 다루는 중 사용자의 시스템에서 임의의 코드를 실행하는 것을 허용하는 다수의 취약점이 확인되었습니다.

더 많은 정보는, GLSA Announcement에서.

Sendmail: Race condition in the handling of asynchronous signals

Sendmail은 sendmail의 권한으로 임의의 코드를 실행하는 것으로 이어질 수 있는 race conditioin에 취약합니다.

더 많은 정보는, GLSA Announcement에서.

PHP: Format string and XSS vulnerabilities

PHP 내부의 다수의 취약점들은 원격에 있는 공격자가 임의의 HTTP 헤더를 삽입하고, cross site script을 수행하고, 경우에 따라서 임의의 코드를 실행하는 것을 허용합니다.

더 많은 정보는, GLSA Announcement에서.

NetHack, Slash'EM, Falcon's Eye: Local privilege escalation

NetHack, Slash'EM 그리고 Falcon's Eye는 다른 사용자로 임의의 코드를 실행하는 것을 허용할 수 있는 local privilege escalation 취약점에 취약합니다.

더 많은 정보는, GLSA Announcement에서.

RealPlayer: Buffer overflow vulnerability

RealPlayer는 임의의 코드 실행으로 이어질 수 있는 buffer overflow에 취약합니다.

더 많은 정보는, GLSA Announcement에서.

6.  버그질라

통계

Gentoo 커뮤니티는 버그 추적과 기록, 공지, 제안들과 개발 팀과의 다른 상호 작용들을 위해 Bugzilla(bugs.gentoo.org) 를 사용하고 있습니다. 2006년 3월 19일과 2006년 3월 26일 사이에, 이 사이트의 활동 결과는:

  • 832 개의 새로운 버그 발견
  • 481 개의 버그들이 닫히거나 해결됨
  • 27 개의 버그들이 닫히거나 해결됨

현재 9756개의 열린 버그들 중: 66개는 'blocker', 150개는 'critical', 그리고 536개는 'major'로 분류되었습니다.

닫힌 버그 순위

이 기간 동안 가장 많은 버그들을 닫은 개발자들과 팀들은:

새 버그 순위

이 기간 동안 가장 많은 버그들을 닫은 개발자들과 팀들은:

7.  GWN에 바란다

여러분의 피드백을 보내 GWN을 더 좋게 만드는 것을 도와주세요.

8.  GWN을 받아보시려면

Gentoo 주간 뉴스를 구독하려면, gentoo-gwn+subscribe@gentoo.org 로 빈 이메일을 보내주세요.

Gentoo 주간 뉴스 구독을 중단하려면, 위에 등록한 이메일 주소를 통해 gentoo-gwn+unsubscribe@gentoo.org 로 빈 이메일을 보내주세요.

9.  다른 번역본들

Gentoo 주간 뉴스는 또한 다음의 언어들로 볼 수 있습니다:



인쇄

업데이트 2006년 3월 27일

요약: 2006년 3월 27일 주의 Gentoo 주간 뉴스입니다.

Ulrich Plate
Editor

Andrew Gaffney
Author

Curtis Napier
Author

Caleb Tennis
Author

Donate to support our development efforts.

Copyright 2001-2014 Gentoo Foundation, Inc. Questions, Comments? Contact us.