Gentoo Logo

Jornal Semanal do Gentoo: 21 de fevereiro de 2005

Content:

1.  Notícias do Gentoo

Boston Linux World Expo: O relatório do show

A Conferência e Exposição Mundial de Linux ocorreu semana passada no Centro de Convenções Hynes em Boston, Massachusetts, EUA. O Gentoo Linux tinha um estande no pavilhão .org, acomodado entre o pessoal amigável do Fedora e o grupo simpático do Linux Terminal Server Project. Na mostra, estavam um conjunto de sistemas demonstrando a ampla gama de arquiteturas para as quais o Gentoo está disponível. A que mais chamou atenção foi o pequeno Mac Mini com sua grande tela de cinema, trazidos por Daniel Ostrow. Também presentes estavam os Sparc Ultra 60 do Daniel, diversos laptops x86, um AMD64 e vários "brinquedos" embedded trazidos porMike Frysinger.

Um time completo de voluntários ajudou a gerenciar o estande. Além de Mike e Daniel, Seemant Kulleen, Chris Gianelloni, Dylan Carlson, Jeffrey Forman, Peter Johanson, Luke Macken (lewk), Rajiv Manglani, Andy Fant, Chris Aniszczyk e Aaron Griffis marcaram presença e ajudaram no estande.


Figure 1.1: pessoal da cabine do Gentoo no Boston LWE

Fig. 1: devs-em-uma-linha

Note: Na frente, esuqerda para a direita: Andrew Fant, Chris Gianelloni, Mike Frysinger, Rajiv Manglani. Chris Aniszcszyk está inclinado sobre a mesa sob o poster do Gentoo, todos os outros são visitantes.

Além dos costumeiros pedidos de CDs (que nós tínhamos) e camisetas (que não tínhamos), houve um constante fluxo de interesse no lançamento de PPC, e um gratificante número de comentários de pessoas que perceberam que o Gentoo tem um papel a executar no mundo dos negócios. Também notável foi o lançamento em breve da Gentoo-based startup que irá fornecer pacotes binários personalizados para usuários que se inscreverem através de mecanismos padrão do Portage. O destaque da semana foi o anti-bof, onde 30-40 usuários e desenvolvedores tomaram conta do piso superior do Globe Bar and Grill e tiveram a chance de encontrar-se ao vivo.

Este foi o primeiro ano que o LWE realizou-se em Boston, ao invés de Nova Iórque, e em todos os aspectos, foi um sucesso. Houve um aumento de vinte por cento em estandes de vendedores, e o público aumentou numa porcentagem equivalente. Parece provável que o LWE retornará novamente no próximo inverno, então comece a planejar para o próximo ano. Agradecimentos a todos que ajudaram a fazer da nossa presença no show um sucesso. Para aqueles na costa oeste, o LWE estará em São Francisco de 8 a 11 de agosto. Se você tem interesse em ajudar no estande do Gentoo no encontro, por favor entre me contato com a equipe de relações públicas.

Última chamada para a FOSDEM

Mais de 40 desenvolvedores do Gentooo, ativistas e usuários avançados confirmaram sua presença no FOSDEM deste ano, dias 26 e 27 de fevereiro em Bruxelas na Université Libre de Bruxelles. O albergue local foi literalmente tomado pelos participantes no DevRoom organizado pelo Gentoo na maior conferência européia de software livre, e o cronograma está lotado de apresentações de desenvolvedores de toda a Europa. A vida noturna aos sábados em Bruxelas tornará difícil ater-se ao cronograma apertado do encontro de desenvolvedores do Gentoo na manhã de domingo.

Entrada franca na conferência do Gentoo do Reino Unido

Graças à obtenção de patrocínios da Universidade de Salford e do London Internet Exchange, LINX, a Conferência do Gentoo do Reino Unido, marcada para 12 de março na Universidade de Salford em Manchester, pôde eliminar a taxa de entrada. Participantes agora serão admitidos sem cobrança.

Fácil assinatura de feed de RSS do Gentoo

Michael Kohl fez um arquivo OPML que está disponível, que permite que se cadastre automaticamente a três feeds diferentes de RSS do Gentoo de uma vez, quer sejam, as notícias do Gentoo Linux publicadas no site do Gentoo, os Gentoo Linux Security Announcements (GLSAs), e o feed para pacotes x86. Muitos leitores de RSS possibilitam a importação de um arquivo OPML, tornando fácil o gerenciamento de inscrições.

2.  Para o futuro

Kuro-Box Gentooizada

A Kuro-Box é um dispositivo PowerPC NAS (Network Attached Storage) do tamanho de uma torradeira desenhado para hackers de Linux, devendo pelo menos parte de seu apelo ao nome interessante: muito melhor o que sua tradução para inglês de "black" já faz, o "kuro" de Kuro-Box dá uma dica sobre a cor e o oculto do que pode estar acontecendo no escuro. Baseado em um Freescale MPC8241 (um processador 603e), ela existe em duas versões:

  • a original, com 200MHz e 64MB RAM, um controlador de ethernet de 100Mb e um plugue de USB (em torno de 160 USD sem disco rígido)
  • versão HG, com 266MHz e 128MB RAM, um controlador de ethernet de 1Gb e dois plugues de USB (240 USD sem disco rígido)

Obscurecida pelo fato de haver nascido da série de dispositivos de armazenamento "LinkStation" da Buffalo Technology, é provavelmente o ambiente de desenvolvimento Linux/PPC mais barato atualmente no mercado.


Figure 2.1: Dando um novo signifaco a armazenamento de rede: Kuro-Box da Buffalo

Fig. 1: Kuro-Box

A história da Kuro-Box começa no Japão no início de 2004, quando uma companhia irmã da Buffalo, Kurouto Shikou, decidiu vender ser antigo inventório de LinkStation para o mercado de "power usurs". Assim, a comunidade de hackers mais antiga e maior de Kuro-Box é japonesa, e a quantidade de documentação no seu Linkstation Wiki ou no blog de Yasunari Yamashita mostra o quanto é ativa. Desde alguns meses, Kuro-Boxes também são distribuídas nos Estados Unidos e Europa por Revogear, e uma nova comunidade não-japonesa centrando-se em torno de um forum e um wiki agora tem bastante informações em inglês disponíveis.

Em ambas comunidades, houve tentativas de trocar o firmware padrão com distribuições de Linux mais genéricas desde de que a primeira Kuro-Box saiu um ano atrás. O firmware original é muito orientado para NAS, isto é, desenvolvido para ser um servidor de arquivos e impressão, enquanto uma distribuição de Linux completa permitiria a fácil experiência e destravamento do potencial completo da máquina. Até configurar sistemas Gentoo dentro de uma Kuro-Box já foi tentado antes: jmgdean lançou uma Conversão total para o Gentoo alpha1, e muito trabalho foi feito dentro da comunidade japonesa. Todavia, todas tentativas anteriores foram instalações misturadas do Gentoo Linux em cima do firmware original: as toolchains ainda eram baseadas em gcc-2.95, muitos arquivos não eram gerenciados pelo Portage, e ainda havia código não-livre dentro. Meu lançamento beta1 , por outro lado, é inteiramente construída das fontes, e exclusivamente via Portage. É composto de:

  • uma imagem de stage3 que pode ser instalada diretamente em um novo disco rígido, e que substitui completamente o firmware original
  • um overlay do Portage, com algumas poucas ebuilds novas ou modificadas
  • um perfil de Portage personalizado, baseado no Gentoo PPC 2004.3
  • muitos pacotes binários adicionais que devem cobrir a maior parte das necessidades para este tipo de sistema

O processo de instalação é em grande parte semelhante aos sistemas "normais" do Gentoo, exceto que ele começa no assim chamado "modo EM" no qual o Kuro-Box inicia quando ainda não está configurado. Este é um ambiente muito minimalista que pode ser acessado tanto por ftp quanto telnet. Daí, você poderá preparar seu disco, fazer chroot, e instalar a imagem de stage3. Então você troca a máquina para "Normal mode", e espera-se que irá reiniciar em seu novo sistema Gentoo, que deve estar acessível através de ssh. Instruções detalhadas estão disponíveis em uma página de Wiki.

Limitação conhecida e trabalho futuro

A única coisa que não é fácil de hackear-se é o conteúdo do FlashROM, isto é o sistema de EM mode e o kernel. O formato da imagem de flash é bem conhecido e documentado (a menos em alguns websites japoneses), mas, ao contrário de outros dispositivos baseado em Linux, não há volta em caso de erro uma vez que você o tocou -- um erro de flash ou kernel mal configurado irá matá-la para sempre. Por causa disso, a maior parte dos usuários está presa ao kernel 2.4.17 original, que é longe de perfeito. Há atualmente duas instruções exploradas para burlar esta limitação:

  • Instalando um gerenciador de inicialização adequado no FlashROM: U-Boot provavelmente é a melhor escolha, mas o projeto está em uma estágio muito inicial para estimar sua disponibilidade.
  • Trocar o kernel que está rodando dinamicamente. Isto tornou-se possível graça ao trabalho de jochang , através de um simples módulo de kernel. Integrar o processo de troca de kernel durante a inicialização é o grande alvo para o Gentoo beta2 (com tudo em que depende, como um pacote apropriado de fontes de kernel kuro-ificadas, etc.)

Alguns outros ítens de trabalho para o futuro incluem:

  • melhorar o sistema de distribuição: em especial, usar rsync ao invés de tarballs para overlay/profile
  • por demanda popular, adicionar algumas meta-ebuilds para algumas necessidades como "servidor de correiro" ou "servidor compatível com MacOSX". Ou lançar algum tipo de "stage4" personalizado
  • algumas outras melhorias em todas partes, como melhor status de LED, talvez mais módulo pré-compilado para o kernel padrão, etc.
  • talvez um processo (semi-)automático de instalação (de um LiveCD?: para alguns usuários, instalar o Gentoo através de telnet em uma Kuro Box é sua primeira experiência com Linux, e parece ser um pouco demais de uma vez...

Note: O autor Thomas de Grenier de Latour (TGL) é um dos moderadores dos fóruns do Gentoo, responsável pelo fórum de língua francesa. Ele trará uma Kuro-Box para a FOSDEM em Bruxelas no final de semana que vem, se você quiser saber mais sobre esta pequena caixa ou vê-la em ação, certifique-se de passar pelo Gentoo DevRoom.

3.  Segurança do Gentoo

PowerDNS: vulnerabilidade de Denial of Service

Uma vulnerabilidade no PowerDNS pode levar a um Denial of Service temporário.

Para mais informações, por favor veja o Anúncio do GLSA

ht://Dig: Vulnerabilidade de Cross-site scripting

ht://Dig é vulnerável a ataques de cross-site.

Para mais informações, por favor veja o Anúncio do GLSA

Opera: vulnerabilidades múltiplas

O Opera é vulnerável a várias vulnerabilidades que podem resultar na divulgação de informações e faciliar a a execução de código arbitrário.

Para mais informações, por favor veja o Anúncio do GLSA

VMware Workstation: caminho de procura de bibliotecas não-confiável

VMware pode carregar bibliotecas de um diretório não-confiável, escrevível por todos, resultando na execução de código arbitrário.

Para mais informações, por favor veja o Anúncio do GLSA

PostgreSQL: Buffer overflows no parser de PL/PgSQL

PostgreSQL é vulnerável a vários buffer overflows no parser de PL/PgSQL levando à execução de código arbitrário.

Para mais informações, por favor veja o Anúncio do GLSA

Emacs, XEmacs: vulnerabilidades de formato de cadeias no movemail

O utilitário movemail que vem com o Emacs e XEmacs contem várias vulnerabilidades de formato de cadeias, potencialmente levando à execução de código arbitrário.

Para mais informações, por favor veja o Anúncio do GLSA

lighttpd: divulgação de código de script

Um indivíduo malicioso pode enganar o lighttpd a revelar a fonte de scripts que são executas como aplicações CGI ou FastCGI.

Para mais informações, por favor veja o Anúncio do GLSA

wpa_supplicant: vulnerabilidade de buffer overflow

wpa_supplicant contém um buffer overflow que pode levar a um Denial of Service.

Para mais informações, por favor veja o Anúncio do GLSA

KStars: Buffer overflow em fliccd

KStars é vulnerável a um buffer overflow que pode levar à execução de código arbitrário com privilégios elevados.

Para mais informações, por favor veja o Anúncio do GLSA

Midnight Commander: Vulnerabilidades múltiplas

Midnight Commander contém vários erros de formato de cadeia, buffer overflows e um buffer underflow levando à execução de código arbitrário.

Para mais informações, por favor veja o Anúncio do GLSA

Squid: Denial of Service através de respostas de DNS

O Squid contém um bug na hora de lidar com certas respostas de DNS resultando em um Denial of Service.

Para mais informações, por favor veja o Anúncio do GLSA

GProFTPD: vulnerabilidade de formato de cadeia em gprostats

gprostats, distribuído com o GProFTPD, é vulnerável a uma vulnerabilidade de formato de cadeia, potencialmente levando à execução de código arbitrário.

Para mais informações, por favor veja o Anúncio do GLSA

gFTP: vulnerabilidade de diretório transversal

o gFTP é vulnerável a ataques de diretórios transversais, possivelmente levando à criação ou sobre-escrita de arquivos arbitrários.

Para mais informações, por favor veja o Anúncio do GLSA

4.  Ouvido na comunidade

gentoo-dev

Usando Gentoo em emuladores

Depois de uma tentativa infeliz de instalar o Gentoo no MS VirtualPC, um usuário pergunta que experiências outros tiveram com o Gentoo em ambientes emulados. Leia mais para uma coleção de experiências de usuários (voltadas ao win32).

Melhoria de performance do Portage

Outro usuário encontrou um gargalo no Portage cuja remoção permite reduzir tempos de inicialização em até 50%. Embora seja um exemplo extremo, ainda mostra que a performance do Portage está longe de perfeita.

GLEP33: reestruturação de eclass

Depois das grandes disputas da última vez que alguém tentou mudar o modo em que as eclasses são usadas e manipuladas, John Mylchreest e Brian Harring oferecem uma nova proposta muito completa. Pode ser encontrada em http://glep.gentoo.org/glep-0033.html

Pacotes de execução e desenvolvimento

Stuart Herbert dá opiniões sobre ebuilds divididas: "Por anos até agora, a RedHat dividiu muitos de seus pacotes em dois conjuntos... um contendo o que é necessário durante a execução para usar o pacote, e um outro pacote 'devel' contendo arquivos de cabeçalho etc que só são necessários para construir software. Uma coisa que é muito interessante fazer em um servidor é construí-lo sem que compiladores etc sejam instalados. Quanto menos houver, menos há para fazer manutenção, atualização, ser re-usado por black hats, etc etc." Mas, como parece ser, também há bons motivos para fazer as coisas "do jeito do Gentoo". Leia mais para uma discussão sobre os prós e contras dos dois métodos.

5.  Gentoo na imprensa

Security Focus (14 de fevereiro de 2005)

Depois de ser mencionado em um artigo da Security Focus na semana anterior, o desenvolvedor do Gentoo e gerente operacional do Time de Segurança do Gentoo Linux Thierry Carrez agora teve sua própria coluna última segunda-feira: "Mais avisos, mais segurança" é o título de seu artigo sobre a relação entre atividades nos braços de segurança das distribuições de Linux e segurança geral de usuários. "Avisos de segurança de um publicador de software ou empacotador não devem ser vistos como má notícias. Sempre há vulnerabilidades no software, e quando um aviso é lançado significa que uma das falhas foi identificada e remediada," explica Thierry. "Também significa que os mocinhos fizeram sua lição de casa, e que menos uma falha pode ser usada pelos bandidos contra você."

Linux Times (14 e 18 de fevereiro de 2005)

Um relato de instalação flamejante da Áustria chegou na revista online Linux Times na segunda-feira da semana passada, com o título "Uma semana com o Gentoo Linux." O artigo descreve detalhadamente uma instalação do Gentoo Linux em hardware um pouco antigo, e tenta acabar com o mito do Gentoo não ser facilmente acessível: "Se houvesse uma lista dos maiores clichês do GNU/Linux, a frase 'O Gentoo é difícil de instalar' estaria na parte de cima dela. Deixe-me contar um segredo: o Gentoo é fácil de instalar," diz o autor Imre Kálomista, um aluno da Universidade de Viena. E se isso não fosse suficiente, o Gentoo ainda aparece como tópico no Linux Times quatro dias depois em uma revisão do Vidalinux versão 1.1 em uma comparação direta com um sistema Gentoo "real". O artigo conclui que o clone binário porto-riquenho do Gentoo estranhamente não tem suporte a pacotes binários, mas menciona um título de clube para acesso a um repositório de pacotes pré-compilados.

Cuddletech blog (12 de fevereiro de 2005)

Usando Xorg 6.8.2 & Composite é o tópico da entrada de blog de Ben Rockwood's blog sobre as novas funções de transparência no Xorg, com uma agradável nota da facilidade de instalação em seu ambiente Gentoo: "Graças ao Gentoo eu simplesmente tirei o XFree86 (unmerge) e instalei o Xorg 6.8.2."

6.  Bugzilla

Resumo

Estatísticas

A comunidade do Gentoo usa o Bugzilla(bugs.gentoo.org) para gravar e rastrear bugs, e outras interações com a equipe de desenvolvimento. Entre 13 de fevereiro de 2005 e 20 de fevereiro de 2005, a atividade no site resultou em:

  • 813 novos bugs durante o período
  • 447 bugs fechadoss ou resolvidos durante o período
  • 20 bugs previamente fechados foram reabertos no período

Dos 8040 bugs atualmente abertos: 101 são rotulados 'blocker', 240 são rotulados 'critical', e 596 são rotulados 'major'.

Ranking de bugs fechadoss

Os desenvolvedores e equipes que fecharam o maior número de bugs durante este período são:

Ranking de bugs novos

Os desenvolvedores e equipes aos quais foram atribuídos o trabalho de resolução do maior numero de novos bugs durante o período são:

7.  Saídas, adições e mudanças

Saídas

Os seguintes desenvolvedores deixaram a equipe do Gentoo recentemente:

  • Nenhum esta semana

Adições

Os seguintes desenvolvedores uniram-se à equipe do Gentoo:

  • David Gümbel (ganymede) - wine

Mudanças

Os seguintes desenvolvedores recentemente mudaram de tarefa no projeto do Gentoo Linux:

  • Nenhum esta semana

8.  Contribua para o JSG (GWN)

Interessado em contribuir com o Jornal Semanal Gentoo? Envie-nos um email.

9.  Feedback do JSG (GWN)

Por favor envie-nos seu feedback e ajude a melhorar o JSG (GWN).

10.  Informações sobre assinaturas

Para assinar o Jornal Semanal do Gentoo (Gentoo Weekly Newsletter), envie um email em branco para gentoo-gwn-subscribe@gentoo.org.

Para cancelar sua assinatura, envie um email em branco para gentoo-gwn-unsubscribe@gentoo.org do endereço sob o qual você está inscrito.

11.  Outras línguas

O Jornal Semanal do Gentoo também está disponível nas seguintes línguas:



Print

Page updated February 21, 2005

Summary: Este é o Jornal Semanal do Gentoo da semana de 21 de fevereiro de 2005.

Ulrich Plate
Editor

Andrew Fant
Autor

Thomas de Grenier de Latour
Autor

Patrick Lauer
Autor

Marcelo Góes
Tradução Português do Brasil

Fernando Vaz
Tradução Português do Brasil

Donate to support our development efforts.

Copyright 2001-2014 Gentoo Foundation, Inc. Questions, Comments? Contact us.