miércoles, 10 de noviembre de 2010

Apache en la participación en el JCP

Noticias de interés ver en http://lwn.net/Articles/414227/rss:
El Directorio de la Fundación Apache Software ha href="https://blogs.apache.org/foundation/entry/statement_by_the_asf_board1">publicado una declaración sobre su participación en el proceso de la Comunidad Java. En particular, la organización es cada vez más frustrados con su incapacidad para acceder a los kit de prueba de TCK. "La ASF dará por terminado su relación con el PCC, si nuestros derechos como ejecutores de las especificaciones de Java no está confirmada por el Comité Ejecutivo de la JCP de los límites de la CE es la capacidad de la. La falta de, fuerte y clara la aplicación activa de estos derechos implica que el EspAJ acuerdos no tienen valor, lo que confirma que las especificaciones de JCP no son más que documentos de propiedad. "

actualizaciones de seguridad el martes

Noticias de interés ver en http://lwn.net/Articles/414184/rss:
Fedora ha actualizado gnome-xcf-thumbnailer ( href="http://lwn.net/Articles/414187/">F14 , F13 , href="http://lwn.net/Articles/414189/">F12 : la ejecución de código) y pootle ( href="http://lwn.net/Articles/414190/">F14 , F13 , href="http://lwn.net/Articles/414192/">F12 :-site scripting cruz).

Mandriva ha actualizado mysql ( href="http://lwn.net/Articles/414205/">2009.0, Corporate 4.0, Enterprise Server 5.0 , 2.009,1, 2.010,0, 2.010,1 : múltiples vulnerabilidades).

openSUSE ha actualizado dhcp ISC (denegación de servicio).

Red Hat ha actualizado el kernel (múltiples vulnerabilidades).

Ubuntu ha actualizado libvirt (corrección de una regresión en una actualización anterior).

Jones: el abuso del sistema llamada

Noticias de interés ver en http://lwn.net/Articles/414273/rss:
Dave Jones ha sido fuzzing sistema Linux llamadas últimamente, y ha encontrado un error en la interacción entre las perforaciones y mprotect (). Él tiene planes para añadir otras técnicas de fuzzing y espera que esto es sólo el primer fallo que se encuentran. "Así que empecé a explorar la idea de escribir una herramienta que en lugar de pasar basura al azar, en realidad pasó semi datos sensibles. Si la primera cosa que una llamada al sistema hace es comprobar si un valor está entre 0 y 3, a continuación, pasar rand ()% 3 nos va a llegar más lejos en la función de lo que sería si acababa de pasar rand () desenmascarado. Hay un montón de otras cosas que se pueden hacer también. Si un syscall espera un descriptor de archivo, una pasada. Si se espera una dirección de una estructura, pase realista buscando direcciones (direcciones del kernel, las direcciones del espacio de usuario, "raro" que buscan direcciones). "