Commit c19d320d authored by Italian Language Team's avatar Italian Language Team

Removed old file.

CVS version numbers

italian/security/index.wml.old: 1.1 -> 1.2(DEAD)
parent 37f8cc36
#use wml::debian::template title="Informazioni sulla Sicurezza"
Debian prende la sicurezza molto seriamente. La maggior parte dei
problemi di sicurezza portati alla nostra attenzione sono corretti
entro 48 ore.
<P>L'esperienza ha dimostrato che "sicurezza attraverso l'oscurazione" non serve. La rivelazione pubblica consente ad
una più rapida e migliore soluzione dei problemi di sicurezza. In base
a ciò, questa pagina mostra lo stato di Debian rispetto i vari
buchi di sicurezza conosciuti, dei quali Debian potenzialmente
potrebbe essere affetta. Sono indicati a grandi linee in ordine
cronologico inverso.
<P>
Per le ultime informazioni sulla sicurezza di Debian, si visitino gli
archivi mail riguardanti <A
HREF="http://www.debian.org/Lists-Archives/debian-security-announce-9805/index.html">debian-security-announce</A>.
<P>Si inviino notizie di bug inerenti la sicurezza a <A HREF="mailto:security@debian.org">security@debian.org</A><P>
<DL>
<DT><A HREF="mailx.html">mailx usa un metodo non sicuro di scrittura
dei files /tmp</A>.
<DD>Corretto in molte versioni, si visiti il link di riferimento.
<DT><A HREF="premail.html">premail precedente alla versione 0.45-4 usa
un metodo non sicuro per aprire i files /tmp</A>.
<DD>Il pacchetto fornisce la correzione per Debian 1.3.1 e pre 2.0
<DT><A HREF="kdebase.html">gruppo shadow in kde(base) vulnerabile a buffer
overrun, configigurazione salvata come root</A>.
<DD>Corretto in molte versioni, si visiti il link di riferimento.
<DT><A HREF="samba2.html">samba precedente alla versione 1.9.18p7
vulnerabile agli sfruttamenti di buffer overrun</A>.
<DD>Corretto in molte versioni, si visiti il link di riferimento.
<DT><A HREF="gzip2.html">gzip usa un metodo non sicuro per la
decompressione istantanea</A> .
<DD>Corretto nella 1.2.4-26 su bo (stable), 1.2.4-27 su hamm
(unstable).
<DT><A HREF="shadow-su.html">shadow-su ha problemi di vario tipo</A>.
<DD>Corretto in molte versioni, si visiti il link di riferimento.
<DT><A HREF="procps.html">procps ha un bug su file creation/corruption
su XConsole</A>.
<DD>Corretto in procps 1.2.7 o successivo.
<DT><A HREF="irc.html">irc potenzialmente permette la spedizione
remota di caratteri a terminali locali</A>.
<DD>Corretto in molte versioni, si visiti il link di riferimento.
<DT><A HREF="super.html">super consente la visione di file senza il
permesso</A>.
<DD>Corretto in super 3.11.6 o successivo.
<DT><A HREF="gcc.html">gcc vulnerabile ad un attacco symlink</A>
<DD>La correzione è attualmente in fase di test.
<DT><A HREF="lincity.html">vulnerabilità di lincity a buffer overflow
(precedente alla versione 1.09-3)</A>
<DD>Selezionare il link sovrastante per la correzione.
<DT><A HREF="bind.html">bind 4.9 e 8 vulnerabili al rifiuto di
servizio e buffer overflow</A>
<DD>Corretto in bind 1:8.1.2-1 su hamm, 4.9.7-2 su bo-updates
<DT><A HREF="perl.html">perl vulnerabile ad un attacco symlink</A>
<DD>Corretto in perl 5.004.04-5 su hamm, al più presto su bo
<DT><A HREF="gzip.html">buffer overflow in gzip possibilmente eseguibile</A>
<DD>Corretto in gzip 1.2.4-23 su hamm, al più presto su bo.
<DT><A HREF="netstd.html">routed (pacchetto netstd) potenzialmente
permette la sovrascrittura remota di file</A>.
<DD>Corretto in netstd 3.02-1 su hamm, 2.16-3 su bo-updates.
<DT><A HREF="textutils.html">le utilitiy sort e tac permettono
l'attacco symlink</A>
<DD>Corretto in textutils 1.22-2.3 su bo, 1.22-2.4 su hamm
<DT><A HREF="dwww.html">dwww permette lo script meta-characters</A>
<DD>Corretto in dwww 1.4.3-1 su hamm, 1.4.2-1 su bo-updates
<DT><A HREF="sudo.html">Un bug in sudo consentiva agli utenti di
eseguire ogni comando come root</A>
<DD>Corretto in sudo 1.5.4-1.1 su bo, 1.5.4-2 su hamm
<DT><A HREF="mc.html">Problema di script con mc</A>
<DD>Corretto in mc 4.1.22-1bo1 su bo e mc 4.1.22-1 su hamm
<DT><A HREF="sudo.html">Un bug in sudo consentiva agli utenti di
eseguire ogni comando come root</A>
<DD>Corretto in sudo 1.5.4-1.1 su bo e 1.5.4-2 su hamm
<DT><A HREF="smail.html">Sfruttamento di UUCP sotto smail</A>
<DD>Corretto in smail 3.2.0.92-3, disponibile in bo-updates.
<DT><A HREF="deliver.html">Buffer overflow in deliver</A>
<DD>Corretto in deliver 2.1.13, disponibile in bo-updates.
<DT><A HREF="ldso.html">Buffer overflow in ldso</A>
<DD>Corretto in ldso 1.8.11 o successivo
<DT><A HREF="xfree2.html">Xserver può leggere file arbitrari</A>
<DD>Corretto in XF86_* 3.3.1-6 o successivo.
<DT><A HREF="land.html">Attacco land, spoofing di pacchetti SYN</A>
<DD>Linux non è vulnerabile
<DT><A HREF="samba.html">Samba dà ad utenti remoti accesso root</A>
<DD>Corretto in samba 1.9.17p2 o successivo
<DT><A HREF="xfree.html">Problema con permessi errati nel controllo
socket per X</A>
<DD>Debian non è vulnerabile
<DT><A HREF="teardrop.html">deframmentazione IP può crashare il kernel</A>
<DD>Coretto nel Linux Kernel 2.0.32 o successivo
<DT><A HREF="mgetty.html">L'errata protezione dei dati di un utente in
mgetty concedeva l'accesso root</A>
<DD>Corretto in mgetty 1.1.8, disponibile in bo-updates
<DT><A HREF="modutils.html">Problema con richiesta di route</A>
<DD>Corretto in modutils 2.1.34-5a, disponibile in bo-updates
<DT><A HREF="ssh.html">ssh concedeva agli utenti il forward su porte
privilegiate</A>
<DD>Corretto in ssh 1.2.21, disponibile in bo at nonus.debian.org
<DT><A HREF="svgalib.html">svgalib non concedeva correttamente i
privilegi di root</A>
<DD>Corretto in svgalib 1.2.10-5, disponibile in bo-updates
<DT><A HREF="lynx.html">Utenti di lynx anonimi possono eseguire
comandi arbitrari</A>
<DD>Corretto in lynx 2.7.1-3, disponibile in bo-updates
<DT><A HREF="libdb.html">libdb include la funzione snprintf senza il
controllo di limite</A>
<DD>Corretto in libdb 1.85.4-4, disponibile in bo-updates
<DT><A HREF="xfree1.html">Vulnerabilità in XFree86</A>
<DD>Corretto in xfree86 3.3, disponibile in bo-updates
<DT><A HREF="elm-me+.html">Accesso non autorizzato alle mailboxes con
elm</A>
<DD>Corretto in elm-me+ 2.4pl25ME+31-5, disponibile in bo-updates
<DT><A HREF="sperl2.html">Buffer overflow in sperl 5.003</A>
<DD>Corretto in perl 5.003.07-10, disponibile in rex-updates
<DT><A HREF="php.html">Vulnerabilità in PHP/FI</A>
<DD>Corretto in php 2.0b10-4, disponibile in unstable
<DT><A HREF="metamail.html">Metamail può eseguire comandi arbitrari</A>
<DD>Metamail di Debian è sicuro
<DT><A HREF="amd.html">Amd ignora l'opzione nodev</A>
<DD>Corretto in amd upl102-11, disponibile in rex-fixed
<DT><A HREF="inetd.html">Inetd passa gruppi privilegiati a
sottoprocessi</A>
<DD>Corretto in netbase 2.11-1
<DT><A HREF="tftp.html">Tftpd concede lo scarico di files arbitrari</A>
<DD>Debian non è vulnerabile
<DT><A HREF="sendmail.html">sendmail segue gli hardlink mentre scrive
tmpfile</A>
<DD>Corretto?
<DT><A HREF="superprobe.html">SuperProbe contiene buffer overflow</A>
<DD>SuperProbe non è setuid su Debian
<DT><A HREF="imap4.html">I server imapd, pop2d e pop3d concedono
accesso root remoto e non autenticato</A>
<DD>Corretto in imap-4 4-3
<DT><A HREF="screen.html">Screen si satura mentre copia il campo gcos</A>
<DD>Debian non è vulnerabile
<DT><A HREF="parsecontrol.html">INN parsecontrol ha dei problemi</A>
<DD>Debian non è vulnerabile
<DT><A HREF="nlspath.html">NLSPATH buffer overflow</A>
<DD>Debian non è vulnerabile
<DT><A HREF="minicom.html">sovraccarico(i) buffer standard in minicom</A>
<DD>Debian non è vulnerabile
<DT><A HREF="doom.html">doom startmouse crea un file /tmp/gpmscript
sostituibile</A>
<DD>Debian non aveva un pacchetto doom quando questo fu
riportato. Ogni pacchetto futuro non sarà vulnerabile
<DT><A HREF="xfree3.html">Gli scripts di startup dell'utente X possono
creare files sfruttabili</A>
<DD>Debian non è vulnerabile
<DT><A HREF="rlogin.html">rlogin non controlla la lunghezza di $TERM</A>
<DD>Corretto in rex-updates
<DT><A HREF="bliss.html">Bliss virus</A>
<DD>Debian è vulnerable solo se si è root
<DT><A HREF="tar.html">GNU tar a volte crea, non intenzionalmente,
eseguibili setuid-root</A>
<DD>Corretto in rex-updates
<DT><A HREF="talkd.html">Talkd non controlla la lunghezza di hostname</A>
<DD>Corretto in rex-updates
</DL>
<STRONG>Nota:</STRONG> Debian fornisce soprannomi ad ogni nuova
release a cui stiamo lavorando. Quando una nuova versione è
pronta, le viene solamente assegnato un numero. La release attuale
è quella a cui 'dists/stable' fa riferimento nel sito ftp. La
release di sviluppo è quella a cui fa riferimento 'dists/unstable'
nel sito ftp.
I soprannomi sono i seguenti:
<UL>
<LI>buzz - Debian 1.1
<LI>rex - Debian 1.2
<LI>bo - Debian 1.3 (attuale)
<LI>hamm - release di sviluppo per 2.0
<LI>slink - release di sviluppo per 2.1
</UL>
Inoltre, c'è una directory di aggiornamento per l'attuale release
stabile. I bug di sicurezza sono solo rintracciati fino a che non
verranno messi in una directory di aggiornamento stabile. Se si
trova vhe il numero della versione nella release stabile è più
alto rispetto a quello indicato in questa pagina che corregge il
bug, allora si usi la versione più nuova.
<hr>
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment