LSB 3.1 sogna il Linux universale

La nota specifica per la standardizzazione di Linux si aggiorna e include ora gli strumenti necessari per costruire applicazioni capaci di girare su tutte le distribuzioni certificate

San Diego (USA) – In occasione della quarta edizione del Desktop Linux Summit di San Diego, uno dei pochi eventi internazionali dedicato esclusivamente al software desktop per Linux, Free Standards Group ( FSG ) ha annunciato il completamento della versione 3.1 di Linux Standard Base (LSB), una specifica che mira ad incrementare l’interoperabilità fra le diverse distribuzioni di Linux.

Sebbene LSB 3.1 rappresenti un aggiornamento minore, FSG sostiene che questa versione è la prima ad includere il pieno supporto alle applicazioni Linux portabili : ciò significa che i programmatori potranno sviluppare applicazioni in grado di girare, senza alcuna modifica, su tutte le future distribuzioni Linux certificate LSB 3.1.

Uno dei passi più significativi compiuti da LSB in questa direzione è stato l’inclusione nel proprio kit di sviluppo della libreria Qt di Trolltech , alla base del noto desktop environment KDE. LSB 3.1 contiene ora le librerie e i tool necessari per creare applicazioni basate sulle Qt 3.3, dunque pienamente compatibili con il look and feel delle ultime versioni di KDE. Nel prossimo futuro LSB fagociterà anche le Qt 4, alla base dell’imminente KDE 4.

Gli sforzi di FSG fanno da complemento alla recente iniziativa, nota come progetto Portland , con cui OSDL intende incrementare l’interoperatività fra le due maggiori interfacce grafiche di Linux: GNOME e KDE.

La nuova versione di LSB migliora inoltre la modularizzazione della specifica , così che in futuro sia possibile inserire nuovi componenti e tecnologie senza intaccare le funzioni del “core”; include maggiori tool e documentazione dedicati agli sviluppatori; e prevede la cosiddetta certificazione “in franchising” , che permette alle terze parti di integrare LSB nei propri processi di certificazione del software.

Va ricordato come lo scorso anno il cuore della specifica LSB sia divenuto uno standard ISO . Oggi LSB gode del supporto di tutti i maggiori vendor di Linux, fra cui Red Hat, Novell, Mandriva, Ubuntu, Turbolinux e Asianux.

LSB 3.1 può essere scaricata da qui per tutte le principali piattaforme su cui gira Linux.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    http://www.mozilla-europe.org/it/product
    http://www.mozilla-europe.org/it/products/firefox/
    • Anonimo scrive:
      Re: http://www.mozilla-europe.org/it/product
      http://secunia.com/advisories/19631/http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1993Mozilla Firefox 1.5.0.2 allows remote attackers to cause a denial of service and possibly execute arbitrary code via certain Javascript that is not properly handled by the contentWindow.focus method in an iframe, which leads to a buffer overflow in (1) js320.dll and (2) xpcom_core.dll.
      • Anonimo scrive:
        Re: http://www.mozilla-europe.org/it/pro
        - Scritto da
        http://secunia.com/advisories/19631/Vedi che questa è chiusa, sai? Oppure vuoi spaventare la gente attraverso la "quantità"? In questo caso basta cercare "Internet explorer" su Secunia.
        • Anonimo scrive:
          Re: http://www.mozilla-europe.org/it/pro
          - Scritto da
          Vedi che questa è chiusa, sai? Oppure vuoi spaventare la gente attraverso la "quantità"? In questo caso basta cercare "Internet explorer" su Secunia.Le informazioni su Secunia sono errate nel senso che classifica altamente critici dei piccoli bug di IE. Secondo voi Microsoft che ogni mese rilascia patch di sicurezza per IE, non li avrebbe già corretti se fossero realmente così gravi? La cosa pietosa è che i bug analoghi per Firefox vengono classificati diversamente. Le ultime 21 falle in firefox sono persino state tenute nascoste fino al rilascio di Firefox 1.5.0.2
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro

            Secondo voi Microsoft che ogni mese rilascia patch di sicurezza per IE, non li avrebbe già corretti se fossero realmente così gravi?Ogni mese? Devo tenermi aperti dei bug per almeno 30 giorni? Andiamo bene. :( E andiamo anche meglio se pensiamo che MS lascia bug aperti.
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da
            Ogni mese? Devo tenermi aperti dei bug per almeno 30 giorni? Andiamo bene. :(
            E andiamo anche meglio se pensiamo che MS lascia bug aperti.cosa credi che faccia Mozilla?http://www.mozilla.org/projects/security/known-vulnerabilities.htmlogni nuova versione corregge buchi di sicurezza e ogni nuova versione dista almeno 30 giorni dalla precedente.
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da

            - Scritto da

            Ogni mese? Devo tenermi aperti dei bug per almeno 30 giorni? Andiamo bene. :(

            E andiamo anche meglio se pensiamo che MS lascia bug aperti.

            cosa credi che faccia Mozilla?
            http://www.mozilla.org/projects/security/known-vulnerabilities.html
            ogni nuova versione corregge buchi di sicurezza e ogni nuova versione dista almeno 30 giorni dalla precedente.bla bla bla i prodotti MS hanno buchi che sno voragini aperte per mesi e mesi...e vista la diffusione di tale robaccia...penserei a quei buchi non a quelli di un browser che non è neppure preinstallato sull'OS più diffuso
          • Giambo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da

            Vedi che questa è chiusa, sai? Oppure vuoi

            spaventare la gente attraverso la

            "quantità"? In questo caso basta cercare

            "Internet explorer" su Secunia.

            Le informazioni su Secunia sono errate nel
            senso che classifica altamente critici dei
            piccoli bug di IE.Che formazione hai tu per permetterti di giudicare Secunia ?
            Secondo voi Microsoft che ogni mese rilascia
            patch di sicurezza per IE, non li avrebbe già
            corretti se fossero realmente così gravi?Microsoft e' stata piu' volte criticata da piu' parti per la sua politica di patching: Per loro stessa ammissione tendono a non diffondere notizie complete a riguardo. Inoltre i tempi stessi di rilascio sono vergognosi, ti ricordi ancora com'e' andata per la vulnerabilita' WMF a cavallo tra il 2005 e il 2006 ?
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da Giambo
            Microsoft e' stata piu' volte criticata da piu' parti per la sua politica di patching: Per loro stessa ammissione tendono a non diffondere notizie complete a riguardo. Inoltre i tempi stessi di rilascio sono vergognosi1) Mozilla Firefox CSS Letter-Spacing Heap Overflow Vulnerability http://www.zerodayinitiative.com/advisories/ZDI-06-010.html http://www.mozilla.org/security/announce/2006/mfsa2006-22.html Disclosure Timeline: 2006.01.31 - Vulnerability reported to vendor (vulnerabilità segnalata a Mozilla) 2006.01.31 - Digital Vaccine released to TippingPoint customers 2006.04.14 - Coordinated public release of advisory (vulnerabilità resa pubblica in concomitanza con il rilascio della patch) Quasi 2 mesi e mezzo di tempo! 2) Mozilla Firefox Tag Parsing Code Execution Vulnerability http://www.zerodayinitiative.com/advisories/ZDI-06-009.html http://www.mozilla.org/security/announce/2006/mfsa2006-18.html Disclosure Timeline: 2005.12.13 - Vulnerability reported to vendor (vulnerabilità segnalata a Mozilla) 2005.12.13 - Digital Vaccine released to TippingPoint customers 2006.04.14 - Coordinated public release of advisory (vulnerabilità resa pubblica in concomitanza con il rilascio della patch) Quasi 4 mesi di tempo! Ancora una volta viene sfatato il mito secondo cui Mozilla e in generale il software open source rilascierebbe le patch in pochi giorni. Senza contare tutte le altre 21 falle di Firefox 1.5.0.1 tenute nascoste e patchate solo dopo mesi cioè con il rilascio di Firefox 1.5.0.2Saluti da P4
          • Giambo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da
            Ancora una volta viene sfatato il mito secondo cui Mozilla e in
            generale il software open source rilascierebbe le patch in pochi
            giorni. Mi spieghi che cosa c'entra Mozilla ?Stavamo parlando di Microsoft (E di IE), perche' devi tirare in ballo Mozilla ?Comunque, tanto per farti contento, i numeri da te riportati come "vergognosi", sono ampiamente sorpassati mediamente da Microsoft:http://www.washingtonpost.com/wp-dyn/content/article/2006/01/14/AR2006011400218.htmlSi parla di una media di 134 giorni (Piu' di 4 mesi) !!!
            Senza contare tutte le altre 21 falle di Firefox 1.5.0.1 tenute nascoste e patchate solo dopo mesi cioè con il rilascio di Firefox 1.5.0.2Nascoste ? Non credo, solitamente sono ben visibili su bugzilla.
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da Giambo
            Nascoste ? Non credo, solitamente sono ben visibili su bugzilla.I gravi buchi di sicurezza non sono visibili a tutti su bugzilla, devi avere l'autorizzazione.Una prova che quello che dice P4 è vero è questa: di queste 21 falle se nè parlato in tutto internet solo dopo che Mozilla ha rilasciato la versione 1.5.0.2 che le correggeva, così come tutti i siti che pubblicano i bollettini di sicurezza li hanno resi noti solo con il rilascio della 1.5.0.2
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da
            Una prova che quello che dice P4 è vero è questa: di queste 21 falle se nè parlato in tutto internet solo dopo che Mozilla ha rilasciato la versione 1.5.0.2 che le correggeva, così come tutti i siti che pubblicano i bollettini di sicurezza li hanno resi noti solo con il rilascio della 1.5.0.2in altre parole se queste 21 falle fossero realmente state pubbliche su bugzilla, se ne sarebbe parlato già 2 o 4 mesi fa, cosa che non è avvenuta. Vedi ogni sito di sicurezza o ogni sito internet
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da Giambo
            Si parla di una media di 134 giorni (Piu' di 4 mesi) !!!Non credere che Firefox sia da meno, semplicemente le falle se le tengono strette come dimostrano i link postati da P4.
          • Giambo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da

            - Scritto da Giambo

            Si parla di una media di 134 giorni (Piu' di 4 mesi) !!!

            Non credere che Firefox sia da meno, semplicemente le falle se le tengono strette come dimostrano i link postati da P4.No, non hanno dimostrato un bel niente: Le falle sono li' sotto gli occhi di tutti. Si chiama "Open Source".
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            avere codice sorgente non significa vedere le falle, non a caso le falle "si scoprono", altrimenti chi programma non commetterebbe quegli errori
          • Giambo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da
            avere codice sorgente non significa vedere le falle, non a caso le falle "si scoprono", altrimenti chi programma non commetterebbe quegli erroriAvere il codice sorgente significa avere molte piu' possibilita' di trovare falle. Significa anche trovare piu' falle. Significa poter corregere le falle.
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da Giambo
            Nascoste ? Non credo, solitamente sono ben visibili su bugzilla.prova a clickare sui bug critici di Firefox 1.5.0.2:http://www.mozilla.org/projects/security/known-vulnerabilities.html#thunderbird1.5.0.2tutti danno questo messaggio:You are not authorized to access bug #328937. To see this bug, you must first log in to an account with the appropriate permissions.
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            https://bugzilla.mozilla.org/show_bug.cgi?id=328937You are not authorized to access bug #328937. To see this bug, you must first log in to an account with the appropriate permissions.
          • Giambo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            - Scritto da
            https://bugzilla.mozilla.org/show_bug.cgi?id=328937

            You are not authorized to access bug #328937. To see this bug, you must first log in to an account with the appropriate permissions.Troppo difficile crearsi un acconto e fare un log-in ?Dai, sei ridicolo in questo tuo arrampicarsi sugli specchi ...
          • Anonimo scrive:
            Re: http://www.mozilla-europe.org/it/pro
            devi avere i permessi, non basta crearsi un account. Se non sei nel team di sicurezza scordati di vederli!
      • Anonimo scrive:
        Re: http://www.mozilla-europe.org/it/pro
        - Scritto da:
        (1) js320.DLL
        (2) xpcom_core.DLL.Sbaglio o programmi che quando girano sugli altri SO sono immuni a questi bug improvvisamente quando saltano su windows diventano vulnerabili !!!(newbie)(rotfl)
    • Anonimo scrive:
      hai già dimenticato le 21 falle di FF?
      - Scritto da
      http://www.mozilla-europe.org/it/products/firefox/hai già dimenticato le 21 falle di Firefox 1.5.0.1?
      • Giambo scrive:
        Re: hai già dimenticato le 21 falle di F
        - Scritto da http://www.mozilla-europe.org/it/products/firefox/

        hai già dimenticato le 21 falle di Firefox 1.5.0.1?Falle ancora aperte ? Quali ?
      • Anonimo scrive:
        Re: hai già dimenticato le 21 falle di F
        Firefox 1.5.0.1? E' uscito il nuovo, aggiornati anche tu. Firefox si aggiorna da solo.
  • Anonimo scrive:
    [OT] Attenzione ai "cono script"!
    "contenente cono script dannoso"Questa frase mi ha "gelato" il sangue! ;-)
  • Anonimo scrive:
    Esecuzione di codice in Firefox 1.5.0.2
    Secunia è poco precisa e un po' di parte, perchè la falla in Firefox 1.5.0.2 consente anche di far eseguire codice arbitrario da remoto, esattamente con la stessa probabilità con cui è possibile con l'ultima falla in IE.Infatti se controllate sul sito di chi ha scoperto la falla in Firefox 1.5.0.2 c'è scritto chiaramente:http://www.securident.com/vuln/ff.txtResult: Firefox Remote Code Execution and Denial of Service - Vendor contacted, no patch yet.Quindi se chi ha scoperto la falla in Firefox 1.5.0.2, dice che è possibile eseguire codice arbitrario da remoto, non si capisce perchè mai Secunia debba classificarla come non critica e invece classificare come critica quella di IE (fra l'altro chi ha scoperto la falla in IE dice che è probabile, ma lui non è ancora riuscito a confermare se è possibile e a darne una prova, come dice anche la stessa Secuirtyfocus). Si usano spesso sempre 2 pesi per 2 misure...Saluti da P4
    • Anonimo scrive:
      Re: Esecuzione di codice in Firefox 1.5.

      Saluti da P4Rosichi?
      • Anonimo scrive:
        Re: Esecuzione di codice in Firefox 1.5.
        - Scritto da
        Rosichi?Le notizie vanno date in maniera corretta.
        • Anonimo scrive:
          Re: Esecuzione di codice in Firefox 1.5.
          - Scritto da

          - Scritto da

          Rosichi?

          Le notizie vanno date in maniera corretta.Quale browser usi?
          • Anonimo scrive:
            Re: Esecuzione di codice in Firefox 1.5.
            - Scritto da
            Quale browser usi?IE7 beta2 e va meglio che Firefox
          • Anonimo scrive:
            Re: Esecuzione di codice in Firefox 1.5.
            - Scritto da

            - Scritto da

            Quale browser usi?

            IE7 beta2 e va meglio che FirefoxSì, si vede che rosichi
        • Anonimo scrive:
          Re: Esecuzione di codice in Firefox 1.5.
          Tu che fai tanto il precisino, com'è che scrivi critiche in modo anonimo? Non è un po' troppo comodo?
    • Anonimo scrive:
      Re: Esecuzione di codice in Firefox 1.5.
      - Scritto da
      Secunia è poco precisa e un po' di parte, perchè la falla in Firefox 1.5.0.2 consente anche di far eseguire codice arbitrario da remoto, esattamente con la stessa probabilità con cui è possibile con l'ultima falla in IE.
      Infatti se controllate sul sito di chi ha scoperto la falla in Firefox 1.5.0.2 c'è scritto chiaramente:

      http://www.securident.com/vuln/ff.txt
      Result:
      Firefox Remote Code Execution and Denial of Service - Vendor contacted, no patch yet.

      Quindi se chi ha scoperto la falla in Firefox 1.5.0.2, dice che è possibile eseguire codice arbitrario da remoto, non si capisce perchè mai Secunia debba classificarla come non critica e invece classificare come critica quella di IE (fra l'altro chi ha scoperto la falla in IE dice che è probabile, ma lui non è ancora riuscito a confermare se è possibile e a darne una prova, come dice anche la stessa Secuirtyfocus).

      Si usano spesso sempre 2 pesi per 2 misure...

      Saluti da P4Veramente secondo me è il contrario rileggi bene il sito Secunia ... poi FF avrebbe 1000 potenzialità in più di IE, poi se vedi i bug li risolve ultra velocemente (IE ?), le falle sono tutte risolte (IE ?), i problemi si risolvono velocemente RISPETTO IE (che ricordiamo IE è più semplice perchè meno potente) che è più pericoloso perchè è legato all'OS Windows !Ciao
      • Anonimo scrive:
        Re: Esecuzione di codice in Firefox 1.5.
        - Scritto da
        i problemi si risolvono velocemente RISPETTO IE sogna ciccio sogna e leggi qui: http://punto-informatico.it/f/m.aspx?m_id=1465302&m_rid=0
        • Giambo scrive:
          Re: Esecuzione di codice in Firefox 1.5.
          - Scritto da

          - Scritto da

          i problemi si risolvono velocemente RISPETTO IE

          sogna ciccio sogna e leggi qui: http://punto-informatico.it/f/m.aspx?m_id=1465302&m_rid=0Malafede: http://punto-informatico.it/f/m.aspx?m_id=1465353&m_rid=0
      • Anonimo scrive:
        Re: Esecuzione di codice in Firefox 1.5.
        - Scritto da
        Veramente secondo me è il contrario rileggi bene il sito Secunia ... Quale parte di "Firefox Remote Code Execution and Denial of Service" scritto da chi ha scoperto la falla non ti è chiara? http://www.securident.com/vuln/ff.txtSecunia per Firefox minimizza, mentre per IE no.
        • Anonimo scrive:
          Re: Esecuzione di codice in Firefox 1.5.
          - Scritto da
          Quale parte di "Firefox Remote Code Execution and Denial of Service" scritto da chi ha scoperto la falla non ti è chiara? http://www.securident.com/vuln/ff.txt
          Secunia per Firefox minimizza, mentre per IE no.
          http://secunia.com/advisories/19802/notare che Secunia per Firefox, in maniera furba, non dice che è possibile eseguire codice, quando in realtà chi ha scoperto la falla lo dice. Se questa non è una malafede...
          • Anonimo scrive:
            Re: Esecuzione di codice in Firefox 1.5.
            - Scritto da
            http://secunia.com/advisories/19802/
            notare che Secunia per Firefox, in maniera furba, non dice che è possibile eseguire codice, quando in realtà chi ha scoperto la falla lo dice. Se questa non è una malafede...Mentre invece chi ha scoperto la falla di IE addirittura dice che forse non è grave, e Secunia senza pietà dice che è possibile eseguire codice
    • MeDevil scrive:
      Re: Esecuzione di codice in Firefox 1.5.
      - Scritto da
      Secunia è poco precisa e un po' di parte, perchè la falla in Firefox 1.5.0.2 consente anche di far eseguire codice arbitrario da remoto, esattamente con la stessa probabilità con cui è possibile con l'ultima falla in IE.
      Infatti se controllate sul sito di chi ha scoperto la falla in Firefox 1.5.0.2 c'è scritto chiaramente:

      http://www.securident.com/vuln/ff.txt
      Result:
      Firefox Remote Code Execution and Denial of Service - Vendor contacted, no patch yet.

      Quindi se chi ha scoperto la falla in Firefox 1.5.0.2, dice che è possibile eseguire codice arbitrario da remoto, non si capisce perchè mai Secunia debba classificarla come non critica e invece classificare come critica quella di IE (fra l'altro chi ha scoperto la falla in IE dice che è probabile, ma lui non è ancora riuscito a confermare se è possibile e a darne una prova, come dice anche la stessa Secuirtyfocus).

      Si usano spesso sempre 2 pesi per 2 misure...Il grado di rischio non dipende solo da quanti danni provoca il bug ma anche dai tempi di rilascio della patch...

      Saluti da P4La patch già pronta (controlla su bugzilla), ha influito non poco sulla valutazione dell'advisory. Inoltre, non è detto che la falla porti ad eseguire codice remoto, ma che *potrebbe* far eseguire codice remoto. rileggi bene.PS: Il "myths" di firefox non regge il gioco... perchè si paragona firefox con ie o con opera (a seconda dei casi) e non si fa un confronto con "tutti" i browser? (tipo il test acid2... avete provato a vederlo con ie6?)Saluti, MeDevil
  • Anonimo scrive:
    Re: IE bisticcia con i tag Object
    la vera novità sarà quando Micro$oft smetterà di violentare gli standard e quindi di creare disagi per i clienti. Che significa mai, imo... :| Intanto "eradicate", quale patch definitiva!
  • Anonimo scrive:
    Re: IE bisticcia con i tag Object
    E che novità....IE dovrebbe essere vietato dalla convenzione di ginevra, non è un browser, è un'arma di distruzione di massa....
Chiudi i commenti