Lector de Feeds
MGASA-2024-0293 - Updated unbound packages fix security vulnerability
Publication date: 10 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-43167 Description Along with various minor bug fixing, this update addresses the security vulnerability CVE-2024-43167. References
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-43167 Description Along with various minor bug fixing, this update addresses the security vulnerability CVE-2024-43167. References
- https://bugs.mageia.org/show_bug.cgi?id=33512
- https://openwall.com/lists/oss-security/2024/08/16/6
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43167
- unbound-1.21.0-1.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2024-0292 - Updated apr packages fix security vulnerability
Publication date: 10 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-49582 Description Lax permissions set by the Apache Portable Runtime library on Unix platforms would allow local users read access to named shared memory segments, potentially revealing sensitive application data. (CVE-203-49582) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-49582 Description Lax permissions set by the Apache Portable Runtime library on Unix platforms would allow local users read access to named shared memory segments, potentially revealing sensitive application data. (CVE-203-49582) References
- https://bugs.mageia.org/show_bug.cgi?id=33514
- https://openwall.com/lists/oss-security/2024/08/26/1
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49582
- apr-1.7.5-1.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2024-0291 - Updated openssl packages fix security vulnerability
Publication date: 10 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-6119 Description Possible denial of service in X.509 name checks. (CVE-2024-6119) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-6119 Description Possible denial of service in X.509 name checks. (CVE-2024-6119) References
- https://bugs.mageia.org/show_bug.cgi?id=33520
- https://openssl-library.org/news/secadv/20240903.txt
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6119
- openssl-3.0.15-1.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2024-0290 - Updated webmin package fixes security vulnerability
Publication date: 10 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-2169 Description CVE-2024-2169: Implementations of UDP application protocol are vulnerable to network loops. An unauthenticated attacker can use maliciously-crafted packets against a vulnerable implementation that can lead to Denial of Service (DOS) and/or abuse of resources. References
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-2169 Description CVE-2024-2169: Implementations of UDP application protocol are vulnerable to network loops. An unauthenticated attacker can use maliciously-crafted packets against a vulnerable implementation that can lead to Denial of Service (DOS) and/or abuse of resources. References
- https://bugs.mageia.org/show_bug.cgi?id=33521
- https://www.openwall.com/lists/oss-security/2024/09/04/1
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2169
- webmin-2.202-1.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2024-0289 - Updated zziplib packages fix security vulnerability
Publication date: 10 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-39134 Description A Stack Buffer Overflow vulnerability in zziplibv 0.13.77 allows attackers to cause a denial of service via the __zzip_fetch_disk_trailer() function at /zzip/zip.c. (CVE-2024-39134) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-39134 Description A Stack Buffer Overflow vulnerability in zziplibv 0.13.77 allows attackers to cause a denial of service via the __zzip_fetch_disk_trailer() function at /zzip/zip.c. (CVE-2024-39134) References
- https://bugs.mageia.org/show_bug.cgi?id=33527
- https://lists.suse.com/pipermail/sle-security-updates/2024-August/019205.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39134
- zziplib-0.13.72-2.2.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2024-0288 - Updated orc packages fix security vulnerability
Publication date: 10 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-40897 Description Stack-based buffer overflow vulnerability exists in orcparse.c of ORC versions prior to 0.4.39. If a developer is tricked to process a specially crafted file with the affected ORC compiler, an arbitrary code may be executed on the developer's build environment. This may lead to compromise of developer machines or CI build environments. (CVE-2024-40897) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-40897 Description Stack-based buffer overflow vulnerability exists in orcparse.c of ORC versions prior to 0.4.39. If a developer is tricked to process a specially crafted file with the affected ORC compiler, an arbitrary code may be executed on the developer's build environment. This may lead to compromise of developer machines or CI build environments. (CVE-2024-40897) References
- https://bugs.mageia.org/show_bug.cgi?id=33529
- https://ubuntu.com/security/notices/USN-6964-1
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-40897
- orc-0.4.33-1.1.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2024-0287 - Updated libtiff packages fix security vulnerability
Publication date: 10 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-7006 Description A null pointer dereference flaw was found in Libtiff via `tif_dirinfo.c`. This issue may allow an attacker to trigger memory allocation failures through certain means, such as restricting the heap space size or injecting faults, causing a segmentation fault. This can cause an application crash, eventually leading to a denial of service. (CVE-2024-7006) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-7006 Description A null pointer dereference flaw was found in Libtiff via `tif_dirinfo.c`. This issue may allow an attacker to trigger memory allocation failures through certain means, such as restricting the heap space size or injecting faults, causing a segmentation fault. This can cause an application crash, eventually leading to a denial of service. (CVE-2024-7006) References
- https://bugs.mageia.org/show_bug.cgi?id=33538
- https://lists.suse.com/pipermail/sle-updates/2024-September/036754.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-7006
- libtiff-4.5.1-1.5.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2024-0286 - Nginx has been updated to the latest stable release to fix CVE
Publication date: 10 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-7347 Description CVE-2024-7347: NGINX Open Source and NGINX Plus have a vulnerability in the ngx_http_mp4_module, which might allow an attacker to over-read NGINX worker memory resulting in its termination, using a specially crafted mp4 file. The issue only affects NGINX if it is built with the ngx_http_mp4_module and the mp4 directive is used in the configuration file. Additionally, the attack is possible only if an attacker can trigger the processing of a specially crafted mp4 file with the ngx_http_mp4_module. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated. References
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-7347 Description CVE-2024-7347: NGINX Open Source and NGINX Plus have a vulnerability in the ngx_http_mp4_module, which might allow an attacker to over-read NGINX worker memory resulting in its termination, using a specially crafted mp4 file. The issue only affects NGINX if it is built with the ngx_http_mp4_module and the mp4 directive is used in the configuration file. Additionally, the attack is possible only if an attacker can trigger the processing of a specially crafted mp4 file with the ngx_http_mp4_module. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated. References
- https://bugs.mageia.org/show_bug.cgi?id=33509
- https://openwall.com/lists/oss-security/2024/08/14/4
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-7347
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-7347
- nginx-1.26.2-1.mga9
Categorías: Actualizaciones de Seguridad
MGAA-2024-0193 - Updated opencpn-o-charts-plugin packages fix bug
Publication date: 10 Sep 2024
Type: bugfix
Affected Mageia releases : 9
Description This update provides an improved binary to use paid charts from o.charts.org This rpm doesn't exist for i586 system References SRPMS 9/nonfree
Type: bugfix
Affected Mageia releases : 9
Description This update provides an improved binary to use paid charts from o.charts.org This rpm doesn't exist for i586 system References SRPMS 9/nonfree
- opencpn-o-charts-plugin-2.0.10.0-1.mga9.nonfree
Categorías: Actualizaciones de Seguridad
QA Team Portal-nl
← Older revision
Revision as of 14:09, 10 September 2024
Line 28:
Line 28:
---- ----
* [[QA Tips en Trucs-nl|QA Tips en Trucs]] * [[QA Tips en Trucs-nl|QA Tips en Trucs]]
−* [[Updates policy|Mageia Updates policy]]+* [[Herzieningen-beleid-nl|Mageia Herzieningen-beleid]]
* [[QA process for validating updates|Validating updates]] * [[QA process for validating updates|Validating updates]]
* [[QA process for validating backports|Validating backports]] * [[QA process for validating backports|Validating backports]]
Hugomarc
Categorías: Wiki de Mageia
Politique de mises à jour-fr
added NL banner
← Older revision Revision as of 13:47, 10 September 2024 Line 5: Line 5: [[Category:Triage]] [[Category:Triage]] −{{Multi language banner-fr|[[Aktualisierungsanforderungen-de|Deutsch]] ; [[Updates policy|English]] ; [[Politique_de_mises_à_jour-fr|Français]] ;}}+{{Multi language banner-fr|[[Aktualisierungsanforderungen-de|Deutsch]] ; [[Updates policy|English]] ; [[Politique_de_mises_à_jour-fr|Français]] ; [[Herzieningen-beleid-nl|Nederlands]] ;}} == Aperçu général == == Aperçu général == Hugomarc
Categorías: Wiki de Mageia
Updates policy
added NL banner
← Older revision Revision as of 13:46, 10 September 2024 Line 5: Line 5: [[Category:Triage]] [[Category:Triage]] −{{multi language banner|[[Aktualisierungsanforderungen-de|Deutsch]] ; [[Updates policy|English]] ; [[Politique_de_mises_à_jour-fr|Français]] ;}}+{{multi language banner|[[Aktualisierungsanforderungen-de|Deutsch]] ; [[Updates policy|English]] ; [[Politique_de_mises_à_jour-fr|Français]] ; [[Herzieningen-beleid-nl|Nederlands]] ;}} == Overview == == Overview == Hugomarc
Categorías: Wiki de Mageia
Aktualisierungsanforderungen-de
added NL banner
← Older revision Revision as of 13:46, 10 September 2024 Line 4: Line 4: [[Category:QA]] [[Category:QA]] [[Category:Auswahl]] [[Category:Auswahl]] −{{Multi_language_banner-de|[[Aktualisierungsanforderungen-de|Deutsch]] ; [[Updates_policy|English]] ; [[Politique_de_mises_à_jour-fr|Français]] ;}}+{{Multi_language_banner-de|[[Aktualisierungsanforderungen-de|Deutsch]] ; [[Updates_policy|English]] ; [[Politique_de_mises_à_jour-fr|Français]] ; [[Herzieningen-beleid-nl|Nederlands]] ;}} {{mgaport-de|url=Aktualisierungsanforderungen}} {{mgaport-de|url=Aktualisierungsanforderungen}} Hugomarc
Categorías: Wiki de Mageia
Herzieningen-beleid-nl
Beveiligingsteam
← Older revision Revision as of 13:44, 10 September 2024 (9 intermediate revisions by the same user not shown)Line 16: Line 16: * Mageia brengt routinematig ongeteste updates uit die dingen kapotmaken * Mageia brengt routinematig ongeteste updates uit die dingen kapotmaken −Hoewel we allemaal weten dat er "dingen gebeuren" en er af en toe een slechte update uitkomt, moeten we met zijn allen zorgvuldigheid betrachten om tijdige, updates uit te brengen die voldoen aan de criteria voor QA (kwaliteitsgaranties).+Hoewel we allemaal weten dat er "dingen gebeuren" en er af en toe een slechte update uitkomt, moeten we met zijn allen zorgvuldigheid betrachten om tijdige, updates uit te brengen die voldoen aan de criteria voor QA (Quality Assurance, kwaliteitsgaranties). == Doel == == Doel == −Een update moet worden uitgegeven om ofwel een defect in een applicatie of verpakking (bug) te corrigeren, danwel om een beveiligingslek aan te pakken.+Een update moet worden uitgegeven om ofwel een defect (bug) in een applicatie of verpakking te corrigeren, danwel om een beveiligingslek aan te pakken. Ref: [[Bug_policy|Bugbeleid]] Ref: [[Bug_policy|Bugbeleid]] Line 32: Line 32: Wij maken ook uitzonderingen voor pakketten die de weg niet gevonden hebben naar de nieuwste editie van Mageia (Mga current). Wij maken ook uitzonderingen voor pakketten die de weg niet gevonden hebben naar de nieuwste editie van Mageia (Mga current). + Updates zijn niet de juiste plek voor pakketten die zijn gemaakt om te voldoen aan de behoefte van bepaalde gebruikers aan "het nieuwste". Dit soort builds horen thuis in de rubriek backports. Updates zijn niet de juiste plek voor pakketten die zijn gemaakt om te voldoen aan de behoefte van bepaalde gebruikers aan "het nieuwste". Dit soort builds horen thuis in de rubriek backports. Line 43: Line 44: * Identificatie van het probleem. * Identificatie van het probleem. * Fouten melden. * Fouten melden. −* patches zoeken en aan bug (foutmelding) koppelen.+* Patches zoeken en aan de bug (foutmelding) koppelen. −* relevante vermeldingen opzoeken in andere bugdatabases, databases met beveiligingsproblemen.+* Relevante vermeldingen opzoeken in andere bug-databases en databases met beveiligingsproblemen. −* POC (Proof of Concept) zoeken die de kwetsbaarheid illustreert en aan de bug koppelen.+* Zoek een POC (Proof of Concept, oftewel exploit) die de kwetsbaarheid illustreert en koppel deze aan de bug. −* testen en feedback geven als bijgewerkte pakketten in testmedia verschijnen.+* Testen en feedback geven als bijgewerkte pakketten in testmedia verschijnen. === Bug Triage Team === === Bug Triage Team === −* Bugs controleren op volledigheid.+* Foutmeldingen (bug reports) controleren op volledigheid. * Indien nodig aanvullende informatie opvragen. * Indien nodig aanvullende informatie opvragen. −* Bug toewijzen aan beheerder.+* De fout toewijzen aan een beheerder. === Beheerder (of een geïnteresseerde verpakker) === === Beheerder (of een geïnteresseerde verpakker) === * Bijgewerkt pakket bouwen met oplossingen (als de bug nog niet aan u is toegewezen, wijst u deze toe aan uzelf, zodat anderen weten dat u eraan werkt). * Bijgewerkt pakket bouwen met oplossingen (als de bug nog niet aan u is toegewezen, wijst u deze toe aan uzelf, zodat anderen weten dat u eraan werkt). − ** Als de versie niet is gewijzigd, laat u {{Cmd|mkrel}} zoals het is en '%define subrel 1' ** Als de versie niet is gewijzigd, laat u {{Cmd|mkrel}} zoals het is en '%define subrel 1' ** Als het een update is naar een nieuwe versie: gebruik '%mkrel 1' zonder {{Cmd|subrel}} ** Als het een update is naar een nieuwe versie: gebruik '%mkrel 1' zonder {{Cmd|subrel}} '''BELANGRIJK: subrel moet boven/vóór mkrel worden gedefinieerd om te werken''' '''BELANGRIJK: subrel moet boven/vóór mkrel worden gedefinieerd om te werken''' − * Voer ten minste een eerste QA uit om te controleren of de toepassing/oplossing werkt. Voor een beveiligingsupdate moet een link naar de gerelateerde upstream beveiligingsaankondiging of CVE worden verstrekt. Ook moet een proof-of-concept (POC ook bekend als exploit) worden verstrekt indien beschikbaar, om te controleren of de update het beveiligingsprobleem reproduceerbaar oplost. * Voer ten minste een eerste QA uit om te controleren of de toepassing/oplossing werkt. Voor een beveiligingsupdate moet een link naar de gerelateerde upstream beveiligingsaankondiging of CVE worden verstrekt. Ook moet een proof-of-concept (POC ook bekend als exploit) worden verstrekt indien beschikbaar, om te controleren of de update het beveiligingsprobleem reproduceerbaar oplost. −* Dien het pakket in voor updates testen. Controleer de [[Mgarepo|mgarepo]] pagina voor de procedure om het pakket in te dienen.+* Dien het pakket in voor updates-testing. Controleer de [[Mgarepo|mgarepo]] pagina voor de procedure om het pakket in te dienen. * '''Schrijf de update aankondiging/advies (update advisery announcement) in het bug-rapport dat is gebruikt om die update te valideren''' ([[Example update advisory announcement]]). * '''Schrijf de update aankondiging/advies (update advisery announcement) in het bug-rapport dat is gebruikt om die update te valideren''' ([[Example update advisory announcement]]). * Wijs de bug opnieuw toe aan '''qa-bugs@ml.mageia.org''' (voeg een opmerking toe in de bug met de pakketversie/release bij opnieuw toewijzen, dit zou al in bovengenoemd advies/aankondiging moeten staan). Als de update meer dan één bug oplost, wijs er dan slechts één opnieuw toe. * Wijs de bug opnieuw toe aan '''qa-bugs@ml.mageia.org''' (voeg een opmerking toe in de bug met de pakketversie/release bij opnieuw toewijzen, dit zou al in bovengenoemd advies/aankondiging moeten staan). Als de update meer dan één bug oplost, wijs er dan slechts één opnieuw toe. Line 74: Line 73: * Zorg ervoor dat het specifieke probleem is opgelost en dat de applicatie nog steeds presteert zoals verwacht. * Zorg ervoor dat het specifieke probleem is opgelost en dat de applicatie nog steeds presteert zoals verwacht. * Voor een beveiligingskwetsbaarheid, als er een POC beschikbaar is en binnen de vaardigheden van QA valt om te testen, test dan of de nieuwe versie immuun is voor de kwetsbaarheid (QA kan zich tot de beheerder of het beveiligingsteam wenden voor begeleiding of assistentie). * Voor een beveiligingskwetsbaarheid, als er een POC beschikbaar is en binnen de vaardigheden van QA valt om te testen, test dan of de nieuwe versie immuun is voor de kwetsbaarheid (QA kan zich tot de beheerder of het beveiligingsteam wenden voor begeleiding of assistentie). −* Als een pakket QA niet doorstaat, ga dan terug naar de bug met opmerkingen en herhaal de fix/pakket/testcyclus totdat we bevredigende resultaten bereiken.+* Als een pakket QA niet doorstaat, ga dan terug naar de bug met opmerkingen en herhaal de cyclus fixen/verpakken/testen totdat we bevredigende resultaten bereiken. === Beveiligingsteam === === Beveiligingsteam === Line 84: Line 83: * Ontwerp een POC (Proof Of Concept) indien nodig/mogelijk om te testen of de bijgewerkte build immuun is voor het probleem * Ontwerp een POC (Proof Of Concept) indien nodig/mogelijk om te testen of de bijgewerkte build immuun is voor het probleem * Werk samen met de beheerder en QA voor elk beveiligingsspecifieke probleem, om het gedrag van de patches en van het pakket te onderzoeken. * Werk samen met de beheerder en QA voor elk beveiligingsspecifieke probleem, om het gedrag van de patches en van het pakket te onderzoeken. −* Neem deel aan beveiligings(mailing) lijsten van besloten leverancierssamenwerkingen, en zorg ervoor dat we ons houden aan embargo-overeenkomsten. Door zulke aanwezigheid te laten zien, worden we een vertrouwd lid van de beveiligingsgemeenschap.+* Neem deel aan besloten beveiligings(mailing)lijsten van leverancierssamenwerkingen, en zorg ervoor dat we ons houden aan embargo-overeenkomsten. Door onze aanwezigheid te laten zien, worden we een vertrouwd lid van de beveiligingsgemeenschap. === Sysadmin Team === === Sysadmin Team === Hugomarc
Categorías: Wiki de Mageia
Herzieningen-beleid-nl
Created page with "Category:Contributors Category:Packaging Category:Policies Category:QA Category:Triage Category:Nederlands Category:Documentatie-nl {{multi langua..."
New page
[[Category:Contributors]][[Category:Packaging]]
[[Category:Policies]]
[[Category:QA]]
[[Category:Triage]]
[[Category:Nederlands]]
[[Category:Documentatie-nl]]
{{multi language banner|[[Aktualisierungsanforderungen-de|Deutsch]] ; [[Updates policy|English]] ; [[Politique_de_mises_à_jour-fr|Français]] ; [[Herzieningen-beleid-nl|Nederlands]] ; }}
== Overzicht ==
Dit is een eerste poging om een updatebeleid (beleid voor herzieningen) voor de uitgebrachte distributie te formaliseren. Dingen staan nog niet vast, maar we hebben een beleid nodig om door te gaan met het uitbrengen van updates voor Mga-current, en we kunnen het proces verfijnen als we problemen/tekortkomingen vinden. Naar mijn mening zijn er ten minste twee karakteriseringen van de distributie die we koste wat kost willen '''vermijden''':
* Mageia is traag met het oplossen van bugs en het uitbrengen van updates
* Mageia brengt routinematig ongeteste updates uit die dingen kapotmaken
Hoewel we allemaal weten dat er "dingen gebeuren" en er af en toe een slechte update uitkomt, moeten we met zijn allen zorgvuldigheid betrachten om tijdige, updates uit te brengen die voldoen aan de criteria voor QA (kwaliteitsgaranties).
== Doel ==
Een update moet worden uitgegeven om ofwel een defect in een applicatie of verpakking (bug) te corrigeren, danwel om een beveiligingslek aan te pakken.
Ref: [[Bug_policy|Bugbeleid]]
== Versiebeleid ==
Een update zou over het algemeen moeten bestaan uit '''een gepatchte build van dezelfde versie''' van het pakket dat met de distributie is uitgebracht, met een paar uitzonderingen:
* Alleen een fout-herstel. Het heeft geen zin om alle bugfixes als patches te verzenden als de nieuwe versie geen nieuwe functies bevat.
* Softwareversies die '''niet langer upstream worden ondersteund''' met updates (Firefox en Thunderbird lijken tegenwoordig in deze categorie te vallen).
* Software die '''versiegebonden is aan een online-dienst''' (games, virusscanners?) en alleen met de nieuwste versie werkt.
Wij maken ook uitzonderingen voor pakketten die de weg niet gevonden hebben naar de nieuwste editie van Mageia (Mga current).
Updates zijn niet de juiste plek voor pakketten die zijn gemaakt om te voldoen aan de behoefte van bepaalde gebruikers aan "het nieuwste". Dit soort builds horen thuis in de rubriek backports.
== Rollen ==
Meerdere groepen zijn betrokken bij het aanvragen, maken, testen en vrijgeven van updates:
=== Community (iedereen) ===
('''Opmerking''': Hoe completer het werk hier, hoe sneller we tijdige updates kunnen vrijgeven): <br>
* Identificatie van het probleem.
* Fouten melden.
* patches zoeken en aan bug (foutmelding) koppelen.
* relevante vermeldingen opzoeken in andere bugdatabases, databases met beveiligingsproblemen.
* POC (Proof of Concept) zoeken die de kwetsbaarheid illustreert en aan de bug koppelen.
* testen en feedback geven als bijgewerkte pakketten in testmedia verschijnen.
=== Bug Triage Team ===
* Bugs controleren op volledigheid.
* Indien nodig aanvullende informatie opvragen.
* Bug toewijzen aan beheerder.
=== Beheerder (of een geïnteresseerde verpakker) ===
* Bijgewerkt pakket bouwen met oplossingen (als de bug nog niet aan u is toegewezen, wijst u deze toe aan uzelf, zodat anderen weten dat u eraan werkt).
** Als de versie niet is gewijzigd, laat u {{Cmd|mkrel}} zoals het is en '%define subrel 1'
** Als het een update is naar een nieuwe versie: gebruik '%mkrel 1' zonder {{Cmd|subrel}}
'''BELANGRIJK: subrel moet boven/vóór mkrel worden gedefinieerd om te werken'''
* Voer ten minste een eerste QA uit om te controleren of de toepassing/oplossing werkt. Voor een beveiligingsupdate moet een link naar de gerelateerde upstream beveiligingsaankondiging of CVE worden verstrekt. Ook moet een proof-of-concept (POC ook bekend als exploit) worden verstrekt indien beschikbaar, om te controleren of de update het beveiligingsprobleem reproduceerbaar oplost.
* Dien het pakket in voor updates testen. Controleer de [[Mgarepo|mgarepo]] pagina voor de procedure om het pakket in te dienen.
* '''Schrijf de update aankondiging/advies (update advisery announcement) in het bug-rapport dat is gebruikt om die update te valideren''' ([[Example update advisory announcement]]).
* Wijs de bug opnieuw toe aan '''qa-bugs@ml.mageia.org''' (voeg een opmerking toe in de bug met de pakketversie/release bij opnieuw toewijzen, dit zou al in bovengenoemd advies/aankondiging moeten staan). Als de update meer dan één bug oplost, wijs er dan slechts één opnieuw toe.
* '''Geeft ALLE SRPMS weer die nodig zijn voor de update''' (zie waarom in [https://bugs.mageia.org/show_bug.cgi?id=3949 bug 3949]) en '''ook alle RPM's''', omdat QA moet weten wat er getest moet worden.
=== QA-team ([[QA_process_for_validating_updates|Hoe u een update controleert en valideert]]) ===
* Test of pakket(ten) op alle ondersteunde architecturen worden geïnstalleerd.
* Zorg ervoor dat pakket(ten) kunnen worden bijgewerkt vanaf de vorige versie(s).
* Zorg ervoor dat het specifieke probleem is opgelost en dat de applicatie nog steeds presteert zoals verwacht.
* Voor een beveiligingskwetsbaarheid, als er een POC beschikbaar is en binnen de vaardigheden van QA valt om te testen, test dan of de nieuwe versie immuun is voor de kwetsbaarheid (QA kan zich tot de beheerder of het beveiligingsteam wenden voor begeleiding of assistentie).
* Als een pakket QA niet doorstaat, ga dan terug naar de bug met opmerkingen en herhaal de fix/pakket/testcyclus totdat we bevredigende resultaten bereiken.
=== Beveiligingsteam ===
* Controleer beveiligings-mailinglijsten en andere bronnen van beveiligingsinformatie op problemen die betrekking hebben op ondersteunde releases, evenals Cauldron,
** https://oss-security.openwall.org/wiki/mailing-lists
** https://osvdb.org/ (zodra u een account hebt, is er een aggregator-dienst die u geselecteerde aankondigingen van leveranciersupdates doorstuurt)
* Open een foutmelding (bug report) of informeer de beheerder over problemen (zoals altijd is een bugzilla-item iets concreets waar mensen mee aan de slag kunnen en dat ervoor zorgt dat dingen niet "door de mazen van het net glippen")
* Ontwerp een POC (Proof Of Concept) indien nodig/mogelijk om te testen of de bijgewerkte build immuun is voor het probleem
* Werk samen met de beheerder en QA voor elk beveiligingsspecifieke probleem, om het gedrag van de patches en van het pakket te onderzoeken.
* Neem deel aan beveiligings(mailing) lijsten van besloten leverancierssamenwerkingen, en zorg ervoor dat we ons houden aan embargo-overeenkomsten. Door zulke aanwezigheid te laten zien, worden we een vertrouwd lid van de beveiligingsgemeenschap.
=== Sysadmin Team ===
* Het pakket pushen (doorsturen) vanuit updates_testing naar updates, met behulp van een script
* E-mail verzenden op de lijst (met behulp van een script)
* FIXME publiceert de update-aankondigingen op webpagina's
* FIXME delegeert deze taak aan iemand anders (juiste instelling van sudo, enz.)
== Referenties ==
* [[Mgarepo#I_want_to_submit_a_package_in_updates_testing_for_a_stable_release|Hoe een update indienen bij updates_testing]]
* [[QA_process_for_validating_updates|QA-proces voor het valideren van updates]] Hugomarc
Categorías: Wiki de Mageia
QA Team Portal-nl
title translated in Dutch
← Older revision Revision as of 12:21, 10 September 2024 Line 27: Line 27: |style="-moz-border-radius:10px; width:48%; background: #F6F6F6;"| ''' QA-bronnen ''' |style="-moz-border-radius:10px; width:48%; background: #F6F6F6;"| ''' QA-bronnen ''' ---- ---- −* [[QA Tips and Tricks]]+* [[QA Tips en Trucs-nl|QA Tips en Trucs]] * [[Updates policy|Mageia Updates policy]] * [[Updates policy|Mageia Updates policy]] * [[QA process for validating updates|Validating updates]] * [[QA process for validating updates|Validating updates]] Hugomarc
Categorías: Wiki de Mageia
MGASA-2024-0285 - Updated vim packages fix security vulnerabilities
Publication date: 09 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-41957 , CVE-2024-43374 Description Use-after-free in tagstack_clear_entry() in Vim < v9.1.0647. (CVE-2024-41957) Use-after-free in alist_add() in Vim < v9.1.0678. (CVE-2024-43374) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-41957 , CVE-2024-43374 Description Use-after-free in tagstack_clear_entry() in Vim < v9.1.0647. (CVE-2024-41957) Use-after-free in alist_add() in Vim < v9.1.0678. (CVE-2024-43374) References
- https://bugs.mageia.org/show_bug.cgi?id=33504
- https://openwall.com/lists/oss-security/2024/08/01/1
- https://openwall.com/lists/oss-security/2024/08/01/2
- https://openwall.com/lists/oss-security/2024/08/15/6
- https://openwall.com/lists/oss-security/2024/08/22/3
- https://openwall.com/lists/oss-security/2024/08/25/1
- https://openwall.com/lists/oss-security/2024/08/31/1
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-41957
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-43374
- vim-9.1.719-1.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2024-0284 - Updated ntfs-3g packages fix security vulnerability
Publication date: 09 Sep 2024
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-52890 Description NTFS-3G before 75dcdc2 has a use-after-free in ntfs_uppercase_mbs in libntfs-3g/unistr.c. (CVE-2023-52890) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-52890 Description NTFS-3G before 75dcdc2 has a use-after-free in ntfs_uppercase_mbs in libntfs-3g/unistr.c. (CVE-2023-52890) References
- https://bugs.mageia.org/show_bug.cgi?id=33530
- https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/M2T36ITNEMHD5DLL56EBYL7O4ORVVRLQ/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-52890
- ntfs-3g-2022.10.3-1.1.mga9
Categorías: Actualizaciones de Seguridad