1 |
--------------------------------------------------------------------------- |
2 |
Gentoo Weekly Newsletter |
3 |
http://www.gentoo.org/news/de/gwn/current.xml |
4 |
Der Gentoo Weekly Newsletter der Woche vom 14. August 2006. |
5 |
--------------------------------------------------------------------------- |
6 |
|
7 |
============== |
8 |
1. Gentoo News |
9 |
============== |
10 |
|
11 |
Linux World Conference und Expo - San Francisco |
12 |
----------------------------------------------- |
13 |
|
14 |
Die Linux World Conference und Expo[1] steht diese Woche in San Francisko |
15 |
vor der Tür. Wie immer wird Gentoo einen Stand im '.Org Pavillion' haben. |
16 |
Dieser wird zwischen den GNOME- und KDE- Projekten zu finden sein. Es |
17 |
werden das künftige 2006.1 und mehrere Architekturen gezeigt. Es ist eine |
18 |
hervorragende Möglichkeit, sich mit mehreren Gentoo - Entwicklern aus den |
19 |
USA zu treffen. |
20 |
|
21 |
1. http://www.linuxworldexpo.com/live/12/events/12SFO06A |
22 |
|
23 |
Die Expo ist vom 15. August 2006 bis 17. August 2006 geöffnet. |
24 |
|
25 |
OSL Rackathon |
26 |
------------- |
27 |
|
28 |
Das Open Source Lab[2] Orgegon State Universität veranstaltet die |
29 |
Spendenaktion Rackathon[3] um Geld für das Projekt aufzutreiben. Das OSL |
30 |
hosted einen Großteil der Gentoo Infrastruktur, mehrere Entwicklerboxen |
31 |
und stellt den primären Gentoo - Mirror zur Verfügung. Sie hosten auch |
32 |
noch andere Open Source Projekte. Gentoo war der erste Klient für das OSL |
33 |
und ist einer der Größten. Das aufgetriebene Geld wird den Unterhalt für |
34 |
das freie Hosting decken, wie auch andere laufende Kosten des Projektes. |
35 |
Eine Spende von 20 USD bringt ihren Namen ein ganzes Jahr auf ein Server - |
36 |
Rack! |
37 |
|
38 |
2. http://osuosl.org |
39 |
3. http://osuosl.org/contribute/rackathon |
40 |
|
41 |
Spenden für das OSL helfen das Gentoo Hosting und weitere Open Source |
42 |
Projekte zu finanzieren. |
43 |
|
44 |
PyBugz - Python Interface für Bugzilla |
45 |
--------------------------------------- |
46 |
|
47 |
Gentoo Entwickler Alastair Tse[4] hat ein auf Python basierendes |
48 |
Kommandozeileninterface für das Bugzilla Tracking System entwickelt. |
49 |
Zunächst als Tool zum Beschleunigen der Arbeitsabläufe für die Gentoo |
50 |
Entwickler gedacht, wurde PyBugz[5] auch für die XenSource und GNOME |
51 |
Bugzilla Tracker getestet. |
52 |
|
53 |
4. liquidx@g.o |
54 |
5. http://www.liquidx.net |
55 |
|
56 |
Gentoo User können PyBugz einfach mit emerge pybugz nutzen. |
57 |
|
58 |
|
59 |
======================= |
60 |
2. Gentoo in den Medien |
61 |
======================= |
62 |
|
63 |
Linux.com (11. August 2006) |
64 |
--------------------------- |
65 |
|
66 |
Linux.com[6] hat einen Artikel mit dem Namen 'Gentoo Portage |
67 |
Geheimnisse[7]' veröffentlicht. Dieser Artikel gibt einige hilfreiche |
68 |
Tipps darüber, wie man die neuen Features von Portage 2.1 zum optimieren |
69 |
seines Gentoo Systems nutzen kann. |
70 |
|
71 |
6. http://www.linux.com |
72 |
7. http://www.linux.com/article.pl?sid=06/08/07/1952207 |
73 |
|
74 |
|
75 |
============================================ |
76 |
3. Veränderungen bei den Gentoo-Entwicklern |
77 |
============================================ |
78 |
|
79 |
Abgänge |
80 |
-------- |
81 |
|
82 |
Die folgenden Entwickler haben kürzlich das Gentoo Team verlassen: |
83 |
|
84 |
* Niemand diese Woche |
85 |
|
86 |
Zugänge |
87 |
-------- |
88 |
|
89 |
Die folgenden Entwickler haben sich kürzlich dem Gentoo Team |
90 |
angeschlossen: |
91 |
|
92 |
* Niemand diese Woche |
93 |
|
94 |
Veränderungen |
95 |
-------------- |
96 |
|
97 |
Die folgenden Entwickler haben innerhalb des Gentoo Projektes kürzlich |
98 |
ihre Rolle verändert oder neue Verantwortlichkeiten angenommen: |
99 |
|
100 |
* Niemand diese Woche |
101 |
|
102 |
|
103 |
================== |
104 |
4. Gentoo Security |
105 |
================== |
106 |
|
107 |
x11vnc: Authentifizierungsumgehung im enthaltenen LibVNCServer - Code |
108 |
--------------------------------------------------------------------- |
109 |
|
110 |
VNC - Server, welche mit x11vnc erstellt wurden, akzeptieren unsichere |
111 |
Protokolltypen, selbst wenn der Server diese nicht anbietet, was zu einem |
112 |
nicht authorisierten Zugriff führen könnte. |
113 |
|
114 |
Für weitere Infos siehe die GLSA Meldung[8] |
115 |
|
116 |
8. http://www.gentoo.org/security/en/glsa/glsa-200608-12.xml |
117 |
|
118 |
ClamAV: Heap - Pufferüberlauf |
119 |
------------------------------ |
120 |
|
121 |
ClamAV ist anfällig für einen heap - basierenden Pufferüberlauf, was zu |
122 |
einem 'Denial of Service' und möglicherweise zu einer entfernten |
123 |
Ausführung von beliebigem Code führen könnte. |
124 |
|
125 |
Für weitere Infos siehe die GLSA Meldung[9] |
126 |
|
127 |
9. http://www.gentoo.org/security/en/glsa/glsa-200608-13.xml |
128 |
|
129 |
DUMB: Heap - Pufferüberlauf |
130 |
---------------------------- |
131 |
|
132 |
Ein heap - basierender Pufferüberlauf in DUMB könnte die Ausführung von |
133 |
beliebigem Code ermöglichen. |
134 |
|
135 |
Für weitere Infos siehe die GLSA Meldung[10] |
136 |
|
137 |
10. http://www.gentoo.org/security/en/glsa/glsa-200608-14.xml |
138 |
|
139 |
MIT Kerberos 5: Mehrere lokale Schwachstellen durch |
140 |
Privilegienerweiterungen |
141 |
------------------------ |
142 |
|
143 |
Einige Anwendungen, die mit MIT Kerberos 5 ausgeliefert werden, haben |
144 |
Probleme durch lokale Privilegienerweiterung. |
145 |
|
146 |
Für weitere Infos siehe die GLSA Meldung[11] |
147 |
|
148 |
11. http://www.gentoo.org/security/en/glsa/glsa-200608-15.xml |
149 |
|
150 |
Warzone 2100 Resurrection: Mehrere Pufferüberläufe |
151 |
---------------------------------------------------- |
152 |
|
153 |
Warzone 2100 Resurrection Server und Client sind anfällig für gesonderte |
154 |
Pufferüberläufe, wodurch womöglich entfernter Code ausgeführt werden |
155 |
könnte. |
156 |
|
157 |
Für weitere Infos siehe die GLSA Meldung[12] |
158 |
|
159 |
12. http://www.gentoo.org/security/en/glsa/glsa-200608-16.xml |
160 |
|
161 |
libwmf: Pufferüberlaufschwachstelle |
162 |
------------------------------------ |
163 |
|
164 |
libwmf ist für einen Integerüberlauf anfällig, wodurch womöglich |
165 |
beliebiger Code ausgeführt werden könnte. |
166 |
|
167 |
Für weitere Infos siehe die GLSA Meldung[13] |
168 |
|
169 |
13. http://www.gentoo.org/security/en/glsa/glsa-200608-17.xml |
170 |
|
171 |
Net::Server: Stringformatierungsschwachstelle |
172 |
--------------------------------------------- |
173 |
|
174 |
Es wurde eine Stringformatierungsschwachstelle in Net::Server entdeckt, |
175 |
welche zum Auslösen eines 'Denial of Service' genutzt werden könnte. |
176 |
|
177 |
Für weitere Infos siehe die GLSA Meldung[14] |
178 |
|
179 |
14. http://www.gentoo.org/security/en/glsa/glsa-200608-18.xml |
180 |
|
181 |
WordPress: Privilegienerweiterung |
182 |
--------------------------------- |
183 |
|
184 |
Ein Fehler in WordPress erlaubt es registrierten Usern, sich ihre |
185 |
Privilegien zu erweitern. |
186 |
|
187 |
Für weitere Infos siehe die GLSA Meldung[15] |
188 |
|
189 |
15. http://www.gentoo.org/security/en/glsa/glsa-200608-19.xml |
190 |
|
191 |
|
192 |
=========== |
193 |
5. Bugzilla |
194 |
=========== |
195 |
|
196 |
Zusammenfassung |
197 |
--------------- |
198 |
|
199 |
* Statistik |
200 |
* Rangliste geschlossene Bugs |
201 |
* Rangliste neue Bugs |
202 |
|
203 |
Statistik |
204 |
--------- |
205 |
|
206 |
Die Gentoo Community verwendet Bugzilla ( bugs.gentoo.org[16]) um Bugs, |
207 |
Meldungen, Vorschläge und andere Kommunikationen mit dem Entwicklerteam zu |
208 |
protokollieren. Die Aktivitäten zwischen dem 06. August 2006 und 13. |
209 |
August 2006 resultieren in: |
210 |
|
211 |
16. http://bugs.gentoo.org |
212 |
|
213 |
* 780 neuen Bugs |
214 |
* 385 geschlossenen oder gelösten Bugs |
215 |
* 32 wiedergeöffneten Bugs |
216 |
|
217 |
Von den 10879 zur Zeit offenen Bugs sind 47 als 'blocker', 138 als |
218 |
'critical' und 539 als 'major' markiert. |
219 |
|
220 |
Rangliste geschlossene Bugs |
221 |
--------------------------- |
222 |
|
223 |
Die Entwickler und Entwicklerteams welche die meisten Bugs geschlossen |
224 |
haben sind: |
225 |
|
226 |
* Gentoo Security[17], mit 29 geschlossenen Bugs[18] |
227 |
* Gentoo Games[19], mit 17 geschlossenen Bugs[20] |
228 |
* Portage team[21], mit 16 geschlossenen Bugs[22] |
229 |
* GNU Emacs Herd[23], mit 15 geschlossenen Bugs[24] |
230 |
* AMD64 Project[25], mit 15 geschlossenen Bugs[26] |
231 |
* Xavier Neys[27], mit 14 geschlossenen Bugs[28] |
232 |
* Michal Januszewski[29], mit 11 geschlossenen Bugs[30] |
233 |
* Perl Devs @ Gentoo[31], mit 11 geschlossenen Bugs[32] |
234 |
17. security@g.o |
235 |
18. |
236 |
http://bugs.gentoo.org/buglist.cgi?bug_status=RESOLVED&bug_status=CLOSED&chfield=bug_status&chfieldfrom=2006-08-06&chfieldto=2006-08-13&resolution=FIXED&assigned_to=security@g.o |
237 |
19. games@g.o |
238 |
20. |
239 |
http://bugs.gentoo.org/buglist.cgi?bug_status=RESOLVED&bug_status=CLOSED&chfield=bug_status&chfieldfrom=2006-08-06&chfieldto=2006-08-13&resolution=FIXED&assigned_to=games@g.o |
240 |
21. dev-portage@g.o |
241 |
22. |
242 |
http://bugs.gentoo.org/buglist.cgi?bug_status=RESOLVED&bug_status=CLOSED&chfield=bug_status&chfieldfrom=2006-08-06&chfieldto=2006-08-13&resolution=FIXED&assigned_to=dev-portage@g.o |
243 |
23. emacs@g.o |
244 |
24. |
245 |
http://bugs.gentoo.org/buglist.cgi?bug_status=RESOLVED&bug_status=CLOSED&chfield=bug_status&chfieldfrom=2006-08-06&chfieldto=2006-08-13&resolution=FIXED&assigned_to=emacs@g.o |
246 |
25. amd64@g.o |
247 |
26. |
248 |
http://bugs.gentoo.org/buglist.cgi?bug_status=RESOLVED&bug_status=CLOSED&chfield=bug_status&chfieldfrom=2006-08-06&chfieldto=2006-08-13&resolution=FIXED&assigned_to=amd64@g.o |
249 |
27. neysx@g.o |
250 |
28. |
251 |
http://bugs.gentoo.org/buglist.cgi?bug_status=RESOLVED&bug_status=CLOSED&chfield=bug_status&chfieldfrom=2006-08-06&chfieldto=2006-08-13&resolution=FIXED&assigned_to=neysx@g.o |
252 |
29. spock@g.o |
253 |
30. |
254 |
http://bugs.gentoo.org/buglist.cgi?bug_status=RESOLVED&bug_status=CLOSED&chfield=bug_status&chfieldfrom=2006-08-06&chfieldto=2006-08-13&resolution=FIXED&assigned_to=spock@g.o |
255 |
31. perl@g.o |
256 |
32. |
257 |
http://bugs.gentoo.org/buglist.cgi?bug_status=RESOLVED&bug_status=CLOSED&chfield=bug_status&chfieldfrom=2006-08-06&chfieldto=2006-08-13&resolution=FIXED&assigned_to=perl@g.o |
258 |
|
259 |
Rangliste neue Bugs |
260 |
------------------- |
261 |
|
262 |
Die Entwickler und Entwicklerteams welche diese Woche die meisten neuen |
263 |
Bugs zugewiesen bekommen haben sind: |
264 |
|
265 |
* Default Assignee for New Packages[33], mit 46 neuen Bugs[34] |
266 |
* AMD64 Project[35], mit 14 neuen Bugs[36] |
267 |
* Java team[37], mit 12 neuen Bugs[38] |
268 |
* Gentoo Linux Gnome Desktop Team[39], mit 10 neuen Bugs[40] |
269 |
* Default Assignee for Orphaned Packages[41], mit 8 neuen Bugs[42] |
270 |
* Gentoo KDE team[43], mit 7 neuen Bugs[44] |
271 |
* Perl Devs @ Gentoo[45], mit 6 neuen Bugs[46] |
272 |
* X11 External Driver Maintainers[47], mit 5 neuen Bugs[48] |
273 |
33. maintainer-wanted@g.o |
274 |
34. |
275 |
http://bugs.gentoo.org/buglist.cgi?bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&chfield=assigned_to&chfieldfrom=2006-08-06&chfieldto=2006-08-13&assigned_to=maintainer-wanted@g.o |
276 |
35. amd64@g.o |
277 |
36. |
278 |
http://bugs.gentoo.org/buglist.cgi?bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&chfield=assigned_to&chfieldfrom=2006-08-06&chfieldto=2006-08-13&assigned_to=amd64@g.o |
279 |
37. java@g.o |
280 |
38. |
281 |
http://bugs.gentoo.org/buglist.cgi?bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&chfield=assigned_to&chfieldfrom=2006-08-06&chfieldto=2006-08-13&assigned_to=java@g.o |
282 |
39. gnome@g.o |
283 |
40. |
284 |
http://bugs.gentoo.org/buglist.cgi?bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&chfield=assigned_to&chfieldfrom=2006-08-06&chfieldto=2006-08-13&assigned_to=gnome@g.o |
285 |
41. maintainer-needed@g.o |
286 |
42. |
287 |
http://bugs.gentoo.org/buglist.cgi?bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&chfield=assigned_to&chfieldfrom=2006-08-06&chfieldto=2006-08-13&assigned_to=maintainer-needed@g.o |
288 |
43. kde@g.o |
289 |
44. |
290 |
http://bugs.gentoo.org/buglist.cgi?bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&chfield=assigned_to&chfieldfrom=2006-08-06&chfieldto=2006-08-13&assigned_to=kde@g.o |
291 |
45. perl@g.o |
292 |
46. |
293 |
http://bugs.gentoo.org/buglist.cgi?bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&chfield=assigned_to&chfieldfrom=2006-08-06&chfieldto=2006-08-13&assigned_to=perl@g.o |
294 |
47. x11-drivers@g.o |
295 |
48. |
296 |
http://bugs.gentoo.org/buglist.cgi?bug_status=NEW&bug_status=ASSIGNED&bug_status=REOPENED&chfield=assigned_to&chfieldfrom=2006-08-06&chfieldto=2006-08-13&assigned_to=x11-drivers@g.o |
297 |
|
298 |
|
299 |
=============== |
300 |
6. GWN Feedback |
301 |
=============== |
302 |
|
303 |
Bitte senden Sie uns Feedback[49] und helfen Sie dabei mit, den GWN besser |
304 |
zu machen. better. |
305 |
|
306 |
49. gwn-feedback@g.o |
307 |
|
308 |
|
309 |
======================== |
310 |
7. GWN Abonnenment-Infos |
311 |
======================== |
312 |
|
313 |
Um den Gentoo Weekly Newsletter zu abonnieren, senden Sie bitte eine leere |
314 |
Email an gentoo-gwn-de+subscribe@g.o. |
315 |
|
316 |
Um das Abonnement des Gentoo Weekly Newsletter zu kündigen, senden Sie |
317 |
bitte eine leere Email an gentoo-gwn-de+unsubscribe@g.o und nehmen |
318 |
als Absender diejenige Email-Adresse mit der Sie bestellt hatten. |
319 |
|
320 |
|
321 |
================== |
322 |
8. Andere Sprachen |
323 |
================== |
324 |
|
325 |
Der Gentoo Weekly Newsletter ist auch in folgenden Sprachen verfügbar: |
326 |
|
327 |
* Chinesisch (vereinfacht)[50] |
328 |
* Dänisch[51] |
329 |
* Niederländisch[52] |
330 |
* Englisch[53] |
331 |
* Koreanisch[54] |
332 |
* Deutsch[55] |
333 |
* Französisch[56] |
334 |
* Japanisch[57] |
335 |
* Italienisch[58] |
336 |
* Polnisch[59] |
337 |
* Portugiesisch (Brasilien)[60] |
338 |
* Portugiesisch (Portugal)[61] |
339 |
* Russisch[62] |
340 |
* Spanisch[63] |
341 |
* Türkisch[64] |
342 |
50. http://www.gentoo.org/news/zh_cn/gwn/gwn.xml |
343 |
51. http://www.gentoo.org/news/da/gwn/gwn.xml |
344 |
52. http://www.gentoo.org/news/nl/gwn/gwn.xml |
345 |
53. http://www.gentoo.org/news/en/gwn/gwn.xml |
346 |
54. http://www.gentoo.org/news/ko/gwn/gwn.xml |
347 |
55. http://www.gentoo.org/news/de/gwn/gwn.xml |
348 |
56. http://www.gentoo.org/news/fr/gwn/gwn.xml |
349 |
57. http://www.gentoo.org/news/ja/gwn/gwn.xml |
350 |
58. http://www.gentoo.org/news/it/gwn/gwn.xml |
351 |
59. http://www.gentoo.org/news/pl/gwn/gwn.xml |
352 |
60. http://www.gentoo.org/news/pt_br/gwn/gwn.xml |
353 |
61. http://www.gentoo.org/news/pt/gwn/gwn.xml |
354 |
62. http://www.gentoo.org/news/ru/gwn/gwn.xml |
355 |
63. http://www.gentoo.org/news/es/gwn/gwn.xml |
356 |
64. http://www.gentoo.org/news/tr/gwn/gwn.xml |
357 |
|
358 |
|
359 |
Ulrich Plate <plate@g.o> - Editor |
360 |
Chris Gianelloni <wolf31o2@g.o> - Author |
361 |
Tobias Matzat <sirseoman@g.o> - Übersetzer DE |
362 |
Jan Werner <jan-mail@×××.de> - Übersetzer DE |
363 |
Gilbert Assaf <gassaf@×××.de> - Übersetzer DE |
364 |
Thomas Raschbacher <lordvan@g.o> - Übersetzer DE |
365 |
Denny Reeh <denny.reeh@×××××.com> - Übersetzer DE |
366 |
Dennis Nienhüser <void@g.o> - Übersetzer DE |
367 |
|
368 |
-- |
369 |
gentoo-gwn-de@g.o mailing list |