Aus Mageia wiki
Wechseln zu: Navigation, Suche
Warnung.png
Warnung!

Das Wiki ist umgezogen und befindet sich nun unter https://wiki.mageia.org/en/Hauptseite-de . Bitte nutzen Sie das neue Wiki.

Die hier enthaltenen Informationen werden nicht aktualisiert und sind deshalb veraltet oder sogar falsch!


Diese Seite ist ein Entwurf
Wenn du diese Seite verändern willst, so melde dich einfach an und klicke auf den Tabulator Bearbeiten. Betrachte auch andere Seiten verbessern und betreuen.


Wird updates_testing ein Paket vorgelegt, sollte der Packer überprüfen ob dieser Fehler nicht schon bearbeitet wird (oder wurde, wenn dies nicht schon geschehen ist) und eine Stellungnahme über den Zweck der Aktualisierung schreiben. Bei einer Aktualisierung wegen einer Fehlerbehebung, sollte der Fehler beschrieben werden der behoben wurde. Für eine Aktualisierung aus Sicherheitsgründen, sollte eine Liste mit den Sicherheitslücken und deren Beschreibung mitgeliefert werden. Jede weitere Information die für das QA-Team oder die SysAdmins relevant sein kann, inklusive bekannte Probleme die noch nicht angesprochen wurden oder manuelle Aktionen die ausgeführt werden müssen, sollten hier genauso eingefügt werden. Abschließend, wenn relevant, sollte hier auch eine Referenzliste (Links) enthalten sein.


Wurde einmal eine Aktualisierung einmal vom QA-Team abgesegnet und veröffentlicht, so ist diese auf Wiki verfügbar: Support/Advisories/ und über die Mail-Liste updates-announce.


Zur Zeit werden die Hinweise im Applet von rpmdrake oder dem Aktualisierungs-Applet nicht angegeben, dies wurde aber als neue Fähigkeit für Mageia 3 vorgeschlagen . Ist es einmal implementiert, dann werden die Hinweise angezeigt, wenn die Aktualisierungsinformationen im entsprechenden Applet angezeigt werden, so wie es für Mandriva Sicherheitsaktualisierungen bereits geschieht.


Für Sicherheitsaktualisierungen, verfolgen wir normalerweise ein ähnliches Format für Mandriva. Diese Sicherheitsinformationen findest du auf http://www.mandriva.com/en/support/security/advisories/.


Sicherheitsinformationen sollten immer die CVE-Nummern enthalten, wenn verfügbar. Diese Nummern findet man normalerweise in den "upstream changelogs", Veröffentlichungsankündigungen, oder in Informationen von anderen Distributionen. Für CVEs, solltest du im allgemeinen eine Beschreibung einfügen. Oft findet man diese Beschreibungen in den CVEs selbst, und diese findet man unter http://cve.mitre.org/. Ist eine CVE als reserviert markiert, so findet man Beschreibungen normalerweise in den Informationen von anderen Distributionen, "upstream changelogs", RedHat's Bugzilla oder Debian's Bugzilla.


Referenzen für die Informationen sollten in den Quellen der Information enthalten sein, die verwendet werden um die Information zu schreiben oder mit denen eine Aktualisierung erzeugt wird. Für Sicherheitsaktualisierungen, sollten die CVE URLs von http://cve.mitre.org/ enthalten sein. Referenzen können auch andere Links auf Informationen von anderen Distributionen, "upstream changelogs", Informationen oder Versionsankündigungen, sowie Bugzilla-Einträge enthalten.


Eine Bugzilla-Meldung die du angibst, wenn du dies dem QA-Team zuordnest sieht normalerweise ähnlich jener aus wie sie nachfolgend als Beispiel gezeigt wird. Gibt es spezielle Informationen die vom QA-Team benötigt werden um eine Aktualisierung zu testen, oder wenn du etwas über ein PoC für eine Sicherheitslücke kennst, solltest du diese ebenso einbinden.


Ist die Aktualisierung für mehr als eine Freigabe (z.B. mga1 und mga2), können diese normalerweise in einem Fehlerbericht behandelt werden. Wo dies wahrscheinlicherweise zu Verwirrung führen kann, Teile die Fehlerberichte in so viele Berichte auf, wie es nötig ist. Verwende dazu einfach den gesunden Menschenverstand. Zur Zeit ist es Bugzilla nicht möglich einen Fehler zu zeigen der sich auf mehr als eine "Version" auswirkt. Verwendest du einen Fehlerbericht für zwei Versionen. sollte dieser Fehlerbericht auf die höchste Stufe gesetzt werden und das Schlüsselwort MGA1TOO sollte in das 'Whiteboard' eingebunden werden, um anzuzeigen dass sich dieser Fehler auch auf Mga 1 auswirkt. Verwende das Schlüsselwort das dir am geeignetsten erscheint


I have uploaded a patched/updated package for Mageia 2.

You can test this by applying sauce to the french fries and placing on your tongue.

Suggested advisory:
========================

Updated xmoto packages fix security vulnerabilities:

What Ya Macallit found a vulnerability in xmoto before 1.2.3
where french fries could be served cold by turning off the frier
before they are fully cooked (CVE-1234-5678).

This update also adds french fries support to the xmoto package.

References:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1234-5678
http://www.xmoto.org/relnotes/1.2/xmoto-1.2.3.html
========================

Updated packages in {core,tainted,nonfree}/updates_testing:
========================
xmoto-1.2.2-3.1.mga2
lib(64)xmoto-1.2.2-3.1.mga2

Source RPM: 
xmoto-1.2.2-3.1.mga2.src.rpm