From mboxrd@z Thu Jan  1 00:00:00 1970
Received: from lists.gentoo.org ([140.105.134.102] helo=robin.gentoo.org)
	by nuthatch.gentoo.org with esmtp (Exim 4.62)
	(envelope-from <gentoo-docs-it+bounces-1686-garchives=archives.gentoo.org@gentoo.org>)
	id 1HvzJE-0003bP-DQ
	for garchives@archives.gentoo.org; Wed, 06 Jun 2007 17:28:37 +0000
Received: from robin.gentoo.org (localhost [127.0.0.1])
	by robin.gentoo.org (8.14.0/8.14.0) with SMTP id l56HS7hM027252;
	Wed, 6 Jun 2007 17:28:07 GMT
Received: from wx-out-0506.google.com (wx-out-0506.google.com [66.249.82.233])
	by robin.gentoo.org (8.14.0/8.14.0) with ESMTP id l56HS35B027145
	for <gentoo-docs-it@lists.gentoo.org>; Wed, 6 Jun 2007 17:28:04 GMT
Received: by wx-out-0506.google.com with SMTP id h27so330882wxd
        for <gentoo-docs-it@lists.gentoo.org>; Wed, 06 Jun 2007 10:28:03 -0700 (PDT)
DKIM-Signature: a=rsa-sha1; c=relaxed/relaxed;
        d=gmail.com; s=beta;
        h=domainkey-signature:received:received:subject:from:to:content-type:date:message-id:mime-version:x-mailer;
        b=ZXjD8a8RTjpwh8hGbwYtjTrchUkzJ3fpIllBrk6NrtZ2nElTUsb5G1VjvlIYmMcLCuahHQE5LBa7/yH6FQ1K8TEY/xLJesSmlc3LyRnFXfth9NRIMTI2P81qOOBvfaCIDF2DH7c3tAZ/3R/DsXXJzil6mfATkXFT2iadD2MFL7U=
DomainKey-Signature: a=rsa-sha1; c=nofws;
        d=gmail.com; s=beta;
        h=received:subject:from:to:content-type:date:message-id:mime-version:x-mailer;
        b=BuQN75zjIZvHjPWMhKH96SKlnLcululvt4gRw0ayE7x6V6QywhySewRMWOzUH+T8Wc3UAwheSYLX78yKb6JLJg5EQf4fPOPx33/ff5wH8jNQXBCvtEi6MXElhkwZdgUEEilGYnlBFHjidtLNCAhNPvTljht/ysRxrGSL8DgjcaY=
Received: by 10.90.99.20 with SMTP id w20mr803905agb.1181150882490;
        Wed, 06 Jun 2007 10:28:02 -0700 (PDT)
Received: from ?192.168.1.2? ( [151.37.48.139])
        by mx.google.com with ESMTP id d24sm3012516nfh.2007.06.06.10.27.57;
        Wed, 06 Jun 2007 10:27:59 -0700 (PDT)
Subject: [gentoo-docs-it] glsa coordinator_guide.xml
From: "Luigi 'Comio' Mantellini" <luigi.mantellini@gmail.com>
To: Traduttori Italiano Gentoo ML <gentoo-docs-it@lists.gentoo.org>
Content-Type: multipart/mixed; boundary="=-8nd3SbOYQ7HC/lflRjXn"
Date: Wed, 06 Jun 2007 13:51:51 +0200
Message-Id: <1181130711.11101.12.camel@cassini.comioland>
Precedence: bulk
List-Post: <mailto:gentoo-docs-it@lists.gentoo.org>
List-Help: <mailto:gentoo-docs-it+help@gentoo.org>
List-Unsubscribe: <mailto:gentoo-docs-it+unsubscribe@gentoo.org>
List-Subscribe: <mailto:gentoo-docs-it+subscribe@gentoo.org>
List-Id: Gentoo Linux mail <gentoo-docs-it.gentoo.org>
X-BeenThere: gentoo-docs-it@gentoo.org
Reply-to: gentoo-docs-it@lists.gentoo.org
Mime-Version: 1.0
X-Mailer: Evolution 2.10.1 
X-Archives-Salt: 1df89a31-5698-4cd6-a592-71c40bb90cde
X-Archives-Hash: 1aa1fc247fe4583b4578d2e6f6403c44


--=-8nd3SbOYQ7HC/lflRjXn
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: quoted-printable
X-MIME-Autoconverted: from 8bit to quoted-printable by robin.gentoo.org id l56HS7hR027252

Ho fatto l'aggiornamento del documento in oggetto (erano giusto due cose).

Il documento comunque necessita di una profonda revisione per correggere =
stile e formattazione. Dato che questo processo sar=C3=A0 un po' pi=C3=B9=
 lungo (il tempo che ho non =C3=A8 tantissimo), procederei nel seguente m=
odo:

 - Bug report di QUESTA versione per allineare comunque il cvs italiano;
 - Revisione di sostanza per correggere il documento ed adattarlo nello s=
tile e nella forma;
 - Secondo bug report con la versione REVISIONATA appena possibile.

Ovviamente, se siete d'accordo.

ciao

luigi

--=20
Luigi 'Comio' Mantellini

The three laws of users:

1. A user may not injure a sysadmin, or through inaction,
   allow a sysadmin to come to harm.
2. A user must obey the orders given it by sysadmins except
   where such orders would conflict with the First Law.
3. A user must protect its own existence as long as such
   protection does not conflict with the First or Second Law.

--=-8nd3SbOYQ7HC/lflRjXn
Content-Disposition: attachment; filename=coordinator_guide.xml
Content-Type: application/xml; name=coordinator_guide.xml
Content-Transfer-Encoding: quoted-printable
X-MIME-Autoconverted: from 8bit to quoted-printable by robin.gentoo.org id l56HS7hR027252

<?xml version=3D'1.0' encoding=3D"UTF-8"?>
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
<guide link=3D"/security/it/coordinator_guide.xml" lang=3D"it">
<title>Guida per il Coordinatore dei GLSA </title>
<author title=3D"Autore">
  <mail link=3D"koon@gentoo.org">Thierry Carrez</mail>
</author>
<author title=3D"Autore">
  <mail link=3D"jaervosz@gentoo.org">Sune Kloppenborg Jeppesen</mail>
</author>
<author title=3D"Traduzione">
  <mail link=3D"dungeon01@gmail.com">Dungeon01</mail>
</author>

<abstract>
Questo documento contiene le procedure, i suggerimenti e soluzioni utili =
per il
coordinatore dei GLSA
</abstract>

<!-- The content of this document is licensed under the CC-BY-SA license =
-->
<!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
<license/>

<version>0.8.4</version>
<date>2007-01-24</date>

<chapter>
<title>Prerequisiti</title>
<section>
<title>Accounts</title>
<body>

<p>
Prima di poter lavorare come coordinatore GLSA =C3=A8 necessario definire=
 un certo
numero di accounts. Per generare un GLSA dovete ottenere un account
<uri link=3D"https://dev.gentoo.org/glsamaker/">GLSAMaker</uri>. Per gest=
ire bugs
di sicurezza dovete avere un account su <uri link=3D"http://bugs.gentoo.o=
rg">
Bugzilla</uri>, aggiornato con privilegi di <c>editbugs</c>. Per inviare =
un GLSA
dovete avere un indirizzo vostronome@gentoo.org (in questo caso per esser=
e uno
sviluppatore Gentoo). Questo indirizzo email dovr=C3=A0  poi essere autor=
izzato ad
inviare messaggi al mailing-group gentoo-announce.  Per rendere definitiv=
i degli
XML di un GLSA =C3=A8 necessario che al vostro developer account venga ab=
ilitata la
possibilt=C3=A0 di fare "commit access" verso la directory GLSA nel CVS r=
epository di
<c>gentoo</c>. Infine avete bisogno di un nick IRC. Sarete tenuti a mostr=
are il
vostro nick nel canale #gentoo-security ogni volta che sarete on-line.
</p>

<note>
Tutti i nomi utilizzati dovrebbero essere costanti in modo tale da render=
e pi=C3=B9
semplice l'autenticazione.
</note>

</body>
</section>
<section>
<title>La chiave GPG </title>
<body>

<p>
Dovete ora creare una chiave GPG per il vostro account email
vostronome@gentoo.org. Potete generare una chiave specifica o aggiungere
l'indirizzo gentoo.org ad una chiave gi=C3=A0 esistente. Il key ID dovreb=
be essere
inviato a devrelm e dovreste controllare che il vostro nome ed il vostro =
key ID
appaiano nella
<uri link=3D"http://www.gentoo.org/proj/en/devrel/roll-call/userinfo.xml"=
>
developer list</uri>.  E' molto importante che la chiave venga pubblicata=
 almeno
sul keyserver <uri link=3D"http://subkeys.pgp.net:11371">subkeys.pgp.net<=
/uri> .
Pu=C3=B2 essere pubblicata anche su altri keyservers.
</p>

</body>
</section>
<section>
<title>Ambiente</title>
<body>

<p>
Dovete installare un ambiente CVS sulla vostra macchina locale in modo ta=
le da
poter committare i vostri GLSA.  Ci=C3=B2 viene reso possibile facendo il=
 checkout di
una parte del CVS repository di <c>gentoo</c> verso una directory data.=20
(per esempio ~/gentoo_cvs):
</p>

<pre caption=3D"Impostazioni ambiente CVS">
you@home you $ <i>mkdir gentoo_cvs</i>
you@home you $ <i>cd gentoo_cvs</i>
you@home gentoo_cvs $ <i>export CVS_RSH=3D"ssh"</i>
you@home gentoo_cvs $ <i>export CVSROOT=3D"yourname@cvs.gentoo.org:/var/c=
vsroot"</i>
you@home gentoo_cvs $ <i>cvs checkout gentoo/xml/htdocs/security</i>
</pre>

</body>
</section>
<section>
<title>Sottoscrizioni a  Mailing-list </title>
<body>

<p>
Per poter postare verso le liste dove pubblicheremo i nostri GLSA, dovete
iscrivere il vostro account vostronome@gentoo.org ad esse:
</p>

<table>
  <tr>
    <th>Lista</th>
    <th>Pagina d'iscrizione</th>
  </tr>
  <tr>
     <ti>bugtraq@securityfocus.com</ti>
     <ti><uri>http://www.securityfocus.com/subscribe</uri></ti>
  </tr>
  <tr>
     <ti>full-disclosure@lists.grok.org.uk</ti>
     <ti><uri>https://lists.grok.org.uk/mailman/listinfo/full-disclosure<=
/uri></ti> =20
</tr>
</table>

<note>
Potete iscrivervi ad una versione di tipo digest(raccolta) della
Full-Disclosure.
</note>

<p>
Come sviluppatori di sicurezza verrete aggiunti alla lista gentoo-core e =
al
mailgroup security@gentoo.org. Dovreste anche iscrivervi a gentoo-announc=
e,
gentoo-dev e gentoo-security.
</p>

</body>
</section>
</chapter>
<chapter>
<title>Tipi di bugs di Sicurezza e componenti di Bugzilla</title>
<section>
<body>

<p>
Tutti bugs di sicurezza sono reperibili nel Bugzilla di <c>Gentoo Securit=
y</c>.
Se trovate un bug di sicurezza che ha un nome prodotto errato, per favore
correggetelo immediatamente. Vi sono differenti tipologie di bugs di sicu=
rezza,
e ciascuno ha il proprio componente.
</p>

</body>
</section>
<section>
<title>Vulnerabilit=C3=A0 </title>
<body>

<p>
Le vulnerabilit=C3=A0 sono bugs di sicurezza relativi all'upstream di un =
software o
bugs introdotti nell'impacchettamento delle ebuilds di Gentoo. Questi bug=
s
risultano nei GLSA. I bugs relativi al kernel hanno la loro propria categ=
oria e
non dovrebbero essere archiviati come <c>Vulnerabilit=C3=A0</c>.
</p>

</body>
</section>
<section>
<title>Kernel</title>
<body>

<p>
Le vulnerabilit=C3=A0 sono trattate utilizzando una procedura a parte. Pe=
r
distinguerle facilmente dagli altri bugs, esse vengono archiviate sotto l=
a
categoria <c>Kernel</c>. I bugs relativi al Kernel non risultano nei GLSA=
 ma
hanno il proprio meccanismo di pubblicazione (Gentoo KISS).
</p>

</body>
</section>
<section>
<title>Configurazione di base</title>
<body>

<p>
I pacchetti Gentoo dovrebbero essere di default i pi=C3=B9 sicuri possibi=
le. I bugs
che toccano la default configuration vengono inseriti quando la configura=
zione
di default spedita con il pacchetto pu=C3=B2 essere migliorata in termini=
 di
sicurezza. I Bugs relativi alla <c>Configurazione di base</c> non generan=
o
alcun GLSA
</p>

</body>
</section>
<section>
<title>Auditing</title>
<body>

<p>
Le Vulnerabilit=C3=A0 di Gentoo che vengono rilevate dovrebbero essere  c=
ontrollate
pi=C3=B9 volte prima di uscire all'aperto (verso le liste di upstream o l=
e liste
inerenti la sicurezza). Esse vengono archiviate come Bugs confidenziali
(Confidential Bugs - si veda qui di seguito) e con il componente
<c>Auditing</c>. Quando l'individuazione del bug =C3=A8 stata verificata,=
 questo
viene commutato a <c>Vulnerabilit=C3=A0</c>.
</p>

</body>
</section>
<section>
<title>Bugs di tipo "Restricted"</title>
<body>

<p>
A volte un bug ci viene comunicato sotto promessa da parte nostra di mant=
enerlo
segreto fino ad un pubblico rilascio. I bugs limitati hanno la checkbox "=
Gentoo
Security" selezionata, e quindi possono essere raggiunti solo da membri d=
el
Gentoo Security Team. Gli attori esterni (maintainer del pacchetto, teste=
rs
dell'architettura) possono essere aggiunti in base nominale, gli alias no=
n
dovrebbero mai essere utilizzati (questo perch=C3=A8 gli alias sono tropp=
o larghi e
non permettono commenti ai bugs).
</p>

<p>
Vi sono tre differenti tipi di bugs "restricted". I primi (e i pi=C3=B9 s=
egreti) sono
i bugs <c>CLASSIFIED</c> (classificato). Un bug =C3=A8 definito CLASSIFIE=
D quando
contiene informazioni che non dovrebbero mai venir rilasciate. Questo inc=
lude
citazioni di email personali inviate a ristrette mailing-lists o patch
intermedie non rese pubbliche. I bugs classificati vengono identificati d=
alla
keyword <c>CLASSIFIED</c>, nella loro Status Whiteboard. Una volta CLASSI=
FIED,
un bug non pu=C3=B2 tornare allo stato non classificato se almeno due res=
ponsabili
della sicurezza siano d'accordo nel declassare il suddetto bug. I bugs
<c>CLASSIFIED</c> non dovrebbero mai essere aperti (resi cio=C3=A8 "UNRES=
TRICTED").
</p>

<p>
Il secondo tipo di bugs =C3=A8 <c>CONFIDENTIAL</c>. questi sono bugs cont=
enti
informazioni che dovrebbero essere tenute segrete fino ad una data di emi=
ssione
coordinata precedentemente concordata. Nessun aspetto del bug (nome del
pacchetto colpito, descrizione, patch proposte e qualsiasi altra cosa) do=
vrebbe
mai uscire allo scoperto. Le patch NON dovrebbero essere committate nel p=
ortage
CVS.
</p>

<p>
Il terzo (e meno segreto) tipo di bugs "Restricted" =C3=A8 dato dai bugs
<c>SEMI-PUBLIC</c>.
I bugs semipubblici dovrebbero restare segreti, ma le patch potrebbero es=
sere
committate al portage. Questo accade di solito quando la vulnerabilit=C3=A0=
 non =C3=A8
sconosciuta dalla maggioranza del pubblico ma =C3=A8 accessibile da chiun=
que (per
esempio una patch in upstream sul CVS).
</p>

</body>
</section>
</chapter>
<chapter>
<title>Gestione pubblica della vulnerabilit=C3=A0 del bug</title>
<section>
<title>Regole della "Status Whiteboard"</title>
<body>

<p>
Il pannello di stato in Bugzilla ci consente di tener traccia dei passi
effettuati verso la risoluzione del bug di sicurezza. Dovrebbe seguire il
seguente modello "RATING [status] coordinatore", dove:
</p>

<table>
<tr>
<th>Elemento</th>
<th>Contenuto</th>
<th>Esempio</th>
</tr>
<tr>
<ti>RATING</ti>
<ti>Il rating della vulnerabilit=C3=A0 seguendo le correnti policies</ti>
<ti>B3</ti>
</tr>
<tr>
<ti>[status]</ti>
<ti>Lo stato effettivo del bug, con informazioni aggiuntive (opzionali)</=
ti>
<ti>[ebuild+]</ti>
</tr>
<tr>
<ti>coordinatore</ti>
<ti>Il nickname del coordinatore assegnato al bug in questione</ti>
<ti>koon</ti>
</tr>
</table>

<p>
Sono considerati validi i seguenti tipi di status::
</p>

<table>
<tr>
<th>Status</th>
<th>Descrizione</th>
</tr>
<tr>
<ti>upstream</ti>
<ti>In attesa che uno sviluppatore pubblichi in upstream una nuova versio=
ne o
patch</ti>
</tr>
<tr>
<ti>upstream+</ti>
<ti>Nessuna risposta dall'upstream</ti>
</tr>
<tr>
<ti>ebuild</ti>
<ti>In attesa che il maintainer del package di Gentoo fornisca una ebuild
corretta</ti>
</tr>
<tr>
<ti>ebuild+</ti>
<ti>Nessuna risposta ricevuta dal maintainer, riguardo una falla di sicur=
ezza
</ti>
</tr>
<tr>
<ti>stable</ti>
<ti>In attesa che le architetture contrassegnino il package con le keywor=
d
appropriate</ti>
</tr>
<tr>
<ti>stable+</ti>
<ti>Alcuni staff di architettura stanno mettendo troppo tempo per contras=
segnare
il package in manera appropriata</ti>
</tr>
<tr>
<ti>glsa?</ti>
<ti>La sicurezza deve decidere se =C3=A8 necessario un GLSA</ti>
</tr>
<tr>
<ti>glsa</ti>
<ti>In attesa che il coordinatore invii il suo GLSA</ti>
</tr>
<tr>
<ti>glsa+</ti>
<ti>Il GLSA =C3=A8 in ritardo, ogni coordinatore di GLSA pu=C3=B2 corregg=
erlo ed inviarlo
</ti>
</tr>
</table>

<p>
Le seguenti informazioni addizionali sono ammesse:
</p>

<table>
<tr>
<th>Informazione addizionale</th>
<th>Descrizione</th>
<th>Stati Corrispondenti</th>
</tr>
<tr>
<ti>tomask</ti>
<ti>Quando un package.mask =C3=A8 stato richiesto verso il package</ti>
<ti>upstream+, ebuild+</ti>
</tr>
<tr>
<ti>masked</ti>
<ti>se il pagkage era stato segnato "masked" come soluzione temporanea</t=
i>
<ti>upstream+, ebuild+</ti>
</tr>
<tr>
<ti>Arch names</ti>
<ti>Quando solo una o due architetture supportate stanno bloccando il bug=
</ti>
<ti>stable+</ti>
</tr>
<tr>
<ti>tempglsa</ti>
<ti>Quando un GLSA temporaneo =C3=A8 stato pubblicato come soluzione temp=
oranea</ti>
<ti>upstream+, ebuild+</ti>
</tr>
<tr>
<ti>blocked</ti>
<ti>Quando il bug =C3=A8 bloccato da un altro bug</ti>
<ti>(any)</ti>
</tr>
</table>

<p>
Esempi:
</p>

<table>
<tr>
<ti>C0 [stable]</ti>
</tr>
<tr>
<ti>A3 [ebuild] jaervosz</ti>
</tr>
<tr>
<ti>B1 [stable+ amd64] koon</ti>
</tr>
</table>

</body>
</section>
<section>
<title>Determinare lo stato di partenza del bug</title>
<body>

<p>
Quando la correzione non =C3=A8 disponibile dallo sviluppatore upstream e=
/o non non =C3=A8
stata rilasciata una patch ufficiale per risolvere il problema, il bug si
trova in stato [upstream]. Se la soluzione deve essere trovata dagli
sviluppatori Gentoo, il bug =C3=A8 in stato [inhouse]. Se =C3=A8 disponib=
ile una
correzione, il bug si trova nello stato [ebuild]. Se la correzione =C3=A8=
 stata
inserita nel portage, il bug assume lo stato [stable]. Quando una correzi=
one =C3=A8
presente nel portage con tutte le chiavi richieste correttamente configur=
ate, il
bug entra in stato [glsa].
</p>

</body>
</section>
<section>
<title>Stato dei bugs in [upstream] </title>
<body>

<p>
Nello stato [upstream], siamo in attesa della pubblicazione di una versio=
ne
della correzione o di una patch decente. Questo stato richiede controlli
regolari dell'upstream per informazioni: mailing lists di sviluppo e annu=
nci,
siti internet, bug database, CVS ove possibile, sono tutte fonti importan=
ti
d'informazioni. Patch non ufficiali devono essere considerate soltanto se=
 lo
sviluppatore upstream non reagisce alla vulnerabilit=C3=A0, e devono esse=
re
controllate pi=C3=B9 volte per assicurarsi che non siano maligne. Quando =
viene
annunciata una nuova versione di una correzione, o una nuova patch viene
rilasciata, il bug entra nello stato [ebuild].
</p>

<p>
Se dall'upstream non v'=C3=A8 reazione n=C3=A9 patch alcuna, entriamo nel=
lo stato
[upstream+]. L'unica opzione consiste nell'applicare una security-mask al
pachetto vulnerabile e pubblicare un glsa temporaneo se necessario. Si ve=
da la
policy corrente per ulteriori dettagli inerenti alla procedura d'approvaz=
ione
del security-masking. Il panello di stato dovrebbe quindi essere flaggato=
 con le
keyworkd maked e/o tempglsa e la bug severity impostata ad <c>enhancement=
</c>.
</p>

</body>
</section>
<section>
<title>Bugs in stato [ebuild]</title>
<body>

<p>
In stato [ebuild], dobbiamo identificare il maintainer del pacchetto, ed
imporgli di generare una correzione. Le fonti per identificare il gruppo =
o lo
sviluppatore responsabile della manutenzione del pacchetto sono il file
metadata.xml, presente nel portage nella directory inerente al pacchetto,=
 ed il
file Changelog che mostra chi ha effettuato gli ultimi upgrade di version=
e.
Dovreste mettere in cc: il gruppo e/o il maintainer responsabile del pacc=
hetto
inerente al bug e chiedere che venga fornita una ebuild per la versione d=
ella
correzione corrente. Dovreste controllare periodicamente che una ebuild n=
on sia
stata inserita nel portage senza alcuna commento riguardo il bug (a volte
accade). Quando l'ebuild appare, il bug entra in stato [stable]
</p>

<p>
Se il maintainer non lo rivela, arriviamo allo stato [ebuild+]. In casi d=
i
versione di correzione, dovreste testare se un semplice salto di versione
funziona (basta rinominare l'ebuild all'ultima versione e farne l'emerge)=
. In
casi di patch, dovreste testare se si applica in maniera pulita. Allora d=
ovreste
trovare un wrangler di bugs di sicurezza con diritti x86 per eseguire il =
salto
di versione e segnare la ebuild ~ per testarla.
</p>

<p>
Se il salto di versione non =C3=A8 facile e/o si rileva un problema con l=
a ebuild in
questione, l'unica opzione consiste nell'applicare una security-mask al p=
achetto
non mantenuto e pubblicare un glsa temporaneo se necessario. Si veda la p=
olicy
corrente per ulteriori dettagli inerenti alla procedura d'approvazione de=
l
security-masking. Il panello di stato dovrebbe quindi essere flaggato con=
 le
keyworkd maked e/o tempglsa e la bug severity impostata a <c>enhancement<=
/c>.
</p>

</body>
</section>
<section>
<title>Bug in stato [stable] </title>
<body>

<p>
Nello stato [stable], dovete determinare di quali chiavi l'ebuild fornita
necessita prima che il glsa venga pubblicato. Ci=C3=B2 pu=C3=B2 essere in=
gannevole. Dovete
considerare ogni versione attualmente presente nel portage in modo che l'=
ebuild
abbia <e>le stesse o pi=C3=B9 parole "stable"</e> di qualsiasi ogni altro=
 package
presente nel portage. Qui v'=C3=A8 un esempio:
</p>

<table>
<tr>
<th>Versioni</th>
<th>Keyword</th>
</tr>
<tr>
<ti>Affected</ti>
<ti>x86 ~ppc ~ia64</ti>
</tr>
<tr>
<ti>Affected</ti>
<ti>x86 ppc</ti>
</tr>
<tr>
<ti>Affected</ti>
<ti>~x86 ~ppc ~ia64</ti>
</tr>
<tr>
<ti>La correzione deve avere:</ti>
<th>x86 ppc ~ia64</th>
</tr>
</table>

<note>
Potete usare <uri>http://packages.gentoo.org</uri> per aiutarvi nel deter=
minare
le keyword necessarie. Qualora i pacchetti interessati fossero stati rimo=
ssi
troppo presto dal maintainer del package stesso, dovreste usare l'accesso
<uri link=3D"http://www.gentoo.org/cgi-bin/viewcvs.cgi/">CVS</uri> per ce=
rcare
nell'archivio delle vecchie keyword.
</note>

<p>
Una volta determinate (ed inserite come riferimento nel bug) le keyword
necessarie, dovreste mettere in Cc: i team di sviluppo delle varie archit=
etture
chiedendo loro di contrassegnare l'ebuild come "stable" o ~ di conseguenz=
a. Gli
alias per le varie architetture sono architettura@gentoo.org (x86@gentoo.=
org,
ppc@gentoo.org...), Tutte le architetture (incluse quelle "non supportate=
")
devono essere contattate.
Ma si tenga conto che solo le architetture "supportate" (come definite da
policy) sono necessarie prima che il bug possa avanzare allo stato [glsa].
Dovreste periodicamente controllare per verificare se vi sono nuove keywo=
rd
nell'ebuild,  dato che talvota queste vengono modificate senza lasciare n=
essun
commento nel bug. Non appena le keyword richieste sono state inserite nel=
 bug
per tutte le architetture supportate, il bug entra nello stato [glsa].
</p>

<p>
Se i team di sviluppo per le relative architetture impiegano troppo tempo=
 nel
testare o cambiare le proprie keyword, o rifiutano di contrassegnare come=
 stable
un pacchetto per problemi non ancora risolti, il bug assume lo stato di
[stable+]. Dobbiamo rintracciare i maintainers delle varie architetture a=
ffinch=C3=A9
contrassegnino come stable il pacchetto, e diano supporto nel testing del=
lo
stesso. Dovreste anche convincere gli sviluppatori per le varie architett=
ure che
se scoprono un bug in un'ebuild che era gi=C3=A0 presente nelle precedent=
i versioni
"stable", l'ebuild dovrebbe essere contrassegnata come "stable" anche se =
non =C3=A8
attualmente stabile, come specificato nella policy. Se non possono essere
rintracciate le keyword, l'unica opzione rimanente =C3=A8 quella di appli=
care una
security-mask al package: non esiste alcuna versione accettabile non affe=
tta dal
bug, quindi =C3=A8 come se nessuna correzione accettabile sia stata forni=
ta in
upstream.
</p>

</body>
</section>
<section>
<title>Bugs in stato [glsa] </title>
<body>

<p>
Nello stato [glsa], il bug di sicurezza =C3=A8 stato corretto. Dobbiamo p=
ubblicare il
GLSA o semplicemente chiudere il bug senza GLSA. La policy determina in q=
uali
casi un GLSA =C3=A8 necessario e in quali casi non lo =C3=A8. Vi sono anc=
he isituazioni
nelle quali =C3=A8 necessario un voto per definire se un GLSA =C3=A8 nece=
ssario o meno. Se
almeno due membri del Team di sicurezza votano per "no GLSA", allora ness=
un GLSA
dovrebbe essere pubblicato. Il bug rimane in stato [glsa] finch=C3=A8 non=
 viene
pubblicato il GLSA.
</p>

<p>
Quando =C3=A8 necessario un GLSA, ma non =C3=A8 stato pubblicato nulla, i=
l bug entra nello
stato [glsa+]. Questo =C3=A8 il caso in cui il coordinatore GLSA assegnat=
o non ha
steso e/o rivisto e/o inviato il proprio GLSA. Gli altri membri del team =
di
sicurezza dovrebbero prendere il controllo della situazione a questo punt=
o e
finalizzare il GLSA.
</p>

</body>
</section>
</chapter>
<chapter>
<title>Gestione delle vulnerabilit=C3=A0 dei bug "confidential" </title>
<section>
<title>Regole del pannello di stato(Status Whiteboard) </title>
<body>

<p>
I bug confidenziali dovrebbero seguire questo modello:=20
"RATING [status] coordinatore / Data_di_Rilascio CLASSIFIED", dove:
</p>

<table>
<tr>
<th>Elemento</th>
<th>Contenuto</th>
<th>Esempio</th>
</tr>
<tr>
<ti>RATING</ti>
<ti>Il rating della vulnerabilit=C3=A0, facendo riferimento alle correnti=
 policies
</ti>
<ti>B3</ti>
</tr>
<tr>
<ti>[status]</ti>
<ti>Lo stato effettivo del bug, con informazioni aggiuntive (opzionali)</=
ti>
<ti>[ebuild+]</ti>
</tr>
<tr>
<ti>coordinator</ti>
<ti>Il nickname del coordinatore assegnato al bug in questione</ti>
<ti>koon</ti>
</tr>
<tr>
<ti>Release_date</ti>
<ti>La data convenuta per la rilevazione coordinata </ti>
<ti>20050106</ti>
</tr>
<tr>
<ti>CLASSIFIED</ti>
<ti>Il flag opzionale CLASSIFIED per bugs classificati</ti>
<ti>CLASSIFIED</ti>
</tr>

</table>

<p>
I seguenti stati supplementari sono accettati per i bug confidenziali:
</p>

<table>
<tr>
<th>Stato</th>
<th>Descrizione</th>
</tr>
<tr>
<ti>preebuild</ti>
<ti>Il maintainer del pacchetto specifico =C3=A8 stato chiamato a prepara=
re un'ebuild
che non dovrebbe essere inserita nel tree del CVS</ti>
</tr>
<tr>
<ti>prestable</ti>
<ti>Testers di una specifica architettura sono stati chiamati a testate u=
na
ebuild non ancora pubblica</ti>
</tr>
</table>

</body>
</section>
<section>
<title>Maneggiare bugs confidenziali</title>
<body>

<p>
I bugs semipubblici dovrebbero essere trattati come bug pubblici, a parte=
 il
fatto che nessun gruppo di sviluppo o alias per le varie architetture dov=
rebbe
essere messo in CC tranne gli sviluppatori specifici per quel bug.
</p>

<p>
I bugs confidenziali e classificati richiedono maggiore attenzione. L'ebu=
ild ed
i files per correggere la vulnerabilit=C3=A0 NON dovrebbero essere aggiun=
ti al CVS
del portage, e nessun aspetto di quei bug dovrebbero essere discussi in
pubblico.
Patch o tarball di sovrascrittura del portage possono comunque essere all=
egati
al bug. I tester dovranno installare la propria tarball di overlay per te=
starla.
L'idea con questi bug =C3=A8 di preparare l'ebuild e farlo testare entro =
la data di
rilascio concordata, in modo tale da poterla rilasciare con tutte le keyw=
ord
necessarie insieme al GLSA nello stesso istante in cui il rilascio dell'e=
build
diventa pubblico.
</p>

</body>
</section>
</chapter>
<chapter>
<title>Abozzare GLSA con GLSAMaker</title>
<section>
<title>Regole Generali</title>
<body>

<p>
Il GLSA dovrebbe utilizzare il nome del software colpito prestando attenz=
ione a
maiuscole/minuscole, non utilizzando, quindi il package name di Gentoo.
Per esempio, dovreste utilizzare "MySQL" e non "mysql". I nomi in minusco=
lo
dovrebbero essere utilizzati solo se il software ha un nome tutto in minu=
scolo o
se il software =C3=A8 identificato dal nome del suo comando (ad esempio
"traceroute").
</p>

<p>
Non dovreste copiare nessuna parte di una descrizione gi=C3=A0  esistente=
, ma potete
utilizzarle come fonti d'informazione per il GLSA. Se copiate, per esempi=
o una
descrizione di un software da un sito internet, per favore utilizzate una
citazione e le virgolette.
</p>

</body>
</section>
<section>
<title>Titolo, Sinossi, Keyword</title>
<body>

<p>
Il titolo deve essere corto (&lt; 60  caratteri nella maggior parte dei c=
asi) ed
indicare il nome dell'applicazione (non la categoria).  Dovrebbe consenti=
re
d'indentificare chiaramente la vulnerabilit=C3=A0 senza entrare nei detta=
gli. La
versione dovrebbe essere omessa, tranne nei rari casi in cui =C3=A8 perme=
sso
identificare un pacchetto pi=C3=B9 chiaramente. I pacchetti multipli colp=
iti
dovrebbero essere separati da una virgola. Gli esempi includono:
</p>

<table>
<tr>
<ti>MySQL: creazione insicura di un file temporaneo</ti>
</tr>
<tr>
<ti>Exim: verify=3Dheader_syntax buffer overflow</ti>
</tr>
<tr>
<ti>Apache 1.3: Heap overflow in mod_redirect</ti>
</tr>
<tr>
<ti>MPlayer, xine-lib: Vulnerabilities in RTSP stream handling</ti>
</tr>
</table>

<p>
La sinossi =C3=A8 una corta (&lt; 160 caratteri) ma completa descrizione =
della
vulnerabilit=C3=A0 di quale effetto abbia. Gli esempi includono:
</p>

<table>
<tr>
<ti>Due utilities MySQL creano files temporanei con path hardcoded, conse=
ntendo
ad un attacker di utilizzare un link simbolico per ingannare MySQL nel
sovrascrivere dati importanti.</ti>
</tr>
<tr>
<ti>Vulnerabilit=C3=A0 multiple, inclusi buffer overflow eseguibili remot=
amente sono
stati rilevati nel codice comune tra Mplayer e la libreria xine</ti>
</tr>
</table>

<p>
La categoria delle keywords GLSA =C3=A8 solitamente impostata a "Ebuild" =
e dovrebbe
contenere il nome del principale software vulnerabile (per esempio "MySQL=
").
Altri tipi di keyword includono "Portage" (per bug del portage) e
"Infrastructure" (compromissioni dei servers).
</p>

</body>
</section>
<section>
<title>Accesso, Severity</title>
<body>

<p>
L'accesso dovrebbe essere "Locale" o "Remoto". Le vulnerabilit=C3=A0 loca=
li possono
essere gestite solo da un utente locale del sistema in questione. Per ese=
mpio
implica esguire uno script per elevare i privilegi, oppure accedere ad un=
a
directory temporanea per far partire un symlink attack. Le vulnerabilit=C3=
=A0 remote
sono quelle che possono essere eseguite da un attaccante con o senza un a=
ccount
sul sistema bersaglio. Le vulnerabilit=C3=A0 remote possono essere sia at=
tive
(sfruttando un server in ascolto per inviare codice maligno) o passive (a=
ttirare
un utente per collegare il software residente sul client ad un server "ma=
ligno"
o ad aprire files con codice analogo).
</p>

<p>
La severity =C3=A8 un'indicazione di quanto in profondit=C3=A0 arrivi la =
vulnerabilit=C3=A0.
Viene definita nella Vulnerability Treatment Policy, nella tabella "Evalu=
ate the
vulnerability type". Si noti che dipende solo dal massimo rischio, non al=
 fattor
comune della configurazione delle opzioni al rischio. Un buffer overflow =
che
consenta l'esecuzione di codice arbitratio in un  raro client software, s=
olo
quando si utilizza una specifica opzione di configurazione, teoricamente =
rimane
una severit=C3=A0 "Alta". Un DoS in tutte le configurazioni di Apache teo=
ricamente
resta serverit=C3=A0  "Normale". In rari casi  la severity pu=C3=B2 esser=
e corretta,
quando molti membri del team di sicurezza sono d'accordo, verso un livell=
o pi=C3=B9
alto. Per esempio, una vulnerabilit=C3=A0  che consentisse il deface di u=
n sito
internet in Apache ed in tutte le configurazioni dovrebbe probabilmente e=
ssere a
severity "Alta" piuttosto che "Normale".
</p>

</body>
</section>
<section>
<title>Pacchetti vulnerabili, inalterati</title>
<body>

<p>
Questa sezione fornisce informazioni sulle versioni dei pacchetti che son=
o
rimasti inalterati o vulnerabili alla vulnerabilit=C3=A0 descritta nell'i=
nformativa
corrente. Dovreste prestare attenzione particolare a quei numeri, perch=C3=
=A8
rappresentano una delle poche zone dove ogni errore implica un'errata
pubblicazione.
</p>

<p>
Ci sono diversi campi che compongono il valore di una versione. Il campo
contenente il nome del pacchetto deve elencare il nome del pacchetto e la
categoria ("net-mail/exim"). Riguardo il campo "Architetture", dovreste
inserirvi "*" quando la descizione della versione si applica a tutte le
architetture contrassegnate nell'ebuild. Dovreste utilizzare entries mult=
iple
per architetture differenti se la descrizione della versione =C3=A8 diffe=
rente di
architettura in architettura. Il campo "Auto" deve essere impostato a "tr=
ue" se
il paccchetto =C3=A8 aggiornabile via emerge. Per i campi versione posson=
o esservi
molteplici casistiche.
</p>

<impo>
In questa sezione (e soltanto in questa sezione), le architetture dovrebb=
ero
essere scritte cos=C3=AC come compaiono nelle keyword (cio=C3=A8 "x86", "=
amd64",
"sparc", ...),  e non in maiuscolo.
</impo>

<p>
Il caso pi=C3=B9 semplice si verifica quando la vulnerabilit=C3=A0 =C3=A8=
 presente in tutte le
vecchie versioni ed =C3=A8 corretta in tutte le versioni pi=C3=B9 recenti=
 rispetto alla
versione di una specifica correzione. In questo caso, dovreste usare
"&gt;=3D prima versione corretta" come inalterata e
"&lt;=3D ultima versione colpita" come vulnerabile. Dovreste controllare =
pi=C3=B9 volte
che non esista un'ebuild fra l'ultima versione colpita e la prima version=
e
corretta. Qualora vi trovaste in dubbio, dovreste usare
"&gt;=3D prima versione corretta" come inalterata e
"&lt;=3D prima versione corretta" come vulnerabile.
</p>

<p>
Un caso pi=C3=B9 complesso si verifica quando la vulnerabilit=C3=A0 si pr=
esenta soltanto
in alcune versioni recenti. Facciamo l'esempio di un pacchetto dove la ve=
rsione
1.2.8-r2 non =C3=A8 stata colpita,le versioni  1.2.9, 1.2.9-r1 e 1.2.9-r2=
 sono state
colpite e la versione 1,2,10 =C3=A8 stata corretta. In questo caso ci son=
o due
possibilit=C3=A0.
</p>

<table>
<tr>
<th>Inalterata</th>
<th>Vulnerabile</th>
</tr>
<tr>
<ti>&gt;=3D1.2.10</ti>
<ti>=3D=3D1.2.9 =3D=3D1.2.9-r1 =3D=3D1.2.9-r2</ti>
</tr>
<tr>
<ti>&lt;=3D1.2.8-r2 &gt;=3D1.2.10</ti>
<ti>&lt;1.2.10</ti>
</tr>
</table>

<p>
Per concludere, quando il pacchetto non ha una versione corretta, dovrest=
e
omettere l'opzione "inalterato" (unaffected) per quel pacchetto ed impost=
are
"Auto" a "no". =20
</p>

<impo>
Quando le versioni delle correzione sono complesse, dovreste controllare =
pi=C3=B9
volte che le versioni XML e TXT del GLSA elenchino correttamente le vostr=
e
versioni.
</impo>

</body>
</section>
<section>
<title>Background, Descrizione, Impatto</title>
<body>

<p>
La sezione Background fornisce le informazioni sul pacchetto a rischio. D=
escrive
brevemente cos'=C3=A8 e fornisce tutte le informazioni utili a comprender=
e la parte
del pacchetto vulnerabile. La sezione Background dovrebbe essere pi=C3=B9=
 corta della
sezione di descrizione o della sezione impatto (Impact). Tra gli esempi d=
a
seguire includiamo: =20
</p>

<table>
<tr>
<ti>Il K Desktop Environement (KDE) =C3=A8 un potente ambiente grafico de=
sktop della
Free Software foundation. KDE usa gli URI handlers per innescare vari pro=
grammi
quando vengono ricevute delle URL specifiche.</ti>
</tr>
<tr>
<ti>
CVS (Concurrent Versions System) =C3=A8 un sistema open-source di control=
lo di
versione network-transparent. Contiene sia una client utility che un serv=
er.
</ti>
</tr>
<tr>
<ti>Metamail =C3=A8 un programma che decodifica la posta codificata MIME.=
 Viene
quindi spesso automaticamente invocato quando una email viene letta o ric=
evuta.
</ti>
</tr>
</table>

<p>
La sezione "descrizione" descrive pi=C3=B9 in dettaglio qual =C3=A8 la vu=
lnerabilit=C3=A0 senza
dire a che cosa accade quando questa viene sfruttata. Dovrebbe essere
comprensibile da persone senza grandissime basi di sicurezza. A volte non=
 si
trovano affatto le informazioni sulla vulnerabilit=C3=A0, in questi casi =
dovreste
lasciare la descrizione breve.Tra i buoni esempi includiamo:
</p>

<table>
<tr>

<ti>
Il Telnet URI handler in Opera non controlla l'esistenza di caratteri '- =
'
iniziali nell'hostname. Di conseguenza, un link maligno del tipo telnet:/=
/
potrebbe essere capace di passare opzioni al telnet stesso. Un esempio sa=
rebbe
"telnet://-nMyFile". Se MyFile esiste  nella home directory dell'utente e
l'utente che clicca sul link ha i permessi di scrittura su di esso, i con=
tenuti
del file saranno sovrescritti con'output delle informazioni del telnet tr=
ace. Se
MyFile non esiste,  il file verr=C3=A0  generato nella home directory del=
l'utente.
</ti>
</tr>
<tr>
<ti>
L'utility di bug reporting di MySQL (mysqlbug) genera un file temporaneo =
per
loggarvi i bug report. Un utente locale "maligno" con diritti di scrittur=
a su
/tmp potrebbe generare un link simbolico dal nome mysqlbug-N  puntante ad=
 un
file protetto, come /etc/passwd, in modo tale che qualora mysqlbug genera=
sse
l'ennesimo file di log, finirebbe con il sovrascrivere l'obiettivo (nel n=
ostro
esempio, /etc/passwd). Una vulnerabilit=C3=A0 simile esiste con la mysql_=
multi
ultility, che genera una file temporaneo denominato mysql_multi.log.
</ti>
</tr>
<tr>
<ti>Vulnerabilit=C3=A0  multiple sono state scovate e riparate nell'RTSP =
che gestisce
il codice in comune alle versioni recenti di questi due pacchetti. Queste
vulnerabilit=C3=A0 includono parecchi buffer overflow sfruttabili da remo=
to.</ti>
</tr>
</table>

<p>
La sezione "Impact" descrive l'effetto globale delle vulnerabilit=C3=A0 d=
escritte
nella sezione "descrizione", una volta sfruttate. Dovrebbe focalizzarsi s=
ul
massimo rischio possibile. Buoni esempi sono:
</p>

<table>
<tr>
<ti>
Un attaccante remoto, presentandosi come RTSP stream server, pu=C3=B2 ese=
guire codice
arbitrariamente con i diritti dell'utente del software che sta eseguendo =
lo
stream (MPlayer o qualsiasi altro player che utilizzi xine/xine-lib). Un =
altro
attaccante pu=C3=B2 attirare un utente per usare un URL "maligna" o una p=
laylist per
ottenere lo stesso identico risultato</ti>
</tr>
<tr>
<ti>
Questo exploit ha due possibili effetti. In primo luogo, pu=C3=B2 generar=
e nuovi
files nella home directory dell'utente. In secondo luogo, e molto pi=C3=B9
pericoloso, pu=C3=B2 sovrascrivere i files esistenti per i quali l'utente=
 ha i
permessi di scrittura. Un attaccante con una certa conoscenza della home
directory dell'utente potrebbe essere in grado di distruggere files impor=
tanti
salvati in quella directory.
</ti>
</tr>
</table>

</body>
</section>
<section>
<title>Workaround, Soluzione</title>
<body>

<p>
Il workaround descrive se esiste una qualsiasi maniera semplice (tranne
l'aggiornamento alla versione di correzione) per evitare di essere vittim=
e della
vulnerabilit=C3=A0. I buoni esempi includono:
</p>

<table>
<tr>
<ti>
Come workaround provvisorio, bypassando il supporto del Kerberos 4, potre=
ste
spegnere il kadmin del Kerberos 4 facendo partire il kadmind con l'opzion=
e
<c>--no-kerberos4</c>.</ti>
</tr>
<tr>
<ti>Ad oggi non esistono workaround conosciuti.</ti>
</tr>
</table>

<p>
La sezione "Risoluzione" spiega nei termini human-readable che cosa dovet=
e fare
per completamente essere protetti dalla vulnerabilit=C3=A0. Questa sezion=
e deve
assomigliare a questa: =20
</p>

<pre caption=3D"Esempio di risoluzione">
Tutti gli utenti di Heimdal dovrebbero effettuare l'upgrade all'ultima ve=
rsione stabile:
&lt;code&gt;
# emerge --sync
# emerge --ask --oneshot --verbose "&gt;=3Dapp-crypt/heimdal-0.6.2"
</pre>

<p>
Qualora vi fossero pi=C3=B9 architetture, dovrebbe assomigliare a questa
</p>

<pre caption=3D"Esempio multi-architettura">
Gli utenti di OpenOffice.org su SPARC dovrebbero:
&lt;code&gt;
# emerge --sync
# emerge --ask --oneshot --verbose "&gt;=3Dapp-office/openoffice-1.1.0-r3=
"
&lt;/code&gt;
&lt;/p&gt;
&lt;p&gt;
Gli utenti di OpenOffice.org su PPC dovrebbero:
&lt;/p&gt;
&lt;code&gt;
# emerge --sync
# emerge --ask --oneshot --verbose "&gt;=3Dapp-office/openoffice-1.0.3-r1=
"
</pre>

<p>
Se il GLSA riguarda una libreria condivisa, dovreste includere il seguent=
e
paragrafo all'estremit=C3=A0 della sezione "risoluzione" per avvisare cir=
ca la
necessit=C3=A0 di effettuare la rebuild degli eseguibili collegati.
</p>

<table>
<tr>
<ti>I pacchetti che dipendono da questa libreria possono avere bisogno di=
 essere
ricompilati. Tools come revdep-rebuild possono aiutare nell'identificare =
alcuni
dei questi pacchetti.</ti>
</tr>
</table>

</body>
</section>
<section>
<title>Riferimenti</title>
<body>

<p>
La sezione "Riferimenti" dovrebbe fornire i links alle informazioni di
riferimento sulla vulnerabilit=C3=A0 in questione. Quando un numero
CVE (CVE-xxxx-xxx) =C3=A8 disponibile, dovrebbe essere fornito (con il nu=
mero CAN
completo in "Title"). Potete anche collegare uno advisory di uno sviluppa=
tore
upstream e/o un'email announce, quando disponibili. Dovreste evitare link=
s ad
advisories di altre distribuzioni o advisories non ufficiali provenienti =
da
entit=C3=A0 esterne.
</p>

</body>
</section>
</chapter>
<chapter>
<title>Pubblicazione GLSA </title>
<section>
<title>Peer reviewing</title>
<body>

<p>
Quando la bozza iniziale =C3=A8 pronta, deve essere sottoposta alla revis=
ione degli
altri membri del team di sicurezza, effettuando una richiesta di revision=
e sul
canale #gentoo-security. La versione finale (dopo che tutte le correzioni=
 sono
state applicate) deve essere approvata da due membri del team di sicurezz=
a prima
di essere committata e spedita.
</p>

<p>
Nel rivedere la bozza di un GLSA, controllare con attenzione le seguenti =
cose:
</p>

<ul>
<li>
Versoni colpite/inalterate (Controllare nel Changelog che le versioni sia=
no
corrette e assicurarsi che non vi siano versioni che non siano definite o
colpite o inalterate ).
</li>
<li>Correttezza del titolo.</li>
<li>
Severity ed accesso (Non fate solo riferimento al rating del bug e se =C3=
=A8
necessario un account locale o remoto per un accesso "local o remote" ).
</li>
<li>Alla fine viene effettuato un sanity check:  si verifica che sia vera=
mente
una vulnerabilit=C3=A0 e non un semplice bug (come le non-vulnerabilities=
 di samba e
shadow)
</li>
</ul>
<p>
Quando la bozza viene approvata, deve esserle assegnato un numero ufficia=
le
GLSA. Ci=C3=B2 viene fatto chiamando la funzione "Move" in GLSAMaker per =
spostare la
bozza dalla zona di sviluppo alla zona ufficiale. =20
</p>

</body>
</section>
<section>
<title>GLSA XML commit</title>
<body>

<p>
Dovete commettere il GLSA XML al tree del CVS di Gentoo in modo che compa=
ia
automaticamente nell'handling del feed RDF, nella lista dei GLSA e negli
aggiornamenti del portage. Dovreste in primo luogo aggiornare la vostra
directory GLSA nel tree del gentoo CVS repository: =20
</p>

<pre caption=3D"Aggiornamento CVS">
you@home you $ <i>cd gentoo_cvs</i>
you@home gentoo_cvs $ <i>cvs update -dP gentoo/xml/htdocs/security</i>
</pre>

<p>

A questo punto dovreste cliccare<c>Fetch</c> nel GLSA per scaricare la ve=
rsione
XML, e salvarla nella vostra gentoo_cvs/gentoo/xml/htdocs/security/en/gls=
a/
directory. A questo punto dovreste effettuare il commit ed aggiungere il =
file
XML:
</p>

<pre caption=3D"Commit GLSA">
you@home gentoo_cvs $ <i>cd gentoo/xml/htdocs/security/en/glsa</i>
you@home glsa $ <i>cvs add glsa-YYYYMM-NN.xml</i>
you@home glsa $ <i>cvs commit -m "GLSA YYYYMM-NN" glsa-YYYYMM-NN.xml</i>
</pre>

</body>
</section>
<section>
<title>E-mail announcement</title>
<body>

<warn>
Ogni volta che usate un nuovo setup (software o macchina) per inviare un
annuncio GLSA, dovreste far s=C3=AC che il vostro setup venga controllato=
, inviando
un'email di test ad un altro membro del team di sicurezza.
</warn>

<p>
Cliccare su Txt download per ottenere una versione di testo del GLSA.
Controllare che la sezione colpite/inalterate (affected/unaffected) sembr=
i
corretta, quindi preparare una mail con le seguenti regole:
</p>

<ul>
<li><b>Da </b> e<b>Indirizzo di Ritorno</b> devono essere impostati a
vostronome@gentoo.org
</li>
<li><b>To</b> e<b>Cc</b> dovrebbero essere configurati secondo policy</li=
>
<li><b>Oggetto</b> deve essere "[ GLSA XXXXYY-ZZ ] la vostra vulnerabilit=
=C3=A0 qui"
(dovreste copiare/incollare  dal titolo nel file di testo)</li>
<li>Il corpo della mail dovrebbe corrispondere al contenuto del file di t=
esto,
dalla header "Gentoo Linux Security Advisory" alla fine del file</li>
<li>L'email deve essere firmata dalla chiave GPG per l'indirizzo
vostronome@gentoo.org </li>
</ul>

<note>
Riceverete un'email di ritorno da gentoo-announce dicendo che =C3=A8 rich=
iesta
moderazione. Basta rispondere a questa mail e l'email announce precedente=
mente
detta arriver=C3=A0 a destinazione.
</note>

</body>
</section>
<section>
<title>Chiusura dei bug</title>
<body>

<p>
Dovreste controllare che la mail sia arrivata a gentoo-announce, poi pote=
te
chiudere il bug(s) relativo, regolando la condizione a <b>RESOLVED/FIXED<=
/b>,
con un commento indicante numero GLSA
</p>

</body>
</section>
<section>
<title>Pubblicazione Errata/Aggiornamenti</title>
<body>

<p>
Un errata viene pubblicato quando viene commesso un errore, altrimenti st=
iamo
parlando di un aggiornamento. Quando la policy garantisce una ripubblicaz=
ione
dovrebbero essere seguite queste linee guida: =20
</p>

<ul>
<li>
Il campo revisione dovrebbe essere correttamente impostato in XML.=20
Ci=C3=B2 significa che la revisione potrebbe avere bisogno di di essere c=
orretta
manualmente nella directory data di GLSAMaker, se fate cambiamenti multip=
li
usando GLSAMaker (es. &lt;revised&gt;September 10, 2004: 02&lt;/revised&g=
t;)</li>
<li>Se non sussiste vulnerabilit=C3=A0  nessun pacchetto colpito dovrebbe=
 essere
elencato nell'XML</li>
<li>Il titolo pu=C3=B2 cambiare (es. GLSA 200409-14 per Samba e GLSA 2004=
11-01 per
ppp)
</li>
<li>Non tutti gli Errata richiedono ripubblicazione. La policy spiega
dettagliatamente quando la ripubblicazione =C3=A8 necessaria.</li>
<li>
Per la versione di testo GLSAmaker pu=C3=B2 aggiungere le informazioni re=
lative agli
aggiornamenti ed alle errata. Si seguano manualmente le istruzioni fornit=
e da
GLSAmaker.</li>
<li>
La versione testuale deve contenere la sezione degli aggiornamenti o dell=
e
errata (si veda l'esempio indicato sotto) e soltanto DOPO QUESTO solo sez=
ioni
vengono cambiate (la versione XML non ha sezioni aggiuntive)</li>
</ul>

<table>
<tr>
<ti>
Questo advisory =C3=A8 stato descritto via ppp in maniera non corretta co=
me
vulnerabile ad un DoS. Dopo ulteriori verifiche, sembra che un utente rem=
oto
possa negare soltanto il servizio a s=C3=A8 stesso, quindi questo bug non=
 induce
alcun problema di sicurezza.  Le sezioni corrette compaiono qui sotto.</t=
i>
</tr>
</table>

<p>
  Ecco due esempi completi di errata email, si veda<uri
  link=3D"http://archives.gentoo.org/gentoo-announce/msg_02598.xml">ERRAT=
A:
  [ GLSA 200409-14 ] Samba: Remote printing non-vulnerability</uri>
  (dove non c'era nessuna vulnerabilit=C3=A0) e <uri
  link=3D"http://archives.gentoo.org/gentoo-announce/msg_02502.xml">ERRAT=
A:
  [ GLSA 200405-25 ] Tla: Multiple vulnerabilities in included
  libneon</uri> (dove il problema non era stato corretto in maniera effic=
ace
nella versione iniziale). Per un esempio di update, si veda <uri
  link=3D"http://archives.gentoo.org/gentoo-announce/msg_02663.xml">UPDAT=
E:
  [ GLSA 200410-30 ] GPdf, KPDF, KOffice: Vulnerabilities in included
  xpdf</uri> (dove la correzione ha introdotto un'altra vulnerabilit=C3=A0=
 ).
</p>

<p>
Altrimenti dovrebbero essere seguite le linee guida standard GLSA.
</p>

</body>
</section>
</chapter>
<chapter>
<title>GLSA Coordinators Tools</title>
<section>
<title>Gathering delle Informazioni </title>
<body>

<ul> =20
<li><uri link=3D"http://dev.gentoo.org/~koon/packageview/">packageview</u=
ri>
=C3=A8 un tool che aprir=C3=A0  packages.gentoo.org e Gentoo ViewCVS nel =
punto giusto per
una categoria e una nome pacchetto assegnati. Aiuta a determinare quali k=
eyword
sono richieste per tracciare i cambiamenti di un pacchetto..</li>
</ul>

</body>
</section>
<section>
<title>GLSA guide per la pubblicazione</title>
<body>

<ul>
<li><uri link=3D"http://dev.gentoo.org/~koon/glsacommit.txt">glsacommit</=
uri> =C3=A8
una funzione bash che si occupa l'handling GLSA committing. Caratterizzat=
o
dall'ssh-agent keyadding, glsa-check controlla pi=C3=B9 volte la conformi=
t=C3=A0 ed ha
delle "Are you sure" funzioni. Editatelo per soddisfare le vostre necessi=
t=C3=A0 e le
posizioni delle directory .</li>
</ul>

</body>
</section>
</chapter>
</guide>


--=-8nd3SbOYQ7HC/lflRjXn--

-- 
gentoo-docs-it@gentoo.org mailing list