Обновление Oracle Solaris 11.4 SRU15

20 ноября 2019 года

Опубликовано обновление операционной системы Solaris 11.4 SRU 15 (Support Repository Update), в котором предложена серия очередных исправлений и улучшений для ветки Solaris 11.4. Для установки предложенных в обновлении исправлений достаточно выполнить команду 'pkg update'.

В новом выпуске:

  • До версии 19.4 обновлён Oracle Explorer, инструментарий для построения детального профиля конфигурации и состояния системы;
  • Добавлены новые модули для Python 3.7: pybonjour и pygobject3;
  • В состав включён пакет cbindgen 0.8.7 (генератор Си-биндингов на основе кода на языке Rust);
  • В RAD (Remote Administration Daemon), интерфейс для удалённого администрирования, добавлена поддержка Python 3.7;
  • Авторизация при помощи zlogin ограничена доступом только с консоли;
  • Обновлены версии программ: net-snmp 5.8,

ruby 2.5.5/2.6.3, GCC 9.2, cmake 3.15.2 и nmap 7.80;

  • Обновлены версии с устранением уязвимостей:

memcached 1.5.17, GnuPG 2.2.16, libarchive 3.4.0, Node.js 8.16.1, Rust 1.35.0, Cargo-vendor 0.1.23, libgcrypt 1.8.5, lighttpd 1.4.54, xdg-utils 1.1.3, mutt 1.12.1, GDB 8.3.1, squid 4.8, Thunderbird 68.2.0, Firefox 68.2.0esr, sudo 1.8.28.

  • Применены патчи с устранением уязвимостей в

libtiff, Ghostscript, python requests, GNU patch, libsoup, liblouis, evince, librsvg.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Обновление Oracle Solaris 11.4 SRU15», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.