描述
- 解决缺陷 1054937 - ibus-chewing 中的中断 %defattr
- RHEL7 的修复版本
- 解决缺陷 1013977 - ibus-chewing 需要具备 %post 和 %postun 中的 ibus 写入缓存 --system
- 解决缺陷 1027031 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [rhel-7.0]
- 解决缺陷 1028911 - 当点击 Chewing 菜单列表时,[zh_TW]'Chinese<->English'切换不起作用。
- 解决缺陷 1045868 - ibus-chewing *again* 没有通过 $RPM_OPT_FLAGS 进行构建
- 选项“大写锁定与 IM 同步”:+ 默认已变更为“禁用”,因为之前默认的“键盘”导致 GNOME Shell 的缺陷 1028911。+ 现在,“输入法”的同步可在 GNOME shell 中对大写 LED 进行控制。
- 新增翻译:de_DE、es_ES、it_IT、pt_BR、uk_UA
- 设置 ibus-chewing 日志的环境 IBUS_CHEWING_LOGFILE。
- 解决缺陷 842856 - ibus-chewing 1.4.3-1 没有通过 $RPM_OPT_FLAGS 进行构建
- 解决了缺陷 1027030 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [fedora-all] 感谢 czchen 报告 GitHub 拉取请求 39。
- 新增翻译:fr_FR、ja_JP、ko_KR
- 采取 cmake-fedora-1.2.0
- 解决缺陷 842856 - ibus-chewing 1.4.3-1 没有通过 $RPM_OPT_FLAGS 进行构建
- 解决了缺陷 1027030 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [fedora-all] 感谢 czchen 报告 GitHub 拉取请求 39。
- 新增翻译:fr_FR、ja_JP、ko_KR
- 采取 cmake-fedora-1.2.0
- 解决缺陷 1013977 - ibus-chewing 需要具备 %post 和 %postun 中的 ibus 写入缓存 --system
- 解决缺陷 1027031 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [rhel-7.0]
- 解决缺陷 1028911 - 当点击 Chewing 菜单列表时,[zh_TW]'Chinese<->English'切换不起作用。
- 解决缺陷 1045868 - ibus-chewing *again* 没有通过 $RPM_OPT_FLAGS 进行构建
- 选项“大写锁定与 IM 同步”:+ 默认已变更为“禁用”,因为之前默认的“键盘”导致 GNOME Shell 的缺陷 1028911。+ 现在,“输入法”的同步可在 GNOME shell 中对大写 LED 进行控制。
- 新增翻译:de_DE、es_ES、it_IT、pt_BR、uk_UA
- 设置 ibus-chewing 日志的环境 IBUS_CHEWING_LOGFILE。
- 解决缺陷 842856 - ibus-chewing 1.4.3-1 没有通过 $RPM_OPT_FLAGS 进行构建
- 解决了缺陷 1027030 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [fedora-all] 感谢 czchen 报告 GitHub 拉取请求 39。
- 新增翻译:fr_FR、ja_JP、ko_KR
- 采取 cmake-fedora-1.2.0
- 解决缺陷 842856 - ibus-chewing 1.4.3-1 没有通过 $RPM_OPT_FLAGS 进行构建
- 解决了缺陷 1027030 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [fedora-all] 感谢 czchen 报告 GitHub 拉取请求 39。
- 新增翻译:fr_FR、ja_JP、ko_KR
- 采取 cmake-fedora-1.2.0
- RHEL7 的修复版本
- 解决缺陷 1013977 - ibus-chewing 需要具备 %post 和 %postun 中的 ibus 写入缓存 --system
- 解决缺陷 1027031 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [rhel-7.0]
- 解决缺陷 1028911 - 当点击 Chewing 菜单列表时,[zh_TW]'Chinese<->English'切换不起作用。
- 解决缺陷 1045868 - ibus-chewing *again* 没有通过 $RPM_OPT_FLAGS 进行构建
- 选项“大写锁定与 IM 同步”:+ 默认已变更为“禁用”,因为之前默认的“键盘”导致 GNOME Shell 的缺陷 1028911。+ 现在,“输入法”的同步可在 GNOME shell 中对大写 LED 进行控制。
- 新增翻译:de_DE、es_ES、it_IT、pt_BR、uk_UA
- 设置 ibus-chewing 日志的环境 IBUS_CHEWING_LOGFILE。
- 解决缺陷 842856 - ibus-chewing 1.4.3-1 没有通过 $RPM_OPT_FLAGS 进行构建
- 解决了缺陷 1027030 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [fedora-all] 感谢 czchen 报告 GitHub 拉取请求 39。
- 新增翻译:fr_FR、ja_JP、ko_KR
- 采取 cmake-fedora-1.2.0
- 解决缺陷 842856 - ibus-chewing 1.4.3-1 没有通过 $RPM_OPT_FLAGS 进行构建
- 解决了缺陷 1027030 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [fedora-all] 感谢 czchen 报告 GitHub 拉取请求 39。
- 新增翻译:fr_FR、ja_JP、ko_KR
- 采取 cmake-fedora-1.2.0
- 解决缺陷 1013977 - ibus-chewing 需要具备 %post 和 %postun 中的 ibus 写入缓存 --system
- 解决缺陷 1027031 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [rhel-7.0]
- 解决缺陷 1028911 - 当点击 Chewing 菜单列表时,[zh_TW]'Chinese<->English'切换不起作用。
- 解决缺陷 1045868 - ibus-chewing *again* 没有通过 $RPM_OPT_FLAGS 进行构建
- 选项“大写锁定与 IM 同步”:+ 默认已变更为“禁用”,因为之前默认的“键盘”导致 GNOME Shell 的缺陷 1028911。+ 现在,“输入法”的同步可在 GNOME shell 中对大写 LED 进行控制。
- 新增翻译:de_DE、es_ES、it_IT、pt_BR、uk_UA
- 设置 ibus-chewing 日志的环境 IBUS_CHEWING_LOGFILE。
- 解决缺陷 842856 - ibus-chewing 1.4.3-1 没有通过 $RPM_OPT_FLAGS 进行构建
- 解决了缺陷 1027030 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [fedora-all] 感谢 czchen 报告 GitHub 拉取请求 39。
- 新增翻译:fr_FR、ja_JP、ko_KR
- 采取 cmake-fedora-1.2.0
- 解决缺陷 842856 - ibus-chewing 1.4.3-1 没有通过 $RPM_OPT_FLAGS 进行构建
- 解决了缺陷 1027030 - CVE-2013-4509 ibus-chewing:
ibus:可见密码条目缺陷 [fedora-all] 感谢 czchen 报告 GitHub 拉取请求 39。
- 新增翻译:fr_FR、ja_JP、ko_KR
- 采取 cmake-fedora-1.2.0
请注意,Tenable Network Security 已直接从 Fedora 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。
解决方案
更新受影响的 ibus-chewing 程序包。
插件详情
文件名: fedora_2014-1908.nasl
代理: unix
支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
风险信息
矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N
漏洞信息
CPE: cpe:/o:fedoraproject:fedora:20, p-cpe:/a:fedoraproject:fedora:ibus-chewing
必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list
易利用性: No known exploits are available