---------------------------------------------------------------------------
Gentoo Weekly Newsletter
http://www.gentoo.org/news/de/gwn/current.xml
Der Gentoo Weekly Newsletter der Woche vom 11. Dezember 2006.
---------------------------------------------------------------------------
==============
1. Gentoo News
==============
EFIKA Boards gesendet
---------------------
Für das Gentoo/PPC Team und andere kam dieses Jahr Weihnachten etwas
früher als sonst. Eine Reihe von Entwicklern erhielten ein EFIKA[1], ein
Board von Genesi, erstellt für den MPC5200B PowerPC SoC (System on Chip)
und mit 400MHz betrieben wird. Auf den Board sind 128MB DDR RAM, 10/100
Ethernet, 2 USB 1.1 Ports, 1 PCI/AGP Slot und Sound mit optischem Ausgang.
1.
http://www.efika.de/index_en.html
Das Gentoo/PPC Team, zusammen mit dem Release Engineering, arbeiten an
ausführlichen Anleitungen für die Installation von Gentoo auf EFIKA und an
einem CD-Medium, das von USB bootbar sein soll. Gentoo dankt Genesi für
die fortlaufende Unterstützung und Freescale für die Hilfe bei der Spende,
ohne die das Programm nicht möglich wäre.
Weitere Informationen über EFIKA, auch über eigene Kaufmöglichkeiten,
finden Sie auf der Genesi's EFIKA Seite[2].
2.
http://www.genesippc.com/efika.php
===========================
2. Gehört in der Community
===========================
forums.gentoo.org
-----------------
D-Bus 1.0.1 wurde ~amd64
D-Bus, das Inter-Prozess Kommunikations Programm hat seinen 1.0 Milestone
erreicht und das resultierende 1.0.2 ebuild wird gerade getestet. Das ist
die gute Nachricht. Die schlechte Nachricht ist, dass die ABI (Application
Binary Interface) radikal von der vorherigen 0.6x Release, die derzeit in
Portage stabil ist, abweicht. Obwohl im Titel nur amd64 erwähnt, wird es
derzeit auf verschiedenen Architekturen getestet.
Emopig gab eine Warnung an alle User raus, dass wenn man der ebuild
Anleitung folgt und revdep-rebuild ausführt, die resultierende Liste von
Paketen nicht trivial ist (54 Pakete bei ihm). Andere bestätigten das,
besonders Gnome User. Der Schaden auf der KDE Seite scheint sich auf
kde-kioslaves zu beschränken.
6thpink schlug vor, die >Binding Pakete dbus-glib, dbus-python und
dbus-qt3-old zu installieren, da das dbus Paket keine USE flags für
python, qt3 oder ähnliches hat. Das hat anscheinend mindestens einem User
geholfen.
*
http://forums.gentoo.org/viewtopic-t-521973.html
Auf Wiedersehen, Gentoo
Forum User beazizo ist nach 18 Monaten Abwesenheit zurückgekehrt und meint
"Ich muss sagen, es [gentoo] ist VIEL besser geworden, als es damals war.
Ich brauchte weniger als einen Tag um alle Anwendungen zu Installieren,
die ich auch unter Ubuntu hatte (und sie liefen viel schneller). Ich
fühlte mich anschließend sicher genug, um meine Ubuntu Installation von
der Platte zu hauen. Gute Arbeit, Gentoo Team!"
Wilkommen zurück, beazizo!
*
https://forums.gentoo.org/viewtopic-p-3772054.html#3772054
gentoo-user
-----------
Gnome-screensaver benötigt emacs?
Chris Bare probierte den gnome-screensaver zu installieren, mit den
folgenden Resultaten:
+-------------------------------------------------------------------------+
| Code Listing 2.1: |
| Versuch gnome-screensaver zu emergen |
+-------------------------------------------------------------------------+
|# emerge emerge -pv --tree gnome-screensaver |
| |
|These are the packages that would be merged, in reverse order: |
| |
|Calculating dependencies... done! |
| [ebuild N ] gnome-extra/gnome-screensaver-2.14.2 USE="pam xinerama |
| -debug -doc" 1,872 kB |
| [ebuild N ] app-xemacs/emerge-1.09 59 kB |
| [ebuild N ] app-editors/xemacs-21.4.17 USE="X berkdb gpm jpeg png |
| tiff -Xaw3d -athena -canna -dnd -freewnn -ldap -motif -mule -nas -neXt |
| -postgres -xface" 10,377 kB |
+-------------------------------------------------------------------------+
Er wollte wissen, warum gnome-screensaver, unlogischer weise, von xemacs
abhängt.
Etaoin Shrdlu hat das wirkliche Problem ausfindig gemacht. (Sie auch?)
Chris tippte emerge emerge und portage dachte, er will das
app-xemacs/emerge Paket inklusive seinen Abhängigkeiten emergen.
Das sollte als nützliche Warnung dienen, da wir alle ab und an solche
Fehler machen.
*
http://archives.gentoo.org/gentoo-user/msg_105017.xml
gentoo-amd64
------------
CFLAGS für Intel Core 2 CPUs
Der Core 2 Duo ist das Vorzeigemodell von Intel's CPU Linie und im Moment
DER Prozessor. Jeder Gentoo-er hat nur eine Frage: "Welche CFLAGS soll ich
für das Teil verwenden?"
Michael Weyershäuser bietete einen Verweis auf Dirtyepic's Blog Post[3]
an, das diese Frage direkt mit Informationen von Intel beantwortet. Für
GCC 4.1 Core Solo/Duo sollte man -march=prescott benutzen und für den Core
2 Duo/Solo -march=nocona. Für den GCC 4.2 bleiben die -march gleich, aber
es wird das -mtune=generic Flag hinzugefügt.
3.
http://psykil.livejournal.com/2006/12/03/
*
http://archives.gentoo.org/gentoo-amd64/msg_14402.xml
=======================
3. Gentoo International
=======================
Belgien: DonnaroomLAN in Arendonk
---------------------------------
Der Hauptverantwortliche für die niederländische Dokumentation, Dimitry
Bradt[4] sowie weitere Mitglieder der niederländischen Gentoo Gemeinschaft
organisieren eine LAN Party, zu der sie die gesamte niederländische Gentoo
Gemeinschaft einladen. Der Event findet am Samstag, 06. und Sonntag, 07.
Januar in Arendonk[5] in Belgien statt, etwa in der Mitte zwischen
Antwerpen and Eindhoven.
4.
diox@gentoo.org
5.
http://www.google.com/maps?f=q&hl=en&q=Arendonk,+Belgium&ie= UTF8&z=10
Weitere Informationen finden Sie auf der Homepage[6].
6.
http://LAN.donnaroom.be/
=======================
4. Gentoo in den Medien
=======================
Linux.com (7. Dezember 2006)
----------------------------
Etliche Entwickler von mehreren Distributionen wurden von dem Autor Mayank
Sharma, kontaktiert und über die Sicherheitsverfahren ihrer Distributionen
befragt. Mayank sprach mit Entwicklern von Red Hat, Novell, CentOS, Debian
und natürlich von Gentoo. Er beschreibt die verschiedenen Methodiken, die
von den Distributionen angewendet werden, und hebt die Unterschiede
zwischen Community- und kommerziellen Distributionen hervor.
*
http://specialreports.linux.com/specialr…04/072249.shtml
============================================
5. Veränderungen bei den Gentoo-Entwicklern
============================================
Abgänge
--------
Die folgenden Entwickler haben kürzlich das Gentoo Team verlassen:
* Niemand diese Woche
Zugänge
--------
Die folgenden Entwickler haben sich kürzlich dem Gentoo Team
angeschlossen:
* Niemand diese Woche
Veränderungen
--------------
Die folgenden Entwickler haben innerhalb des Gentoo Projektes kürzlich
ihre Rolle verändert oder neue Verantwortlichkeiten angenommen:
* Stephen Bennet (spb) joined Bugday team
* Peter Weller (welp) joined Bugday team
==================
6. Gentoo Security
==================
wv library: Mehrere Integerüberläufe
--------------------------------------
Die wv library ist anfällig für mehrere Integerüberläufe, die die
Ausführung von beliebigem Code möglich machen.
Für weitere Infos siehe die GLSA Meldung[7]
7.
http://www.gentoo.org/security/en/glsa/glsa-200612-01.xml
xine-lib: Pufferüberlauf
-------------------------
xine-lib ist anfällig für einen Pufferüberlauf im Real Media Input Plugin,
was die Ausführung von beliebigem Code möglich machen könnte.
Für weitere Infos siehe die GLSA Meldung[8]
8.
http://www.gentoo.org/security/en/glsa/glsa-200612-02.xml
GnuPG: Mehrere Schwachstellen
-----------------------------
GnuPG ist anfällig für einen Pufferüberlauf und eine irrtümlich
Dereferenzierung eine Funktions-Pointers, was die Ausführung von
beliebigem Code möglich machen könnte.
Für weitere Infos siehe die GLSA Meldung[9]
9.
http://www.gentoo.org/security/en/glsa/glsa-200612-03.xml
ModPlug: Mehrere Pufferüberläufe
----------------------------------
ModPlug enthält mehrere Begrenzungsfehler, die zum Pufferüberlauf und in
der beliegem Ausführung von Code enden könnten.
Für weitere Infos siehe die GLSA Meldung[10]
10.
http://www.gentoo.org/security/en/glsa/glsa-200612-04.xml
KOffice verteilte Bibliotheken: Heap Corruption
-----------------------------------------------
Ein Integerüberlauf in den koffice-Bibliotheken erlaubt einen 'Denial of
Service' und möglicherweise die Ausführung von beliebigem Code, wenn
'boshafte' PowerPoint-Dateien betrachtet werden.
Für weitere Infos siehe die GLSA Meldung[11]
11.
http://www.gentoo.org/security/en/glsa/glsa-200612-05.xml
Mozilla Thunderbird: Mehrere Schwachstellen
-------------------------------------------
Es wurden mehrere Schwachstellen in Mozilla Thunderbird entdeckt.
Für weitere Infos siehe die GLSA Meldung[12]
12.
http://www.gentoo.org/security/en/glsa/glsa-200612-06.xml
Mozilla Firefox: Mehrere Schwachstellen
---------------------------------------
Es wurden mehrere Schwachstellen in Mozilla Firefox entdeckt.
Für weitere Infos siehe die GLSA Meldung[13]
13.
http://www.gentoo.org/security/en/glsa/glsa-200612-07.xml
SeaMonkey: Mehrere Schwachstellen
---------------------------------
Es wurden mehrere Schwachstellen im SeaMonkey Projekt entdeckt.
Für weitere Infos siehe die GLSA Meldung[14]
14.
http://www.gentoo.org/security/en/glsa/glsa-200612-08.xml
MadWifi: Kernel- Treiber Pufferüberlauf
----------------------------------------
MadWifi ist anfällig für einen Pufferüberlauf, der möglicherweise die
beliebige entfernte Ausführung von Code mit root-Privilegien gestattet.
Für weitere Infos siehe die GLSA Meldung[15]
15.
http://www.gentoo.org/security/en/glsa/glsa-200612-09.xml
====================================
7. Anstehende Entfernung von Paketen
====================================
Dies ist eine Liste derjenigen Pakete, von denen angekündigt wurden, dass
sie in Kürze aus dem Portage-Baum entfernt werden. Die Informationen
darüber, welche Pakete genau entfernt werden sollen, stammen aus vielen
Quellen, darunter das Treecleaner[16] Projekt und auch viele Entwickler.
16.
http://www.gentoo.org/proj/en/qa/treecleaners
'Letzte Ölung':
----------------
Paket: Entfernungsdatum: Kontakt:
dev-lang/prothon 03. Januar 2007 Bryan Østergaard[17]
x11-themes/bmpx-themes 04. Januar 2007 Patrick McLean[18]
app-antivirus/vlnx 09. Januar 2007 Timothy Redaelli[19]
17.
kloeri@gentoo.org
18.
chutzpah@gentoo.org
19.
drizzt@gentoo.org
===========
8. Bugzilla
===========
Zusammenfassung
---------------
* Statistik
* Rangliste geschlossene Bugs
* Rangliste neue Bugs
Statistik
---------
Die Gentoo Community verwendet Bugzilla ( bugs.gentoo.org[20]) um Bugs,
Meldungen, Vorschläge und andere Kommunikationen mit dem Entwicklerteam zu
protokollieren. Die Aktivitäten zwischen dem 03. Dezember 2006 und 10.
Dezember 2006 resultieren in:
17.
http://bugs.gentoo.org
* 724 neuen Bugs
* 427 geschlossenen oder gelösten Bugs
* 25 wiedergeöffneten Bugs
* 146 als NEEDINFO/WONTFIX/CANTFIX/INVALID/UPSTREAM geschlossener Bugs
* 163 als Duplikate bezeichneten Bugs
Von den 10699 zur Zeit offenen Bugs sind 26 als 'blocker', 104 als
'critical' und 447 als 'major'.
Rangliste geschlossene Bugs
---------------------------
Die Entwickler und Entwicklerteams welche die meisten Bugs geschlossen
haben sind:
* Default Assignee for Orphaned Packages[21], mit 22 geschlossenen Bugs[22]
* XFCE Team[23], mit 20 geschlossenen Bugs[24]
* dotnet AT gentoo DOT org[25], mit 16 geschlossenen Bugs[26]
* Gentoo's Team for Core System packages[27], mit 14 geschlossenen Bugs[28]
* Gentoo Catalyst Developers[29], mit 13 geschlossenen Bugs[30]
* Gentoo/BSD Team[31], mit 13 geschlossenen Bugs[32]
* Roy Marples[33], mit 11 geschlossenen Bugs[34]
* Gnustep herd[35], mit 11 geschlossenen Bugs[36]
21.
maintainer-needed@gentoo.org
22.
http://bugs.gentoo.org/buglist.cgi?bug_s…eded@gentoo.org
23.
xfce@gentoo.org
24.
http://bugs.gentoo.org/buglist.cgi?bug_s…xfce@gentoo.org
25.
dotnet@gentoo.org
26.
http://bugs.gentoo.org/buglist.cgi?bug_s…tnet@gentoo.org
27.
base-system@gentoo.org
28.
http://bugs.gentoo.org/buglist.cgi?bug_s…stem@gentoo.org
29.
catalyst@gentoo.org
30.
http://bugs.gentoo.org/buglist.cgi?bug_s…lyst@gentoo.org
31.
bsd@gentoo.org
32.
http://bugs.gentoo.org/buglist.cgi?bug_s…=bsd@gentoo.org
33.
uberlord@gentoo.org
34.
http://bugs.gentoo.org/buglist.cgi?bug_s…lord@gentoo.org
35.
gnustep@gentoo.org
36.
http://bugs.gentoo.org/buglist.cgi?bug_s…step@gentoo.org
Rangliste neue Bugs
-------------------
Die Entwickler und Entwicklerteams welche diese Woche die meisten neuen
Bugs zugewiesen bekommen haben sind:
* Default Assignee for New Packages[37], mit 29 neuen Bugs[38]
* Default Assignee for Orphaned Packages[39], mit 11 neuen Bugs[40]
* Bryan Østergaard[41], mit 10 neuen Bugs[42]
* AMD64 Project[43], mit 9 neuen Bugs[44]
* Gentoo X-windows packagers[45], mit 7 neuen Bugs[46]
* Gentoo Sound Team[47], mit 7 neuen Bugs[48]
* mips team[49], mit 6 neuen Bugs[50]
* media-video herd[51], mit 6 neuen Bugs[52]
37.
maintainer-wanted@gentoo.org
38.
http://bugs.gentoo.org/buglist.cgi?bug_s…nted@gentoo.org
39.
maintainer-needed@gentoo.org
40.
http://bugs.gentoo.org/buglist.cgi?bug_s…eded@gentoo.org
41.
kloeri@gentoo.org
42.
http://bugs.gentoo.org/buglist.cgi?bug_s…oeri@gentoo.org
43.
amd64@gentoo.org
44.
http://bugs.gentoo.org/buglist.cgi?bug_s…md64@gentoo.org
45.
x11@gentoo.org
46.
http://bugs.gentoo.org/buglist.cgi?bug_s…=x11@gentoo.org
47.
sound@gentoo.org
48.
http://bugs.gentoo.org/buglist.cgi?bug_s…ound@gentoo.org
49.
mips@gentoo.org
50.
http://bugs.gentoo.org/buglist.cgi?bug_s…mips@gentoo.org
51.
media-video@gentoo.org
52.
http://bugs.gentoo.org/buglist.cgi?bug_s…ideo@gentoo.org
===============
9. GWN Feedback
===============
Der GWN lebt von Freiwilligen und Communitymitgliedern, die Ideen und
Artikel beisteuern. Wenn Sie daran interessiert sind, Beiträge für den GWN
zu schreiben, Feedback für den Artikel, den wir veröffentlicht haben zu
bekommen oder einfach nur eine Idee oder einen Artikel haben, den Sie hier
veröffentlicht sehen wollen, senden Sie bitte ihr Feedback[53] zu uns und
helfen Sie dabei mit, den GWN noch besser zu machen.
50.
gwn-feedback@gentoo.org
=========================
10. GWN Abonnenment-Infos
=========================
Um den Gentoo Weekly Newsletter zu abonnieren, senden Sie bitte eine leere
Email an gentoo-gwn-de+subscribe@gentoo.org.
Um das Abonnement des Gentoo Weekly Newsletter zu kündigen, senden Sie
bitte eine leere Email an gentoo-gwn-de+unsubscribe@gentoo.org und nehmen
als Absender diejenige Email-Adresse, mit der Sie bestellt hatten.
===================
11. Andere Sprachen
===================
Der Gentoo Weekly Newsletter ist auch in folgenden Sprachen verfügbar:
* Chinesisch (vereinfacht)[54]
* Dänisch[55]
* Deutsch[56]
* Englisch[57]
* Französisch[58]
* Griechisch[59]
* Italienisch[60]
* Japanisch[61]
* Koreanisch[62]
* Niederländisch[63]
* Polnisch[64]
* Portugiesisch (Brasilien)[65]
* Portugiesisch (Portugal)[66]
* Russisch[67]
* Slovakisch[68]
* Spanisch[69]
* Türkisch[70]
54.
http://www.gentoo.org/news/zh_cn/gwn/gwn.xml
55.
http://www.gentoo.org/news/da/gwn/gwn.xml
56.
http://www.gentoo.org/news/de/gwn/gwn.xml
57.
http://www.gentoo.org/news/en/gwn/gwn.xml
58.
http://www.gentoo.org/news/fr/gwn/gwn.xml
59.
http://www.gentoo.org/news/el/gwn/gwn.xml
60.
http://www.gentoo.org/news/it/gwn/gwn.xml
61.
http://www.gentoo.org/news/ja/gwn/gwn.xml
62.
http://www.gentoo.org/news/ko/gwn/gwn.xml
63.
http://www.gentoo.org/news/nl/gwn/gwn.xml
64.
http://www.gentoo.org/news/pl/gwn/gwn.xml
65.
http://www.gentoo.org/news/pt_br/gwn/gwn.xml
66.
http://www.gentoo.org/news/pt/gwn/gwn.xml
67.
http://www.gentoo.org/news/ru/gwn/gwn.xml
68.
http://www.gentoo.org/news/sk/gwn/gwn.xml
69.
http://www.gentoo.org/news/es/gwn/gwn.xml
70.
http://www.gentoo.org/news/tr/gwn/gwn.xml
Ulrich Plate <plate@gentoo.org> - Editor
Chris Atkinson <thirtyyearswar@mindspring.com> - Author
Joseph Jezak <josejx@gentoo.org> - Author
Roy Bamford <neddyseagoon@gentoo.org> - Author
Chris Gianelloni <wolf31o2@gentoo.org> - Author
Tobias Matzat <sirseoman@gentoo.org> - Übersetzer DE
Jan Werner <jan-mail@gmx.de> - Übersetzer DE
Gilbert Assaf <gassaf@gmx.de> - Übersetzer DE
Thomas Raschbacher <lordvan@gentoo.org> - Übersetzer DE
Denny Reeh <denny.reeh@gmail.com> - Übersetzer DE
Dennis Nienhüser <void@gentoo.org> - Übersetzer DE
--
gentoo-gwn-de@gentoo.org mailing list