Responsive Ad Slot

Mostrando postagens com marcador bug. Mostrar todas as postagens
Mostrando postagens com marcador bug. Mostrar todas as postagens

Canonical corrige o bug de instalação de pacotes .deb na Ubuntu Software do Ubutnu 16.04 LTS

Nenhum comentário

quinta-feira, 5 de maio de 2016

Finalmente o probleminha irritante de instalação de pacotes .deb no Ubuntu 16.04 LTS foi corrigido e agora é possível instalar pacotes de terceiros dando dois cliques novamente, como em todas as versões passadas, sem maiores problemas.

Ubuntu Software com problema dos Debs corrigido




Essa foi o bug mais chato que eu já tive com o Ubuntu deste sempre, mas neste caso, não fui só eu, aparentemente todas as pessoas tiverem o mesmo problema, não que ele não pudesse ser contornado, como nós mostramos neste post, mas é muito melhor se a função nativa funcionar corretamente.

A atualização vem através de uma atualização simples do sistema, então procure o aplicativo "Atualizador de programas" no menu do sistema, ou se preferir, use o terminal:
sudo apt update
sudo apt dist-upgrade
Com isso a instalação de pacotes .deb volta a funcionar normalmente.

Instalação de pacotes .deb

Instalação de pacotes .deb

Instalação de pacotes .deb

Bacana né, um problema a menos, uma solução a mais. Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Bug do tipo "Zero-day" é encontrado no Kernel Linux e afeta milhões de usuários (Veja como corrigir)

Nenhum comentário

terça-feira, 19 de janeiro de 2016

De tempos em tempos aparece aquele bug no Kernel Linux que deixa as pessoas de "cabelo em pé", talvez essa seja a melhor descrição em português para um bug do tipo "Zero Day". Esse termo normalmente é utilizando quando o bug afeta um programa vital que acaba colocando todo um ecossistema (ou sistema) em perigo e em tese o desenvolvedor tem "zero dias" para arrumar o negócio "antes que o mundo exploda", pois bem, descobriram o problema hoje pela manhã, agora já está arrumado!

Linux Zero Day

Foi descoberto um bug no Linux que existia desde 2012 que permite ao atacante term acesso Root ao sistema, a descoberta foi feita pela Startup Perception Point, o bug tem o nome de (CVE-2016-0728) e pode ser analisando clicando aqui. Segundo as informações, as versões afetadas começaram à partir do Kernel Linux 3.8 em diante, o que incluem algumas versões do Android também, mais especificamente as que carregam o Android KitKat em diante.

As distribuições Linux afetadas incluem:

- Red Hat Enterprise Linux 7
- CentOS Linux 7
- Scientific Linux 7
- Debian Linux stable 8.x (jessie)
- Debian Linux testing 9.x (stretch)
- SUSE Linux Enterprise Desktop 12
- SUSE Linux Enterprise Desktop 12 SP1
- SUSE Linux Enterprise Server 12
- SUSE Linux Enterprise Server 12 SP1
- SUSE Linux Enterprise Workstation Extension 12
- SUSE Linux Enterprise Workstation Extension 12 SP1
- Ubuntu Linux 14.04 LTS (Trusty Tahr)
- Ubuntu Linux 15.04 (Vivid Vervet)
- Ubuntu Linux 15.10 (Wily Werewolf)
- openSUSE Linux LEAP e a versão 13.2

As informações do site "The Hackers News" informam que em servidores Linux o ataque é somente possível se feito localmente. Aparentemente o próprio pessoal da Perception Point, com ajuda dos engenheiros da Red Hat e da comunidade Linux, conseguiram corrigir o problema, você pode ver mais detalhes sobre o funcionamento da vulnerabilidade e o que foi feito para corrigi-la no post do site oficial da Startup.

Como corrigir o problema

Se tem uma coisa que os usuários não podem reclamar é da velocidade da correção dos bugs a partir do momento que eles forem descobertos. As principais distribuições já disponibilizaram a correção do problema através das atualizações do sistema, então, atualize a sua distribuição. Se você usa o Ubuntu ou algum derivado procure no menu do sistema de aplicativo "Atualizador de Programas", basta fazer a atualização.

Atualizando o Ubuntu

Se você prefere fazer as coisas pelo terminal pode os seguintes comandos:
sudo apt-get update
sudo apt-get upgrade
Se você usa outra distribuição Linux e você não sabe como atualizar o sistema, consulte a documentação da sua distro para saber como fazer o upgrade. A Google até então não se pronunciou sobre o problema, porém, uma vez que o bug é "local" no caso dos Smartphones, o problema não é tão grave, afinal de contas, se ele está em mãos erradas, ter acesso Root é só parte do problema.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Canonical anuncia Mozilla Firefox 41.0.2 disponível nos repositórios oficiais do Ubuntu

Nenhum comentário

sábado, 24 de outubro de 2015

Os mantenedores do Ubuntu adicionaram a nova versão do Ubuntu nos repositórios oficiais e informa que os usuários já devem ter recebido o novo pacote.

Firefox 41.0.2 disponível para Ubuntu.

Canonical anuncia que Mozilla Firefox 41.0.2 foi publicado nos repositórios oficiais do Ubuntu 15.04, Ubuntu 14.04 LTS, e Ubuntu 12.04 LTS.


Essa é somente uma pequena atualização que cobre pequenas vulnerabilidades. A Canonical descreve a seguinte informação:
"Abdulrahman Alqabandi e Ben Kelly descobriram que a API fetch() não implementa corretamente a especificação Cross Origin Resource Sharing (CORS). Se um usuário enganado a abrir um site especifico, um atacante poderia potencialmente explorar essa vulnerabilidade para obter informações sensíveis a partir de outras origens," .

Caso ainda não tenha isso atualizado para a nova versão do Firefox, você pode procurar no menu do sistema pelo aplicativo "Atualizador de programas", se você preferir usar o terminal basta realizar o seguinte:

sudo apt-get update
sudo apt-get dist-upgrade

Certifique-se depois de reiniciar o navegador para que a atualização possa surtir efeito.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Nova vulnerabilidade encontrada no Firefox

Nenhum comentário

sábado, 8 de agosto de 2015

No dia 06 de Agosto, foi publicado por Daniel Vedtiz no blog da Mozilla, sobre uma nova 
vulnerabilidade. Acompanhem aqui no Diolinux o desvelar dessa história.

Nova vulnerabilidade encontrada no Firefox

No dia 14 de Julho, foi publicado aqui no Diolinux o artgido sobre a Mozilla ter bloqueado o Flah no Firefox e explica como ativar o suporte HTML5 para assistir vídeos no Youtube. Depois Debatemos o assunto no DioCast.

Nova noticia que merece a atenção de todos, é que no dia 5 de Agosto, um usuário do Firefox informou a comunidade que um anuncio em um site de noticias da Rússia estava distribuindo um exploit para Firefox que procurava por arquivos vulneráveis e realizou upload deles em um servidor que aparenta estar na ucrânia. Na manhã do dia 06 de Agosto, a Mozilla lançou atualizações de segurança que corrigem a vulnerabilidade. Todos os usuários de Firefox são advertidos a atualizar o Firefox para a versão 39.0.3. A correção foi também incorporada ao Firefox ESR 38.1.1.
Esse vulnerabilidade no Firefox que permite obter informações de contas dos usuários em suas máquinas locais.

O processo de instalação da atualização é simples e bem explicado na Propriá página da Mozilla como pode ser viso abaixo.
Passe o cursor sobre a imagem para ler a tradução dos passos de 1 - 3 de como atualizar o Firefox.
A vulnerabilidade vem da interação do mecanismo que força a separação de contexto do JavaScript e o PDF Viewer do Firefox. Os produtos da Mozilla que não contem o PDF Viewer, como o Firefox para Android, não são vulneráveis. A vulnerabilidade não habilita a execução de código arbitrário, mas o exploit foi capaz de injetar um JavaScript payload no arquivo local. Isso permite a busca e upload de arquivos local que são potencialmente vulneráveis.

O exploit não deixa rastros na máquina local que passou. Mais detalhes sobre o exploit. Por essa razão a Mozilla adverte fortemente a baixar a atualização de correção que saiu muito rápido (em menos de um dia, parabéns a comunidade)

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




iCloud exclui seus arquivos sem lhe avisar

Nenhum comentário

sábado, 18 de julho de 2015

Um dos serviços mais utilizados da Apple, o iCloud, apresentou um problema esta semana.

Sem rasão óbvia o iCloud exclui seus arquivos

O iCloud, que como é descrito pela Apple como uma solução segura para armazenamento de dados na nuvem mantendo o seu Mac, iPad, iPhone, iPod Touch, ou PC sincronizados.
Em Fevereiro deste ano, foi publicado aqui no Diolinux o artigo "Apple abre o iCloud e o iWork para todos os usuários independente da plataforma"
No dia 14 deste mês o iCloud apresentou uma falha onde sem rasão alguma, seus arquivos são excluídos.A falha foi descoberta pelo desenvolvedor Mark Jaquith que explica que com uma simples situação em que somente ao mover um arquivo de lugar para o outro, seus arquivos são excluídos para sempre sem aviso e sem haver chance de restituí-los.

Quando se compra um novo Mac, é esperado que o iCloud traga os seus arquivos salvos depois de um rápido sign in (o que na verdade, não é o que acontece instantaneamente, pois o iCloud Drive possui somente arquivos do tipo ".icloud").

Trabalhando na ideia de mover os arquivos do seu iCloud Drive para outro drive na nuvem como o Dropbox, ou para o seu HD ao arrasta-los, a Apple exibe um pop-up informando que os arquivos serão movidos para um novo Mac, só que não é isso o que acontece na verdade. Seus arquivos são perdidos nesse processo (até mesmo para recuperá-los).
No lugar dos arquivos ficam outros no estilo file_name.file_extension_icloud que tem o tamanho de alguns KBs. Os arquivos do iCloud Drive não estão no seu Hard Drive lecal, nem no iCloud Drive e nem em algum servidor... se perderam... para sempre... e sempre D-:

Mark informou que não existe nenhum aviso por parte da Apple informando que os arquivos contidos no iCloud não foram sincronizados ou exibindo que eles foram perdidos. Mark também explica o que você não deve fazer: Não mova ou exclua esses arquivos do iCloud que não foram sincronizados, pois a Apple não lhe informará que você perderá esses arquivos (esse mesmo tipo de problema já ocorreu no passado com os metadados do iBook ou o do iTune que desaparecia com os álbuns salvos e etc).

O estranho é que a informação publicada por Mark está fora do ar... Fazer o que né? A vida é dura.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Instalação do PlayOnLinux remove componente de driver da Nvidia no Ubuntu

Nenhum comentário

terça-feira, 27 de janeiro de 2015


Hoje me deparei com um bug estranho, ao instalar o driver proprietário da Nvidia no meu notebook ele acabou removendo o PlayOnLinux do sistema, quando me dei conta do ocorrido resolvi instalá-lo de volta e então percebi que para poder instalar o POL novamente ele necessitava remover um componente do driver da Nvidia chamado nvidia-libopencl1-331, veja neste artigo como contornar este problema.

Nvidia e PlayOnLinux

Veja como consertar o bug do driver da Nvidia com o Wine


Na verdade o problema pode ser resolvido de uma maneira simples, pena que o download que tem que fazer é meio extenso mas funciona sem sombra de dúvidas.

Vamos precisar instalar apenas 3 programas em ordem:

 nvidia-cuda-toolkit 

 ocl-icd-opencl-dev

 wine

Com isso você poderá usar tanto o Wine quanto o PlayOnLinux sem maiores problemas e claro, se você preferir fazer do jeito "hacker" abra o terminal e cole este comando abaixo, ele faz a mesma coisa que instalando pela Central de Programas.

sudo apt-get update && sudo apt-get install nvidia-cuda-toolkit -y && sudo apt-get install ocl-icd-opencl-dev -y && sudo apt-get install wine -y

Até a próxima!

--------------------------------------------------------------------------------------------------------------------------
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.

Google Chrome 35 - Problemas com Java e outros plugins no Ubuntu

2 comentários

quarta-feira, 28 de maio de 2014

Veja como resolver o problema do Java e outros defeitos no Google Chrome


Primeiramente eu gostaria de mandar o Google tomar um suco gelado, daqueles que dão dor de cabeça, mas como a ideia é ajudar a você que assim como eu está ligeiramente frustrado com as últimas atualizações do Chrome/Chromium vamos ao que interessa.

Google Chrome bugs com plugins no Ubuntu

A origem da zueira do problema


Tudo começou quando o Google resolveu atualizar o seu navegador para a versão 35, para ser mais exato a versão 35.0.1916.114, nessa versão o Google adicionou novos recursos e aparência ao navegador, tentando deixar para trás o GTK e os plugins antigos  NPAPI, que é, digamos assim, uma maneira antiga (da época do NetScape) do navegador carregar os plugins, como Flash e Java. 

A ideia do Google é fazer um navegador totalmente independente de complementos, onde a pessoa simplesmente instale e navegue, boa ideia diga-se de passagem, entretanto, essa mudança causou um certo problema no Ubuntu, digo no Ubuntu porque exatamente a mesma versão no Windows ainda funciona. #sacanagem

E claro, tudo isso se aplica ao Chromium também na mesma versão, além disso, outros bugs estranhos começaram a aparecer, pelo menos para mim, nessa nova versão, como o navegador não aceitar as funções Ctrl+C/Ctrl+V para copiar e colar texto, além de deixar de escrever caracteres especiais como "ç" e palavras com acento como "mão", em fim, infelizmente não é possível concertar o software, pelo menos por hora, inclusive eu relatei os problemas ao Google, agora é esperar a solução por parte da empresa.

A solução temporária


Para conseguir acessar a conta do meu banco normalmente, e outros aplicativos que precisem do Java além de não sofrer com estes bugs chatos a solução foi fazer o downgrade do Chrome e trancar a versão para que o pacote não seja atualizado.

Para fazer este processo vamos precisar do gerenciador de pacotes Synaptic, ele é um gerenciador de programas muito mais avançado que a Central de Programas, ideal para fazer operações como esta, instale ele usando a Central de Programas do Ubuntu ou através do comando abaixo:


sudo apt-get install synaptic

Baixe a versão 34 do Google Chrome, se você usa a versão de 32 bits do Ubuntu ou derivado baixe este pacote, caso você utilize o Ubuntu ou derivado de 64 bits baixe este pacote aqui.

Guarde o pacote onde você achar melhor, vamos usá-lo posteriormente, agora vamos precisar desinstalar a versão atual do Google Chrome, para isso você pode usar a Central de Programas ou até mesmo o Synaptic para remover o pacote google-chrome-stable, ou use o comando abaixo:

sudo apt-get remove google-chrome-stable

Agora vamos instalar o Chrome 34 que você baixou anteriormente, vá até a pasta onde você efetuou o download e dê dois cliques no arquivo .deb e instale ele normalmente pela Central de Programas ou equivalente na sua distribuição.

O passo final consiste em evitar a atualização do pacote do Google Chrome, para isso abra o Synaptic e procure pelo pacote google-chrome-stable, clique no pacote, como podemos ver na imagem a versão instalada é a 34 e a versão 35 bugada está disponível, inclusive o ponto de exclamação antes do nome do pacote indica isso, que é possível atualizar o pacote.

Trancando a versão de um programa no Ubuntu

Depois de clicar no programa clique no menu Pacote que está sendo indicado pela seta vermelha na imagem acima e clique em Bloquear Versão veja que agora o ícone ficou verde e com um cadeadozinho.


E é isso, agora você tem o seu Chrome funcional novamente, acho interessante manter essa versão até que seja lançada pelo menos uma próxima do Chrome/Chromium e se você está preocupado com possíveis brechas de segurança não se atordoe tanto, essa versão do Chrome não apresentou nenhuma falha de segurança gritante, ainda mais se você usa Linux.

Caso você não queira fazer isso a opção mais viável é usar o Firefox com sua nova interface, até a próxima!

Descoberta vulnerabilidade no servidor X de mais de 23 anos

Um comentário

sexta-feira, 10 de janeiro de 2014

X11 teve um bug descoberto que é tão antigo quanto o Linux

Segundo informações do site  Hispasec foi descoberta uma falha no código do X.org que permite que o atacante consiga privilégios de Root.

Servidor X - Linux

Segundo a informações este bug é tão antigo quanto o próprio Linux possuindo cerca de 23 anos, a falha foi descoberta por acaso e os desenvolvedores já lançaram um patch para "tapar este buraco".

Apesar do problema existir a tantos anos não existe nenhum registro de que um sistema Linux tenha sido atacado por conta dela, curioso é o fato de que poucas horas depois de descoberto o bug foi corrigido mas demorou 23 anos para ser percebido.

No mais o que você usuário deve fazer é sempre manter o seu sistema atualizado, em breve esta correção deverá chegar; logo também o X deverá se aposentar dando lugar ao Wayland e ao Mir ou apenas um dos dois, nunca se sabe...

O Servidor X ainda não tem data de aposentadoria, parece muito com aquele jogador de futebol que já anunciou que quer se aposentar mas que continua jogando enquanto o time está vencendo.

Quer continuar por dentro de tudo o que acontece por aqui?

Então curta nossa página no FACEBOOK, siga o blog no TWITTER  - Siga também nossos escritores 
@dionatanvs - +Dionatan Simioni - + Elian Medeiros 

Baixe o APP do Diolinux para o seu Smartphone

Se você tiver alguma dúvida procure um de nossos grupos de discussão no Facebook:

Minecraft BUG: Trapaceando Aldeões - Tutorial

Nenhum comentário

quarta-feira, 7 de agosto de 2013

Vocês vão ter o troco!




Literalmente! Impossível alguém que jogue Minecraft que não fique indignado com as trocas realizadas com os aldeões, algumas parecem absurdas de tão caras, essa é sua vez de se vingar desses caras graças a um bug muito estranho que vem ocorrendo no jogo.




Quer continuar por dentro de tudo o que acontece por aqui?

Então curta nossa página no FACEBOOK, siga o blog no TWITTER  - Siga também nossos escritores 
@dionatanvs - +Dionatan Simioni - + Elian Medeiros 

Baixe o APP do Diolinux para o seu Smartphone

Se você tiver alguma dúvida procure um de nossos grupos de discussão no Facebook:

Mozilla remove o link do Firefox 16 devido a bug

Nenhum comentário

quinta-feira, 11 de outubro de 2012

Houston we have a problem! 

Mau deu tempo da Mozilla lançar o Firefox 16, que crackers já conseguiram invadir o sistema de segurança do navegador, a Mozilla retirou da web os links para Download da nova versão 16, até que pudessem ser corrigidos os bugs, aparentemente graves para que obrigassem a fundação a tomar esta decisão.

firefox-bug

Mas eu já tinha instalado =(

Pois é, se você assim como eu já tinha instalado o navegador na versão mais nova, a melhor dica que temos é, não use o Firefox por enquanto se você se sentir inseguro. Em breve a Mozilla anunciou que estará lançado uma versão corrigida no browser, que se chamara Mozilla Firefox 16.1.
Fique de olho nas atualizações do sistema.
O bug pelo que foi divulgado permitia que dados do usuário fossem acessados, como histórico de navegação e inserção de código malicioso.


Fique por dentro de tudo o que acontece no Diolinux...

              Twitter Diolinux@blogdiolinux   Facebook  blogdiolinux  Twitter Diolinux@dionatanvs   Google Plus Circule do Google +

Saiba como contornar a falha de segurança descoberta nos Androids recentemente

Nenhum comentário

terça-feira, 25 de setembro de 2012

A Notícia

Hoje ficamos sabendo sobre uma falha de segurança no Galaxy S3 que pode fazer com que o aparelho seja resetado, parece que o problema é mais profundo e não abrange infelizmente somente o S3, confira a notícia:

O Android pode estar vulnerável a perder tudo no celular: o aparelho pode ser resetado ao visitar qualquer página da web que contenha o código “tel:*2767*3855%23″ em um frame HTML.
Segundo Dylan Reeve, este é um bug do Android padrão que o Google corrigiu há três meses. Mas como diversos aparelhos não foram atualizados com esse código novo, eles permanecem vulneráveis – o que pode incluir até mesmo quem usa o CyanogenMod.
A vulnerabilidade foi confirmada no Samsung Galaxy S II, Galaxy S Advance, Galaxy Beam e Galaxy Ace. Mas Dylan diz que ela não está limitada a aparelhos da Samsung:

A vulnerabilidade de USSD remoto… não é apenas um problema da Samsung. A mesma vulnerabilidade geral… afeta muitos celulares. Eu verifiquei isso pessoalmente em um HTC One X (com HTC Sense 4.0 no Android 4.0.3) e em um Motorola Defy (rodando CyanogenMod 7 no Android 2.3.5).
A falha foi demonstrada inicialmente no Galaxy S III, mas de acordo com Dylan Reeve, “a Samsung já está ciente do problema há alguns meses, e o firmware mais recente para o Galaxy S III (4.0.4) parece resolver o problema.” O Android Police testou o GSIII, e de fato a falha já foi consertada nele. O mesmo vale para dispositivos Nexus: o Jelly Bean não tem esse bug.

Contornando o problema

segurança no Android

Funciona assim: o frame HTML carrega um endereço tel: . Ela diz ao celular que se trata de um número de telefone clicável. No entanto, ele é um código USSD que diz ao celular para apagar tudo o que há nele.
Para contornar o problema, que parece ser com o discador padrão do Android, você pode instalar um discador alternativo através do Google Play, existem muitos a sua escolha, basta procurar termos como "discador" ou "dialer" e escolher o que mais lhe agrada.
Nos damos como sugestão o Dialer One ou o ExDialer, ambos grátis.

Fonte

Fique por dentro de tudo o que acontece no Diolinux...

              Twitter Diolinux@blogdiolinux   Facebook  blogdiolinux  Twitter Diolinux@dionatanvs   Google Plus Circule do Google +

Google alerta usuários do Adobe Reader, principalmente no Linux

Nenhum comentário

quinta-feira, 23 de agosto de 2012


No August Patch Day, a Adobe corrigiu vários bugs críticos relacionados à memória no Reader para Windows e Mac OS X, mas acabou negligenciando usuários Linux. Os pesquisadores que descobriram as falhas agora temem que potenciais criminosos possam encontrar meios de construir um exploit ao comparar a versão atual do Windows para o Reader com a anterior. Isso poderia resultar em usuários do Linux desprotegidos. Além disso, algumas versões ainda possuem 16 falhas de segurança abertas.

Inicialmente, os funcionários do Google Mateusz Jurczyk e Gynvael Coldwind examinaram o mecanismo de PDG do navegador Chrome e descobriram vários buracos. Em seguida, eles testaram o Adobe Reader e descobriram aproximadamente 60 problemas que acionavam travamentos, e 40 que eram potenciais vetores de ataque. Quando eles reportaram suas descobertas à Adobe, a empresa prometeu fornecer correções, mas alertou que nem todos os problemas seriam corrigidos no Patch Day de agosto.

Logo do Adobe ReaderNa terça-feira, foi exatamente isso o que aconteceu. As versões 10.1.4 e 9.5.2 foram liberadas para apenas Windows e Mac OS X. Entretanto, elas ainda estão vulneráveis aos 16 problemas reportados. Para provar isso, os funcionários do Google liberaram informações relacionadas aos travamentos. Eles disseram que falhas não corrigidas poderiam ser identificadas por terceiros, pois elas seriam descobertas ao se modificar publicamente documentos PDF.

Os funcionários do Google recomendam que usuários evitem abrir quaisquer documentos PDF de fontes externas no Adobe Reader. Aqueles que usam um navegador que não seja o Chrome podem se proteger desabilitando a extensão do browser para o Reader. Ela permite que falhas sejam exploradas com uma simples visita a uma página especialmente construída.

Usuários do Windows que ainda utilizam a versão 9 do Reader foram alertados para atualizarem para o Adobe Reader X, porque esta versão contém uma sandbox que torna a exploração de falhas mais difícil. Usuários do Linux podem corrigir dois bugs deletando os plugins annots.api e PPKLite.api do diretório /path/to/Adobe/Reader9/Reader/intellinux/plug_ins, mas isso é uma gota no oceano, considerando o número total de falhas que afeta o Reader para Linux.




Fique por dentro de tudo o que acontece no Diolinux...


Totem e Minitube sem tocar MP4: Resolvendo este Bug

2 comentários

sábado, 30 de junho de 2012


mp4 playback gstreamer
Há um bug GStreamer (no pacote gstreamer0.10-plugins-bad) no último Ubuntu 12,04 Precise Pangolin que rompe MPEG4 (. Mp4) playback para aplicações tais como Totem, Minitube e outros.

Felizmente, há um trabalho em torno  para obter a solução disto, basta renomear o arquivo "libgstvideoparsersbad.so"
No Ubuntu 32 Bits:

sudo mv /usr/lib/i386-linux-gnu/gstreamer-0.10/libgstvideoparsersbad.so /usr/lib/i386-linux-gnu/gstreamer-0.10/libgstvideoparsersbad.so.bak


No Ubuntu 64 bits:




sudo mv /usr/lib/x86_64-linux-gnu/gstreamer-0.10/libgstvideoparsersbad.so /usr/lib/x86_64-linux-gnu/gstreamer-0.10/libgstvideoparsersbad.so.bak

É isso aí, vídeos MP4 agora deve funcionar no Ubuntu 12.04. Não existem efeitos colaterais visíveis por utilizar esta solução alternativa, mas no caso de você encontrar um, você pode simplesmente renomear "libgstvideoparsersbad.so.bak" de volta para "libgstvideoparsersbad.so".


Fonte



Confira:
Blog Diolinux © all rights reserved
made with by templateszoo