Aktualisierungen für 6.2

Hallo Frank,

ich finde es sehr gut wenn auf der HP Ankündigungen für Paketveröffentlichungen stehen würden.

Wie du es vorschlägst mit Erklärungen und als Werbezwecke. Wenn ich mich über ein neues Produkt informieren möchte würde ich als erstes bei der HP schauen und erst als zweites in einem Forum.

Die HP soll doch zur Werbung und Darstellung von Linuxmuster.net dienen.

Viele Grüße
Manfred
P.S. Auch mal einen recht herzlichen Dank für deine Arbeit von mir.

Moin!

Zwei neue Pakete in babo62:

  • linuxmuster-base 6.2.6-1:
  • import_workstations: Unterstützung für NVMe-Geräte (Non-Volatile Memory Host Controller).
  • linuxmuster-linbo 2.3.22:
  • NVMe-Support,
  • Kernel 4.9.10,
  • Dell/Wacom Touchpad-Treiber integriert.

Das ist die Konfiguration, die auf der Didacta den Betrieb der Dell-Tablets ermöglichte.

VG, Thomas

Moin!

Es gibt jetzt für lmn 6.2 eine neue Version (129ubuntu1ta1) von postgresql-common.
Der Fix ist im wesentlichen für das Script pg_ctlcluster, mit dem weitere
Datenbank-Cluster (neben main) verwaltet werden können.

Der CVE dazu ist CVE-2016-1255.

VG, Thomas

Guten Abend allerseits!

für lmn 6.2 gibt es jetzt eine neue Version 1:9.8.1.dfsg.P1-4ubuntu0.22+ta1
von bind9.

Die CVEs dazu sind:
CVE-2016-2775 [1][2]
CVE-2016-6170 [3][4]

Bei CVE-2016-6170 wurde ein neuer Parameter "max-transfer-size-in"
eingeführt, den man beispielsweise in /etc/bind9/named.conf.options auf
den gewünschten Wert setzen kann, z.B.:

max-transfer-size-in 10000;

Dies beschränkt einen einkommenden Zonen-Transfer auf dem slave auf 10000
bytes. Der Transfer wird dann im syslog mit:

May 4 15:55:32 lmpt named[21651]: transfer of ‘dummy.com/IN’ from
10.42.11.183#53: transfered size is exceeded; transferd: 193, limit: 100.
May 4 15:55:32 lmpt named[21651]: transfer of ‘dummy.com/IN’ from
10.42.11.183#53: failed while receiving responses: bad zone

Der default Wert ist 0 und bedeutet keine Einschränkung.

Da wir keinen DNS-Server im Internet betreiben, lassen wir den neuen Parameter
auf default. Es ist also nach dem Upgrade nichts weiter zu tun.

Viele Grüße
Thomas

[1] https://security-tracker.debian.org/tracker/CVE-2016-2775
[2] https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-2775.html
[3] https://security-tracker.debian.org/tracker/CVE-2016-6170
[4] https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-6170.html

Moin!

Für lmn62 gibt es eine neue Version 2.2.22-1ubuntu1.11+ta1 von apache2.

Der CVE dazu ist:
CVE-2016-8743 [1][2]

Die Anfragen von Clients werden jetzt strenger auf korrekte Syntax überprüft.
Aktuelle Browser (z.B. Firefox 53.0, kurz getestet) sollten damit zurecht
kommen.

Falls es doch Probleme gibt, kann man mit der Direktive
HttpProtocolOptions Unsafe
in /etc/apache2/sites-available/schulkonsole.conf
auch wieder den alten Zustand herstellen (näheres dazu unter [3]).

Viele Grüße
Thomas

[1] https://security-tracker.debian.org/tracker/CVE-2016-8743
[2] https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-8743.html
[3] http://httpd.apache.org/docs/2.4/mod/core.html#httpprotocoloptions

Moin!

Es gibt für lmn 6.2 ein neue Samba-Pakete der Version
3.6.25-0ubuntu0.12.04.10+ta1. Sie enthalten einen Patch für
CVE-2017-7494[1].

Um die Lücke ausnutzen zu können, muss man auf einem Client eigene
Software installieren bzw. einen eigenen Computer ins Netzwerk/in die
Domäne integrieren können.

Bitte den Server aktualisieren.

Viele Grüße
Thomas Schmitt

[1] https://www.samba.org/samba/security/CVE-2017-7494.html

P.S. Bitte diesen Thread nicht für Testing-Pakete nutzen! Hier geht es
um Aktualisierungen für lmn 6.2 STABLE!

Was ist mit den 6.1er Leuten?
Bekommen die das Samba-Paket nicht? :fearful:

Hallo Michael,

Was ist mit den 6.1er Leuten?
Bekommen die das Samba-Paket nicht? :fearful:

das ist nicht vorgesehen.
Du könntest aber folgendes probieren:

  1. Backup anfertigen
  2. Quellen von babo62 eintragen (zusätzlich)
  3. apt-get update
    apt-get install samba samba-common samba-common-bin
  4. testen
  5. Quellen wieder raus nehmen (auskommentieren)

LG

Holger

Hallo!

eine neue Version 5.3.10-1ubuntu3.26+ta1 von php5 für babo62 ist jetzt
online.

Damit wird CVE-2017-7272 gefixt. Siehe
https://security-tracker.debian.org/tracker/CVE-2017-7272
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-7272.html
https://security-tracker.debian.org/tracker/CVE-2017-5630

VG, Thomas

1 „Gefällt mir“

Moin moin!

Für babo62 gibt es jetzt eine neue Version 2.2.22-1ubuntu1.11+ta2 von
apache2.

Die CVEs dazu sind:
CVE-2017-3167 [1][2]
CVE-2017-3169 [3][4]
CVE-2017-7668 [5][6]
CVE-2017-7679 [7][8]

Viele Grüße
Thorsten Alteholz

[1] https://security-tracker.debian.org/tracker/CVE-2017-3167
[2]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-3167.html
[3] https://security-tracker.debian.org/tracker/CVE-2017-3169
[4]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-3169.html
[5] https://security-tracker.debian.org/tracker/CVE-2017-7668
[6]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-7668.html
[7] https://security-tracker.debian.org/tracker/CVE-2017-7679
[8]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-7679.html

Moin moin,

es gibt jetzt eine neue Version 9.8.1.dfsg.P1-4ubuntu0.22+ta2 von bind9.

Die CVEs dazu sind:
CVE-2017-3142 [1][2]
CVE-2017-3143 [3][4]

Im Wesentlichen geht es um Probleme bei der TSIG Authentifizierung [5].

Viele Grüße
Thomas

[1] https://security-tracker.debian.org/tracker/CVE-2017-3142
[2]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-3142.html
[3] https://security-tracker.debian.org/tracker/CVE-2017-3143
[4]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-3143.html
[5] https://de.wikipedia.org/wiki/TSIG

Guten Abend allerseits!

Es gibt ein Update für die opsi-Appliance:
linuxmuster-opsi 1.0.5 enthält notwendige Anpassungen für ein Upgrade
der Appliance auf Ubuntu 16.04.

Details zum Paket siehe

Upgrade-Anleitung siehe

Für eine Neuinstallation gibt es eine Xenial basierte opsi-Appliance:


Die kann auch als Vorlage für ein XenServer-Template dienen.

Dazu gibt es eine neue Version 6.2.8 von linuxmuster-base, die ein
entsprechend aktualisiertes linuxmuster-opsi-Skript enthält. Außerdem
wurde der MAC-Adressen-Test in import_workstations gefixt. Details siehe

VG, Thomas

Hallo Thomas!

Das Update bringt auf meinem System folgende Erscheinung hervor:

import_workstation will einen ln in /var/linbo/boot/grub/hostcfg/ anlegen. Kann dieses aber nicht, da das hostcfg Verzeichnis nicht vorhanden ist. Wird erst bei Änderung in der workstations auffällig.
Mein System lmn 6.2 gewachsen von openlml 5. Issue auf github ist erstellt.

Siehe auch: Erste Meldung in discourse

Beste Grüße

Thorsten

Hallo Thorsten,

danke für die Rückmeldung. Bis ich ein gefixtes Paket habe, sollte das
Anlegen des Verzeichnisses den Fehler beheben:

mkdir /var/linbo/boot/grub/hostcfg

VG, Thomas

Hallo Thomas!

Hatte ich schon gemacht, wollte das aber nicht zu laut als workaround kund tun. Meldung diesbezüglich: Klappt! :slight_smile:
Hätte aber auch etwas im Hintergrund umschubsen können, aber jetzt ist es ja offiziell!

Beste Grüße und Danke für deine Arbeit! Und an die aller Entwickler natürlich auch!

Thorsten

Moin!

Ist gefixt in linuxmuster-base 6.2.8-2. Details siehe

VG, Thomas

EIne Frage: Ist die darunterliegende, doch sehr alte und nicht mehr upgedatete Ubuntu-versionvon linuxmuster 6.2 Sambacry verwundbar?
Eberhard

Hallo,

EIne Frage: Ist die darunterliegende, doch sehr alte und nicht mehr
upgedatete Ubuntu-versionvon linuxmuster 6.2 Sambacry verwundbar?
Eberhard

Ich meine, das wurde mit diesem samba update gefixed:

https://www.samba.org/samba/security/CVE-2017-7494.html

Hinweispost war hier:

Viele Grüße

Holger

Hallo zusammen,

die Entwickler von bind9 haben noch einmal nachgelegt und einen Fix für
den Fix von CVE-2017-3142[1] veröffentlicht.

Laut Spezifikation müssen bei einem größeren AXFR[2] oder IXFR[3] nicht
alle Teile signiert sein. Das wurde in der ersten Version “vergessen”.

Das neue Paket der Version 9.8.1.dfsg.P1-4ubuntu0.22+ta3 ist jetzt für
babo62 verfügbar.

Viele Grüße
Thomas

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3142
[2] https://de.wikipedia.org/wiki/Zonentransfer
[3] https://de.wikipedia.org/wiki/Inkrementeller_Zonentransfer

Hallo!

es gibt für babo62 eine neue Version 5.3.10-1ubuntu3.26+ta2 von php5.

Sie enthält Patches für:
CVE-2016-10397 [1] [2]
CVE-2017-11143 [3] [4]
CVE-2017-11144 [5] [6]
CVE-2017-11147 [7] [8]
CVE-2017-11628 [9] [10]
CVE-2017-12933 [11] [12]

Viele Grüße
Thomas

[1] https://security-tracker.debian.org/tracker/CVE-2016-10397
[2]
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-10397.html
[3] https://security-tracker.debian.org/tracker/CVE-2017-11143
[4]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-11143.html
[5] https://security-tracker.debian.org/tracker/CVE-2017-11144
[6]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-11144.html
[7] https://security-tracker.debian.org/tracker/CVE-2017-11147
[8]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-11147.html
[9] https://security-tracker.debian.org/tracker/CVE-2017-11628
[10]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-11628.html
[11] https://security-tracker.debian.org/tracker/CVE-2017-12933
[12]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12933.html