Aktualisierungen für 6.2

Hi, ich fände es super, wenn die Entwickler oder das Support-Team hier ein Ticket oder ein Thread für das Doku-Team öffnen könnte (wenn ich z.B. die Aktualisierungen verpasse), damit die wichtigsten Features und auch Workarounds dokumentiert werden können.

z.B. hier: http://docs.linuxmuster.net/de/latest/about/release-information/knownbugs.html#probleme-mit-grafikkarten-treibern

vG, Tobias

Hallo Tobias!

Also am besten ein Issue unter:

https://github.com/linuxmuster-docs/main/blob/master/source/about/release-information/knownbugs.rst

Oder?

Lieben Gruß

Thorsten

Hallo Thorsten & Tobias,

ok, mach ich heute Abend.

VG, Thomas

Hallo Thomas!

Ich denke das ist für diesen Punkt nicht mehr nötig, sondern es ging Tobias um den Workflow für neue Sachen.

Beste Grüße

Thorsten

Hallo @thomas,

ja genau: für diesen Fall und für die Zukunft ist es nicht nur „known-bugs“, sondern eventuell auch ein update der Sparte, „was gibt es neues“ und ein update der hauptdoku, wenn die Neuerungen nicht nur technischer Natur sind.
Also, labels sind m.E. technischer Natur und nicht unbedingt nötig, und daher könnte man es in der Hauptdoku zu linbo erwähnen mit Verweis auf das github-wiki.

Vielen Dank und vg, Tobias

Hallo zusammen,

  • linuxmuster-linbo 2.3.31
    Die Unterstützung von Dateisystem-Labeln sollte damit komplett
    umgesetzt sein.
    Der Linbo-64bit-Kernel enthält jetzt modularisierte Grafiktreiber.
    Es könnte damit auf mancher HW der Start der Linbo-Gui fehlschlagen.
    In dem Fall, muss man mit einem blacklist-Parameter verhindern, dass
    ein bestimmter Grafiktreiber geladen wird:
    modprobe.blacklist=
    Beispiele:
    modprobe.blacklist=radeon
    modprobe.blacklist=nvidia

zum neuen linbo möchte ich noch zwei Anmerkungen machen:

  1. ich mußte bei allen meinen AMD basierten Rechnern (AMD GraKa)
    KernelOption = modprobe.blacklist=radeon
    eintragen: sonst geht die grafische Oberfläche nicht.
    Mit dem Kernelparameter laufen sie wie zuvor.

  2. wenn man nach dem UPdate nicht noch ein
    import_workstations
    macht, werden die Cleints in einer linbo-rebootschleife gefangen, die
    erst endet, wenn man den import gemacht hat.

LG

Holger

Hallo!

Unser Herr Alteholz war fleißig und hat weitere Aktualisierungen für babo62 rausgegeben:

  • bind9 9.8.1.dfsg.P1-4ubuntu0.22+ta4
    CVE-2017-3145 [1] [2]
    Nachdem Anfragen an den Nameserver bearbeitet wurden, wurde beim Aufräumen Speicher verwendet, der nicht mehr benutzt werden durfte. Dadurch konnte es zu Abstürzen des named kommen.

  • rsync 3.0.9-1ubuntu1.1+ta1
    CVE-2018-5764 [3] [4]
    CVE-2017-16548 [5] [6]
    CVE-2017-17433 [7] [8]
    CVE-2017-17434 [9] [10]
    Im wesentlichen gab es bei den Patches Verbesserungen bei der Verarbeitung der Paramater, die zwischen Server und Client ausgetauscht werden.

  • libgd2 2.0.36~rc1~dfsg-6ubuntu2.4+ta2
    CVE-2018-5711 [11] [12]
    CVE-2017-6362 [13] [14]
    Im wesentlichen wird verhindert, dass speziell angefertigte Bilder zu bösen Nebeneffekten bei der Verarbeitung führen können.

Konnte hier keinerlei Probleme beobachten.

VG, Thomas

Hallo Thomas!

Sind weitere Test auf anderen System benötigt und/oder soll das auf der Homepage/Forum aktiv beworben werden?

Beste Grüße

Thorsten

Hallo Thorsten!

Spezielle Tests sind nicht notwendig. Stimmt, eine News auf der HP wäre mAn nicht schlecht.

VG, Thomas

Hallo!

@noo-noo und @crazy-to-bike könnt ihr das zeitnah (nach den Zeugnissen) umsetzen?

Lieben Gruß

Thorsten

Hallo Holger,

bzgl. Linbo-Grafikproblemen noch eine Idee: Teste mal bei Gelegenheit, ob die Kerneloption “nomodeset” zum Erfolg führt.

VG, Thomas

Hallo,

sollten wir den Nutzern von clamav und mailserver auf dem server nicht raten, clamav abzuschalten? Wird es ein clamav 0.99.3 für lmn 6.2 geben?

VG, Tobias

Hallo Tobias,

ich habs mal an unseren Debian-Entwickler weitergeleitet.

VG, Thomas

1 „Gefällt mir“

Guten Abend allerseits!

Es gibt für babo62 jetzt eine neue Version 0.99.2+addedllvm-0ubuntu0.12.04.1+ta1 von clamav.

Damit gibt es jetzt Patches für die sieben aktuellen Probleme und auch noch für zwei ältere CVEs:
CVE-2017-12374 [ 1] [ 2]
CVE-2017-12375 [ 3] [ 4]
CVE-2017-12376 [ 5] [ 6]
CVE-2017-12377 [ 7] [ 8]
CVE-2017-12378 [ 9] [ 9]
CVE-2017-12379 [11] [12]
CVE-2017-12380 [13] [14]
CVE-2017-6420 [15] [16]
CVE-2017-6418 [17] [18]

VG, Thomas

[ 1] https://security-tracker.debian.org/tracker/CVE-2017-12374
[ 2] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12374.html
[ 3] https://security-tracker.debian.org/tracker/CVE-2017-12375
[ 4] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12375.html
[ 5] https://security-tracker.debian.org/tracker/CVE-2017-12376
[ 6] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12376.html
[ 7] https://security-tracker.debian.org/tracker/CVE-2017-12377
[ 8] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12377.html
[ 9] https://security-tracker.debian.org/tracker/CVE-2017-12378
[10] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12378.html
[11] https://security-tracker.debian.org/tracker/CVE-2017-12379
[12] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12379.html
[13] https://security-tracker.debian.org/tracker/CVE-2017-12380
[14] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12380.html
[15] https://security-tracker.debian.org/tracker/CVE-2017-6420
[16] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-6420.html
[17] https://security-tracker.debian.org/tracker/CVE-2017-6418
[18] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-6418.html

1 „Gefällt mir“

Hallo, bei uns wurde der Zeugnis Termin auf letzten Dienstag verschoben und ich war bis dahin im Stress…

Ich finde jedoch die Ankündigung super!!!
Danke Steffen!!!

Moin!

Weitere Aktualisierungen für Babo62:

  • postgresql-9.1 9.1.24lts2-0+ta2
    pg_upgrade hat temporäre Dateien erzeugt, auf die normale Benutzer zugreifen konnten und damit sensible Informationen wie z.B. Passwörter
    erhalten haben.
    CVE-2018-1053

  • bind9 9.8.1.dfsg.P1-4ubuntu0.22+ta5
    Bei der DNSSEC Validierung konnten spezielle Antworten zum Absturz des named führen.
    CVE-2018-5735

  • cups 1.5.3-0ubuntu8.7+ta1
    Bei POST Anfragen zum CUPS Daemon konnten unter Umständen IPP Kommandos auf dem Server ausgeführt werden.
    CVE-2017-18190

  • php5 5.3.10-1ubuntu3.26+ta3
    Absicherung der Behandlung von Rückgabewerten
    CVE-2016-10712
    XSS Fehler auf der 404-Fehlerseite behoben.
    CVE-2018-5712

VG, Thomas

Hallo zusammen!

Aktualisierungen für Babo62 liegen bereit:

  • samba 3.6.25-0ubuntu0.12.04.10+ta3
    Es wird ein memory leak gestopft, bei dem Informationen vom Server nach außen gelangen können.
    CVE-2017-15275

  • isc-dhcp 4.1.ESV-R4-0ubuntu5.12+ta1
    Danach ist der dhcpd besser gegen einen integer overflow, einen buffer overflow, einen DoS durch leere Nachrichten und einen DoS durch zu viele Verbindungen geschützt.
    CVE-2018-5733
    CVE-2018-5732
    CVE-2017-3144
    CVE-2016-2774

Viele Grüße
Thomas Schmitt

Moin moin!

Und wieder gibt es neue Pakete für Babo62:

  • samba 3.6.25-0ubuntu0.12.04.10+ta4
    Verhindert einen möglichen DoS-Angriff auf den print spooler service.
    CVE-2018-1050

  • php5 5.3.10-1ubuntu3.26+ta4
    Dies ist ein Fix für einen buffer overflow bei ungewöhnlichen HTTP Antworten, die zu einem DoS führen könnten.
    CVE-2018-7584

Viele Grüße
Thomas

Guten Abend allerseits!

Aktualisierungen für Babo62 sind verfügbar:

  • clamav 0.99.2+addedllvm-0ubuntu0.12.04.1+ta2
    Damit werden verschiedene DoS Szenarien und Speicherlecks verhindert.
    CVE-2017-6419
    CVE-2018-0202
    CVE-2018-1000085

  • linuxmuster-linbo 2.3.37, Änderungen seit 2.3.31:

    • div. Fixes u.a. bzgl. Partitionslabel und Windows-Boot.
    • ntfs-3g auf Version 2017.3.23 aktualisiert.
    • Opsi-Verbesserungen bzgl. Migration von 6.2 nach 7.
    • neuer Kernelparameter forcegrub:
      Erzwingt auf UEFI-Systemen den Boot über Grub. Kann helfen bei Bootproblemen mit Windows 10 und UEFI.

Schönes WoE!

VG, Thomas

Moin moin!

Es gibt babo62-Updates für php5 (5.3.10-1ubuntu3.26+ta5):

  • Der Patch für CVE-2018-10545 verhindert, das ein Prozess unter der Kontolle von PHP-FPM (FastCGI Process Manager) Informationen aus einem anderen solchen Prozess auslesen kann.
  • Der Fix für CVE-2018-10547 ist ein Fix für den Fix von CVE-2018-5712. :smirk:
  • Der Patch für CVE-2018-10548 verhindert ein DoS im Zusammenhang mit speziellen Antworten des LDAP Servers.

VG,Thomas

1 „Gefällt mir“