Hi, ich fände es super, wenn die Entwickler oder das Support-Team hier ein Ticket oder ein Thread für das Doku-Team öffnen könnte (wenn ich z.B. die Aktualisierungen verpasse), damit die wichtigsten Features und auch Workarounds dokumentiert werden können.
ja genau: für diesen Fall und für die Zukunft ist es nicht nur „known-bugs“, sondern eventuell auch ein update der Sparte, „was gibt es neues“ und ein update der hauptdoku, wenn die Neuerungen nicht nur technischer Natur sind.
Also, labels sind m.E. technischer Natur und nicht unbedingt nötig, und daher könnte man es in der Hauptdoku zu linbo erwähnen mit Verweis auf das github-wiki.
linuxmuster-linbo 2.3.31
Die Unterstützung von Dateisystem-Labeln sollte damit komplett
umgesetzt sein.
Der Linbo-64bit-Kernel enthält jetzt modularisierte Grafiktreiber.
Es könnte damit auf mancher HW der Start der Linbo-Gui fehlschlagen.
In dem Fall, muss man mit einem blacklist-Parameter verhindern, dass
ein bestimmter Grafiktreiber geladen wird:
modprobe.blacklist=
Beispiele:
modprobe.blacklist=radeon
modprobe.blacklist=nvidia
zum neuen linbo möchte ich noch zwei Anmerkungen machen:
ich mußte bei allen meinen AMD basierten Rechnern (AMD GraKa)
KernelOption = modprobe.blacklist=radeon
eintragen: sonst geht die grafische Oberfläche nicht.
Mit dem Kernelparameter laufen sie wie zuvor.
wenn man nach dem UPdate nicht noch ein
import_workstations
macht, werden die Cleints in einer linbo-rebootschleife gefangen, die
erst endet, wenn man den import gemacht hat.
Unser Herr Alteholz war fleißig und hat weitere Aktualisierungen für babo62 rausgegeben:
bind9 9.8.1.dfsg.P1-4ubuntu0.22+ta4
CVE-2017-3145 [1] [2]
Nachdem Anfragen an den Nameserver bearbeitet wurden, wurde beim Aufräumen Speicher verwendet, der nicht mehr benutzt werden durfte. Dadurch konnte es zu Abstürzen des named kommen.
rsync 3.0.9-1ubuntu1.1+ta1
CVE-2018-5764 [3] [4]
CVE-2017-16548 [5] [6]
CVE-2017-17433 [7] [8]
CVE-2017-17434 [9] [10]
Im wesentlichen gab es bei den Patches Verbesserungen bei der Verarbeitung der Paramater, die zwischen Server und Client ausgetauscht werden.
libgd2 2.0.36~rc1~dfsg-6ubuntu2.4+ta2
CVE-2018-5711 [11] [12]
CVE-2017-6362 [13] [14]
Im wesentlichen wird verhindert, dass speziell angefertigte Bilder zu bösen Nebeneffekten bei der Verarbeitung führen können.
Es gibt für babo62 jetzt eine neue Version 0.99.2+addedllvm-0ubuntu0.12.04.1+ta1 von clamav.
Damit gibt es jetzt Patches für die sieben aktuellen Probleme und auch noch für zwei ältere CVEs:
CVE-2017-12374 [ 1] [ 2]
CVE-2017-12375 [ 3] [ 4]
CVE-2017-12376 [ 5] [ 6]
CVE-2017-12377 [ 7] [ 8]
CVE-2017-12378 [ 9] [ 9]
CVE-2017-12379 [11] [12]
CVE-2017-12380 [13] [14]
CVE-2017-6420 [15] [16]
CVE-2017-6418 [17] [18]
postgresql-9.1 9.1.24lts2-0+ta2
pg_upgrade hat temporäre Dateien erzeugt, auf die normale Benutzer zugreifen konnten und damit sensible Informationen wie z.B. Passwörter
erhalten haben. CVE-2018-1053
bind9 9.8.1.dfsg.P1-4ubuntu0.22+ta5
Bei der DNSSEC Validierung konnten spezielle Antworten zum Absturz des named führen. CVE-2018-5735
cups 1.5.3-0ubuntu8.7+ta1
Bei POST Anfragen zum CUPS Daemon konnten unter Umständen IPP Kommandos auf dem Server ausgeführt werden. CVE-2017-18190
php5 5.3.10-1ubuntu3.26+ta3
Absicherung der Behandlung von Rückgabewerten CVE-2016-10712
XSS Fehler auf der 404-Fehlerseite behoben. CVE-2018-5712
samba 3.6.25-0ubuntu0.12.04.10+ta3
Es wird ein memory leak gestopft, bei dem Informationen vom Server nach außen gelangen können. CVE-2017-15275
isc-dhcp 4.1.ESV-R4-0ubuntu5.12+ta1
Danach ist der dhcpd besser gegen einen integer overflow, einen buffer overflow, einen DoS durch leere Nachrichten und einen DoS durch zu viele Verbindungen geschützt. CVE-2018-5733 CVE-2018-5732 CVE-2017-3144 CVE-2016-2774
samba 3.6.25-0ubuntu0.12.04.10+ta4
Verhindert einen möglichen DoS-Angriff auf den print spooler service. CVE-2018-1050
php5 5.3.10-1ubuntu3.26+ta4
Dies ist ein Fix für einen buffer overflow bei ungewöhnlichen HTTP Antworten, die zu einem DoS führen könnten. CVE-2018-7584
Es gibt babo62-Updates für php5 (5.3.10-1ubuntu3.26+ta5):
Der Patch für CVE-2018-10545 verhindert, das ein Prozess unter der Kontolle von PHP-FPM (FastCGI Process Manager) Informationen aus einem anderen solchen Prozess auslesen kann.