es gibt eine neue Version 5.3.10-1ubuntu3.26+ta8 von php5. Mit diesen Patches wird verhindert, dass geeignete Parameter für imap_mail() den Server abstürzen lassen, und dass per imap_open() ein Angreifer beliebige Kommandos auf dem Server ausführen kann:
Aus aktuellem Anlass gibt es ein Update für apt (0.8.16~exp12ubuntu10.28). Durch eine fehlende Überprüfung von URLs können Angreifer beliebigen Code als root ausführen. Siehe CVE-2019-3462.
ich hänge die Frage einfach mal hier an: Wie lange wird es noch diese Sicherheitsupdates nach dem Release der LMNv7 geben? Ich frage, damit wir das Upgrade / Neuinstallation besser planen können. Gibt es da schon Anhaltspunkte?
ich hänge die Frage einfach mal hier an: Wie lange wird es noch diese
Sicherheitsupdates nach dem Release der LMNv7 geben? Ich frage, damit
wir das Upgrade / Neuinstallation besser planen können. Gibt es da schon
Anhaltspunkte?
wenn ich das richtig im Kopf habe, sind die Patches bis Oktober
gesichert (2019).
Wir sind aber schon am Planen einer Verlängerung um ein weiteres Jahr:
aber dann ist ziemlich sicher Schluss.
php5 5.3.10-1ubuntu3.26+ta9
Im wesentlichen wird jetzt verhindert, dass auf ungültigen Speicher zugegriffen werden kann und es zu Abstürzen kommt. Siehe: CVE-2019-9020 CVE-2019-9021 CVE-2019-9023 CVE-2019-9024
libgd2 2.0.36~rc1~dfsg-6ubuntu2.4+ta3
Damit wird ein doppelter free() für einen Pointer verhindert, der zu einem Absturz des verwendenden Programmes führen kann. Siehe CVE-2019-6978.
Wer hat den denn unter Kontrolle? @ironiemix?
Einfach nur zu warten ist keine Option, meiner Meinung nach. Wer muss informiert werden, oder ist das schon geschehen?
Frank hat ein ausgefeiltes Monitoring. Der hatte bestimmt schon bemerkt, dass der nicht läuft. Außerdem: läuft. Die Updates können jetzt geholt werden.
Dadurch werden bei dynamischen Zonen jetzt die ACLs auch wirklich beachtet und der named beendet sich nicht mehr falls Domains mit Keys signiert werden, die unterschiedliche Algorithmen zur Verschlüsselung verwenden (letzteres Problem wird in der Praxis wohl eher nicht auftreten bzw. dann hat man ganz andere Probleme).
Restore der Partitionslabels nach dem Sync, da u.U. bei Komplettrestore das Partitionslabel gelöscht wird, wenn es bei Imageerstellung nicht gesetzt war (#102 & #106).
sei diesem Update erhalte ich folgende Fehlermeldung:
>21:40/255 server ~/usr/sbin/linbo-ssh |
gymlz-01 /sbin/reboot
>/etc/linuxmuster/linbo/ssh_config: line 50: Bad configuration |
option: PubkeyAcceptedKeyTypes
14:30/1 server /var/cache/linuxmuster-linbo # linbo-ssh r202-pc01
/etc/linuxmuster/linbo/ssh_config: line 50: Bad configuration option: PubkeyAcceptedKeyTypes
/etc/linuxmuster/linbo/ssh_config: terminating, 1 bad configuration options
und in der genannten Datei:
GSSAPIDelegateCredentials no
# needed for linbo remote client connections
PubkeyAcceptedKeyTypes=+ssh-dss
StrictHostKeyChecking no
trotz wiederholtem apt-get update und apt-get dist-upgrade kommen keine neuen Pakete. Linbo bleibt auf Version 2.3.43-0. Der Cache des Advanced-Proxy ist gelöscht.