Aktualisierungen für 6.2

base
linbo

#23

Hallo Thomas!

Hatte ich schon gemacht, wollte das aber nicht zu laut als workaround kund tun. Meldung diesbezüglich: Klappt! :slight_smile:
Hätte aber auch etwas im Hintergrund umschubsen können, aber jetzt ist es ja offiziell!

Beste Grüße und Danke für deine Arbeit! Und an die aller Entwickler natürlich auch!

Thorsten


#24

Moin!

Ist gefixt in linuxmuster-base 6.2.8-2. Details siehe

VG, Thomas


#25

EIne Frage: Ist die darunterliegende, doch sehr alte und nicht mehr upgedatete Ubuntu-versionvon linuxmuster 6.2 Sambacry verwundbar?
Eberhard


#26

Hallo,

EIne Frage: Ist die darunterliegende, doch sehr alte und nicht mehr
upgedatete Ubuntu-versionvon linuxmuster 6.2 Sambacry verwundbar?
Eberhard

Ich meine, das wurde mit diesem samba update gefixed:

https://www.samba.org/samba/security/CVE-2017-7494.html

Hinweispost war hier:

Viele Grüße

Holger


#27

Hallo zusammen,

die Entwickler von bind9 haben noch einmal nachgelegt und einen Fix für
den Fix von CVE-2017-3142[1] veröffentlicht.

Laut Spezifikation müssen bei einem größeren AXFR[2] oder IXFR[3] nicht
alle Teile signiert sein. Das wurde in der ersten Version “vergessen”.

Das neue Paket der Version 9.8.1.dfsg.P1-4ubuntu0.22+ta3 ist jetzt für
babo62 verfügbar.

Viele Grüße
Thomas

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3142
[2] https://de.wikipedia.org/wiki/Zonentransfer
[3] https://de.wikipedia.org/wiki/Inkrementeller_Zonentransfer


#28

Hallo!

es gibt für babo62 eine neue Version 5.3.10-1ubuntu3.26+ta2 von php5.

Sie enthält Patches für:
CVE-2016-10397 [1] [2]
CVE-2017-11143 [3] [4]
CVE-2017-11144 [5] [6]
CVE-2017-11147 [7] [8]
CVE-2017-11628 [9] [10]
CVE-2017-12933 [11] [12]

Viele Grüße
Thomas

[1] https://security-tracker.debian.org/tracker/CVE-2016-10397
[2]
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-10397.html
[3] https://security-tracker.debian.org/tracker/CVE-2017-11143
[4]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-11143.html
[5] https://security-tracker.debian.org/tracker/CVE-2017-11144
[6]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-11144.html
[7] https://security-tracker.debian.org/tracker/CVE-2017-11147
[8]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-11147.html
[9] https://security-tracker.debian.org/tracker/CVE-2017-11628
[10]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-11628.html
[11] https://security-tracker.debian.org/tracker/CVE-2017-12933
[12]
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12933.html


#29

Hallo zusammen!

Für babo62 gibt es ein neues Paket linuxmuster-linbo 2.3.26. Neben vielen Fixes und paketierungstechnischen Änderungen wurden die Möglichkeiten erweitert Hardware, die beim Netzwerkboot Probleme macht, durch hostspezifische Bootimages besser in den Griff zu kriegen. Mit dem Befehl (hostname muss natürlich angepasst werden)

# /usr/share/linuxmuster-linbo/mkgrubhostimg.sh -n hostname -s

erstellt man in so einem Fall ein hostspezifisches Bootimage unter /var/linbo/boot/grub/hostcfg/hostname.img, das automatisch in die Workstationsdatei und DHCP-Konfiguration eingetragen wird. Dieses Image wird dann beim nächsten Boot des Hosts anstelle des Grub-Standardimages verwendet.

Weitere Details und Anleitung siehe Linbo-Github-Wiki.

Viel Spaß damit
Thomas


#30

Hallo nochmal!

Wichtige Ergänzung: Nach dem Upgrade muss auf jeden Fall einmal
import_workstations
aufgerufen werden!

VG, Thomas


#31

Moin!

für babo62 es gibt eine neue Version 2.2.22-1ubuntu1.11+ta3 von apache2.

Damit gibt es jetzt Patches für:
CVE-2017-9788 [1] [2]
CVE-2017-9798 [3] [4]
und einen Patch für den Patch für CVE-2016-8743.

Bei letzterem hätte es bei eigenen ErrorDocuments im Zusammenhang mit mod_cgid zu timeouts kommen können.

Viele Grüße
Thomas Schmitt

[1] https://security-tracker.debian.org/tracker/CVE-2017-9788
[2] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9788.html
[3] https://security-tracker.debian.org/tracker/CVE-2017-9798
[4] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9798.html


#32

Moin!

es gibt für babo62 eine neue Version 3.6.25-0ubuntu0.12.04.10+ta2 von samba.

Damit gibt es jetzt Patches für:
CVE-2017-12150 [1] [2]
CVE-2017-12163 [3] [4]

Der CVE-2017-12163 betrifft nur das SMB1 Protokoll. Da dieses Protokoll recht unsicher ist, wäre vielleicht die Zeile:
server min protocol = SMB2_02
im [global]-Abschnitt der smb.conf eine gute Idee. Allerdings müssen dann auch wirklich alle Clients mindestens SMB2 sprechen.
Bitte testet mal diese Option. Falls das klappt übernehme ich die Einstellung in linuxmuster-base.

Viele Grüße
Thomas

[1] https://security-tracker.debian.org/tracker/CVE-2017-12150
[2] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12150.html
[3] https://security-tracker.debian.org/tracker/CVE-2017-12163
[4] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12163.html


Windows 10 fordert SMB2
#33

Guten Abend allerseits!

Folgende Pakete für 6.2 sind IMO ausreichend getestet und deshalb jetzt vom Testing-Repo nach Stable gewandert:

  • postgresql-9.1 9.1.24lts2-0+ta1
  • linuxmuster-base 6.2.9
  • linuxmuster-linbo 2.3.31
    Die Unterstützung von Dateisystem-Labeln sollte damit komplett umgesetzt sein.
    Der Linbo-64bit-Kernel enthält jetzt modularisierte Grafiktreiber. Es könnte damit auf mancher HW der Start der Linbo-Gui fehlschlagen. In dem Fall, muss man mit einem blacklist-Parameter verhindern, dass ein bestimmter Grafiktreiber geladen wird:
    modprobe.blacklist=
    Beispiele:
    modprobe.blacklist=radeon
    modprobe.blacklist=nvidia

Weitere Infos dazu in diesem Thread:

Viele Grüße
Thomas


Linbo-Problem nach Update ab 2.3.31
#34

Hi, ich fände es super, wenn die Entwickler oder das Support-Team hier ein Ticket oder ein Thread für das Doku-Team öffnen könnte (wenn ich z.B. die Aktualisierungen verpasse), damit die wichtigsten Features und auch Workarounds dokumentiert werden können.

z.B. hier: http://docs.linuxmuster.net/de/latest/about/release-information/knownbugs.html#probleme-mit-grafikkarten-treibern

vG, Tobias


#35

Hallo Tobias!

Also am besten ein Issue unter:

https://github.com/linuxmuster-docs/main/blob/master/source/about/release-information/knownbugs.rst

Oder?

Lieben Gruß

Thorsten


#36

Hallo Thorsten & Tobias,

ok, mach ich heute Abend.

VG, Thomas


#37

Hallo Thomas!

Ich denke das ist für diesen Punkt nicht mehr nötig, sondern es ging Tobias um den Workflow für neue Sachen.

Beste Grüße

Thorsten


#38

Hallo @thomas,

ja genau: für diesen Fall und für die Zukunft ist es nicht nur “known-bugs”, sondern eventuell auch ein update der Sparte, “was gibt es neues” und ein update der hauptdoku, wenn die Neuerungen nicht nur technischer Natur sind.
Also, labels sind m.E. technischer Natur und nicht unbedingt nötig, und daher könnte man es in der Hauptdoku zu linbo erwähnen mit Verweis auf das github-wiki.

Vielen Dank und vg, Tobias


#39

Hallo zusammen,

  • linuxmuster-linbo 2.3.31
    Die Unterstützung von Dateisystem-Labeln sollte damit komplett
    umgesetzt sein.
    Der Linbo-64bit-Kernel enthält jetzt modularisierte Grafiktreiber.
    Es könnte damit auf mancher HW der Start der Linbo-Gui fehlschlagen.
    In dem Fall, muss man mit einem blacklist-Parameter verhindern, dass
    ein bestimmter Grafiktreiber geladen wird:
    modprobe.blacklist=
    Beispiele:
    modprobe.blacklist=radeon
    modprobe.blacklist=nvidia

zum neuen linbo möchte ich noch zwei Anmerkungen machen:

  1. ich mußte bei allen meinen AMD basierten Rechnern (AMD GraKa)
    KernelOption = modprobe.blacklist=radeon
    eintragen: sonst geht die grafische Oberfläche nicht.
    Mit dem Kernelparameter laufen sie wie zuvor.

  2. wenn man nach dem UPdate nicht noch ein
    import_workstations
    macht, werden die Cleints in einer linbo-rebootschleife gefangen, die
    erst endet, wenn man den import gemacht hat.

LG

Holger


Linbo-Problem nach Update ab 2.3.31
Linbo-Problem nach Update ab 2.3.31
#40

Hallo!

Unser Herr Alteholz war fleißig und hat weitere Aktualisierungen für babo62 rausgegeben:

  • bind9 9.8.1.dfsg.P1-4ubuntu0.22+ta4
    CVE-2017-3145 [1] [2]
    Nachdem Anfragen an den Nameserver bearbeitet wurden, wurde beim Aufräumen Speicher verwendet, der nicht mehr benutzt werden durfte. Dadurch konnte es zu Abstürzen des named kommen.

  • rsync 3.0.9-1ubuntu1.1+ta1
    CVE-2018-5764 [3] [4]
    CVE-2017-16548 [5] [6]
    CVE-2017-17433 [7] [8]
    CVE-2017-17434 [9] [10]
    Im wesentlichen gab es bei den Patches Verbesserungen bei der Verarbeitung der Paramater, die zwischen Server und Client ausgetauscht werden.

  • libgd2 2.0.36~rc1~dfsg-6ubuntu2.4+ta2
    CVE-2018-5711 [11] [12]
    CVE-2017-6362 [13] [14]
    Im wesentlichen wird verhindert, dass speziell angefertigte Bilder zu bösen Nebeneffekten bei der Verarbeitung führen können.

Konnte hier keinerlei Probleme beobachten.

VG, Thomas


#41

Hallo Thomas!

Sind weitere Test auf anderen System benötigt und/oder soll das auf der Homepage/Forum aktiv beworben werden?

Beste Grüße

Thorsten


#42

Hallo Thorsten!

Spezielle Tests sind nicht notwendig. Stimmt, eine News auf der HP wäre mAn nicht schlecht.

VG, Thomas