Hallo!
@noo-noo und @crazy-to-bike könnt ihr das zeitnah (nach den Zeugnissen) umsetzen?
Lieben Gruß
Thorsten
Hallo!
@noo-noo und @crazy-to-bike könnt ihr das zeitnah (nach den Zeugnissen) umsetzen?
Lieben Gruß
Thorsten
Hallo Holger,
bzgl. Linbo-Grafikproblemen noch eine Idee: Teste mal bei Gelegenheit, ob die Kerneloption “nomodeset” zum Erfolg führt.
VG, Thomas
Hallo,
sollten wir den Nutzern von clamav und mailserver auf dem server nicht raten, clamav abzuschalten? Wird es ein clamav 0.99.3 für lmn 6.2 geben?
VG, Tobias
Hallo Tobias,
ich habs mal an unseren Debian-Entwickler weitergeleitet.
VG, Thomas
Guten Abend allerseits!
Es gibt für babo62 jetzt eine neue Version 0.99.2+addedllvm-0ubuntu0.12.04.1+ta1 von clamav.
Damit gibt es jetzt Patches für die sieben aktuellen Probleme und auch noch für zwei ältere CVEs:
CVE-2017-12374 [ 1] [ 2]
CVE-2017-12375 [ 3] [ 4]
CVE-2017-12376 [ 5] [ 6]
CVE-2017-12377 [ 7] [ 8]
CVE-2017-12378 [ 9] [ 9]
CVE-2017-12379 [11] [12]
CVE-2017-12380 [13] [14]
CVE-2017-6420 [15] [16]
CVE-2017-6418 [17] [18]
VG, Thomas
[ 1] https://security-tracker.debian.org/tracker/CVE-2017-12374
[ 2] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12374.html
[ 3] https://security-tracker.debian.org/tracker/CVE-2017-12375
[ 4] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12375.html
[ 5] https://security-tracker.debian.org/tracker/CVE-2017-12376
[ 6] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12376.html
[ 7] https://security-tracker.debian.org/tracker/CVE-2017-12377
[ 8] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12377.html
[ 9] https://security-tracker.debian.org/tracker/CVE-2017-12378
[10] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12378.html
[11] https://security-tracker.debian.org/tracker/CVE-2017-12379
[12] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12379.html
[13] https://security-tracker.debian.org/tracker/CVE-2017-12380
[14] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-12380.html
[15] https://security-tracker.debian.org/tracker/CVE-2017-6420
[16] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-6420.html
[17] https://security-tracker.debian.org/tracker/CVE-2017-6418
[18] https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-6418.html
Hallo, bei uns wurde der Zeugnis Termin auf letzten Dienstag verschoben und ich war bis dahin im Stress…
Ich finde jedoch die Ankündigung super!!!
Danke Steffen!!!
Moin!
Weitere Aktualisierungen für Babo62:
postgresql-9.1 9.1.24lts2-0+ta2
pg_upgrade hat temporäre Dateien erzeugt, auf die normale Benutzer zugreifen konnten und damit sensible Informationen wie z.B. Passwörter
erhalten haben.
CVE-2018-1053
bind9 9.8.1.dfsg.P1-4ubuntu0.22+ta5
Bei der DNSSEC Validierung konnten spezielle Antworten zum Absturz des named führen.
CVE-2018-5735
cups 1.5.3-0ubuntu8.7+ta1
Bei POST Anfragen zum CUPS Daemon konnten unter Umständen IPP Kommandos auf dem Server ausgeführt werden.
CVE-2017-18190
php5 5.3.10-1ubuntu3.26+ta3
Absicherung der Behandlung von Rückgabewerten
CVE-2016-10712
XSS Fehler auf der 404-Fehlerseite behoben.
CVE-2018-5712
VG, Thomas
Hallo zusammen!
Aktualisierungen für Babo62 liegen bereit:
samba 3.6.25-0ubuntu0.12.04.10+ta3
Es wird ein memory leak gestopft, bei dem Informationen vom Server nach außen gelangen können.
CVE-2017-15275
isc-dhcp 4.1.ESV-R4-0ubuntu5.12+ta1
Danach ist der dhcpd besser gegen einen integer overflow, einen buffer overflow, einen DoS durch leere Nachrichten und einen DoS durch zu viele Verbindungen geschützt.
CVE-2018-5733
CVE-2018-5732
CVE-2017-3144
CVE-2016-2774
Viele Grüße
Thomas Schmitt
Moin moin!
Und wieder gibt es neue Pakete für Babo62:
samba 3.6.25-0ubuntu0.12.04.10+ta4
Verhindert einen möglichen DoS-Angriff auf den print spooler service.
CVE-2018-1050
php5 5.3.10-1ubuntu3.26+ta4
Dies ist ein Fix für einen buffer overflow bei ungewöhnlichen HTTP Antworten, die zu einem DoS führen könnten.
CVE-2018-7584
Viele Grüße
Thomas
Guten Abend allerseits!
Aktualisierungen für Babo62 sind verfügbar:
clamav 0.99.2+addedllvm-0ubuntu0.12.04.1+ta2
Damit werden verschiedene DoS Szenarien und Speicherlecks verhindert.
CVE-2017-6419
CVE-2018-0202
CVE-2018-1000085
linuxmuster-linbo 2.3.37, Änderungen seit 2.3.31:
Schönes WoE!
VG, Thomas
Moin moin!
Es gibt babo62-Updates für php5 (5.3.10-1ubuntu3.26+ta5):
VG,Thomas
Moinsen!
Weitere Patches für Babo62 liegen vor:
apache2 2.2.22-1ubuntu1.11+ta4
Damit werden Probleme bei den Modulen mod_authnz_ldap und mod_auth_digest gelöst und ein Crash bei bestimmten HTTP headern mit falschen Längenangaben verhindert.
CVE-2017-15710
CVE-2018-1301
CVE-2018-1312
cups 1.5.3-0ubuntu8.7+ta2
Ungültige Nutzerkennzeichen (die z.B. äöü enthalten) konnten den CUPS Daemon bei aktivierter DBUS Unterstützung, wie z.B. bei Ubuntu, zum Absturz bringen.
CVE-2017-18248
VG, Thomas
Hallo zusammen,
und weiter gehts mit Updates:
Viele Grüße
Thomas
Moin!
Es gibt eine neue Version für php5 (5.3.10-1ubuntu3.26+ta7). Mit diesem Patch wird ein XSS Fehler bei GET-Anfragen, die ein “Transfer-Encoding: chunked” enthalten, verhindert.
Siehe CVE-2018-17082.
Viele Grüße
Thomas
Guten Abend allerseits!
Clamav in der neuen Version 0.99.2+addedllvm-0ubuntu0.12.04.1+ta3 ist verfügbar. Damit werden Fehler bei der Behandlung von PDF-Files und HWP-Files (Hangul Word Processor) behoben. Außerdem wird bei der Verarbeitung von MEW-Archiven ein unberechtigter Zugriff auf die falschen Speicherbereiche verhindert.
Die Version beinhaltet Patches für:
VG, Thomas
Hallo zusammen!
Es gibt neue Pakete:
cups 1.5.3-0ubuntu8.7+ta4
enthält einen Patch für CVE-2018-4700. Damit wird der Zufallsgenerator für session cookies mit einem nicht vorhersagbaren Wert initialisiert.
Diese Linbo-Version steht auch für linuxmuster.net 7 zur Verfügung!
Viele Grüße
Thomas
22 Beiträge wurden in ein neues Thema verschoben: LINBO ab 2.3.39 - neuer Kernel verursacht manchmal boot-probleme
8 Beiträge wurden in ein neues Thema verschoben: FQDN als hostname in der DNS Auflösung?
Moinsen!
linuxmuster-linbo 2.3.40 bringt den kurzen Hostnamen für Ubuntu-Clients zurück. Muss ich mir für die lmn7-Clients halt was anderes ausdenken. Außerdem ist die Rückfrage beim Formatieren über linbo-remote -p gefixt.
VG, Thomas
Hallo!
es gibt eine neue Version 5.3.10-1ubuntu3.26+ta8 von php5. Mit diesen Patches wird verhindert, dass geeignete Parameter für imap_mail() den Server abstürzen lassen, und dass per imap_open() ein Angreifer beliebige Kommandos auf dem Server ausführen kann:
Viele Grüße und ein frohes neues Jahr
Thomas