Moin moin!
Aus aktuellem Anlass gibt es ein Update für apt (0.8.16~exp12ubuntu10.28). Durch eine fehlende Überprüfung von URLs können Angreifer beliebigen Code als root ausführen. Siehe CVE-2019-3462.
Thomas
Moin moin!
Aus aktuellem Anlass gibt es ein Update für apt (0.8.16~exp12ubuntu10.28). Durch eine fehlende Überprüfung von URLs können Angreifer beliebigen Code als root ausführen. Siehe CVE-2019-3462.
Thomas
Hallo zusammen,
ich hänge die Frage einfach mal hier an: Wie lange wird es noch diese Sicherheitsupdates nach dem Release der LMNv7 geben? Ich frage, damit wir das Upgrade / Neuinstallation besser planen können. Gibt es da schon Anhaltspunkte?
vG Stephan
Hallo Stefan,
ich hänge die Frage einfach mal hier an: Wie lange wird es noch diese
Sicherheitsupdates nach dem Release der LMNv7 geben? Ich frage, damit
wir das Upgrade / Neuinstallation besser planen können. Gibt es da schon
Anhaltspunkte?
wenn ich das richtig im Kopf habe, sind die Patches bis Oktober
gesichert (2019).
Wir sind aber schon am Planen einer Verlängerung um ein weiteres Jahr:
aber dann ist ziemlich sicher Schluss.
LG
Holger
Hallo Stefan,
… vergessen: ich denke wir werden das bei der Arbeitstagung
durchdiskutieren.
LG
Holger
Guten Abend allerseits!
Es gibt neue Pakete für cups. Version 1.5.3-0ubuntu8.7+ta5 fixt das Problem mit den nicht ausgewerteten include-Dateien.
Zur Info: Auf dem lmn-Server gibt es standardmäßig keine Mitglieder in den Gruppen lp und lpadmin.
Viele Grüße
Thomas
Moinsen!
Es gibt neue Pakete für Babo62:
php5 5.3.10-1ubuntu3.26+ta9
Im wesentlichen wird jetzt verhindert, dass auf ungültigen Speicher zugegriffen werden kann und es zu Abstürzen kommt. Siehe:
CVE-2019-9020
CVE-2019-9021
CVE-2019-9023
CVE-2019-9024
libgd2 2.0.36~rc1~dfsg-6ubuntu2.4+ta3
Damit wird ein doppelter free() für einen Pointer verhindert, der zu einem Absturz des verwendenden Programmes führen kann. Siehe CVE-2019-6978.
Viele Grüße
Thomas
Moin Thomas!
Wer hat den denn unter Kontrolle? @ironiemix?
Einfach nur zu warten ist keine Option, meiner Meinung nach. Wer muss informiert werden, oder ist das schon geschehen?
Lieben Gruß
Thorsten
Hallo Thorsten,
Frank hat ein ausgefeiltes Monitoring. Der hatte bestimmt schon bemerkt, dass der nicht läuft. Außerdem: läuft. Die Updates können jetzt geholt werden.
VG, Thomas
Hi!
es gibt jetzt eine neue Version 9.8.1.dfsg.P1-4ubuntu0.22+ta6 von bind9.
Damit gibt es einen Patch für CVE-2018-5740.
Dadurch wird ein DoS verhindert, falls in der config die Option “deny-answer-aliases” verwendet wird.
Viele Grüße
Thomas
Hoppla!
Und gleich nochmal ein bind9 Update: Version 9.8.1.dfsg.P1-4ubuntu0.22+ta7 ist verfügbar.
Damit gibt es einen Patch für:
CVE-2019-6465
CVE-2018-5745
Dadurch werden bei dynamischen Zonen jetzt die ACLs auch wirklich beachtet und der named beendet sich nicht mehr falls Domains mit Keys signiert werden, die unterschiedliche Algorithmen zur Verschlüsselung verwenden (letzteres Problem wird in der Praxis wohl eher nicht auftreten bzw. dann hat man ganz andere Probleme).
Viele Grüße
Thomas
Moin!
linuxmuster-linbo 2.3.43 bringt zwei Fixes:
VG, Thomas
Hallo,
sei diesem Update erhalte ich folgende Fehlermeldung:
21:40/255 server ~/usr/sbin/linbo-ssh
gymlz-01 /sbin/reboot
/etc/linuxmuster/linbo/ssh_config: line 50: Bad configuration
option: PubkeyAcceptedKeyTypes
Was kann ich tun?
Viele Grüße
Jürgen
Hallo Jürgen,
sei diesem Update erhalte ich folgende Fehlermeldung:
>21:40/255 server ~/usr/sbin/linbo-ssh | gymlz-01 /sbin/reboot >/etc/linuxmuster/linbo/ssh_config: line 50: Bad configuration | option: PubkeyAcceptedKeyTypes
was steht den in der Datei bei dir?
Bei mir:
[code]
Hallo Holger,
bei mir steht kein Kommentar sondern
PubkeyAcceptedKeyTypes=+ssh-dss
Im Anschluss der ganze Inhalt der Datei.
Liebe Grüße
Jürgen
… jetzt wirklich mit der Datei.
Liebe Grüße
Jürgen
Bei mir auch:
14:30/1 server /var/cache/linuxmuster-linbo # linbo-ssh r202-pc01
/etc/linuxmuster/linbo/ssh_config: line 50: Bad configuration option: PubkeyAcceptedKeyTypes
/etc/linuxmuster/linbo/ssh_config: terminating, 1 bad configuration options
und in der genannten Datei:
GSSAPIDelegateCredentials no
# needed for linbo remote client connections
PubkeyAcceptedKeyTypes=+ssh-dss
StrictHostKeyChecking no
Ups, die Option muss raus. In 2.3.45 gefixt.
VG, Thomas
Hallo Thomas,
trotz wiederholtem apt-get update und apt-get dist-upgrade kommen keine neuen Pakete. Linbo bleibt auf Version 2.3.43-0. Der Cache des Advanced-Proxy ist gelöscht.
Gruß
Alois
Ich vermute, dass da automatisierte Skripte laufen, z.B. ein mal täglich nachts, so dass wir nicht mitbekommen, wann genau 2.3.45 “raus” ist.