Aktualisierungen für 6.2

Moin moin!

Aus aktuellem Anlass gibt es ein Update für apt (0.8.16~exp12ubuntu10.28). Durch eine fehlende Überprüfung von URLs können Angreifer beliebigen Code als root ausführen. Siehe CVE-2019-3462.

Thomas

Hallo zusammen,

ich hänge die Frage einfach mal hier an: Wie lange wird es noch diese Sicherheitsupdates nach dem Release der LMNv7 geben? Ich frage, damit wir das Upgrade / Neuinstallation besser planen können. Gibt es da schon Anhaltspunkte?

vG Stephan

Hallo Stefan,

ich hänge die Frage einfach mal hier an: Wie lange wird es noch diese
Sicherheitsupdates nach dem Release der LMNv7 geben? Ich frage, damit
wir das Upgrade / Neuinstallation besser planen können. Gibt es da schon
Anhaltspunkte?

wenn ich das richtig im Kopf habe, sind die Patches bis Oktober
gesichert (2019).
Wir sind aber schon am Planen einer Verlängerung um ein weiteres Jahr:
aber dann ist ziemlich sicher Schluss.

LG

Holger

Hallo Stefan,

… vergessen: ich denke wir werden das bei der Arbeitstagung
durchdiskutieren.

LG

Holger

Guten Abend allerseits!

Es gibt neue Pakete für cups. Version 1.5.3-0ubuntu8.7+ta5 fixt das Problem mit den nicht ausgewerteten include-Dateien.

Zur Info: Auf dem lmn-Server gibt es standardmäßig keine Mitglieder in den Gruppen lp und lpadmin.

Viele Grüße
Thomas

2 „Gefällt mir“

Moinsen!

Es gibt neue Pakete für Babo62:

  • php5 5.3.10-1ubuntu3.26+ta9
    Im wesentlichen wird jetzt verhindert, dass auf ungültigen Speicher zugegriffen werden kann und es zu Abstürzen kommt. Siehe:
    CVE-2019-9020
    CVE-2019-9021
    CVE-2019-9023
    CVE-2019-9024

  • libgd2 2.0.36~rc1~dfsg-6ubuntu2.4+ta3
    Damit wird ein doppelter free() für einen Pointer verhindert, der zu einem Absturz des verwendenden Programmes führen kann. Siehe CVE-2019-6978.

Viele Grüße
Thomas

Moin!

pkg.linuxmuster.net scheint offline zu sein. Dann warten wir halt mal.

VG, Thomas

Moin Thomas!

Wer hat den denn unter Kontrolle? @ironiemix?
Einfach nur zu warten ist keine Option, meiner Meinung nach. Wer muss informiert werden, oder ist das schon geschehen?

Lieben Gruß

Thorsten

Hallo Thorsten,

Frank hat ein ausgefeiltes Monitoring. Der hatte bestimmt schon bemerkt, dass der nicht läuft. Außerdem: läuft. Die Updates können jetzt geholt werden.

VG, Thomas

Hi!

es gibt jetzt eine neue Version 9.8.1.dfsg.P1-4ubuntu0.22+ta6 von bind9.

Damit gibt es einen Patch für CVE-2018-5740.

Dadurch wird ein DoS verhindert, falls in der config die Option “deny-answer-aliases” verwendet wird.

Viele Grüße
Thomas

Hoppla!

Und gleich nochmal ein bind9 Update: Version 9.8.1.dfsg.P1-4ubuntu0.22+ta7 ist verfügbar.

Damit gibt es einen Patch für:
CVE-2019-6465
CVE-2018-5745

Dadurch werden bei dynamischen Zonen jetzt die ACLs auch wirklich beachtet und der named beendet sich nicht mehr falls Domains mit Keys signiert werden, die unterschiedliche Algorithmen zur Verschlüsselung verwenden (letzteres Problem wird in der Praxis wohl eher nicht auftreten bzw. dann hat man ganz andere Probleme).

Viele Grüße
Thomas

Moin!

linuxmuster-linbo 2.3.43 bringt zwei Fixes:

  • Statusausgabe in linbo-remote (#105).
  • Restore der Partitionslabels nach dem Sync, da u.U. bei Komplettrestore das Partitionslabel gelöscht wird, wenn es bei Imageerstellung nicht gesetzt war (#102 & #106).

VG, Thomas

Hallo,

sei diesem Update erhalte ich folgende Fehlermeldung:

    21:40/255 server ~/usr/sbin/linbo-ssh

gymlz-01 /sbin/reboot

    /etc/linuxmuster/linbo/ssh_config: line 50: Bad configuration

option: PubkeyAcceptedKeyTypes
Was kann ich tun?
Viele Grüße

  Jürgen

Hallo Jürgen,

sei diesem Update erhalte ich folgende Fehlermeldung:

>21:40/255 server ~/usr/sbin/linbo-ssh |

gymlz-01 /sbin/reboot

>/etc/linuxmuster/linbo/ssh_config: line 50: Bad configuration |

option: PubkeyAcceptedKeyTypes

was steht den in der Datei bei dir?

Bei mir:

[code]

ssh_config for linbo remote commands per ssh

Hallo Holger,

bei mir steht kein Kommentar sondern

PubkeyAcceptedKeyTypes=+ssh-dss
Im Anschluss der ganze Inhalt der Datei.

Liebe Grüße

  Jürgen

… jetzt wirklich mit der Datei.
Liebe Grüße
Jürgen

Bei mir auch:

14:30/1 server /var/cache/linuxmuster-linbo # linbo-ssh r202-pc01
/etc/linuxmuster/linbo/ssh_config: line 50: Bad configuration option: PubkeyAcceptedKeyTypes
/etc/linuxmuster/linbo/ssh_config: terminating, 1 bad configuration options

und in der genannten Datei:

    GSSAPIDelegateCredentials no
# needed for linbo remote client connections
    PubkeyAcceptedKeyTypes=+ssh-dss
    StrictHostKeyChecking no

Ups, die Option muss raus. In 2.3.45 gefixt.

VG, Thomas

Hallo Thomas,

trotz wiederholtem apt-get update und apt-get dist-upgrade kommen keine neuen Pakete. Linbo bleibt auf Version 2.3.43-0. Der Cache des Advanced-Proxy ist gelöscht.

Gruß

Alois

Ich vermute, dass da automatisierte Skripte laufen, z.B. ein mal täglich nachts, so dass wir nicht mitbekommen, wann genau 2.3.45 “raus” ist.