Neueste Beiträge

#1
avatar_gosia
Alpine Linux / Alpine Linux 3.20
Letzter Beitrag von gosia - Gestern um 22:37:20
Das Alpine Linux-Team hat als großes Update die erste Version der stabilen v3.20-Serie veröffentlicht. Wie üblich steht Alpine Linux in verschiedenen Geschmacksrichtungen zum Download bereit:
Standard, Extended, Netboot, Raspberry Pi, Generic ARM und Mini Root Filesystem für 64-Bit (x86-64), AArch64 (ARM64), ARMv7, 32-Bit (x86), PowerPC 64-Bit Little Endian (ppc64le) und IBM System z (s390x)

Unter der Haube läuft der 6.6 LTS Kernel. Wichtige Neuerungen sind die Unterstützung für die 64-Bit-RISC-V-Architektur und Gnome 64 bzw. KDE Plasma 6-Desktop-Umgebung mit Wayland.
Für die Programmierer gibt es u.a. Python 3.12, Ruby 3.3, Rust 1.78, Crystal 1.12 und Go 1.22.

Alpine Linux ist eine sicherheitsorientierte und leichte Linux-basierte Distribution, die auf der mol C-Standardbibliothek und der BusyBox-Software-Suite basiert, die mehrere Unix-Dienstprogramme in einer einzigen ausführbaren Datei bereitstellt. Es hat standardmäßig keine spezifische grafische Umgebung, so dass Benutzer ihre Installationen vollständig anpassen können.
Als Standard-Init-System wird OpenRC benutzt.
https://alpinelinux.org/posts/Alpine-3.20.0-released.html
https://wiki.alpinelinux.org/wiki/Release_Notes_for_Alpine_3.20.0
#2
Normalerweise sollte man in unsicheren Netzen, z.B. Hotels, VPN benutzen, damit Unbefugte den Datenverkehr nicht mitlesen können und auch keine Infos zu den Aktivitäten im Internet gesammelt werden. Dies gilt auch für den privaten Netzverkehr am heimischen Computer.
Jetzt haben aber Sicherheitsforscher eine Möglichkeit gefunden, mit der den Usern vorgetäuscht wird, dass sie noch über ein sicheres VPN kommunizieren, in Wirklichkeit wird der Datenverkehr jedoch am VPN vorbei geleitet und kann so unter Umständen vom Angreifer mitgelesen oder zumindest der Zielpunkt, also die gewünschte Webseite erkannt werden.
Für solch einen Angriff (von den Entdeckern "TunnelVision" genannt) wird eine Funktion von DHCP benutzt, die es ermöglicht, statt der im Router vorgesehenen Standard-Route eine andere Daten-Route zu nehmen, also einen Umweg ohne Verschlüsselung.
Zum Glück ist dies jedoch nur möglich, wenn sich der Angreifer im gleichen lokalen Netz befindet, was allerdings leider ausgerechnet in den am Anfang genannten Einsatzgebieten, z.B. ein Hotel-WLAN schnell vorkommt.
Details s. Angreifer können VPNs aushebeln und Daten umleiten

viele Grüsse gosia
#3
Kürzlich wurde in Flatpak eine Sicherheitslücke entdeckt, die es bösartigen oder kompromitierten Flatpak-Anwendungen erlaubt, beliebigen Code ausserhalb der Sandbox auszuführen
https://security-tracker.debian.org/tracker/CVE-2024-32462
https://www.openwall.com/lists/oss-security/2024/04/18/5
Anwender von Flatpak sollten mindestens auf Version 1.14.6 updaten, für ältere Zweige sind die Versionen 1.12.9 und 1.10.9 gepatcht worden.
https://github.com/flatpak/flatpak/security/advisories/GHSA-phv6-cpc2-2fgj

viele Grüsse gosia




#4
In der zur Daten-Komprimierung benutzten Bibliothek liblzma wurde eine Hintertür (Backdoor) entdeckt, die Zugriff auf die Rechner ermöglicht. Besonders brisant ist diese Backdoor, weil auch die Secure Shell (ssh/openssh), die häufig zu verschlüsselten Verbindungen zwischen entfernten Rechner benutzt wird, diese Bibliothek benutzt.
Betroffen sind vor allem systemd-basierte Distris, da auch systemd an verschiedenen Stellen liblzma benutzt. Aber auch deb- und rpm-Pakete sowie xz-Tarballs benutzen diese Bibliothek.
Die Dinge bedürfen noch der genaueren Analyse, aber betroffen sind wohl die Versionen 5.6.0 oder 5.6.1 von liblzma oder den xz-tools.

https://www.heise.de/news/Hintertuer-in-xz-Bibliothek-gefaehrdet-SSH-Verbindungen-9671317.html

https://www.borncity.com/blog/2024/03/30/linux-backdoor-in-upstream-xz-liblzma-kompromittierung-der-ssh-server/

https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27

trotzdem viele Ostergrüsse gosia
#5
zum dritten mal seit einem halben Jahr sind in Canonicals Snap Store gefälschte Crypto-Apps aufgetaucht, die die ahnungslosen User um BitCoins "erleichtern" können.
Nicht nur deshalb sollte man Snaps nur von verifizierten Accounts installieren. Ob dem so ist erfährt man durch Eingabe von
snap info SNAPNAME

Dann sollte am Ende der Zeile Publisher ein grüner Haken erscheinen.
https://linuxnews.de/wieder-malware-in-canonicals-snap-store/

viele Grüsse gosia




#6
avatar_gosia
Devuan / Version 2024/III von AVMultime...
Letzter Beitrag von gosia - 20. März 2024, 23:01:00
Wer viel mit Multimedia (Videos bearbeiten u.ä.) zu tun hat, sollte sich mal die darauf spezialisierte Distro AVMultimedia vom Schweizer Urs Pfister ansehen. Sie beruht auf Devuan und ist am 19. März 2024 in der neuen Version 2024/III erschienen.
Details siehe im Blog von Urs Pfister

viele Grüsse gosia
#7
avatar_gosia
Debian / Damn Small Linux lebt
Letzter Beitrag von gosia - 05. März 2024, 15:42:33
Ich denke, viele werden sich noch an Damn Small Linux (DSL) erinnern, eine Distri, die mit ca. 50 MB ihrem Namen alle Ehre machte und trotzdem eine vollwertige und benutzbare Distri darstellte. Leider stammte die letzte Version aus dem Jahr 2012, was natürlich bedeutete, DSL war tot.
Nun hat sich Hauptentwickler John Andrews entschlossen, DSL wieder zu beleben und dazu als Basis die 32-Bit Variante von antiX 23 benutzt. Das bedeutet u.a., dass als Init-System runit benutzt wird, Paketmager ist das bewährte apt und beim Desktop hat man die Wahl zwischen Fluxbox und JWM.
Grössenmässig ist DSL nicht mehr so schlank wie früher, die ISO bringt aber immer noch nur ca. 650 MB auf die Waage, was man heutzutage durchaus als "damn small" bezeichnen kann. Alles in allem eine Distri, die vermeintlich altersschwachen Rechnern wieder neues Leben einhauchen kann. Allerdings befindet sich DSL noch in einem Alpha-Stadium, muss also noch fleissig getestet werden.

Homepage von Damn Small Linux 2024

#8
avatar_Roberto
Anwendungen und Software / Antw:Prozess im Terminal wird ...
Letzter Beitrag von Roberto - 10. Februar 2024, 20:49:21
Nachtrag:

Mit der Version 6.1.0-18 ist der Fehler auch behoben.

Viele Grüße
Roberto
#9
avatar_Roberto
Anwendungen und Software / Antw:Prozess im Terminal wird ...
Letzter Beitrag von Roberto - 10. Februar 2024, 19:20:20
Hallo gosia,

das war genau der richtige Tipp :)

Mit dem Downgrade auf 6.1.0-16 ist der Fehler behoben.
Und ich dachte schon, es liegt an mir ... :)

Es gibt mittlerweile auch 6.1.0-18, den werde ich beizeiten mal ausprobieren.

Vielen Dank :) :)

Viele Grüße
Roberto
#10
avatar_gosia
Anwendungen und Software / Antw:Prozess im Terminal wird ...
Letzter Beitrag von gosia - 10. Februar 2024, 17:04:41
Hallo Roberto,
ich glaube nicht, dass du etwas falsch gemacht hast. Habe hier eine Anfrage gefunden
https://debianforum.de/forum/viewtopic.php?t=184923
in der nach längerem Vorgeplänkel solch ein Problem erwähnt wird:
"Kopiere ich allerdings eine Datei innerhalb eines shares, so hängt sich der Kopiervorgang auf (Im Terminal erschein "getötet")"
(tobi258 21.01.2024 08:40:55)

auf Seite 2 dieses Threads wird dann ein Kernelbug als Ursache für diesen Fehler genannt
(QT 22.01.2024 16:53:11)
und vom Threadersteller tobi258 indirekt bestätigt. Er hat ein Downgrade von Kernel 6.1.0-17-amd64 auf 6.1.0-16-amd64 durchgeführt und der Fehler war verschwunden.
"So konnte nun nachvollziehen, dass der Fehler mit Kernel Version 6.1.0-17-amd64 einzug gehalten hat.
 Bin jetzt zurück auf Kernel Version 6.1.0-16-amd64 und alles ist wieder bestens."

(tobi258 24.01.2024 16:13:59)

Keine Ahnung, welchen Kernel Du gerade bei Devuan benutzt, aber vielleicht hilft dort ähnliches. Am besten ein Update auf > 6.1.0-17 oder doch Downgrade auf 6.1.0-16
Sieh mal nach, ob das bei dir was bringen könnte.

viele Grüsse gosia