Skip to content

Root-Rechte für Angreifer

Linux
  • Die Tage ging ja wieder eine Meldung durchs Netz, die einige zum Teil recht gefährliche Lücken im Kernel benannte.

    Die darin benannten CVE's wurden heute vom Debian Team gefixt.

    Package        : linux
    CVE ID         : CVE-2023-0386 CVE-2023-31436 CVE-2023-32233
    
    Several vulnerabilities have been discovered in the Linux kernel that
    may lead to a privilege escalation, denial of service or information
    leaks.
    
    CVE-2023-0386
    
        It was discovered that under certain conditions the overlayfs
        filesystem implementation did not properly handle copy up
        operations. A local user permitted to mount overlay mounts in user
        namespaces can take advantage of this flaw for local privilege
        escalation.
    
    CVE-2023-31436
    
        Gwangun Jung reported a a flaw causing heap out-of-bounds read/write
        errors in the traffic control subsystem for the Quick Fair Queueing
        scheduler (QFQ) which may result in information leak, denial of
        service or privilege escalation.
    
    CVE-2023-32233
    
        Patryk Sondej and Piotr Krysiuk discovered a use-after-free flaw in
        the Netfilter nf_tables implementation when processing batch
        requests, which may result in local privilege escalation for a user
        with the CAP_NET_ADMIN capability in any user or network namespace.
    
    For the stable distribution (bullseye), these problems have been fixed in
    version 5.10.179-1.
    
    We recommend that you upgrade your linux packages.
    

    Da kann ich mich nur der Empfehlung des Debian Teams anschließen, mal schnell die Server aktualisieren!

  • Update 1.30.5 released

    Vaultwarden
    1
    0 Stimmen
    1 Beiträge
    157 Aufrufe
    Niemand hat geantwortet
  • Linux Mint Cinnamon 21.3 Virginia

    Linux
    1
    2
    0 Stimmen
    1 Beiträge
    457 Aufrufe
    Niemand hat geantwortet
  • Restic v0.16.2

    Linux
    1
    0 Stimmen
    1 Beiträge
    127 Aufrufe
    Niemand hat geantwortet
  • Star64 - Warnung

    Angeheftet Star64
    1
    0 Stimmen
    1 Beiträge
    85 Aufrufe
    Niemand hat geantwortet
  • Manjaro Stable-Update vom 20.02.23

    Linux
    2
    0 Stimmen
    2 Beiträge
    142 Aufrufe
    FrankMF
    Ich konnte es nicht lassen, ich habe es mal getestet.    ~  docker version  ✔  1m 37s  Client: Version: 23.0.1 API version: 1.42 Go version: go1.20 Git commit: a5ee5b1dfc Built: Sat Feb 11 13:58:04 2023 OS/Arch: linux/amd64 Context: default In der aktuellen systemd Datei steht folgendes drin. Bei mir zu finden unter /usr/lib/systemd/system/docker.service LimitNOFILE=infinity LimitNPROC=infinity LimitCORE=infinity Die override Dateien angelegt und durchgestartet. Läuft alles einwandfrei. Aber bitte fragt mich nicht, was dieser Wert da oben macht. Ich habe keine Ahnung. Update: Erklärung zu ulimits https://stackoverflow.com/questions/62127643/need-understand-ulimits-nofile-setting-in-host-and-container
  • SSHFS

    Linux
    1
    0 Stimmen
    1 Beiträge
    326 Aufrufe
    Niemand hat geantwortet
  • mdadm

    Verschoben Linux
    5
    0 Stimmen
    5 Beiträge
    442 Aufrufe
    FrankMF
    Nachdem ich die SATA-Karte gewechselt habe, sind meine Probleme verschwunden. Mein NAS läuft seit Monaten einwandfrei. rock64@rp64v_2_1_NAS:~$ uptime 21:57:50 up 73 days, 4:44, 1 user, load average: 0,00, 0,00, 0,00 https://forum.frank-mankel.org/topic/299/sata-karte-marvell-88se9230-chipsatz/16
  • sign_and_send_pubkey: signing failed: agent refused operation

    Linux
    1
    0 Stimmen
    1 Beiträge
    817 Aufrufe
    Niemand hat geantwortet