Skip to content

Root-Rechte für Angreifer

Linux
1 1 107
  • Die Tage ging ja wieder eine Meldung durchs Netz, die einige zum Teil recht gefährliche Lücken im Kernel benannte.

    Die darin benannten CVE's wurden heute vom Debian Team gefixt.

    Package        : linux
    CVE ID         : CVE-2023-0386 CVE-2023-31436 CVE-2023-32233
    
    Several vulnerabilities have been discovered in the Linux kernel that
    may lead to a privilege escalation, denial of service or information
    leaks.
    
    CVE-2023-0386
    
        It was discovered that under certain conditions the overlayfs
        filesystem implementation did not properly handle copy up
        operations. A local user permitted to mount overlay mounts in user
        namespaces can take advantage of this flaw for local privilege
        escalation.
    
    CVE-2023-31436
    
        Gwangun Jung reported a a flaw causing heap out-of-bounds read/write
        errors in the traffic control subsystem for the Quick Fair Queueing
        scheduler (QFQ) which may result in information leak, denial of
        service or privilege escalation.
    
    CVE-2023-32233
    
        Patryk Sondej and Piotr Krysiuk discovered a use-after-free flaw in
        the Netfilter nf_tables implementation when processing batch
        requests, which may result in local privilege escalation for a user
        with the CAP_NET_ADMIN capability in any user or network namespace.
    
    For the stable distribution (bullseye), these problems have been fixed in
    version 5.10.179-1.
    
    We recommend that you upgrade your linux packages.
    

    Da kann ich mich nur der Empfehlung des Debian Teams anschließen, mal schnell die Server aktualisieren!

  • #Linux Hallo da draußen.

    Uncategorized linux mint
    2
    0 Stimmen
    2 Beiträge
    83 Aufrufe
    frankm@nrw.socialF
    @MDutzi Ich mag das Fediverse hier auch und habe hier schon unzählige sehr gute Tipps bekommen. Hier lesen ganz viele Menschen mit, die sich richtig gut auskennen oder das auch meistens beruflich machen.Frage gut formulieren und mit dem richtigen Tag hier rein und dann wird das schon.
  • Intel ARC A580

    Linux linux intelarc debian
    4
    4
    0 Stimmen
    4 Beiträge
    609 Aufrufe
    FrankMF
    Zwei Monitore ausprobiert, einen 4K und einen Full-HD (HDMI). Lief einwandfrei, auch gemeinsam.
  • 0 Stimmen
    1 Beiträge
    3k Aufrufe
    Niemand hat geantwortet
  • Semaphore - Die API

    Verschoben Ansible ansible semaphore linux gitlab
    2
    0 Stimmen
    2 Beiträge
    323 Aufrufe
    FrankMF
    Ich hasse schlecht lesbaren Code, scheint man sich bei Python so anzugewöhnen. Habe da nochmal was mit der langen Zeile getestet. stages: - deploy deploy: stage: deploy script: # $SEMAPHORE_API_TOKEN is stored in gitlab Settings/ CI/CD / Variables - >- curl -v XPOST -H 'Content-Type: application/json' -H 'Accept: application/json' -H "Authorization: Bearer $SEMAPHORE_API_TOKEN " -d '{"template_id": 2}' https://<DOMAIN>/api/project/2/tasks only: - master # Specify the branch to trigger the pipeline (adjust as needed) Hier noch was Dr. ChatGPT dazu schreibt [image: 1692643209159-631de9d4-b04d-4043-bfff-c5f2d1b6eea7-grafik.png] Erledigt - läuft Und verstanden habe ich es auch.
  • Mastodon - Beiträge des NodeBB-Forums automatisiert posten

    Linux mastodon linux
    9
    1
    0 Stimmen
    9 Beiträge
    612 Aufrufe
    FrankMF
    Ergänzt um eine automatische Übernahme der Tags aus dem Forum. Man muss den Beiträgen in Mastodon ja auch Reichweite geben
  • OpenWrt - Sysupgrade

    OpenWRT & Ubiquiti ER-X openwrt linux er-x
    1
    0 Stimmen
    1 Beiträge
    285 Aufrufe
    Niemand hat geantwortet
  • ROCKPro64 - Kernel 5.6 und Wireguard 1.0

    ROCKPro64 linux rockpro64 wireguard
    1
    0 Stimmen
    1 Beiträge
    343 Aufrufe
    Niemand hat geantwortet
  • Redis Replication

    Angeheftet Verschoben Redis linux redis
    4
    1 Stimmen
    4 Beiträge
    600 Aufrufe
    FrankMF
    Um die Verbindung zu testen, kann man folgende Befehle nutzen. redis-cli -h 10.1.1.0 -p 6379 -a <PASSWORD> und telnet 10.1.1.0 6379