/srv/irclogs.ubuntu.com/2022/03/12/#ubuntu-de.txt

ituwie checke ich ob die  "dirty pipe"   auf meinem ubuntu entschärft ist?00:59
ppquname -a01:21
ppqund abgleichen https://ubuntu.com/security/notices/USN-5319-101:22
le_botTitle: USN-5319-1: Linux kernel vulnerabilities | Ubuntu security notices | Ubuntu (at ubuntu.com)01:22
ppqoh ne falscher link :)01:23
ppqaber auf der ubuntu security seite unter dem entsprechenden eintrag gucken01:23
ppqhttps://ubuntu.com/security/notices/USN-5317-1 da isser01:24
le_botTitle: USN-5317-1: Linux kernel vulnerabilities | Ubuntu security notices | Ubuntu (at ubuntu.com)01:24
ppqsollte auch mal rebooten, fällt mir gerade auf. meiner hat den fix auch noch nicht01:29
ppqitu, ^01:32
ituhm01:33
ppqweiß gar nicht ob das in 5.4 schon gefixt ist, wird da jedenfalls nicht aufgeführt01:35
ppqnope. die aktuelle -104 ist vom 2. märz01:36
itu"Betroffen sind alle Kernel seit Version 5.8."  https://www.golem.de/news/dirty-pipe-linux-kernel-luecke-erlaubt-schreibzugriff-mit-root-rechten-2203-163680.html 01:39
le_botTitle: Golem.de: IT-News für Profis (at www.golem.de)01:39
itu"abgleichen" iss gut ..01:42
ituLinux [host] 5.13.0-30-generic #33~20.04.1-Ubuntu SMP Mon Feb 7 14:25:10 UTC      hab ich01:43
ppqschau halt rein.. 5.13 ab -3501:45
ppqah, 5.4 war noch gar nicht betroffen? auch gut :)01:47
itu"Die Lücke hat die Kennung CVE-2022-0847, sie wurde in den Kernelversionen 5.16.11, 5.15.25 und 5.10.102 geschlossen."01:47
ituich hab vor 3 tagen rebootet ...01:50
ituwarum gibts da nicht ein testprogramm? :-/01:50
ppqdie distributoren porten das halt fleißig in alle unterstützten versionslinien hin und her01:52
ppqdeshalb beim distributor schauen01:52
ppqkannst ja den POC vom autor ausführen :)01:53
ppqhttps://dirtypipe.cm4all.com/01:53
le_botTitle: The Dirty Pipe Vulnerability — The Dirty Pipe Vulnerability documentation (at dirtypipe.cm4all.com)01:53
ituhttps://ubuntu.com/security/CVE-2022-0847  01:56
le_botTitle: CVE-2022-0847 | Ubuntu (at ubuntu.com)01:56
itu"The specific flaw exists in the bionic and focal, but is not currently exploitable due to lack of a flag that was introduced in kernel 5.8.01:59
ituThe flaw will be fixed as part of the next round of bionic and focal kernel updates ...."01:59
=== tuvok- is now known as tuvok
ituwer hätte gedacht dass da mal brauchbare anleitungen kommen ... https://www.jetzt.de/kleiner-drei/mansplaining-in-6-schritten07:31
le_botTitle: Mansplaining in 6 Schritten - Kleiner Drei - jetzt.de (at www.jetzt.de)07:31
ituoh , falscher tab08:24
=== keypushe- is now known as keypusher

Generated by irclog2html.py 2.7 by Marius Gedminas - find it at mg.pov.lt!