[00:59] wie checke ich ob die "dirty pipe" auf meinem ubuntu entschärft ist? [01:21] uname -a [01:22] und abgleichen https://ubuntu.com/security/notices/USN-5319-1 [01:22] Title: USN-5319-1: Linux kernel vulnerabilities | Ubuntu security notices | Ubuntu (at ubuntu.com) [01:23] oh ne falscher link :) [01:23] aber auf der ubuntu security seite unter dem entsprechenden eintrag gucken [01:24] https://ubuntu.com/security/notices/USN-5317-1 da isser [01:24] Title: USN-5317-1: Linux kernel vulnerabilities | Ubuntu security notices | Ubuntu (at ubuntu.com) [01:29] sollte auch mal rebooten, fällt mir gerade auf. meiner hat den fix auch noch nicht [01:32] itu, ^ [01:33] hm [01:35] weiß gar nicht ob das in 5.4 schon gefixt ist, wird da jedenfalls nicht aufgeführt [01:36] nope. die aktuelle -104 ist vom 2. märz [01:39] "Betroffen sind alle Kernel seit Version 5.8." https://www.golem.de/news/dirty-pipe-linux-kernel-luecke-erlaubt-schreibzugriff-mit-root-rechten-2203-163680.html [01:39] Title: Golem.de: IT-News für Profis (at www.golem.de) [01:42] "abgleichen" iss gut .. [01:43] Linux [host] 5.13.0-30-generic #33~20.04.1-Ubuntu SMP Mon Feb 7 14:25:10 UTC hab ich [01:45] schau halt rein.. 5.13 ab -35 [01:47] ah, 5.4 war noch gar nicht betroffen? auch gut :) [01:47] "Die Lücke hat die Kennung CVE-2022-0847, sie wurde in den Kernelversionen 5.16.11, 5.15.25 und 5.10.102 geschlossen." [01:50] ich hab vor 3 tagen rebootet ... [01:50] warum gibts da nicht ein testprogramm? :-/ [01:52] die distributoren porten das halt fleißig in alle unterstützten versionslinien hin und her [01:52] deshalb beim distributor schauen [01:53] kannst ja den POC vom autor ausführen :) [01:53] https://dirtypipe.cm4all.com/ [01:53] Title: The Dirty Pipe Vulnerability — The Dirty Pipe Vulnerability documentation (at dirtypipe.cm4all.com) [01:56] https://ubuntu.com/security/CVE-2022-0847 [01:56] Title: CVE-2022-0847 | Ubuntu (at ubuntu.com) [01:59] "The specific flaw exists in the bionic and focal, but is not currently exploitable due to lack of a flag that was introduced in kernel 5.8. [01:59] The flaw will be fixed as part of the next round of bionic and focal kernel updates ...." === tuvok- is now known as tuvok [07:31] wer hätte gedacht dass da mal brauchbare anleitungen kommen ... https://www.jetzt.de/kleiner-drei/mansplaining-in-6-schritten [07:31] Title: Mansplaining in 6 Schritten - Kleiner Drei - jetzt.de (at www.jetzt.de) [08:24] oh , falscher tab === keypushe- is now known as keypusher