1. Server

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Server


Suchen

Grafisches Troubleshooting

Windows Server vom 16.01.2018 um 07:00 Uhr | Quelle google.com
NET Framework 4.5.2. Die Orion-Lösungen laufen auf Windows ab 2008R2 SP1 mit Ausnahme von Windows Server 2012 R2 Essentials. Evaluierungsinstallationen sind auch unter Windows 7 SP1 oder höher möglich. Ausdrücklich arbeitet die Software auf Windows-Installationen in Englisch, Deutsch, ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

USN-3532-1: GDK-PixBuf vulnerabilities

Unix Server vom 15.01.2018 um 20:37 Uhr | Quelle ubuntu.com

Ubuntu Security Notice USN-3532-1

15th January, 2018

gdk-pixbuf vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in GDK-PixBuf.

Software description

  • gdk-pixbuf - GDK Pixbuf library

Details

It was discoreved that GDK-PixBuf incorrectly handled certain gif images.
An attacker could use this to execute arbitrary code. This issue only affected
Ubuntu 14.04 LTS and Ubuntu 16.04 LTS. (CVE-2017-1000422)

Ariel Zelivansky discovered that GDK-PixBuf incorrectly handled certain images.
An attacker could use this to cause a denial of service.
(CVE-2017-6312, CVE-2017-6313)

Ariel Zelivansky discovered that GDK-PixBuf incorrectly handled large TIFF files.
An attacker could use this to cause a denial of service. (CVE-2017-6314)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.10:
libgdk-pixbuf2.0-0 2.36.11-1ubuntu0.1
Ubuntu 16.04 LTS:
libgdk-pixbuf2.0-0 2.32.2-1ubuntu1.4
Ubuntu 14.04 LTS:
libgdk-pixbuf2.0-0 2.30.7-0ubuntu1.8

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

After a standard system update you need to restart your session to make
all the necessary changes.

References

CVE-2017-1000422, CVE-2017-6312, CVE-2017-6313, CVE-2017-6314


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

CentOS Seven blog: PHP 7.2 for CentOS 7 armhfp

Unix Server vom 15.01.2018 um 17:22 Uhr | Quelle seven.centos.org

What happens when you need something that is not readily available, but you can help get it done?
In my case, start harrassing people until you get all the info you need. Enter @arrfab and @remicollet.
Fabian got the builder ready, and contacted Remi who got me to use his SRPMS, all I had to do was push the packages to the builders and wait, and wait, and wait some more....

Status:
The current status is that we have php-7.2.1 working, as you can see in the screenshot, with only basic tests done for the moment, but all successful.
Most of the packages are built, some are being a little stubborn, but we'll get it done. But here is where you come in, we need testing (heavy testing), real user case scenarios.
If you want to see a Spectre of what things are going to be, and you are not afraid your computer may have a complete Meltdown, you can keep reading.

Installing:
Currently we are focused on building only the opt-in php replacement, and all the other platform dependant packages from Remi's repo (noarch rpms are not currently the main target, so you should get it from Remi's repo).
If you don't already have a "test subject", please follow the steps on https://wiki.centos.org/SpecialInterestGroup/AltArch/Arm32 first, including  EPEL, which is done with the following command:

cat > /etc/yum.repos.d/epel.repo << EOF
[epel]
name=Epel rebuild for armhfp
baseurl=https://armv7.dev.centos.org/repodir/epel-pass-1/
enabled=1
gpgcheck=0
EOF

Then all that is left is adding the test repo like this:

cat > /etc/yum.repos.d/php72-testing.repo << EOF
[php72-testing]
name=Remi php72 rebuild for armhfp
baseurl=https://armv7.dev.centos.org/repodir/community-php72-testing/
enabled=1
gpgcheck=0
EOF

As I said before,  we aren't rebuilding noarch packages, so if you need one of those, just add remi's repo like this:

cat > /etc/yum.repos.d/remi.repo << EOF
[remi]
name=Remi's RPM repository for Enterprise Linux 7 - $basearch
mirrorlist=http://cdn.remirepo.net/enterprise/7/remi/mirror
enabled=1
gpgcheck=1
gpgkey=https://rpms.remirepo.net/RPM-GPG-KEY-remi
EOF

Feedback:
Come find us on the CentOS on ARM-Dev list at https://lists.centos.org/mailman/listinfo/arm-dev

Thanks for testing!!!
Pablo.


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Kubernetes in Microsoft Azure nutzen und bereitstellen

Windows Server vom 15.01.2018 um 10:56 Uhr | Quelle google.com
Zwar setzt Microsoft in Windows Server 2016 und auch in Microsoft Azure vor allem auf Docker als Container-Lösung, dennoch lassen sich auch andere Lösungen einbinden. Kubernetes gehört zu den Platzhirschen, wenn es darum geht Container über deren kompletten Lebenszyklus zu gestalten.
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Turbo für MS-SQL-Server

Windows Server vom 15.01.2018 um 07:11 Uhr | Quelle google.com
Das Tool unterstützt Microsoft SQL Server 2008, 2012, 2014 und 2016 jeweils in der Standard- oder Enterprise-Edition. Als Betriebssystem sind Windows Server 2008 R2, 2012 R2 oder 2016 möglich. DataCore arbeitet bereits an weiteren Produktvarianten für gängige Datenbanken sowie an einer ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

DSA-4087 transmission - security update

Unix Server vom 14.01.2018 um 01:00 Uhr | Quelle debian.org

Tavis Ormandy discovered a vulnerability in the Transmission BitTorrent client; insecure RPC handling between the Transmission daemon and the client interface(s) may result in the execution of arbitrary code if a user visits a malicious website while Transmission is running.


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

DSA-4086 libxml2 - security update

Unix Server vom 13.01.2018 um 01:00 Uhr | Quelle debian.org

Nick Wellnhofer discovered that certain function calls inside XPath predicates can lead to use-after-free and double-free errors when executed by libxml2's XPath engine via an XSLT transformation.


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

PowerShell Core 6.0 steht nun für alle zur Verfügung

Windows Server vom 12.01.2018 um 23:07 Uhr | Quelle google.com
PowerShell Core 6.0 ist eine Crossplattform Edition von PowerShell und steht auf GitHub als Open-Source zur Verfügung. Im Gegensatz zu der mit Windows und Windows Server gebündelten Powershell-Ausführung setzt die Core-Version nicht auf dem.Net Framework, sondern auf.Net Core auf und ist ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

TeamSpeak 3: So könnt ihr einen Server unter Windows erstellen

Windows Server vom 12.01.2018 um 15:48 Uhr | Quelle google.com
Der Server ist nun gestartet. Zudem erscheinen Anmeldedaten und ein Code ("Token"). Notiert diese für später. Installiert nun den heruntergeladenen Client, indem ihr die entsprechende EXE-Datei ausführt und die folgenden Schritte befolgt. Dann könnt ihr euch verbinden. Dazu müsstet ihr allerdings ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Microsoft veröffentlicht PowerShell Core 6.0 und kündigt Veränderungen an

Windows Server vom 12.01.2018 um 13:33 Uhr | Quelle google.com
PowerShell Core 6.0 steht für Windows (7, 8.1 und 10), Windows Server (2008 R2, 2012 R2, 2016 und Semi-Annual Channel) und macOS (ab 10.12 Sierra) zur Verfügung. Hinzu kommen die Linux-Distributionen Ubuntu (14.04, 16.04 und 17.04), Debian (8.7+ und 9), Fedora (25 und 26), RHEL 7, ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Meltdown und Spectre: Intel-Anwender kämpfen mit Reboot-Problemen

Windows Server vom 12.01.2018 um 12:37 Uhr | Quelle google.com
Bei Windows Server-Produkten müsse der Anwender sehr genau zwischen dem Risiko eines Angriffs und den zu befürchteten Performance-Einbußen abwägen. Vor allem Anwendungen, mit hohem Input/Output und vereinzelten Speicherzugriffen können durch den Windows-Patch stark ausgebremst ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

PowerShell Core 6.0: Das bisher größte Update ist jetzt da

Windows Server vom 12.01.2018 um 12:21 Uhr | Quelle google.com
Net Core ist, das sich nicht auf die Windows-Plattform beschränkt. Dank des plattformübergreifenden Frameworks steht PowerShell Core auf Windows und Windows Server, aber auch unter MacOS und Linux zur Verfügung. Wer auf den Nicht-Microsoft-Platformen bisher schon mit PowerShell-Scripten ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Microsoft bringt Powershell Core 6.0 für Linux, Mac und Windows

Windows Server vom 12.01.2018 um 12:03 Uhr | Quelle google.com
Enthalten ist außerdem Support für Docker-Container auf den Linux-Distributionen, Windows Server Core und Nano Server. Auf Windows bietet die PowerShell jetzt zusätzlich zum WinRM-basierten Remoting auch Unterstützung für Verbindungen per OpenSSH, die Microsoft auf Windows portiert hat.
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Powershell neu auch für Linux und MacOS

Windows Server vom 12.01.2018 um 10:56 Uhr | Quelle google.com
Im Gegensatz zu der mit Windows und Windows Server gebündelten Powershell-Ausführung setzt die Core-Version nicht auf dem .Net Framework, sondern auf .Net Core auf und ist damit Cross-Plattform-fähig. Konkret steht das Tool neben Windows auch auf MacOS sowie Linux zur Verfügung.
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Microsoft veröffentlicht PowerShell Core für Windows, macOS und Linux

Windows Server vom 12.01.2018 um 07:33 Uhr | Quelle google.com
PowerShell Core läuft unter Windows 7, 8.1 und 10 sowie Windows Server 2008 R2, 2016 und der aktuellen Version von Windows Server, die halbjährlich Feature-Updates erhält. Nutzer von macOS benötigen mindestens die Version Sierra 10.12. Zudem unterstützt Microsoft die Linux-Distributionen ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

10 Mythen über den Einsatz von Windows-Servern

Windows Server vom 12.01.2018 um 07:04 Uhr | Quelle google.com
Seinen teilweise schlechten Ruf hat Windows allem in der Vergangenheit erhalten. Mittlerweile hat Microsoft in vielen Bereichen nachgebessert und bietet mit Windows Server 2016 und dessen Nachfolger Windows Server 1709 eine durchaus brauchbare Server-Lösung, die auch in hybriden ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Virtualisierungs-Champion

Windows Server vom 12.01.2018 um 07:00 Uhr | Quelle google.com
So wird nun die Aktivierung von VBS (Virtualization-Based Security) unter Windows 10 und Windows Server 2016 als Gastbetriebssystem unterstützt. Auf Windows-10-Enterprise-Systemen stellt Microsoft mit dem Windows Defender Application Guard zudem eine weitere Virtualisierungstechnik für mehr ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

DSA-4085 xmltooling - security update

Unix Server vom 12.01.2018 um 01:00 Uhr | Quelle debian.org

Philip Huppert discovered the Shibboleth service provider is vulnerable to impersonation attacks and information disclosure due to mishandling of DTDs in the XMLTooling XML parsing library. For additional details please refer to the upstream advisory at https://shibboleth.net/community/advisories/secadv_20180112.txt


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

DSA-4084 gifsicle - security update

Unix Server vom 12.01.2018 um 01:00 Uhr | Quelle debian.org

It was discovered that gifsicle, a tool for manipulating GIF image files, contained a flaw that could lead to arbitrary code execution.


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

USN-3531-1: Intel Microcode update

Unix Server vom 11.01.2018 um 21:38 Uhr | Quelle ubuntu.com

Ubuntu Security Notice USN-3531-1

11th January, 2018

intel-microcode update

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.10
  • Ubuntu 17.04
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

The system could be made to expose sensitive information.

Software description

  • intel-microcode - Processor microcode for Intel CPUs

Details

It was discovered that microprocessors utilizing speculative execution
and branch prediction may allow unauthorized memory reads via sidechannel
attacks. This flaw is known as Spectre. A local attacker could use this to
expose sensitive information, including kernel memory. (CVE-2017-5715)

This update provides the microcode updates required for the corresponding
Linux kernel updates.

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.10:
intel-microcode 3.20180108.0~ubuntu17.10.1
Ubuntu 17.04:
intel-microcode 3.20180108.0~ubuntu17.04.1
Ubuntu 16.04 LTS:
intel-microcode 3.20180108.0~ubuntu16.04.2
Ubuntu 14.04 LTS:
intel-microcode 3.20180108.0~ubuntu14.04.2

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

After a standard system update you need to reboot your computer to make
all the necessary changes.

References

CVE-2017-5715


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Meltdown und Spectre: Intel und Microsoft sprechen über Leistungseinbußen nach Updates

Windows Server vom 11.01.2018 um 20:18 Uhr | Quelle google.com
Windows-Chef Terry Myerson hat sich zum Thema "Meltdown" und "Spectre" geäußert und dabei auch Microsofts Vorgehen bei Windows näher beleuchtet. ... Bei Windows Server ist – ganz unabhängig vom eingesetzten Prozessor – besondere Vorsicht geboten, denn IO-intensive Aufgaben reagieren ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Meltdown und Spectre: Mitentdecker warnt vor erstem Schadcode

Windows Server vom 11.01.2018 um 19:27 Uhr | Quelle google.com
Sicherheitsforscher Anders Fogh hat entscheidend zur Entdeckung von Meltdown und Spectre beigetragen. Er schätzt, dass es schon in Kürze erste Angriffe auf Computer geben wird. Funktionierende Werkzeuge dafür kursierten bereits im Netz.
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Microsoft: Leistungseinbußen durch Spectre- und Meltdown-Patch sind sehr deutlich

Windows Server vom 11.01.2018 um 18:37 Uhr | Quelle google.com
Windows 10 baut Microsoft nach weniger stark auf User-Kernel-Übergänge setzen und ist deshalb weniger von der Isolierung von Kernel- und User-Kernelspeicher betroffen. Besonders dramatisch stellt sich die Situation für Windows Server dar: Hier ist der Performancenachteil so dramatisch, dass eine ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

USN-3530-1: WebKitGTK+ vulnerabilities

Unix Server vom 11.01.2018 um 17:08 Uhr | Quelle ubuntu.com

Ubuntu Security Notice USN-3530-1

11th January, 2018

webkit2gtk vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.10
  • Ubuntu 17.04
  • Ubuntu 16.04 LTS

Summary

WebKitGTK+ could be made to expose sensitive information.

Software description

  • webkit2gtk - Web content engine library for GTK+

Details

It was discovered that speculative execution performed by modern CPUs
could leak information through a timing side-channel attack, and that
this could be exploited in web browser JavaScript engines. If a user were
tricked in to opening a specially crafted website, an attacker could
potentially exploit this to obtain sensitive information from other
domains, bypassing same-origin restrictions. (CVE-2017-5753, CVE-2017-5715)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.10:
libwebkit2gtk-4.0-37 2.18.5-0ubuntu0.17.10.1
libjavascriptcoregtk-4.0-18 2.18.5-0ubuntu0.17.10.1
Ubuntu 17.04:
libwebkit2gtk-4.0-37 2.18.5-0ubuntu0.17.04.1
libjavascriptcoregtk-4.0-18 2.18.5-0ubuntu0.17.04.1
Ubuntu 16.04 LTS:
libwebkit2gtk-4.0-37 2.18.5-0ubuntu0.16.04.1
libjavascriptcoregtk-4.0-18 2.18.5-0ubuntu0.16.04.1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

This update uses a new upstream release, which includes additional bug
fixes. After a standard system update you need to restart any applications
that use WebKitGTK+, such as Epiphany, to make all the necessary changes.

References

CVE-2017-5715, CVE-2017-5753


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

PowerShell für alle: Version Core 6.0 ist da

Windows Server vom 11.01.2018 um 17:07 Uhr | Quelle google.com
Auf den aktuellen Windows-10- und Windows-Server-2016-Systemen meldet sie sich mit der Versionsnummer 5.1. Sie setzt direkt auf das .NET-Framework auf, weshalb sie auch nur auf den Windows-Systemen zu finden ist. Microsoft versichert, dass auch diese Version in den jeweils aktuellen ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Private Cloud für KMUs dank TVS-x73e

Windows Server vom 11.01.2018 um 11:41 Uhr | Quelle google.com
Die für KMUs geeignete TVS-x73e Serie ist eine Doppellösung aus NAS und iSCSI-SAN Unified Storage, die nicht nur VMware, Citrix, Microsoft Hyper-V und Windows Server 2012 R2 Umgebungen unterstützt, sondern auch mehrere virtuelle Maschinen - mit Windows, Linux, UNIX und Android - und ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Vorbei die Zeiten der Turnschuh-Administration

Windows Server vom 11.01.2018 um 11:41 Uhr | Quelle google.com
Damit Unternehmen schnell und unkompliziert die nötige Umgebung für das Bereitstellen virtueller Anwendungen und Desktops implementieren können, sollten Admins beispielsweise einen Windows-Server einer Server-Farm mit wenigen Klicks hinzufügen können. Anwendungen, die dann bereits auf ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Spectre und Meltdown: Verschiedene Patches verursachen Probleme

Windows Server vom 11.01.2018 um 11:18 Uhr | Quelle google.com
Microsoft arbeite nun gemeinsam mit AMD daran, das Problem zu beheben und für die betroffenen AMD-Geräte wieder Sicherheits-Updates für das Windows-Betriebssystem über Windows Update und Windows Server Update Services bereitzustellen. Welche Prozessoren von den Problemen betroffen ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen

Windows Server vom 11.01.2018 um 10:33 Uhr | Quelle google.com
So bietet sowohl Windows 10 als auch Server 2016 zahlreiche neue Sicherheitsfunktionen, die versprechen, bisherige Drittprodukte abzulösen. Von Windows Defender über Just Enough Administration bis hin zu den Sicherheitsmechanismen, die über Azure und Office 365 bereitgestellt werden, liefert ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Antivirus-Software kann Windows-Updates verhindern

Windows Server vom 11.01.2018 um 07:33 Uhr | Quelle google.com
Der Sicherheitsexperte Kevin Beaumont weist darauf hin, dass Microsoft nicht nur die Verteilung von Sicherheitspatches über Windows Update einschränkt, sondern auch die Windows Server Update Services (WSUS) und System Center Configuration Manager (SCCM) betroffen seien. „Um es noch ...
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Berechtigungen im Active Directory effektiv steuern

Windows Server vom 11.01.2018 um 06:48 Uhr | Quelle google.com
Bei Windows Server 2016 kann man mit Just Enough Administration (JEA) die Rechte von Administratoren zeitlich und örtlich begrenzen. Dies erhöht die Sicherheit merklich.
1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

DSA-4083 poco - security update

Unix Server vom 11.01.2018 um 01:00 Uhr | Quelle debian.org

Stephan Zeisberg discovered that poco, a collection of open source C++ class libraries, did not correctly validate file paths in ZIP archives. An attacker could leverage this flaw to create or overwrite arbitrary files.


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

USN-3522-4: Linux kernel (Xenial HWE) regression

Unix Server vom 10.01.2018 um 17:45 Uhr | Quelle ubuntu.com

Ubuntu Security Notice USN-3522-4

10th January, 2018

linux-lts-xenial regression

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 14.04 LTS

Summary

USN-3522-2 introduced a regression in the Linux Hardware Enablement kernel.

Software description

  • linux-lts-xenial - Linux hardware enablement kernel from Xenial for Trusty

Details

USN-3522-2 fixed a vulnerability in the Linux Hardware Enablement
kernel for Ubuntu 14.04 LTS to address Meltdown (CVE-2017-5754).
Unfortunately, that update introduced a regression where a few systems
failed to boot successfully. This update fixes the problem.

We apologize for the inconvenience.

Original advisory details:

Jann Horn discovered that microprocessors utilizing speculative execution
and indirect branch prediction may allow unauthorized memory reads via
sidechannel attacks. This flaw is known as Meltdown. A local attacker could
use this to expose sensitive information, including kernel memory.

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 14.04 LTS:
linux-image-generic-lts-xenial 4.4.0.109.92
linux-image-lowlatency-lts-xenial 4.4.0.109.92
linux-image-4.4.0-109-lowlatency 4.4.0-109.132~14.04.1
linux-image-4.4.0-109-generic 4.4.0-109.132~14.04.1

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

After a standard system update you need to reboot your computer to make
all the necessary changes.

ATTENTION: Due to an unavoidable ABI change the kernel updates have
been given a new version number, which requires you to recompile and
reinstall all third party kernel modules you might have installed.
Unless you manually uninstalled the standard kernel metapackages
(e.g. linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), a standard system upgrade will automatically perform
this as well.

References

LP: 1741934, https://usn.ubuntu.com/usn/usn-3522-2


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

USN-3522-3: Linux kernel regression

Unix Server vom 10.01.2018 um 17:45 Uhr | Quelle ubuntu.com

Ubuntu Security Notice USN-3522-3

10th January, 2018

linux regression

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 16.04 LTS

Summary

USN-3522-1 introduced a regression in the Linux kernel.

Software description

  • linux - Linux kernel

Details

USN-3522-1 fixed a vulnerability in the Linux kernel to address
Meltdown (CVE-2017-5754). Unfortunately, that update introduced
a regression where a few systems failed to boot successfully. This
update fixes the problem.

We apologize for the inconvenience.

Original advisory details:

Jann Horn discovered that microprocessors utilizing speculative execution
and indirect branch prediction may allow unauthorized memory reads via
sidechannel attacks. This flaw is known as Meltdown. A local attacker could
use this to expose sensitive information, including kernel memory.

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 16.04 LTS:
linux-image-generic 4.4.0.109.114
linux-image-4.4.0-109-lowlatency 4.4.0-109.132
linux-image-lowlatency 4.4.0.109.114
linux-image-4.4.0-109-generic 4.4.0-109.132

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

After a standard system update you need to reboot your computer to make
all the necessary changes.

ATTENTION: Due to an unavoidable ABI change the kernel updates have
been given a new version number, which requires you to recompile and
reinstall all third party kernel modules you might have installed.
Unless you manually uninstalled the standard kernel metapackages
(e.g. linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), a standard system upgrade will automatically perform
this as well.

References

LP: 1741934


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

USN-3528-1: Ruby vulnerabilities

Unix Server vom 10.01.2018 um 16:09 Uhr | Quelle ubuntu.com

Ubuntu Security Notice USN-3528-1

10th January, 2018

ruby1.9.1, ruby2.3 vulnerabilities

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 17.10
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 LTS

Summary

Several security issues were fixed in Ruby.

Software description

  • ruby1.9.1 - Interpreter of object-oriented scripting language Ruby
  • ruby2.3 - Interpreter of object-oriented scripting language Ruby

Details

It was discovered that Ruby incorrectly handled certain terminal emulator
escape sequences. An attacker could use this to execute arbitrary code via
a crafted user name. This issue only affected Ubuntu 16.04 LTS and Ubuntu 17.10.
(CVE-2017-10784)

It was discovered that Ruby incorrectly handled certain strings.
An attacker could use this to cause a denial of service. This issue
only affected Ubuntu 16.04 LTS and Ubuntu 17.10. (CVE-2017-14033)

It was discovered that Ruby incorrectly handled some generating JSON.
An attacker could use this to possible expose sensitive information.
This issue only affected Ubuntu 16.04 LTS and Ubuntu 17.10.
(CVE-2017-14064)

It was discovered that Ruby incorrectly handled certain inputs.
An attacker could use this to execute arbitrary code.
(CVE-2017-17790)

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 17.10:
libruby2.3 2.3.3-1ubuntu1.2
ruby2.3 2.3.3-1ubuntu1.2
Ubuntu 16.04 LTS:
libruby2.3 2.3.1-2~16.04.5
ruby2.3 2.3.1-2~16.04.5
Ubuntu 14.04 LTS:
ruby1.9.1 1.9.3.484-2ubuntu1.7
ruby1.9.3 1.9.3.484-2ubuntu1.7
libruby1.9.1 1.9.3.484-2ubuntu1.7

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2017-10784, CVE-2017-14033, CVE-2017-14064, CVE-2017-17790


1-Klick Newsbewertung vornehmen

Weiterlesen Artikel ansehen

Seitennavigation

Seite 1 von 81 Seiten (Bei Beitrag 1 - 35)
2.827x Beiträge in dieser Kategorie

Nächste 2 Seite | Letzte Seite