Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ USN-2820-1: dpkg vulnerability

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š USN-2820-1: dpkg vulnerability


๐Ÿ’ก Newskategorie: Unix Server
๐Ÿ”— Quelle: ubuntu.com

Ubuntu Security Notice USN-2820-1

26th November, 2015

dpkg vulnerability

A security issue affects these releases of Ubuntu and its derivatives:

  • Ubuntu 15.10
  • Ubuntu 15.04
  • Ubuntu 14.04 LTS
  • Ubuntu 12.04 LTS

Summary

dpkg-deb could be made to crash or run programs as your login if it opened a specially crafted file.

Software description

  • dpkg - Debian package management system

Details

Hanno Boeck discovered that the dpkg-deb tool incorrectly handled certain
old style Debian binary packages. If a user or an automated system were
tricked into unpacking a specially crafted binary package, a remote
attacker could possibly use this issue to execute arbitrary code.

Update instructions

The problem can be corrected by updating your system to the following package version:

Ubuntu 15.10:
dpkg 1.18.2ubuntu5.1
Ubuntu 15.04:
dpkg 1.17.25ubuntu1.1
Ubuntu 14.04 LTS:
dpkg 1.17.5ubuntu5.5
Ubuntu 12.04 LTS:
dpkg 1.16.1.2ubuntu7.7

To update your system, please follow these instructions: https://wiki.ubuntu.com/Security/Upgrades.

In general, a standard system update will make all the necessary changes.

References

CVE-2015-0860

...













๐Ÿ“Œ dpkg bis 1.8.23 dpkg-source Directory Traversal


๐Ÿ“ˆ 46.93 Punkte

๐Ÿ“Œ Fix DPKG: Error: DPKG Frontend Lock is Locked By Another Process


๐Ÿ“ˆ 46.93 Punkte

๐Ÿ“Œ dpkg up to 1.8.23 dpkg-source directory traversal


๐Ÿ“ˆ 46.93 Punkte

๐Ÿ“Œ DSA-3407 dpkg - security update


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ DSA-3407 dpkg - security update


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ Debian dpkg: Eine Schwachstelle ermรถglicht das Ausfรผhren beliebigen Programmcodes


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ debian-from-scratch: tutorial on building a DPKG-based LFS


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ Debian dpkg-cross 2.3.0 Symlink privilege escalation [Disputed]


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ Linux newb 'dpkg --configure -a


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ Linux newb 'dpkg --configure -a


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ You don't know pain until you have to reinstall half your system with dpkg and manually downloading dependencies from debian website


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ Chrome OS dpkg


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ dpkg-deb: error: tar subprocess was killed by signal (Segmentation fault)


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ Apport prior 2.20.11-0ubuntu67 on Ubuntu packaging-apt-dpkg.py get_modified_conffiles os command injection


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ dpkg 1.3.0 Header path traversal


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ dpkg-deb: error: paste subprocess was killed by signal (Broken pipe) AMD


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ DSA-5147 dpkg - security update


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ รœberschreiben von Dateien in dpkg (SUSE)


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ รœberschreiben von Dateien in dpkg (SUSE)


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ Fixing Could not get lock /var/lib/dpkg/lock Error in Ubuntu


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ How to Solve โ€œSub-process /usr/bin/dpkg returned an error code (1)โ€ In Ubuntu


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ Unlocking the Power of DPKG with Debian Package Management Skills


๐Ÿ“ˆ 23.46 Punkte

๐Ÿ“Œ USN-2852-1: Linux kernel (Raspberry Pi 2) vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-2965-4: Linux kernel (Qualcomm Snapdragon) vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3173-1: NVIDIA graphics drivers vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-2840-2: Linux kernel (OMAP4) vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-2965-4: Linux kernel (Qualcomm Snapdragon) vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3173-1: NVIDIA graphics drivers vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3240-1: NVIDIA graphics vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3256-2: Linux kernel (HWE) vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-2838-2: foomatic-filters vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-2838-1: cups-filters vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-2837-1: Bind vulnerability


๐Ÿ“ˆ 8.89 Punkte

๐Ÿ“Œ USN-3256-1: Linux kernel vulnerability


๐Ÿ“ˆ 8.89 Punkte

matomo