und wieder pennt die F5

Ich habe ja erst vor ein paar Tagen auf die langsame Aufklärung von Sicherheitslücken bei F5 hingewiesen, und prompt kommt das hier rein :

Historie:
  Version 4 (19.02.2016):
    F5 Networks bestätigt, dass das BIG-IP Protocol Security Module (PSM) in
    den Versionen 10.1.0 - 10.2.4 und 11.0.0 - 11.4.1 die Bibliothek libjpeg
    verwendet und damit von der Schwachstelle CVE-2013-6629 betroffen ist,
    stellt aber keine Sicherheitsupdates zur Verfügung. Die Schwachstelle
    CVE-2013-6630 (libjpeg-turbo) betrifft BIG-IP erst ab Programmversion
    12.0.0. BIG-IP PSM ist davon nicht betroffen.
  Version 3 (30.05.2014):
    Für Fedora 19 und 20 stehen weitere Sicherheitsupdates bereit.
  Version 2 (22.12.2013):
    Ubuntu und Fedora haben ebenfalls neue Versionen bereitgestellt.
  Version 1 (11.12.2013):
    Neues Advisory

Quelle: DFN-CERT-2013-2046

Also ich werde sicher nicht auf deren Produkte setzen, daß wäre mir zu unsicher bei der zeitlichen Verzögerung. All hail Fedora!

NSA-Chef erzählt mal wieder Unsinn

Selten so gelacht : Ohne-Verschluesselung-waeren-die-Anschlaege-von-Paris-nicht-passiert

Natürlich wären die Anschläge genauso passiert, weil sich die Täter auch ohne Verschlüsselung sicher austauschen können, z.b. wenn Sie sich treffen. Jeder kann sowas, wieso nicht Terroristen ? Dazu kommt noch, daß die NSA nicht den ganzen Planeten abhören kann, auch wenn Sie das wollten. Warum sagt man dann sowas?

Na Logo, weil man will, daß die Verschlüsselung illegal wird, damit man nur selbst über diese Waffe verfügt. Was natürlich ausgerechnet Kriminelle und Terroristen ( gerade in Personalunion ) abhalten wird, diese zu benutzen 😀 Dies zu glauben, so dumm sind nur Politiker 😉

Quelle: Heise.de

Wir unterbrechen das Programm aufgrund einer ..

„… dringenden Meldung.“ So heißt das ja bei Newsseiten und -sendern immer, wenn was schnell neues kommt. Bei Computern nennt man es einfach „Update“, egal ob es für Programme oder Teile des Betriebssystems ist.

Heute gab es auf den newseiten gleich wieder so eine Überschlagsmeldung:

http://www.heise.de/meldung/glibc-Dramatische-Sicherheitsluecke-in-Linux-Netzwerkfunktionen-3107621.html

Essenz: In der sehr wichtigen Betriebssystemlibrary glibc klaffte mal wieder eine dicke Lücke, die seit Jahren keiner (der es behoben haben wollte) gefunden hat. Da es sich um eine Remote-Code-Execution Schwachstelle handelt, bei der also jeder halbwegs geskillte Hacker jedes System von außen angreifen kann, ist das eine kritische Sicherheitslücke und muß entsprechend behoben werden.

Wir haben ausnahmsweise 1 Stunde nach Veröffentlichung des Patches für Fedora die Testversion der glibc eingespielt, so daß unsere Server jetzt alle sicher sind. Nur so angemerkt, falls jemand auf dumme Ideen kommt 😉

Was ich ziemlich lustig finden sind Trollkommentare wie diese hier:

Diese Kommentare haben eins gemeinsam, sie versuchen Linuxuser damit aufzuziehen, daß diese sich sicherer wägen als Windowsuser und daß auch jedem sagen. Vermutlich stört letzteres die Windowsfanboys 🙂

Wenn man sich mal ansieht, wann die Lücke „publik“ wurde und damit ist nicht der Juli 2015 gemeint, als die Lücke übersehen wurde beim Fixen von gethostbyname(), sondern gestern im Laufe des späten Abends. Kann man richtig Stolz sein auf alle Beteiligten, weil 12 Stunden später bereits Pakete für alle möglichen Distributionen vorhanden waren, die den Fehler behoben haben.

Hier bin ich der Meinung, daß Microsoft das nie in ~12 Stunden zur Installation freigegeben hätte, obwohl es so kritisch ist, da zu viele „Business“ Kunden dranhängen. Vielleicht, und das wird man leider nicht erfahren, wäre das erst unter den Teppich gekehrt worden und dann am Patchday veröffentlicht worden. Dieser Patchday ist, was mich an Windowsecurity im Nachhinein stört.

Deswegen denke ich, mit Linux fährt man besser.

langweilig!

Die Nigeriaconnectionscammer werden auch immer schlechter :

„Bitte beachten und verstehen, mein Ziel von e-mailing Sie heute, mein name ist Thomas Wells, Business Relationship Manager bei NatWest Bank plc. London. Ich Fragen Sie Ihre Aufmerksamkeit, um diese Transaktion mit größter Vertraulichkeit.“

Vor einigen Monaten habe ich mal einen Verbrecher gelobt, weil der Text korrekt geschrieben war und fast keine Fehler beim Stylen der Phisingmail gemacht wurden. Damals hatte ich noch die Hoffnung, daß die Verbrecher endlich mal Stiel an den Tag legen und die Qualität der Betrügereien besser wird. Leider war das offensichtlich nur ein Ausrutscher und wir sind wieder beim Google-Bot-Witzmailniveau angekommen.

Die Kurzanalyse, wenn man schon mal dabei ist :

Received: by bravo923.dedicatedpanel.com (Postfix, from userid 502)
	id E23631A40ED3; Wed, 11 Feb 2016 06:17:14 +0000 (UTC)
Received: from 197.211.53.7 ([197.211.53.7]) by
 webmail.bravo923.dedicatedpanel.com (Horde Framework) with HTTP; Wed, 11
 Feb 2016 06:22:10 +0000
Message-ID:  <20160210031540.18353133fti35p71i@webmail.bravo923.dedicatedpanel.com>
Date: Wed, 11 Feb 2016 06:22:10 +0000
From: THOMAS WELLS <twells212@msn.com>
Reply-to: t.wells1@msn.com
To: undisclosed-recipients:;
MIME-Version: 1.0
Content-Type: multipart/alternative;
 boundary="=_e5ldn8tfd"
Content-Transfer-Encoding: 7bit
User-Agent: Internet Messaging Program (IMP) H3 (4.3.11)
Subject:  Von Thomas Wells

Offensichtliche „Fehler“ : ( in aufsteigender Ungereimtheit )

  1. Unbekanntes Emailprogramm
  2. „Reply-To:“ und „From:“ sind ungleich.
  3. „Subject:“ steht der Name des Absenders drin, aber kein sinnvoller Betreff
  4. „To:“ ist die eigene Emailadresse nicht enthalten -> „undisclosed-recipients:;“ was man meistens dann vorfindet, wenn jemand an eine lange lange lange Liste von Adressen Massenspams versendet.

EInen Lichtblick gab es dann aber doch noch 🙂 Die IP 197.211.53.7 stammt tatsächlich aus Nigeria :

person:        Prasoon Agarwal
nic-hdl:        PA2-AFRINIC
address:        1- Mike Adenuga Close, Victoria Island
address:        Lagos, lagos
address:        Nigeria

Dabei hatte ich am Anfang des Artikels nur den Gattungsnamen für diese Art Emails benutzt, was es besonders lustig macht 🙂

Nautilus 3.20 vorgestellt

Die Arbeiten an Nautilus für Gnome 3.20 sind soweit abgeschlossen. Leider ist einer der größten Bugs aus meiner Sicht nicht gelöst worden: Das Big-Icon-Problem

Am Gnome selbst war am auffälligsten, daß ein „Internet“ genannter Webkit Browser vorinstalliert war. Allerdings konnte das Programm faktisch nichts sinniges machen. Der Versuch Firefox runter zu laden, endete in einem Hardreset weil nichts mehr ging. Es ist ja auch noch Betaware, die darf das 😉

Ansonsten bietet das Gnome-Live-Image nichts bewegend neues. Nautilus selbst hat dann doch noch einige Fehler, z.b. daß der Gnomedesktophintergrund weiß wird, wenn man Desktop Icons wie Papierkorn / Home und Netzwerk-Icons einblenden läßt. Laut Entwickler, wäre er Bug aber schon behoben. Leider kann man das nicht prüfen, da die Version vom 2.2.2016 ist und keine neuere verfügbar war.

Falls Ihr Euch fragt, was ihr mit einem „qcow2“ File machen sollt:

  1. Das Image entpacken mit gzip -d  oder über Nautilus. Da kommt dann ein 2 GB großes File raus.
  2. Systemtools -> Boxen starten. Neue VM anlegen und Datei auswählen.
  3. Starten

Wofür das qcow steht: QEMU Copy On Write