Cold-Calls: Die OEG aus München

Leute, wieder eine neue Nummer die man getrost blocken kann in seinem Handy oder der Fritzbox:

0152 18944871

Die Nummer gehört zur „OEG“ den (selbsternannten) „Optimierungs-Experten-Gruppe“ aus München.

Cold-Calls kommen ja häufig vor und einige am Telefon sind ja auch wenigsten ganz nett, aber diese Firma ist wohl einfach nur peinlich. Grund des Anrufs war „Gesetzliche Änderungen zur Privaten Krankenversicherung“ .. is klar, aber müßte man dazu nicht auch Privat versichert sein und würde das nicht auch durch die Krankenkasse erläutert werden, wie das bei „Gesetzlichen Änderungen“ so üblich ist ? Wir werden es nie erfahren, denn auf die Rückfrage, wer denn zum Geier die OEG wäre, haben die einfach aufgelegt 😀

Der nächste Satz wäre übrigens gewesen : „Ich möchte Sie informieren, daß dieses Gespräch, beginnend mit diesem Satz, aufgezeichnet wird. Falls Sie damit nicht … “ und weiter werdet Ihr nicht kommen, denn das wäre das Ende aller unseriös erquatschten Verträge 😀

Siehe: https://www.antispam-ev.de/forum/showthread.php?38481-(Cold-Call)-0152-18944871-Optimierungs-Experten-Gruppe-M%FCnchen

Google Chrome löscht sich selbst per Update

„Google ist dumm, wie Esel ist schlau“ würde unser Lieblings-Pseudo-Osteuropäer sagen, denn Google selbst hat Chrome per Update auf allen RPM basierten Linuxservern unabsichtlich entfernt.

Grund war ein falsch zusammengebautes RPM im Google Repository. Die Datei /usr/bin/google-chrome-stable fehlte im Update vom 2. September 2016 einfach. Lustigerweise ist das ausgerechnet die wichtigste 😉

Sep 02 09:11:48 INFO Upgraded: google-chrome-stable-53.0.2785.89-1.x86_64
Sep 02 09:11:49 INFO Cleanup: google-chrome-stable-52.0.2743.116-1.x86_64

# rpm -ql google-chrome-stable

/opt/google/chrome/xdg-mime

/opt/google/chrome/xdg-settings
/usr/bin/google-chrome
/usr/share/applications/google-chrome.desktop
/usr/share/gnome-control-center/default-apps/google-chrome.xml
/usr/share/man/man1/google-chrome.1

Mit dem heutigen Update google-chrome-stable-53.0.2785.92-1.x86_64.rpm kam die Datei dann wieder auf die Computer drauf 🙂

Ursache für den Fehler dürfte eine neue Directoyhierarchie sein, die aus dem Binary einen Link gemacht hat:

0 lrwxrwxrwx. 1 root root   31  3. Sep 20:54 /usr/bin/google-chrome -> /etc/alternatives/google-chrome
0 lrwxrwxrwx. 1 root root   29  3. Sep 20:54 /etc/alternatives/google-chrome -> /usr/bin/google-chrome-stable

0 lrwxrwxrwx. 1 root root   32  2. Sep 01:20 /usr/bin/google-chrome-stable -> /opt/google/chrome/google-chrome
4 -rwxr-xr-x. 1 root root 2112  2. Sep 01:20 /opt/google/chrome/google-chrome

Update: 6.9..2016

Heute kam dann der Grund für das wohl überhastete Update :

Am 1. 9. 2016 gab es Advisories für Chrom und Chromium, die eine echt krasse Sicherheitslücke im Browser offenbaren:

Mehrere Schwachstellen in Google Chrome vor Version 53.0.2785.89 auf Windows,
Mac OS X und Linux Systemen ermöglichen einem entfernten, nicht
authentifizierten Angreifer das Ausführen beliebigen Programmcodes, Umgehen
von Sicherheitsvorkehrungen, Darstellen falscher Informationen, Durchführen
von Cross-Site-Scripting (XSS)-, Universal-Cross-Site-Scripting (UXSS)- und
Denial-of-Service (DoS)-Angriffen sowie weitere nicht spezifizierte Angriffe.

In dem Licht betrachtet, könnte es auch Absicht gewesen sein, die Browser zu deaktivieren und die User zu schützen.

1000Rocking – Nachwirkungen

Wer das Video „1000Rock – Foo Fighters Learn to Fly“ gesehen hat, der weiß um die Ansprache die Fabio, der Initiator der Aktion nach dem Gig gehalten hat. Dort sagte er, daß sich dieses Video sehr viele Menschen ansehen würden. Da hatte er recht, aber ob er mit der Zahl 32+ Millionen gerechnet hat ? 😀

Die Foo Fighters waren dann natürlich auch wirklich in Italien und auf dem Konzert ist dann das passiert:

„Transmission“ Webseite gehackt

Die Webseite, des auch für Linux verfügbaren Bittorrentprogramm „Transmission“, wurde vor drei Tagen gehackt. Die dortigen Downloads für MacOS wurden gegen mit Backdoors ausgerüstete Dateien ausgetauscht. Wer also in den letzten Tagen dort direkt etwas runtergeladen hat, sollte das schleunigst überprüfen! (Mehr)

Sicherheitslücke in OpenOffice muß manuell gefixt werden

Für alle unter Euch die OpenOffice einsetzen und die Updates nicht per Distro bekommen: Ihr müßt jetzt aktiv werden!

OpenOffice hat eine „schwere“ Sicherheitslücke : CVE-2016-1513 Ein manipuliertes Officefile zu öffnen reicht schon aus.

Zunächst mal müßt Ihr auf OO 4.1.2 updaten, sofern Ihr das noch nicht gemacht habt. Dazu müssen die Pakete erstmal geladen werden. Hier die Downloadlinks für Fedora/RedHat :

Download

http://netcologne.dl.sourceforge.net/project/openofficeorg.mirror/4.1.2/binaries/de/Apache_OpenOffice_4.1.2_Linux_x86-64_install-rpm_de.tar.gz

Dann braucht Ihr noch den Patch für den HotFix :

https://archive.apache.org/dist/openoffice/4.1.2-patch1/binaries/Linux64/apache-openoffice-4.1.2-patch1-apply-Linux64.zip

Update Openoffice

  1. Das Archiv auspacken und dann in das RPMS Verzeichnis wechseln
  2. mit „su“ Root werden
  3. rpm -U *rpm

Install Patch

  1. Den Patch auspacken. Ihr findet eine Datei namens libtl.so
  2. mv {PFAD zum ausgepackten Archiv}/libtl.so /opt/openoffice4/program/
  3. Die Frage nach de Überschreiben bejahen.

Fazit

Ja, es ist ein HotFix. HotFixe sind dämlich einzuspielen, aber der ganze Updatemechanismus von OpenOffice ist nicht mehr zeitgemäß. Es gibt jetzt zwei Möglichkeiten, ich stelle allen ein Repository zur Verfügung, aber dann gehen Hotfixe unter, oder wir wechseln zu LibreOffice, weil das im Repo von Fedora gepflegt wird.

Pikant an der Lücke ist, das sie seit dem 21.Juli bekannt ist und erst jetzt ein Fix verfügabr ist. Kein Gutes Zeichen für OpenOffice.