Prognose: in KW 32/33 2020 werden ca. 3.000 Menschen zusätzlich sterben

Liebe Maskierte,

heute geht es nicht um Corona, auch wenn das was ich jetzt vorhersage von einigen als Coronatote gezählt werden wird.

Prognose: in KW 32/33 2020 werden ca. 3.000 Menschen zusätzlich sterben

Es geht mal wieder um traurige Sachen: sterbende Menschen. Beim Besuch des Statistischen Bundesamtes ist mir in den Zahlen von 2018 eine Spitze aufgefallen, die nur eine Woche angedauert hat.

Erst dachte ich da an eine statistische Anomalie, aber beim Vergleich mit anderen Ländern stellt sich raus: Diese Spitze gibt es EU-weit zur gleichen Zeit. Hier in einem alten Bild (hatte ich schon im Blog) zur Lage von Mai 2020:

(C) Bundeamt für Statistik 22.5.2020

Das Jahr 2020 ist ja hitzetechnisch bislang eher moderat ausgefallen. Da es sich dabei um „jetzt“ im Jahr handelt (August), vermute ich, daß es sich um Menschen handelt, deren Kreislauf aufgrund der Hitze nicht mehr mitspielte. Da diese Spitze jedes Jahr seit 2015 (weiter gehen die verfügbaren Graphen nicht zurück) um die gleiche Woche auftritt, wage ich die Prognose, daß dies jahr mit einem Unterschied auch wieder passieren wird 🙁

Der Unterschied ist: Durch den Lockdown haben viele konstitutiv beeinträchtigte Menschen überlebt, die vermutlich der aktuellen Hitzewelle nicht viel entgegen zusetzen haben, so daß diese Menschen jetzt gehäuft versterben werden. Da diese Menschen nicht bereits Anfang des Jahres gestorben sind, werden wir diese Hitzespitze in 2020 stärker erleben. Normal wären so um die 2.400 Personen, aber ich sage eine Spitze um 3.000 vorraus, tendenzielle eher höher als niedriger.

Wenn also in einigen Wochen die Zahlen für diesen Zeitraum vom Bundesamt vorliegen und eine „mysteriöse“ Häufung an Toten in den Medien verbreitet wird, dann wißt Ihr jetzt schon warum es da wirklich geht. Ich wette, daß einige den aktuellen Anstieg an Infizierten für diese Sterbespitze verantwortlich machen werden.

Stand dieser Prognose: 11.8.2020.

Update: Antwort von Destatis 11.8.2020

ja, aus unserer Sicht ist es naheliegend, dass Anstiege um die 30. oder 31. Kalenderwoche, wie sie auf unserer Grafik für 2018 bzw. 2019 zu sehen sind, mit Hitzetagen oder -perioden zusammenhängen. Zu den genauen Todesursachen haben wir allerdings keine Information.

Mit freundlichen Grüßen
....
Federal Statistical Office of Germany
Natural Population Change,
Demographic Analyses, Projections

Wieso die das auf Englisch da drunter schreiben, entzieht sich mir aber 🙂

Hinweis: Wenn Ihr etwas dagegen tun wollt, dann sorgt dafür das es kranke und alte Menschen kühl haben und genug trinken. Ggf. mal einen Kaffee oder ein Pils (regt beides den Kreislauf an) mehr als sonst und natürlich nicht zu dick einpacken.

Anmerkung:

Auch wenn einige Formulierungen für einige immer herzlos klingen, aber versucht diese Umstände und Vorgänge mal anders zu formulieren, das ist schwieriger als Ihr denkt ohne den Sinn zu entstellen.

Fedora Guide – Falls der Grub2 Fix bei Euch versagt

Eine wichtige Ressource für alle, denen der Grub2 Security Fix ihrer Distribution das Booten sabotiert hat, ist:

https://docs.pagure.org/docs-fedora/the-grub2-bootloader.html

Die ist zwar für Fedora, aber da steht alles in Kleinarbeit drin, wie man Bootloaderprobleme selbst behebt.

Fedora Guide – Falls der Grub2 Fix bei Euch versagt

Für alle != Fedora oder RH basierten Distris gelten die gleichen Schritte nur die Pakete heißen anders.

Das Vorgehen ist immer das Gleiche:

1. Von einem USB Stick booten
2. die lokale Systemplatte mounten
3. chroot /*mount_systemplatte*
4. /boot/ einhängen
5. mit dem hoffentlich eingerichteten Netzwerk die alte Grubversion aus dem Repo ziehen.

Beispiel DNF:  „dnf downgrade shim grub2*“

6.  grub2-install /dev/sda

wobei /sda  das richtige Laufwerk von Eurer Systemplatte sein muß, müßt Ihr mal schauen wie das heißt.

7. aus der chroot raus, alles unmounten, rebooten .. sollte wieder gehen.

Für alle, die das mit dem alten Grub2 Paket nicht hinbekommen, auf der LIVE-Disk die Ihr dafür benutzt IST einen alter Grub2 drauf! Den könnte man auch mal direkt versuchen 😉

Wenn Ihr EFI bootet, dann braucht es auch den passenden shim im /boot/efi/ Pfad, das ist schliesslich der Auslöser des Übels gewesen 😉  Und oh Freude, auch der ist schon passend zum Grub2 auf der Livedisk drauf, braucht man nur kopieren.

Noch etwas: Für Fedora gibt es noch kein Grub2 Update, nicht mal im Alpha Stadium. Die wissen schon wieso 😉 (hoffe ich)

32 Sicherheitslücken in Chromium gefixt

Kleine Abschweifung in RHEL:

32 Sicherheitslücken in Chromium-Browser gefixt

Wie man einem Update aus dem RHEL Security Newsletter entnehmen kann, wurden im Chromiumbrowser 32 Sicherheitslücken in einem Rutsch gefixt. Da einige davon Pufferüberläufe waren, sollte man umgehend updaten, auch wenn man nicht bei RHEL ist, da hier typischerweise RCE Lücken schlummern können, sprich:  Jemand kann aus der Ferne Code ausführen. Das bedeutet nicht, daß es so ist, aber i.d.R.  ist das eine Grundvoraussetzung dafür.  Für drei habe ich die Bewertung mal rausgesucht, wer selbst mehr wissen will, kann die  CVE Nummer einfach bei Google eingeben und landet dann hier:

https://nvd.nist.gov/vuln/detail/CVE-2020-6513

Einfach die Nummer am Ende mit der gewünschten ersetzen und man bekommt auch diese Info.

Security Fix(es):

* chromium-browser: Heap buffer overflow in background fetch (CVE-2020-6510) (Score: 7.8 )
* chromium-browser: Side-channel information leakage in content security policy (CVE-2020-6511) (Score: 6.5)
* chromium-browser: Type Confusion in V8 (CVE-2020-6512)
* chromium-browser: Heap buffer overflow in PDFium (CVE-2020-6513) (Score: 8.8)
* chromium-browser: Inappropriate implementation in WebRTC (CVE-2020-6514)
* chromium-browser: Use after free in tab strip (CVE-2020-6515)
* chromium-browser: Policy bypass in CORS (CVE-2020-6516)
* chromium-browser: Heap buffer overflow in history (CVE-2020-6517)
* chromium-browser: Use after free in SCTP (CVE-2020-6532)
* chromium-browser: Type Confusion in V8 (CVE-2020-6537)
* chromium-browser: Inappropriate implementation in WebView (CVE-2020-6538)
* chromium-browser: Use after free in CSS (CVE-2020-6539)
* chromium-browser: Heap buffer overflow in Skia (CVE-2020-6540)
* chromium-browser: Use after free in WebUSB (CVE-2020-6541)
* chromium-browser: Use after free in developer tools (CVE-2020-6518)
* chromium-browser: Policy bypass in CSP (CVE-2020-6519)
* chromium-browser: Heap buffer overflow in Skia (CVE-2020-6520)
* chromium-browser: Side-channel information leakage in autofill (CVE-2020-6521)
* chromium-browser: Inappropriate implementation in external protocol handlers (CVE-2020-6522)
* chromium-browser: Out of bounds write in Skia (CVE-2020-6523)
* chromium-browser: Heap buffer overflow in WebAudio (CVE-2020-6524)
* chromium-browser: Heap buffer overflow in Skia (CVE-2020-6525)
* chromium-browser: Inappropriate implementation in iframe sandbox (CVE-2020-6526)
* chromium-browser: Insufficient policy enforcement in CSP (CVE-2020-6527)
* chromium-browser: Incorrect security UI in basic auth (CVE-2020-6528)
* chromium-browser: Inappropriate implementation in WebRTC (CVE-2020-6529)
* chromium-browser: Out of bounds memory access in developer tools (CVE-2020-6530)
* chromium-browser: Side-channel information leakage in scroll to text (CVE-2020-6531)
* chromium-browser: Type Confusion in V8 (CVE-2020-6533)
* chromium-browser: Heap buffer overflow in WebRTC (CVE-2020-6534)
* chromium-browser: Insufficient data validation in WebUI (CVE-2020-6535)
* chromium-browser: Incorrect security UI in PWAs (CVE-2020-6536)

Für Fedora steht dieses Update leider noch aus, da Chromium-Freeworld von RPMFusion kommt und „chromium“, was aus dem Fedora Repo kommt, vom Maintainer noch nicht gebaut wurde. Ich hab die mal beide angestupst, mal sehen was passiert 😉