Linux am Dienstag – Programm für den 16.4.2024

Ich glaube ich werde schluderig, schon wieder ein Datumsfehler in der Ankündigung von letzter Woche 🙂 Ist aber kein Wunder, denn eine Lücke in Linux jagt die nächste. Mal sehen ob wir da sicher sein können.

Linux am Dienstag – Programm für den 16.4.2024

u.a. im Programm am 16.4.2024, ab 19 Uhr:

  • Linux – Root Lücke im GSM Modul des Kernels
  • Linux – Spectre V2 Schwachstelle entdeckt
  • Anti-Transparenz – Berlin schaltet gesetzlich vorgeschriebenes Transparenzsystem ab
  • Sicherheit – Gesundheitsämter setzen wissentlich unsichere Software ein
  • Sicherheit – Palo Alto Networks OS gehackt

und andere IT-Newsbeiträge aus aller Welt. Wie jede Woche per Videokonferenz auf https://meet.cloud-foo.de/Linux .

Hinweis: Die bisherigen Vorträge findet man unter https://linux-am-dienstag.de/archiv/ .

Linux am Dienstag – Programm für den 9.4.2024

Da habe ich doch glatte vergessen, das Programm von letzter Woche Linux am Dienstag im Blog zu promoten 🙂
Diese Woche bei Linux am Dienstag, geht es mit LPIC weiter. Wir haben noch 400 Seiten vor uns 😉

Linux am Dienstag – Programm für den 9.4.2024

u.a. im Programm am 26.3.2024, ab 19 Uhr:

  • Linux – Schleswig-Holstein stellt 30.000 M$ Arbeitsplätze auf Linux um
  • Open Source – Redis ändert Lizenzmodell
  • Sicherheit – DOS Angriff via HTTP2 Protokoll
  • Sicherheit – AI-as-Service Provider mit Schwachstelle
  • Sicherheit – in IBIS Hotelzimmer eindringen leicht gemacht

und andere IT-Newsbeiträge aus aller Welt. Wie jede Woche per Videokonferenz auf https://meet.cloud-foo.de/Linux .

Hinweis: Die bisherigen Vorträge findet man unter https://linux-am-dienstag.de/archiv/ .

Follow-Up: xz-utils / liblzma backdoored

Lasse Collin, der Original Author von XZ, hat sich des Problems bereits angenommen und andere Änderungen zurück genommen, die von dem „Jin Tan“ Angreifer gemacht wurden.

Follow-Up: xz-utils / liblzma backdoored

z.B. wurde die Sandbox wieder aktiviert, die absichtlich sabotiert wurde:

https://git.tukaani.org/?p=xz.git;a=commitdiff;h=f9cf4c05edd14dedfe63833f8ccbe41b55823b00

Das bedeutet für XZ, daß wir bald sehr viel mehr zu dem Ausmaß dieses Angriffsversuches wissen werden.

Im Gegensatz zu Fedora Devs auf der Mailingliste, hat das FOSS Sicherheitssystem versagt, weil die ganze Sache nur durch Zufall, nicht durch  Codereviewing wie es für OpenSource eigentlich gedacht ist, entdeckt wurde. Es gibt also noch viel zu verbessern, z.B. resultiert das ursprüngliche Problem darin, daß liblzma in Systemd verlinkt ist, damit der JournalD die Logfiles komprimieren kann. Zwei andere Kompressionsbibliotheken sind aber auch aus dem gleichen Grund eingebunden. Hier ist also eine einfach Möglichkeit die Angriffsfläche zu reduzieren, was im Umkehrschluss bedeutet, daß das erwählt Kompressionssystem besser überwacht werden wird, weil es das muß.

Wer mal wissen will, wann der Angriff in  die Tat umgesetzt wurde:

https://git.tukaani.org/?p=xz.git;a=commit;h=6e636819e8f070330d835fce46289a3ff72a7b89

Da kann man auch die Emailadresse des Angreifers sehen, vielleicht kennt ja wer wen bei der Google Security.