Das Update ist der Anfang vom Ende

Noch letzte Woche habe ich einer Linux-Usergroup Sitzung die Material-Shell Erweiterung für Gnome gezeigt und für sinnvoll erklärt. Zum Glück bin ich kein Politiker.

Das Update ist der Anfang vom Ende

Das keine 5 Tage später mein vorsichtiges Empfehlen dieser Erweiterung zu einem rüden Stop kommen würde, konnte da noch keiner ahnen. Leider kann ich Euch nicht zeigen, wie die Material-Shell funktioniert, da sie sich sehr erfolgreich durch ein Gnome-Extensions-Update selbst zerbröselt hat.

Trotz diverser Versuche, inkl. Neustarts von Gnome, war ich nicht in der Lage die Erweiterung auf diesem Benutzeraccount wieder zum Laufen zu bekommen. Da darf man gespannt sein und vermutlich alles, was mit der Erweiterung zu tun hat wie „Config“,“Cache“,“Erweiterung selbst“ aus den Verzeichnissen löschen und dann von vorn anfangen. Ohne diese Maßnahme kommt es zur sinnlosesten Fehlermeldung ever: „Error“

Damit kann man als Gnome-Benutzer natürlich nichts anfangen, außer die Erkenntnis gewonnen zu haben, daß es sich da jemand sehr einfach gemacht hat. Zum Glück kann man mit der Looking-Glass Konsole von Gnome doch etwas erfahren, aber halt nur als Eingeweihter in die Tücken der Gnome-Erweiterungen. Diese sind z.Z. in Javascript geschrieben und können daher tatsächlich von Webentwicklern geändert werden, die JS verstehen. Das hilft zwar nicht immer, weil es kein Browser-JS ist, aber kleinere Fehler kann man beheben.

Eine Debugkonsole von Gnome mit InhaltWir haben also den Fehler „TypeError: GObject.registerClass() used with invalid base class ( is Source )“

Scheint also ein Programmierfehler zu sein in der neuen Version. Das hätte ja eigentlich beim Testen mal auffallen müssen. Mit einem Trick kann man das ganze „Retten“:

Mit Firefox ladet Ihr jetzt die V4 der Gnome-Erweiterung für die passende Shellversion (34) runtern:

Die gespeicherte Version ist ein ZIP File, das packt Ihr einfach aus und wechselt in das erstellte Verzeichnis.

Ihr macht nun einen zweiten Dateibrowser auf und navigiert nach: „./local/share/gnome-shell/extensions/material-shell@papyelgringo“ . Alles was Ihr findet wird gelöscht, der Ordner bleibt.

Dann kopiert Ihr den Inhalt des frisch ausgepakten ZIP Files in das leere Verzeichnis:

Zwei Dateibrowser mit Inhalt einer Gnome-Erweiterung beim kopieren von Dateien

Drückt „ALT+F2“ und gebt „r“ ein. Das startet Gnome neu und siehe, die Material-Shell geht wieder. Problem gelöst, aber Updates gibt es erstmal keine mehr 🙂

 

 

CoronaChroniken: Die Ausgrenzung

Liebe Maskierte,

heute gibt es kaum etwas zu berichten, weswegen wir einen kleinen Blick in die Köpfe der Menschen werfen wollen.

CoronaChroniken: Die Ausgrenzung

Zunächst einmal ein Hinweis auf diesen Artikel im Spiegel: spiegel.de – Psychologie – Stigma Coronavirus

Während Ihr den lest, ein kleines Statusupdate:

Die Infektionszahlen in Deutschland fallen weiter und das, wo 50k – 100k Menschen im Berlin auf „engstem“ Raum, aber an der frischen Luft, ohne Masken aufeinander getroffen sind. Fazit: Demos unter freiem Himmel und mit Wind brauchen keinen Extraschutz. In wie weit man das auf Fußballstadien übertragen kann, bin ich der Meinung, daß da nur ein geringes Risiko besteht sich anzustecken, außer der Typ mit der Grippe nießt einem dauernd in den Nacken. Das fällt allerdings unter „Intelligente Menschen bleiben zu Hause, wenn Sie krank sind.“

Die Ersten zwei Impfstoffstudien wurden gestoppt, wegen schweren Nebenwirkungen einzelner Teilnehmer. Die Pharmakonzerne meinten dazu unisono: Der Impfstoff wird nicht auf Kosten der Sicherheit auf den Markt geworfen. Ich hoffe die halten sich wirklich an die Aussage. Der Herr Narzist am Ruder der USA verspricht seinen Jüngern ja, daß der Impfstoff schon vor seiner Wiederwahl verfügbar sein würde, spätestens Ende des Jahres. Seriöse geht anders.

Seit Ihr fertig mit dem Spiegelartikel?

Nein, nagut. Ich habe in letzter Zeit einige Gespräche führen können, mit Menschen, die Angst haben. Grund dafür ist das Nichtwissen, das sich aus dem Nichtbeschäftigen ergibt in Verbindung mit der Verbreitung des Krankheitsextrems durch die Medien.

Fangen wir mal mit den Medien an:  Was können die berichten?

Die können darüber berichten, daß Studien irgendwelche Zahlen veröffentlicht haben. Da schalten die meisten direkt schon auf Durchzug, weil das was mit Ihrem Lieblingsfach Mathe in der Schule zu tun hat.

Die können darüber berichten, wie schwer jemand erkrankt ist, daß der Monate in der Klinik liegt und dann „elendig“ gestorben ist oder nicht: Das Einzelschicksal. Das tun sie dann meisten nicht nüchtern, sondern als emotionaler Erfahrungsbericht. Würde ich auch machen, verkauft sich besser.

Sie können auch von den Covidioten berichten, die ohne Maske und mit Reichsflaggen u.ä. durch Berlin ziehen. Auch das steigert die Auflage, weil gegen den Mainstream zu sein und/oder in Personalunion auch gegen die Bundesrepublik zu wettern ist ein Skandal.

Was können die aber nicht berichten?

Nicht berichten kann man als Medium über Menschen, die nicht wissen, daß sie eine Coronainfektion haben, weil die nicht wissen, daß sie eine Coronainfektion haben und folglich auch nicht laut sagen können, daß Ihr Coronainfekt einfach so nach 3 Tagen vorbei war oder gar nicht erst zu einem Krankheitssymptom geführt hat.

Da derzeit von einer Dunkelziffer 1:8 ausgegangen wird, gibt es zwar eine hohe Zahl an Betroffenen, aber 0 Meldungen dazu. Wir sehen in den Medien nicht den Normalfall, sondern den Ausnahmefall. Damit können Menschen, die sich nicht intensiv mit der Situation beschäftigt haben, nicht viel anfangen, denn die Ausnahmefälle kann man quantifizieren, die Normalfälle nicht und so läuft das im normalen Leben normalerweise nicht ab.

Beim Lotto ist das ähnlich, aber da hat man was greifbares: die Ziehung der Lottozahlen im Fernsehen. Die haben aus dem abstrakten Vorgang etwas real greifbares gemacht und damit wurde es verständlich. Jede Menge Zahlenkombinationen möglich, aber mit jeder Kugel wurde klarer, daß es nicht die eigenen Zahlen sind.

Etwas persönlicher wird es auf der Straße: Da laufen jede Menge hellhäutige Menschen wie „mir“ rum und die mit dunklerer Haut sind die Ausnahme. Das ist sichtbar. Wenn man jetzt die hellhäutigen alle unsichtbar machen würde, sähe man nur noch die mit dunkleren Hauttönen und müßte zwangsläufig annehmen, daß dies das Normal ist und nicht die Ausnahme.

Seit Ihr jetzt endlich fertig mit dem Spiegelartikel?

Na endlich kann es losgehen 🙂 Ausgrenzung wegen Erkrankung. Das haben wir immer wieder in der Geschichte. Zum einen ist es das Mittel der Bestrafung „Du hast was gemacht, leb mit den Folgen… alleine“ zum anderen ist es die einzige Schutzmaßnahme neben Mord, die eine Gruppe einem Infizierten gegenüber hatte. Das haben sicherlich unsere Vorfahren schon seit Jahrtausenden gemacht, um sich vor Gefahren zu schützen.

Heute sollten wir allerdings weiter sein. Wir sollten niemanden ausgrenzen, nur weil er schwer an einem Virus erkrankt ist, der für die meisten anderen ungefährlich ist. Sonst müßten wir jeden mit Schnieffnase vor die Stadttore schleifen. Da würde es im Winter sehr schnell, sehr voll werden. Damit aus einer Sorge um die eigene Gesundheit nicht ein Lynchmob wird, muß jetzt eine anerkannte Instanz mit Autorität in der Sache den Mund auf machen. Bitte schön: www.ebm-netzwerk.de – Covid19 Update

Das Deutsches Netzwerk Evidenzbasierte Medizin e.V. fragt in der Stellungnahme zu Corona nach der Evidenz, also wo sind die Belege für unser Handeln ( gemeint hier Regierung und Gesellschaft ) und fasst  die bekannten Fakten in einer 10 seitigen Stellungsnahme zusammen.

Auf Seite 5 (Stand:  Sep. 2020 ) heißt es zum PCR Massentest:

„Derzeit kann man von einer mit PCR-Tests nachweisbaren SARS-CoV-2-Prävalenz von 0,025% ausgehen. Diese Zahl ergibt sich aus der täglichen Zahl der Neuinfektionen (ca. 1.000), der deutschen Bevölkerungsgröße (ca. 80 Mio.) und dem Faktor 20, weil eine Infektion im Median 20 Tage lang mit PCR-Tests nachweisbar ist. Bei einer solch niedrigen Prävalenz von 0,025% führt auch ein Test  mit einer 99,9%igen Spezifität zu deutlich mehr falsch-positiven als richtig-positiven Befunden.“

Kommt Euch bekannt vor oder? CoronaChroniken: „Houston, wir haben ein Problem!“

Kurzerklärung: Ein positives Ergebnis ist wenig bis nichts wert, wenn in der zu testenden Menge eine geringe Verbreitung vorhanden ist. Die Erklärung ist Durchzug, einfach glauben, verlangt das RKI auch von Euch 😉

Auf Seite 6 (Stand: Sep. 2020) zur Berichterstattung:

„Besonders zu kritisieren ist, dass die öffentliche Berichterstattung im deutschsprachigen Raum nicht
konsequent zwischen Test-positiven und Erkrankten unterscheidet“

weiter heißt es zu den RKI Zahlen ( da habe ich auch schon meine Kritik dran geäußert ):

„Überhaupt muss mit Vehemenz kritisiert werden, dass die SARS-CoV-2 Inzidenzen fast ausschließlich als Absolutzahlen ohne Bezugsgröße berichtet werden. Die Bekanntgabe der Gesamtzahl der Test-positiven und der Todesfälle erfolgt zudem kumulativ, was den Grundprinzipien der Darstellung epidemiologischer Daten widerspricht.“

Wie das so ist, steht hier: CoronaChroniken: die PCR und der CT-Faktor

Auch an die Folgen der Maßnahmen wird nochmals hingewiesen, die in Nachbarländern deutlich schlimmer waren, als bei uns.

Wir brauchen mehr Ärzte und Forscher die öffentlichkeitswirksam auch mal eine andere Meinung äußern als der Herr Lauterbach als „Public Health Manager“ oder ein Gesundheitsminister mit Kapitalismushintergrund 😉

(@J. Spahn: das hat sich einfach angeboten, nehmen Sie es nicht so schwer 🙂 )

Da findet sich auch etwas zur Maske

Auf Seite 4 (Stand Sep.2020) heißt es zum Tragen von Mund-Nase-Bedeckungen:

„Ein Systematic Review, der für das Community Setting zwei randomisierte kontrollierte Studien ausreichend hoher Qualität einschloss, attestiert dem Mund-Nasen-Schutz im Community-Setting eine Reduktion der Infektionszahlen um relativ 17% [21]. … {stats der hochwertigen Masken}… Wieder ein anderer Review fand bei 6.500 Teilnehmern von 10 randomisierten kontrollierten Studien keinen signifikanten Effekt von Mund-Nasen-Schutzmasken auf die Übertragungsrate von Influenza [23]. Alle relativen Risikoreduktionen werden ohnehin bedeutungslos, wenn das absolute Risiko niedrig ist.“ [X] ist die Quellenreferenz in dem oben verlinkten PDF.

Meint also genau das, was ich schon seit Monaten predige: Vergesst die Mund-Nase-Bedeckung, sie schützt Euch und Andere kaum. Das absolute Risiko an Corona zu erkranken liegt schon so bei 1:70, 17% weniger wären dann 1:82. Es lohnt sich also nicht.

Ausgrenzung

Jetzt habe ich die Ausgrenzung ausgegrenzt.. Wie man aus den „Evidenzien“ oben entnehmen kann, ist das alles also gar nicht so schlimm, wie es dargestellt wird. Deswegen einen Freund, einen Bruder, Schwester oder Elternteil auszugrenzen, ist ein klares Arschlochverhalten. Es würde sich jetzt ein Ausgrenzer-Ausgrenzungsaufruf anbieten, aber dann wäre man nicht besser, also, lasst es einfach. Alle.

Es handelt sich hier wirklich nur um eine Atemwegsinfektion wie jede andere auch, auch wenn das Einzelschicksal bei diesem Virus ausgesprochen schlimm sein kann. Ich ärgere mich auch über Menschen, die mir einen anderen Virus verpassen, aber ich hasse sie nicht dafür, selbst wenn ich mit Fieber im Krankenhaus liege. Da kann niemand etwas für. Habt das immer im Hinterkopf.

WordPress updaten, geht nur mit genug Platz :)

Für alle, die planen einen Blog mit echt vielen Grafiken und Medieninhalten zu bestücken, hier ein kurzer Hinweis zum WordPress 5.5 Update 🙂

WordPress updaten, geht nur mit genug Platz 🙂

Wer dieses Blog verfolgt, wird festgestellt haben, daß sich die Artikelzahl in diesen Jahr stark erhöht hat. Das liegt hauptsächlich natürlich an Coronaartikeln, die jede Menge Bildern zu den verschiedenen Statistiken intus haben. Ich habe jetzt 2.950 MB Daten im Blog und wollte ein Update auf WordPress 5.5 durchziehen. Das ist normalerweise kein Problem. Kurz auf „Update“ klicken und warten. Er lädt im Hintergrund schnell das WP Archiv runter, packt es aus und … meldet, daß es nicht geht … ähmm… 🙁

Komisch, die Updates der Plugins, die funktionieren, die Themes auch.. da muß doch … nein, muß es nicht. Das Hauptupdate ist zwar nur 13 MB groß, aber ausgepackt bringt es 50 MB auf die Waage. Hmmm.. zusammen 63 MB + ein paar temporäre Dateien.. 2.950 MB belegt… von ??? Oh… 3.000 MB 😀  Das Rätsels Lösung: das Update paßte nicht mehr auf die Platte. Ein Accountupgrade mußte her. Jetzt sind es 5.000 MB und das wird bis Ende des Jahres reichen müssen.

Merke: Wenn WordPress beim Blog Update streikt, könnte auch einfach der Webspace voll sein 😉

32 Sicherheitslücken in Chromium gefixt

Kleine Abschweifung in RHEL:

32 Sicherheitslücken in Chromium-Browser gefixt

Wie man einem Update aus dem RHEL Security Newsletter entnehmen kann, wurden im Chromiumbrowser 32 Sicherheitslücken in einem Rutsch gefixt. Da einige davon Pufferüberläufe waren, sollte man umgehend updaten, auch wenn man nicht bei RHEL ist, da hier typischerweise RCE Lücken schlummern können, sprich:  Jemand kann aus der Ferne Code ausführen. Das bedeutet nicht, daß es so ist, aber i.d.R.  ist das eine Grundvoraussetzung dafür.  Für drei habe ich die Bewertung mal rausgesucht, wer selbst mehr wissen will, kann die  CVE Nummer einfach bei Google eingeben und landet dann hier:

https://nvd.nist.gov/vuln/detail/CVE-2020-6513

Einfach die Nummer am Ende mit der gewünschten ersetzen und man bekommt auch diese Info.

Security Fix(es):

* chromium-browser: Heap buffer overflow in background fetch (CVE-2020-6510) (Score: 7.8 )
* chromium-browser: Side-channel information leakage in content security policy (CVE-2020-6511) (Score: 6.5)
* chromium-browser: Type Confusion in V8 (CVE-2020-6512)
* chromium-browser: Heap buffer overflow in PDFium (CVE-2020-6513) (Score: 8.8)
* chromium-browser: Inappropriate implementation in WebRTC (CVE-2020-6514)
* chromium-browser: Use after free in tab strip (CVE-2020-6515)
* chromium-browser: Policy bypass in CORS (CVE-2020-6516)
* chromium-browser: Heap buffer overflow in history (CVE-2020-6517)
* chromium-browser: Use after free in SCTP (CVE-2020-6532)
* chromium-browser: Type Confusion in V8 (CVE-2020-6537)
* chromium-browser: Inappropriate implementation in WebView (CVE-2020-6538)
* chromium-browser: Use after free in CSS (CVE-2020-6539)
* chromium-browser: Heap buffer overflow in Skia (CVE-2020-6540)
* chromium-browser: Use after free in WebUSB (CVE-2020-6541)
* chromium-browser: Use after free in developer tools (CVE-2020-6518)
* chromium-browser: Policy bypass in CSP (CVE-2020-6519)
* chromium-browser: Heap buffer overflow in Skia (CVE-2020-6520)
* chromium-browser: Side-channel information leakage in autofill (CVE-2020-6521)
* chromium-browser: Inappropriate implementation in external protocol handlers (CVE-2020-6522)
* chromium-browser: Out of bounds write in Skia (CVE-2020-6523)
* chromium-browser: Heap buffer overflow in WebAudio (CVE-2020-6524)
* chromium-browser: Heap buffer overflow in Skia (CVE-2020-6525)
* chromium-browser: Inappropriate implementation in iframe sandbox (CVE-2020-6526)
* chromium-browser: Insufficient policy enforcement in CSP (CVE-2020-6527)
* chromium-browser: Incorrect security UI in basic auth (CVE-2020-6528)
* chromium-browser: Inappropriate implementation in WebRTC (CVE-2020-6529)
* chromium-browser: Out of bounds memory access in developer tools (CVE-2020-6530)
* chromium-browser: Side-channel information leakage in scroll to text (CVE-2020-6531)
* chromium-browser: Type Confusion in V8 (CVE-2020-6533)
* chromium-browser: Heap buffer overflow in WebRTC (CVE-2020-6534)
* chromium-browser: Insufficient data validation in WebUI (CVE-2020-6535)
* chromium-browser: Incorrect security UI in PWAs (CVE-2020-6536)

Für Fedora steht dieses Update leider noch aus, da Chromium-Freeworld von RPMFusion kommt und „chromium“, was aus dem Fedora Repo kommt, vom Maintainer noch nicht gebaut wurde. Ich hab die mal beide angestupst, mal sehen was passiert 😉

Fedora: Installationsprozess korrumpiert den Speicher

Guten Morgen,

ich hätte nicht gedacht, daß so etwas heutzutage noch möglich ist angesichts der ganzen Speicherschutzmechanismen, aber soeben hat ein Update den Speicher meines PCs durchgerüttelt:

Neu Hinzugekommen:

2020-07-06T08:01:56Z SUBDEBUG Installed: kernel-core-5.7.7-100.fc31.x86_64
2020-07-06T08:01:59Z SUBDEBUG Installed: kernel-modules-5.7.7-100.fc31.x86_64
2020-07-06T08:02:11Z SUBDEBUG Installed: kernel-5.7.7-100.fc31.x86_64
2020-07-06T08:02:11Z SUBDEBUG Installed: kernel-modules-extra-5.7.7-100.fc31.x86_64
2020-07-06T08:02:18Z SUBDEBUG Installed: kernel-devel-5.7.7-100.fc31.x86_64
2020-07-06T08:04:18Z SUBDEBUG Installed: kmod-nvidia-5.7.7-100.fc31.x86_64-3:440.100-1.fc31.x86_64
2020-07-06T08:04:42Z SUBDEBUG Installed: kmod-VirtualBox-5.7.7-100.fc31.x86_64-6.1.10-1.fc31.x86_64

Pakete aktualisiert:

2020-07-06T08:01:52Z SUBDEBUG Upgrade: linux-firmware-whence-20200619-109.fc31.noarch
2020-07-06T08:01:52Z SUBDEBUG Upgrade: linux-firmware-20200619-109.fc31.noarch
2020-07-06T08:02:06Z SUBDEBUG Upgrade: blender-fonts-1:2.83.1-1.fc31.noarch
2020-07-06T08:02:07Z SUBDEBUG Upgrade: blender-1:2.83.1-1.fc31.x86_64
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl100-firmware-39.31.5.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl1000-firmware-1:39.31.5.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl105-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl135-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl2000-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl2030-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl3160-firmware-1:25.30.13.0-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl3945-firmware-15.32.2.9-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl4965-firmware-228.61.2.24-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl5000-firmware-8.83.5.1_1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl5150-firmware-8.24.2.2-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl6000-firmware-9.221.4.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl6000g2a-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl6000g2b-firmware-18.168.6.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl6050-firmware-41.28.5.1-109.fc31.noarch
2020-07-06T08:02:16Z SUBDEBUG Upgrade: iwl7260-firmware-1:25.30.13.0-109.fc31.noarch
2020-07-06T08:02:18Z SUBDEBUG Upgrade: libertas-usb8388-firmware-2:20200619-109.fc31.noarch
2020-07-06T08:02:18Z SUBDEBUG Upgrade: kernel-headers-5.7.7-100.fc31.x86_64

Bei einem dieser Prozesse hat es dann die Schrift in Cinnamon irgendwie zerrissen. Möglich wäre, daß das Update von Blender-Fonts dafür verantwortlich ist. Allerdings kommt der Font laut Schriftenvoreinsteller gar nicht zum Einsatz. Es könnte also alles gewesen sein.

Also passt ein bisschen auf, wenn Ihr heute Updates einspielt, ein direkter Reboot danach wäre sinnvoll!

Schwachstelle in Thunderbird < 68.7

Es ist eigentlich schon gute Tradition, daß Thunderbird zwei-drei Tage nach Firefox aktualisiert werden muß. Ratet mal, es ist mal wieder soweit 🙂

Schwachstelle in Thunderbird < 68.7

Wer jetzt Updaten möchte, hier ist das FC30 Paket:

https://kojipkgs.fedoraproject.org//packages/thunderbird/68.7.0/1.fc30/x86_64/thunderbird-68.7.0-1.fc30.x86_64.rpm

Es handelt sich (natürlich) um die gleichen Lücken im Javascript, die auch im Firefox < 75.0 drin waren.

Firefox 73.0 für FC30 und FC31 verfügbar

Es ist mal wieder soweit, eine Sicherheitslücke in Firefox und Thunderbird ( da nicht dramatisch mangels Scripting ) zwingt Euch zu einem Update. Ja, „Euch“, weil ich habe schon 😉

Firefox <73.0 mit Sicherheitslücken

Memory Corruption, Sicherheitslücke, wenn Firefox PDF Reader spielt(ARGS!) und eine RCE Schwachstelle, bei der ein Angreifer Code in Firefox ausführen kann ( und nicht nur in der Webseite im Firefox 😉 ) sind nur einige der Löcher die damit gestopft werden. Kleine Liste:

Mozilla Foundation Security Advisory 2020-05
Security Vulnerabilities fixed in Firefox 73

Announced February 11, 2020
Impact high
Products Firefox
Fixed in Firefox 73

#CVE-2020-6796: Missing bounds check on shared memory read in the parent process

A content process could have modified shared memory relating to crash reporting information, crash itself, and cause an out-of-bound write. This could have caused memory corruption and a potentially exploitable crash.
References

#CVE-2020-6797: Extensions granted downloads.open permission could open arbitrary applications on Mac OSX

By downloading a file with the .fileloc extension, a semi-privileged extension could launch an arbitrary application on the user’s computer. The attacker is restricted as they are unable to download non-quarantined files or supply command line arguments to the application, limiting the impact.
Note: this issue only occurs on Mac OSX. Other operating systems are unaffected.
References

#CVE-2020-6798: Incorrect parsing of template tag could result in JavaScript injection

If a <template> tag was used in a <select%gt; tag, the parser could be confused and allow JavaScript parsing and execution when it should not be allowed. A site that relied on the browser behaving correctly could suffer a cross-site scripting vulnerability as a result.
References

#CVE-2020-6799: Arbitrary code execution when opening pdf links from other applications, when Firefox is configured as default pdf reader

Command line arguments could have been injected during Firefox invocation as a shell handler for certain unsupported file types. This required Firefox to be configured as the default handler for a given file type and for a file downloaded to be opened in a third party application that insufficiently sanitized URL data. In that situation, clicking a link in the third party application could have been used to retrieve and execute files whose location was supplied through command line arguments.
Note: This issue only affects Windows operating systems and when Firefox is configured as the default handler for non-default filetypes. Other operating systems are unaffected.
References

#CVE-2020-6800: Memory safety bugs fixed in Firefox 73 and Firefox ESR 68.5

Mozilla developers and community members Raul Gurzau, Tyson Smith, Bob Clary, Liz Henry, and Christian Holler reported memory safety bugs present in Firefox 72 and Firefox ESR 68.4. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code.
References

# Memory safety bugs fixed in Firefox 73 and Firefox ESR 68.5

Wenn Ihr Euch die Update holen wollt, bevor die automatisch kommen, hier kann man Sie passend runterladen:

FC30: https://koji.fedoraproject.org/koji/buildinfo?buildID=1459513

FC31: https://koji.fedoraproject.org/koji/buildinfo?buildID=1459512

 

Update: Fedora: Probleme mit hwdata und Asus Mainboards

Wie bereits vor zwei Tagen mitgeteilt, gibt es bei Fedora ein Problem mit dem Paket hwdata. Darin sind die PCI Ids der Geräte und Hersteller enthalten. Die Quelle der Daten wird bei Github gepflegt und damit betrifft es nicht nur Fedora, sondern alle Distributionen, die Ihre Daten von dort beziehen.

Die Datei oui.txt (Organisational Unit Ids) verursacht dies, offensichtlich sind dort Kennungen falsch eingetragen  oder verloren gegangen, so das Wechselmedien nicht sauber erkannt werden.

Kuriose an der Sache: Der eingesteckte USB Stick war für Root gemountet und nicht für den angemeldeten User.

Wie eine falsche OUI das auslösen kann, wird derzeit geprüft. Ich meine, da liegt ein ziemlich dicker Bug kurz vor seiner Entdeckung.

Update: Fedora 29 bootet nicht nach Upgrade

Kleines Follow-Up auf Warnung: Libreswan kann Ihren Bootprozess stören. Nachdem der Rechner gestern wieder lief, wie man im Beitrag auch nachlesen kann, dachte ich mir, probier das System mal mit allen wichtigen Sachen aus. Keine Fehler, die nicht zu erwarten gewesen wären. Mehrfaches Rebooten lief auch ohne Probleme durch, bis… ja, bis heute morgen.

„Der Morgen danach“ Ein Roman von B.Soffski

Der Reihe nach: Wir verließen unseren Helden, als er sich zur Nachtruhe zurückzog und den Rechner ausschaltete. Ja, ausschaltete. Die Art von Ausschalten, die Veränderungen an so einem Computer unmöglich macht. Die Art, wo das Wort stromlos drin vorkommt. Wir erinnern uns, daß der Computer vor diesem Ausschalten 3x neu gestartet wurde, nur um zu sehen, ob das mit dem Reboot auch wirklich klappt.

„Der Vormittag kam, sah und ihm klappten alle Regentropfen runter!“

Anders ausgedrückt, dieses Fedora 29 bootet schon wieder nicht. Es blieb „wieder“ beim NetworkManagereinsatz hängen 🙁 Das kann einfach nicht wahr sein, der hat doch gestern 3x neu gebootet, wie kann das sein?

„Karma is a Bitch“ ein Buch von L.Eben

Na gut. „Challenge accepted“ Eine gewisse Wut im Bauch ist ja nicht wirklich falsch bei so was, es spornt den Wüterich zu Leistungen an. Was machen? Das gleiche wie Gestern? Einen Versuch ist es wert, aber diesmal nicht in eine Rootshell booten, sondern in Runlevel 1 auch bekannt als Emergency.target von Systemd. Ja, also an sich eine gute Idee, NUR GEHTS NICHT! Was für eine verf******* S******* ist das denn?

Ok, also dem Kernel wieder erzählt „1 init=/bin/bash“, Netzwerk gestartet, dnf update und siehe, wieder ein Update. Aber total irrelevant. Das wars also nicht. /var/log/messages und systemd-journal gesichtet, nichts. Der Bootvorgang ging bis NetworkManager, aber das wars dann. Nicht mal mehr ein Crash, der etwas erklären könnte. Nada!

Auf Verdacht wurde dann „dnf reinstall NetworkManager* systemd*“ durchgeführt und “ systemd.debug-level=1 “ an die Kernelzeile angefügt, damit eine Rootshell bereitsteht, wenn man sie braucht ( ALT+F9 )  und was soll ich sagen, der Rechner bootete wieder in GDM. Was fürn Sch….. was ist das denn? Man kann nicht mehr in den Desktop einloggen ?!?!?! Root-Konsole mit ALT+F3 ( F9 hatte ich im Moment vergessen ), will mit Root einloggen und … sofortiger Logout. Und dann stehst Du da!

F9! Stimmt, einloggen nicht nötig, bin ja schon drin, also ab ins Logfile und ..

The Execution of /usr/lib/systemd/systemd resulted in „Permission denied!“

Äh.. den habe ich doch gerade erst frisch reinstalliert und wieso wird der beim Konsolenlogin aufgerufen?Wird er gar nicht, weil /bin/sh konnte man auch nicht mehr starten, gleicher Fehler „Permission denied!“  … und wenn Du jetzt F*** sagst, sag auch gleich SELINUX! NNNNNNEEEEEEEIIIIIINNNNNNNNNNNN!!!!!!!!!!!!! Nicht schon wieder SELinux! Ich fange an es zu hassen !

Einen Reboot mit dem Kernelparameter „enforcing=0“ später, fährt das System hoch, als wenn nie was gewesen wäre!

Aber was ist jetzt schon wieder mit SELinux und wieso hat das System denn überhaupt nach dem Upgrade gestartet? Das dürfte es doch gar nicht. Antwort: SELinux  ist halt auch nur eine von Menschen gemachte Software 😉

„Die Auflösung“ Ein Film von D.Itrich

Das Problem nahm seinen Lauf im Jahre 2018. Damals gab es ein Problem unter F27 mit den SEL Policies. Nach einem Update der SEL Policypacks startete das System nicht mehr, aber mit der Version davon lief es noch. Also trägt der Linuxer natürlich nach dem Downgrade den Updateinhibiter für das Paket ein und weil alles ein Jahr lang läuft, vergißt man es. Dann kommt das Systemupgrade auf F28 und es läuft auch mit der alten Policy, was blöd ist, weil man so beim Update auf F29 gar nicht mehr an diese Sperre denkt 🙂

Update sperre für die Pakete raus und „dnf update -y“ ausgeführt. Eine Ewigkeit später, weil gleich mal umgelabelt wird, dann die Probe: reboot !  Scheiße, geht!

Ob die Geschichte diesmal zu ende ist, oder ob morgen neuer Ärger auf mich wartet, könnt Ihr leider erst morgen lesen 😉

TPM2 Update zerlegt Fedorainstallation

Ihr habt einen TPM Chip im System ? Ihr setzt Fedora ein und habt deswegen den TPM Chip im Bios abgeschaltet ? Dann jetzt bloß nicht updaten!

Was passiert, wenn SEL auf TPM trifft

Ich fürchte ja, daß es dafür schon zu spät ist, aber sei es drum: NICHT UPDATEN! Sperrt das Paket in /etc/dnf/dnf.conf mit => „exclude=tpm2*“

Ok, das wird jetzt kompliziert, also langsam lesen.

Q: Wen betrifft das ?
A: Rechnerhardware mit einem TPM Chip auf dem Mainboard.

Q: Was ist TPM ?
A: Der Trusted Platform Modul – Chip signiert und prüft im Bootprozess, ob am System rumgespielt wurde und verweigert dann ggf. den Boot. Das macht in der Theorie den Rechner sicherer. Davon ab, kann man in dem Chip auch Digitale Signaturen und andere Kryptografische Informationen speichern und prüfen.

Q: Woher weiß ich, daß ich reinen TPM Chip habe?
A: Schaut ins Bios, der Chip wird da eine Option zum Ein- und Ausschalten haben.

Q: Was verursacht das Problem ?
A: Das Paket tpm2-abrmd-policies in der Version ( tpm2-abrmd-selinux-2.0.0-3.fc29 )  aktiviert beim Update wohl den TPM Chip und/oder setzt falsche SEL Policies im System, so daß der Rechner nicht mehr sauber bootet.

Q: Passiert das immer ?
A: Wissen wir noch nicht, ich war der einzige mit Fedora und TPM Chip.

Q: Sind spezielle Kernel im Spiel ?
A: Nein, wir haben 5.0.3, 4.19.23 und 4.20.5 ausprobiert => spielt keine Rolle.

Q: Wie wirkt sich das aus ?
A: Während des Bootprozesses stürzt der Kernel mit diversen Kernel-OOPS Meldungen ab. Mit Glück bootet er durch, bei mir war vor GDM Schluß mit lustig => System halt.
Wenn er durchbootet, dann bekommt man vom ABRT laufend Meldungen über Kernel-Abstürze, die automatisch behoben werden, teilweise 4x pro Minute.

Gegenmaßnahmen

als Root: systemctl stop tpm2-abrmd;systemctl disable tpm2-abrmd;

Dann rebooten und im BIOS den TPM Chip abschalten. Das hat bei mir dazu geführt, daß der vorherige Kernel 4.19.23 ( zu 4.20.5 ) sauber gestartet ist und im Bootprozess die SEL-Policies neu gesetzt wurden, im ganzen System, was ein Weilchen dauern kann. Danach lief jeder Kernel wieder normal, auch 5.0.3 .

Ein Bugreport wurde bei Red Hat abgesetzt. Ich wette, daß auch die TPM Maintainer vor einem Rätsel stehen, aber ich habe Augen- und Ohrenzeugen, da es mitten in unserer wöchentlichen LUG Sitzung passierte 😉

Update: Beitragstitel geändert, war zu reißerisch.