Säkerhets uppdatering 9/2-21
Skriven Av: mdkdio Den: 2021-02-09 23:12:12   

[slackware-security]  dnsmasq (SSA:2021-040-01)

New dnsmasq packages are available for Slackware 14.0, 14.1, 14.2, and -current
to fix security issues.
Here are the details from the Slackware 14.2 ChangeLog:
+--------------------------+
patches/packages/dnsmasq-2.84-i586-1_slack14.2.txz:  Upgraded.
  This update fixes bugs and remotely exploitable security issues:
    Use the values of --min-port and --max-port in outgoing
    TCP connections to upstream DNS servers.
    Fix a remote buffer overflow problem in the DNSSEC code. Any
    dnsmasq with DNSSEC compiled in and enabled is vulnerable to this,
    referenced by CVE-2020-25681, CVE-2020-25682, CVE-2020-25683
    CVE-2020-25687.
    Be sure to only accept UDP DNS query replies at the address
    from which the query was originated. This keeps as much entropy
    in the {query-ID, random-port} tuple as possible, to help defeat
    cache poisoning attacks. Refer: CVE-2020-25684.
    Use the SHA-256 hash function to verify that DNS answers
    received are for the questions originally asked. This replaces
    the slightly insecure SHA-1 (when compiled with DNSSEC) or
    the very insecure CRC32 (otherwise). Refer: CVE-2020-25685.
    Handle multiple identical near simultaneous DNS queries better.
    Previously, such queries would all be forwarded
    independently. This is, in theory, inefficent but in practise
    not a problem, _except_ that is means that an answer for any
    of the forwarded queries will be accepted and cached.
    An attacker can send a query multiple times, and for each repeat,
    another {port, ID} becomes capable of accepting the answer he is
    sending in the blind, to random IDs and ports. The chance of a
    succesful attack is therefore multiplied by the number of repeats
    of the query. The new behaviour detects repeated queries and
    merely stores the clients sending repeats so that when the
    first query completes, the answer can be sent to all the
    clients who asked. Refer: CVE-2020-25686.
  For more information, see:
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25681
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25682
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25683
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25684
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25685
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25686
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25687
  (* Security fix *)
+--------------------------+
Slackware 15
Skriven Av: mdkdio Den: 2021-02-09 23:10:03   

Inte än, men...

OBS!! Kvällens uppdateringar kräver lite läsning i changelog (överst på sidan, Meny -> ChangeLog Current...).

Men vid det här laget så vet ni ju redan att det är mer eller mindre ett måste att läsa den...
Kort version: När du kör slackpkg update, install-new och slutligen upgrade-all.

Installera inte de nya paketen under testing utan att ha 100% koll på dessa. Läs ChangeLog!!

Kernel 5.10.15 / 5.4.97 / 4.4.257 - Är nu släppta (10/2-21)
Skriven Av: mdkdio Den: 2021-02-09 18:29:08  
Redigerad: 2021-02-10 15:35:05 av: minime 

Samtliga listade kärnor är nu släppta (10/2-21)

5.10.15 med 120 uppdateringar/ändringar sedan 5.10.14. ChangeLog.
5.4.97 med 65 uppdateringar/ändringar sedan 5.4.96. ChangeLog.
4.4.257 med 38 uppdateringar/ändringar sedan 4.4.256. ChangeLog.

Slackware 14.2 ej uppdaterat än, tror dock inte att Pat har tid att fixa uppdatering av senaste kernel 4.4.257 för Slackware 14.2
Så vi släpper dessa paket för er här att kunna ladda ner och uppdatera själv.

slackpkg 15.0 (Slackware Current)
Skriven Av: minime Den: 2021-02-08 08:05:26  
Redigerad: 2021-02-09 09:25:21 av: minime 

Förändringar vad gällande denna uppdatering.

  • "Blacklisting" funktionen är förändrad.
    Tidigare om ex. skrev glibc, så blockerades även följande paket:
    glibc-profile, glibc-zoneinfo ext. och ignorerades av slackpkg.
    Det nya beteendet är att *Enbart* glibc ignoreras.
    Ex: om man nu vill svartlista alla paket som börjar med glibc, Görs detta nu igenom att skriva "glibc.*" i blacklist filen.
  • Notera att speciella tecken så som: "+" måste brytas ut i blacklist filen. (Se föregående punkt).
  • För att blockera fullständiga paket så måste man numera sätta "forslash" efter pakets namnet, ex. kde/
  • Ytterligare en bakåt-inkompabilitets varning:
    "check-updates" kommer nu att returnera "1" om det finns uppdateringar tillgänglig.
    Detta kommer att göra det enklare att använda sig av funktioner så som cron jobb med mera.
    (Tack till Peter Hyman.)
  • Stöder nu även Slackware-AArch64
    (Tack till Stuart Winter)
  • Lagt till aaa_glibc-solibs och aaa_libraries för att "Gör dessa först" rutiner.
  • glibc-solibs är numera ändrad till aaa_glibc-solibs för att säkerhetsställa att glibc-solibs uppdateras innan aaa_libraries.
    Detta för att undvika uppdateringsproblem med vissa bibliotek/rutiner i aaa_libraries som är länkad till glibc-solibs.
  • aaa_elflibs är numera ändrat till aaa_libraries för att säkerhetsställa att uppdateringen sker efter aaa_glibc-solibs, då uppdatering sker i alfabetisk ordning

(Tack till Robby Workman för den nya versionen av slackpkg och dess funktioner)

Firefox 85.0.1 / Firefox ESR 78.7.1
Skriven Av: mdkdio Den: 2021-02-05 22:35:52   

Senaste versionerna av Firefox:

85.0.1 (5/2-21) Releasenotes
ESR 78.7.1 Vilket också är senaste version för Slackware current (5/2-21). Releasenotes

Senaste artikeln är:
Fingeravtrycksläsare i Slackware Linux 15.0

Info om cookies:
Cookies


RSS resultat...

Håkans Slackware

Till minne av Håkan Nilsson
Mitt Slackware
Appendix Programhantering

Senaste Kernel Versioner
Mainline
6.9-rc5 2024-04-21
Stable
6.8.7 2024-04-17
6.7.12 [EOL] 2024-04-03
Longterm
6.6.28 2024-04-17
6.1.87 2024-04-17
5.15.156 2024-04-17
5.10.215 2024-04-13
5.4.274 2024-04-13
4.19.312 2024-04-13