[Berlin-wireless] CVE-2016-10229: remote exploit in Kathleen-0.2.0 (und davor)

Reiner Luett myristica at web.de
Mi Apr 19 01:46:38 CEST 2017


Hi,

MSG_PEEK wird kaum verwendet, doch zu den verwundbare Pakete gehören
dnsmasq und VNC. Das ist in der Tat katastrophal.

Systemd soll angeblich MSG_PEEK benutzen, so dass möglicherweise noch
Chrome in Frage kommt, wegen QUIC. Auch dnscrypt-proxy benutzt QUIC.

Grüße,
Reiner

On 19.04.2017 00:54, Sven Roederer wrote:
> Hi,
> 
> beim Aufräumen meiner Mailbox bin ich über folgendes Posting gestoplert: 
> http://lists.infradead.org/pipermail/lede-dev/2017-April/007068.html
> 
> Hier wird darauf hingewiesen, dass alle modernen Kernel von einem über's 
> Netzwerk ausnutzbarem Fehler betroffen sind und potenziell übernommen werden 
> können.
> Betroffen sind davon alle Kathleen 0.2.0 Geräte. Wer auf Nummer sicher gehen 
> will, sollte hier also kurzfristig auf Kathleen-0.3.0 updaten oder die 
> aktuellen LEDE-basierten builds testen.
> 
> GRuss Sven
> 
> 
> 
> _______________________________________________
> Berlin mailing list
> Berlin at berlin.freifunk.net
> http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
> Diese Mailingliste besitzt ein �ffentlich einsehbares Archiv
> 




Mehr Informationen über die Mailingliste Berlin