[Berlin-wireless] CVE-2016-10229: remote exploit in Kathleen-0.2.0 (und davor)
Reiner Luett
myristica at web.de
Mi Apr 19 01:46:38 CEST 2017
Hi,
MSG_PEEK wird kaum verwendet, doch zu den verwundbare Pakete gehören
dnsmasq und VNC. Das ist in der Tat katastrophal.
Systemd soll angeblich MSG_PEEK benutzen, so dass möglicherweise noch
Chrome in Frage kommt, wegen QUIC. Auch dnscrypt-proxy benutzt QUIC.
Grüße,
Reiner
On 19.04.2017 00:54, Sven Roederer wrote:
> Hi,
>
> beim Aufräumen meiner Mailbox bin ich über folgendes Posting gestoplert:
> http://lists.infradead.org/pipermail/lede-dev/2017-April/007068.html
>
> Hier wird darauf hingewiesen, dass alle modernen Kernel von einem über's
> Netzwerk ausnutzbarem Fehler betroffen sind und potenziell übernommen werden
> können.
> Betroffen sind davon alle Kathleen 0.2.0 Geräte. Wer auf Nummer sicher gehen
> will, sollte hier also kurzfristig auf Kathleen-0.3.0 updaten oder die
> aktuellen LEDE-basierten builds testen.
>
> GRuss Sven
>
>
>
> _______________________________________________
> Berlin mailing list
> Berlin at berlin.freifunk.net
> http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
> Diese Mailingliste besitzt ein �ffentlich einsehbares Archiv
>
Mehr Informationen über die Mailingliste Berlin