Hírolvasó
Security updates for Friday
Systemd 254 released
The announcement also notes the support for split-/usr systems will be removed in the next release, and support for version-one control groups and for System V service scripts will be deleted in the near future as well.
Daniel Vetter: EOSS Prague: Kernel Locking Engineering
EOSS in Prague was great, lots of hallway track, good talks, good food, excellent tea at meetea - first time I had proper tea in my life, quite an experience. And also my first talk since covid, pack room with standing audience, apparently one of the top ten most attended talks per LF’s conference report.
The video recording is now uploaded, I’ve uploaded the fixed slides, including the missing slide that I accidentally cut in a last-minute edit. It’s the same content as my blog posts from last year, first talking about locking engineering principles and then the hierarchy of locking engineering patterns.
Security updates for Thursday
[$] Flags for fchmodat()
Five new stable kernels
A Lazarus APT csoport kiemelt célpontjai a Microsoft IIS webszerverek
Az észak-koreai állami támogatású Lazarus hackercsoport előszeretettel intéz támadásokat Windows Internet Information Service (IIS) webszerverek ellen, például rosszindulatú szoftverek terjesztéséhez.
The post A Lazarus APT csoport kiemelt célpontjai a Microsoft IIS webszerverek first appeared on Nemzeti Kibervédelmi Intézet.
Távoli kódfuttatási hiba (RCE) került javításra az OpenSSH továbbított ssh-agentjében
A Qualys Threat Research Unit (TRU) kutatói távoli kódfuttatási sebezhetőséget (RCE) fedeztek fel az OpenSSH továbbított ssh agentjében.
The post Távoli kódfuttatási hiba (RCE) került javításra az OpenSSH továbbított ssh-agentjében first appeared on Nemzeti Kibervédelmi Intézet.
Nulladik napi sebezhetőséggel törtek fel egy tucat norvég kormányzati IT rendszert
A norvég nemzetbiztonsági hatóság (NSM) megerősítette, hogy az Ivanti Endpoint Manager Mobile (korábbi nevén: MobileIron Core) nulladik napi sebezhetőségét felhasználva illetéktelenek hozzáfértek az ország 12 minisztériuma által használt szoftverplatformhoz. A szoftver széles körben használt világszerte, javasolt a gyártói frissítés mielőbbi telepítése.
The post Nulladik napi sebezhetőséggel törtek fel egy tucat norvég kormányzati IT rendszert first appeared on Nemzeti Kibervédelmi Intézet.
Linux Plumbers Conference: Android MC CFP
The Android Microconference brings the upstream community and Android systems developers together to discuss issues and changes to the Android platform and their dependencies and interactions with the Linux kernel, allowing for collaboration on solutions for upstream.
Since last year’s conference, there has been quite a bit of progress, specifically around:
- MGLRU enabled on Android14 kernels
- Upstream submissions of Fuse-bpf work, with a number of iterations of review feedback.
- Lots of patches resolving fw_devlink issues
Currently planned discussion topics for this year include:
- 16k Pages
- RISC-V
- android-mainline on Pixel6
- Updates on Binder
- BPF usage w/ Android
- Kernel and platform integration testing
- Vendor Hook Usage
- Building Modules for Android GKI Kernels
- Resolving Priority Inversion w/ Proxy Execution
- AOSP Devboards
- And likely more…
People are encouraged to submit topics related to new Android functionality as well as issues in getting that functionality upstream.
Please consider that the goal is to discuss open problems, preferably with patch set submissions already in discussion on LKML. The slots are very short (10-15 mins), and the main portion of the time should be given to the debate – thus, the importance of having an open and relevant problem, with people in the community engaged in the solution.
The CFP for the Android Micro-conference closes on Aug 15th, so get your topics in early!
Additionally, we already have a busy tentative schedule, but please submit your topics, and should it not fit, we hope to have additional discussion space in a follow-on BoF.
[$] LWN.net Weekly Edition for July 27, 2023
[$] A status update for U-Boot
Extensible scheduler class rejected
We are comfortable with the current API. Everything we tried fit pretty well. It will continue to evolve but sched_ext now seems mature enough for initial inclusion. I suppose lack of response doesn't indicate tacit agreement from everyone, so what are you guys all thinking?
Scheduler maintainer Peter Zijlstra gave him his answer: "I'm still hating the whole thing with a passion". He went on to make it clear that this work will not be merged into the mainline. So, it seems, developers wanting to try their hand at BPF scheduler development will need to apply an out-of-tree patch series, for now at least.
Security updates for Wednesday
Így védhetjük az ESXi virtuális környezeteket egy új, egyre gyakoribb ransomware taktikával szemben
Kiberbiztonsági szakértők arra figyelmeztetnek, hogy megemelkedtek a VMware vSphere ESXi virtuális szerverkörnyezetek elleni ransomware támadások ─ sajnos az NBSZ NKI már hazai cég is szerepel az áldozatok között. A Truesec ajánlása szerint ─ az olyan általános jó gyakorlatokon túlmenően, mint például erős jelszavak alkalmazása az admin fiókokon, illetve a biztonsági frissítések mielőbbi telepítése ─ az ESXi hosztokat ellenállóbbá tehetjük a ransomware támadásokkal szemben egy kevésbé ismert beállítás, a „VMkernel.Boot.execInstalledOnly” alkalmazásával.
The post Így védhetjük az ESXi virtuális környezeteket egy új, egyre gyakoribb ransomware taktikával szemben first appeared on Nemzeti Kibervédelmi Intézet.
[$] A discussion on Linux in space
Security updates for Tuesday
Sürgősen patchelendő a Citrix ADC kritikus sérülékenysége
Múlt hét során biztonsági frissítés vált elérhetővé a Citrix Application Delivery Controller (ADC) és NetScaler Gateway rendszerekhez. A sérülékenység többféle módon is kihasználható, valós incidens is ismert, miközben továbbra is több ezer sérülékeny verzió érhető el az Interneten keresztül.
The post Sürgősen patchelendő a Citrix ADC kritikus sérülékenysége first appeared on Nemzeti Kibervédelmi Intézet.
Theo de Raadt on Zenbleed
On OpenBSD, the latest -current snapshots already have the fixes, and errata patches will go out for the supported releases (7.2 and 7.3) shortly.
In a post to the tech@ list, Theo de Raadt described the situation:
List: openbsd-tech Subject: Zenbleed From: "Theo de Raadt" <deraadt () openbsd ! org> Date: 2023-07-24 16:11:45 Zenbleed errata for 7.2 and 7.3 will come out soon. sysupgrade of the -current snapshot already contains a fix.