Hallo,
laut heise gibt es eine schwere Sicherheitslücke in gilbc, wie ist der Stand bei openSuse beim patchen?
http://heise.de/-3107621
Hallo,
laut heise gibt es eine schwere Sicherheitslücke in gilbc, wie ist der Stand bei openSuse beim patchen?
http://heise.de/-3107621
Laut
https://www.suse.com/security/cve/CVE-2015-7547.html
für Leap schonmal erledigt.
Denn die 42.1 hat soeben u.a.Paket
glibc 2.19-19.1
erhalten.
Die 13.2 hat offenbar heute
glibc 2.19-16.22.2 bekommen. Das wird auch kein Zufall sein.
rpm -ql --changelog glibc | grep -A20 2016
* Di Feb 16 2016 astieger@suse.com
- errorcheck-mutex-no-elision.patch: Don't do lock elision on an error
checking mutex (bsc#956716, BZ #17514)
- reinitialize-dl_load_write_lock.patch: Reinitialize dl_load_write_lock
on fork (bsc#958315, BZ #19282)
- send-dg-buffer-overflow.patch: Fix getaddrinfo stack-based buffer
overflow (CVE-2015-7547, bsc#961721, BZ #18665)
- strftime-range-check.patch: Add range check on time fields
(CVE-2015-8776, bsc#962736, BZ #18985)
- hcreate-overflow-check.patch: Handle overflow in hcreate (CVE-2015-8778,
bsc#962737, BZ #18240)
- refactor-nan-parsing.patch: Refactor strtod parsing of NaN payloads
(CVE-2014-9761, bsc#962738, BZ #16962)
- catopen-unbound-alloca.patch: Fix unbound alloca in catopen
(CVE-2015-8779, bsc#962739, BZ #17905)
* Do Dez 10 2015 schwab@suse.de
- resolv-mem-leak.patch: Fix resource leak in resolver (bsc#955647, BZ
[#19257])
- ld-pointer-guard.patch: Always enable pointer guard (bsc#950944, BZ
[#18928])
Alles anzeigen
Gepatchte Version kam eben bei mir rein -
Bei mir kam auch ein gilbc-Update heute.
Für 13.1 sollte es auch draussen sein:
openSUSE-SU-2016:0512-1: critical: Security update for glibc
Woran erkenne ich, ob mein Rechner übernommen wurde? Nur an dem nächsten Kontoauszug?
Z.
Das ist jetzt aber nicht ernst gemeint, Zuzia, oder?
Es ist zwar (noch) nicht ganz ernst, aber die Frage wurmt unter der Desktop-Oberfläche ,-)
Es ist zwar (noch) nicht ganz ernst, aber die Frage wurmt unter der Desktop-Oberfläche ,-)
Die jetzt eigentlich hier nicht hingehört, hier ging es nur darum, ob es Updates für das Problem gibt, nicht, woran man sehen kann, ob man bereits durch die Lücke betroffen ist.
Also neuer Beitrag.