Steht uns hier ein Updatemarathon bevor? Sollten wir mal drüber sprechen. Grüße Carsten -------- Originalnachricht -------- Betreff: Re: [Berlin-wireless] CVE-2016-10229: remote exploit in Kathleen-0.2.0 (und davor) Datum: 20.04.2017 08:39 Von: Sven Roederer <freifunk@it-solutions.geroedel.de> An: wirelesslan in Berlin <berlin@berlin.freifunk.net>, Marc Willwacher <freifunk@domstadt-fuerstenwalde.de> Antwort an: wirelesslan in Berlin <berlin@berlin.freifunk.net> Wie im Betreff steht, sind von dem Problem die Versionen 0.2.0 (und davor) betroffen. 0.3.0 und die aktuellen LEDE-basierten builds sind nicht betroffen. Sven Am 20. April 2017 08:34:22 MESZ schrieb Marc Willwacher <freifunk@domstadt-fuerstenwalde.de>:
Bringt ein Update auf 0.3.0 dann jetzt Sicherheit oder ist die Version auch noch angreifbar?
Am 19.04.2017 um 11:20 schrieb Bastian Bittorf:
* Reiner Luett <myristica@web.de> [19.04.2017 10:02]:
MSG_PEEK wird kaum verwendet, doch zu den verwundbare Pakete gehören dnsmasq und VNC. Das ist in der Tat katastrophal. auch olsr...
bye, bastian / weimar
_______________________________________________ Berlin mailing list Berlin@berlin.freifunk.net http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin Diese Mailingliste besitzt ein ffentlich einsehbares Archiv