{"id":4691,"date":"2018-10-30T11:40:50","date_gmt":"2018-10-30T10:40:50","guid":{"rendered":"http:\/\/axebase.net\/blog\/?p=4691"},"modified":"2018-10-30T12:50:50","modified_gmt":"2018-10-30T11:50:50","slug":"vulnerability-in-systemd-cve-2018-15688","status":"publish","type":"post","link":"https:\/\/axebase.net\/blog\/2018\/10\/30\/vulnerability-in-systemd-cve-2018-15688\/","title":{"rendered":"Vulnerability in systemd (CVE-2018-15688)"},"content":{"rendered":"<p>Bei der <a href=\"https:\/\/www.heise.de\/security\/meldung\/Systemd-DHCPv6-Pakete-koennen-Linux-Rechner-kapern-4206800.html\" rel=\"noopener noreferrer\" target=\"_blank\">aktuellen<\/a> Vulnerability <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2018-15688\" rel=\"noopener noreferrer\" target=\"_blank\">CVE-2018-15688<\/a>, systemd betreffend, k\u00f6nnen sich zumindest sid(uction)-User wieder zur\u00fccklehnen, d-u f\u00fcr systemd 239-11 vorausgesetzt. Freilich fahren Server nicht mit sid (und normale Linux-User auch nicht). Also sollte man da Licht ans Rad machen, sowohl seitens der Maintainer in den Distributionen &#8211; der Fix ist seit 11 Tagen durch Lennart Poettering <a href=\"https:\/\/github.com\/poettering\/systemd\/commit\/49653743f69658aeeebdb14faf1ab158f1f2cb20\" rel=\"noopener noreferrer\" target=\"_blank\">bereitgestellt<\/a> &#8211; als auch der Admins (und User, selbstredend).<\/p>\n<p>Btw., &#8220;Red Hat would like to thank Ubuntu Security Team for reporting this issue.&#8221; (Zitat von <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2018-15688\" rel=\"noopener noreferrer\" target=\"_blank\">access.redhat.com\/security\/cve\/cve-2018-15688<\/a>). Abgesehen davon, da\u00df das UST nur weitergeleitet hat, Danksagungen durch Canonical an eine andere Distribution sind mir bisher nicht erinnerlich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei der aktuellen Vulnerability CVE-2018-15688, systemd betreffend, k\u00f6nnen sich zumindest sid(uction)-User wieder zur\u00fccklehnen, d-u f\u00fcr systemd 239-11 vorausgesetzt. Freilich fahren Server nicht mit sid (und normale Linux-User auch nicht). Also sollte man da Licht ans Rad machen, sowohl seitens der Maintainer in den Distributionen &#8211; der Fix ist seit 11 Tagen durch Lennart Poettering bereitgestellt [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[2,5,25,14],"tags":[],"class_list":["post-4691","post","type-post","status-publish","format-standard","hentry","category-computer","category-linux","category-sid","category-ubuntu_and_derivates"],"_links":{"self":[{"href":"https:\/\/axebase.net\/blog\/wp-json\/wp\/v2\/posts\/4691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/axebase.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/axebase.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/axebase.net\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/axebase.net\/blog\/wp-json\/wp\/v2\/comments?post=4691"}],"version-history":[{"count":2,"href":"https:\/\/axebase.net\/blog\/wp-json\/wp\/v2\/posts\/4691\/revisions"}],"predecessor-version":[{"id":4699,"href":"https:\/\/axebase.net\/blog\/wp-json\/wp\/v2\/posts\/4691\/revisions\/4699"}],"wp:attachment":[{"href":"https:\/\/axebase.net\/blog\/wp-json\/wp\/v2\/media?parent=4691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/axebase.net\/blog\/wp-json\/wp\/v2\/categories?post=4691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/axebase.net\/blog\/wp-json\/wp\/v2\/tags?post=4691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}