proxmox

Check Linux for XZ gap

Linux auf XZ-Lücke prüfen

#Check #Linux #gap

“SemperVideo”

Thank you for your support: Questions and answers on…

source

 

To see the full content, share this page by clicking one of the buttons below

Related Articles

36 Comments

  1. Ich glaube du hast es vorher richtig erklärt aber dann ab die Arch Version xz-utils geprüft im Video an Minute 6:10? Wenn ich es richtig sehe, hattest du aber von einem Unterbau auf Deb Basis getestet. Macht dem Inhalt keinen Abbruch! Vielen Dank! Die Deb Basis zeigt aber eines: Hier (nicht überall;)) waren nur die testing bzw. unstable Versionen betroffen. In diesem Fall (hier und nicht überall;)) ein kleiner Vorteil gegenüber schnell verteilten Versionen von Arch AUR. Das mit Kali ist halt echt spannend. Aber insgesamt halt wirklich ein krasser Vorgang, sich in der Community das Vertrauen zu erschleichen. Ethik brauch eine Rennaissance!

  2. Mit potentiell kompromittierten Software überprüfen, ob besagte Software kompromittiert ist – genau mein Humor.

    Benutzt lieber euren Paketmanager, um zu überprüfen, welche Version von xz installiert ist.

  3. hm, Du testes, ob ein Programm komprimitiert ist, indem Du eine Funktion eben dieses Programms aufrufst? Das ist natürlich ein schematischer Fehler. xz könnte Dir ja einfach die falsche Version anzeigen, oder mach ich jetzt einen Gedankenfehler???

    Ich denke, der Test mit 'apt-cache show xz-utils' ist der bessere Weg.

  4. Recht perfider Plan der aber nicht aufgegangen ist..man sollte alle kritischen Systemkomponenten von Dritte oder Auditoren als Lektion demnächst prüfen lassen. Alles was Zugriffe erlaubt, wäre ein Anfang..

  5. Großer Tip am Rande: Wenn ihr ein Installationsmedium erstellt habt aus einer ISO, die NACH den xz commits, aber VOR dem Fix erstellt wurde, löscht das, ladet euch eine aktuelle ISO von eurer Distro runter und erstellt euren Linux bootstick neu.
    Ihr habt sonst im Installationsmedium die XZ Backdoor fest eingebettet drin.

  6. Vielleicht wurde der Typ ja selbst gehackt und in seinem Namen der Code da eingebracht, aber wie auch immer der jenige der es war sollte ein lebenslanges Computerverbot bekommen.

  7. Angreifer heißt Jia Tan bedeutet ..“füge hinzu“ bzw „strukturiert“ ..auf Chinesisch.. fragt sich nur ob es aus China kommt bzw. Jemand es so aussehen lassen will.. ein Schelm?

  8. ich nutze noch ubuntu 20.04 lts daher bin ich erst mal raus mein server hingegen lauft auf ubuntu server da bin ich mir persönlich nicht sicher aber denke da ist auch nichts passiert da er nicht updated es sei denn ich will es. in der vergangenheit haben sich updates immer als problematisch rausgestellt daher kein autoupdate downtime risiko beim update ist zu groß

  9. …habs mal spaßeshalber auf meiner Synology NAS (auf der am Ende ja auch ein modifiziertes Linux läuft) getestet.
    Aber da gabs im genannten Zeitraum zumindest für mein System auch keine Updates.

  10. Eines verstehe ich nicht: am Anfang ist hauptsächlich die Rede von Ubuntu, aber in dem Bild mit dem Ausschnitt des Dokuments vom BSI, steht unten, dass Ubuntu nicht betroffen ist.

Leave a Reply