Steht uns hier ein Updatemarathon bevor? Sollten wir mal drüber sprechen.

Grüße
Carsten

-------- Originalnachricht --------
Betreff: Re: [Berlin-wireless] CVE-2016-10229: remote exploit in Kathleen-0.2.0 (und davor)
Datum: 20.04.2017 08:39
Von: Sven Roederer <freif...@it-solutions.geroedel.de>
An: wirelesslan in Berlin <ber...@berlin.freifunk.net>, Marc Willwacher <freif...@domstadt-fuerstenwalde.de>
Antwort an: wirelesslan in Berlin <ber...@berlin.freifunk.net>

Wie im Betreff steht, sind von dem Problem die Versionen 0.2.0 (und davor) betroffen.
0.3.0 und die aktuellen LEDE-basierten builds sind nicht betroffen.

Sven

Am 20. April 2017 08:34:22 MESZ schrieb Marc Willwacher <freif...@domstadt-fuerstenwalde.de>:
Bringt ein Update auf 0.3.0 dann jetzt Sicherheit oder ist die Version
auch noch angreifbar?

Am 19.04.2017 um 11:20 schrieb Bastian Bittorf:
* Reiner Luett <myrist...@web.de> [19.04.2017 10:02]:
MSG_PEEK wird kaum verwendet, doch zu den verwundbare Pakete gehören
dnsmasq und VNC. Das ist in der Tat katastrophal.
auch olsr...

bye, bastian / weimar


_______________________________________________
Berlin mailing list
ber...@berlin.freifunk.net
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Users mailing list
Users@lists.freifunk-potsdam.de
https://lists.freifunk-potsdam.de/mailman/listinfo/users

Antwort per Email an