Fwd: Re: [Berlin-wireless] CVE-2016-10229: remote exploit in Kathleen-0.2.0 (und davor)

classic Classic list List threaded Threaded
1 message Options
Carsten N Carsten N
Reply | Threaded
Open this post in threaded view
|

Fwd: Re: [Berlin-wireless] CVE-2016-10229: remote exploit in Kathleen-0.2.0 (und davor)

Steht uns hier ein Updatemarathon bevor? Sollten wir mal drüber
sprechen.

Grüße
Carsten

-------- Originalnachricht --------
Betreff: Re: [Berlin-wireless] CVE-2016-10229: remote exploit in
Kathleen-0.2.0 (und davor)
Datum: 20.04.2017 08:39
Von: Sven Roederer <[hidden email]>
An: wirelesslan in Berlin <[hidden email]>, Marc Willwacher
<[hidden email]>
Antwort an: wirelesslan in Berlin <[hidden email]>

Wie im Betreff steht, sind von dem Problem die Versionen 0.2.0 (und
davor) betroffen.
0.3.0 und die aktuellen LEDE-basierten builds sind nicht betroffen.

Sven

Am 20. April 2017 08:34:22 MESZ schrieb Marc Willwacher
<[hidden email]>:

> Bringt ein Update auf 0.3.0 dann jetzt Sicherheit oder ist die Version
> auch noch angreifbar?
>
> Am 19.04.2017 um 11:20 schrieb Bastian Bittorf:
>> * Reiner Luett <[hidden email]> [19.04.2017 10:02]:
>>> MSG_PEEK wird kaum verwendet, doch zu den verwundbare Pakete gehören
>>> dnsmasq und VNC. Das ist in der Tat katastrophal.
>> auch olsr...
>>
>> bye, bastian / weimar
>>

_______________________________________________
Berlin mailing list
[hidden email]
http://lists.berlin.freifunk.net/cgi-bin/mailman/listinfo/berlin
Diese Mailingliste besitzt ein ffentlich einsehbares Archiv
_______________________________________________
Users mailing list
[hidden email]
https://lists.freifunk-potsdam.de/mailman/listinfo/users