digitalcourage.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
Diese Instanz wird betrieben von Digitalcourage e.V. für die Allgemeinheit. Damit wir das nachhaltig tun können, erheben wir einen jährlichen Vorausbeitrag von 1€/Monat per SEPA-Lastschrifteinzug.

Server stats:

822
active users

#qualys

1 post1 participant0 posts today

#Patches kommen:

Zwei Lücken verleihen #Angreifern #Root-Rechte unter #Linux

Durch Verkettung der beiden Lücken lassen sich #Linux-Systeme vollständig kompromittieren. Admins sollten so bald wie möglich patchen.

#Sicherheitsforscher von #Qualys haben zwei gefährliche #Sicherheitslücken aufgedeckt, mit denen Angreifer auf #Linux-Systemen einen #Root-Zugriff erlangen können.

golem.de/news/patches-kommen-z

Golem.de · Patches kommen: Zwei Lücken verleihen Angreifern Root-Rechte unter Linux - Golem.deBy Marc Stöckel

Neue #Linux #Sicherheitslücken: #Race #Conditions bedrohen sensible Daten.

Zwei neu entdeckte Schwachstellen gefährden aktuell bestimmte #Linux- #Distributionen. Die #Sicherheitsforscher von #Qualys haben Race Conditions in den Komponenten apport und systemd-coredump identifiziert. Sie wurden unter den CVE-Nummern CVE-2025-5054 und CVE-2025-4598 veröffentlicht und ermöglichen es lokalen Angreifern, auf Speicherabzüge privilegierter Prozesse zuzugreifen.

fosstopia.de/sicherheitslucken

fosstopia · Neue Linux Sicherheitslücken: Race Conditions bedrohen sensible Daten - fosstopiaTechnik-Blog für Linux, Unix, Open Source, Cloud Computing, Nachhaltigkeit und Co.
#InfoSec #needrestart #Qualys #SecurityAdvisory
Local Privilege Escalations in needrestart
We discovered three fundamental vulnerabilities in needrestart (three
LPEs, Local Privilege Escalations, from any unprivileged user to full
root), which are exploitable without user interaction on #Ubuntu Server
(through unattended-upgrades)
https://www.openwall.com/lists/oss-security/2024/11/19/1
www.openwall.comoss-security - Local Privilege Escalations in needrestart

#needrestart 3.8 was released:
github.com/liske/needrestart/r

This coordinated release contains 4 security fixes for local privilege escalations found by the Qualys Security Advisory team: qualys.com/2024/11/19/needrest

An local attacker can trick needrestart to execute arbitrary code as root. Debian and Ubuntu already shipping security updates.

You should apply these updates in a timely manner. These issues can be mitigated by disabling the interpreter heuristic.

GitHubRelease 3.8 · liske/needrestartSecurity [Core] CVE-2024-48991: Prevent race condition on /proc/$PID/exec evaluation. (responsibly reported by Qualys) [Interp] CVE-2024-11003: Drop usage of Module::ScanDeps to prevent LPE. (resp...