Gentoo Logo

Gentoo Weekly Newsletter: 11. Oktober 2004

Inhalt:

1.  Gentoo security

Netpbm: Mehrere Probleme mit temporären Dateien

Die in alten Netpbm - Versionen enthaltenen Utilities sind anfällig für Probleme mit temporären Dateien, die einem lokalem Angreifer möglicherweise erlauben, Dateien mit Rechten des Users, der die Utilities gerade benutzt, zu überschreiben.

Für weitere Infos siehe GLSA Meldung

NetKit-telnetd: Buffer - Overflows in telnet und telnetd

Es existieren Buffer - Overflows im telnet - client und daemon vom netkit-telnetd, die einem entferntem Angreifer möglicherweise root - Rechte gewähren und somit das System kompromitieren könnten.

Für weitere Infos siehe GLSA Meldung

PHP: Speicherfreigabe und Dateihochladen von beliebigen Orten aus

Zwei Bugs in PHP könnten zur teilweisen Freigabe von Speicher führen und einem entferntem Angreifer die Möglichkeit geben, Dateien von beliebigen Orten aus hochzuladen.

Für Weitere Infos siehe GLSA Meldung

Cyrus-SASL: Buffer - Overflow und SASL_PATH Anfälligkeiten

Cyrus-SASL enthält zwei Anfälligkeiten, die einem Angreifer möglicherweise erlauben, das anfällige System komplett zu kompromitieren.

Für weitere Infos siehe GLSA Meldung

CUPS: Durchsickern von empfindlichen Informationen

CUPS lässt Informationen über Benutzername und Passwort durchsickern, wenn remote - printing zu SMB - shared Druckern, die Authentifizierung benötigen, genutzt wird.

Für weitere Infos siehe GLSA Meldung

ed: Unsichere Behandlung von temporären Dateien

Das ed - Utility ist anfällig für Symlink - Attacken, möglicherweise erlaubt es einem lokalem User beliebige Dateien zu überschreiben oder Dateiberechtigungen mit den Rechten des Users welcher ed benutzt, was auch der root - User sein könnte, zu ändern.

Für weitere Infos siehe GLSA Meldung

ncompress: Buffer - Overflow

compress und uncompress, die von daemon - Programmen genutzt werden könnten, enthalten einen Buffer - Overflow, der zur entfernten Ausführung von beliebigem Code mit den Rechten des Daemon - Prozesses führen könnte.

Für weitere Infos siehe GLSA Meldung

2.  Gehört in der Community

Übersetzung fehlt

Die "Heard in the community" Übersetzung fehlt leider noch

3.  Gentoo International

Antarktis: Die erste Gentoo Pinguin Webcam ist online

Zugegeben, die deutsche GARS-O'Higgins Station auf der Spitze einer antarktischen Halbinsel ist nicht für die Beobachtung von Gentoo Pinguinen gebaut worden; aber seit letzer Woche gibt es für genau diesen Zweck eine Webcam dort. Die eigentlich Aufgabe der Station, welche von Fördergeldern staatlicher deutscher Forschungsorganisationen finanziert wird, besteht darin, riesige Mengen an geodätischen Daten mit ihrer 9-Meter-Antenne zu empfangen und dann zu speichern. Diese Daten kommen von verschiedenen Satelliten der ESA und werden anschliessend zur weiteren Verarbeitung nach Deutschland gesendet. Am 29. September 2004 hat das GARS Team ihre vierte Webcam installiert, welche von Volksschülern und anderen privaten Sponsoren aus der Heimat gesponsort wurde. Ausgerichtet wurde sie auf ein kleines Fleckchen, wo Gentoo Pinguine Schutz vor dem antarktischen Sommer suchen, welcher von Mitte Oktober bis April andauert. Die ersten Gentoos kamen vor Jahren an diesen Ort, kurz nachdem die Antenne und das eigentliche Bauwerk errichtet wurden; seitdem vermehrern sie sich dort von Jahr zu Jahr. Ob es nun einfach der warme und kuschelige Ort oder das natürliche technische Interesse der Gentoos ist, das die Pinguine an diesen Ort treibt, ist fraglich. Während diese Zeilen geschrieben wurden ist leider nicht viel mehr als Stein und Schnee durch die Kamera zu sehen, aber die Vögel sollten ungefähr zu dieser Zeit angekommen. Das behauptet zumindest Martin Grund, der Pinguin-Fan, der die Idee zu dieser Gentoo Webcam hatte und deren Installation organisierte. Übrigens: Die Kamera (eine Mobotix M10 Secure Dual) hat eine StrongARM CPU und läuft unter Linux...


Abbildung 3.1: Gentoo Pinguine und ihr Lieblins-Eisberg

Fig. 1: Gentoo Pinguine

4.  Gentoo in den Medien

IEEE Computing in Science and Engineering (Band 6 Ausgabe 5, September/Oktober 2004)

The IEEE's journal of Computing in Science and Engineering hat einen Artikel von George K. Thiruvathukal mit dem Titel has published a paper by George K. Thiruvathukal titled Gentoo Linux: Die nächste Linux Generation veröffentlicht. Thiruvathukal ist ein ausserordentliche Professor an der Loyola Universität in Chicago und ein begeisterter Gentoo Aktivist. Er empfiehlt die Verwendung von Gentoo für seine Fortgeschrittenenseminare an der Universität. Sein Bericht im IEEE beschreibt warum Gentoo "eine gute Wahl für Wissenschaftler ist und uns die Struktur die notwendige Flexibilität und einfache Handhabung gleichermassen ermöglicht." Nur das Vorwort ist frei auf der IEEE Webseite verfügbar, wenn Sie den gesamten Artikel lesen wollen, gehen Sie entweder zu einer Bibliothek in Ihrer Nähe oder bezahlen sie 35 Dollar.

AnandTech (4 Oktober 2004)

Ein Bericht von Kristopher Kubicki in AnandTech handelt von Linux 3D AGP GPU: Hochleistungs-Pinguin-Performance und erwähnt Gentoo nebenbei, aber immerhin ausreichend um es hier anzuführen.

ZDNet Tech Update (7 Oktober 2004)

David Berlind schreibt unter dem Titel "Microsoft umzingelt?" das Linux reif für den Desktop ist aber noch die einfache Bedienbarkeit - wie zum Beispiel in Mac OS X - und speziell Netzwerk- und Resourcen-Verwaltung verbessern muss: "Führend in diesem Bestreben (zumindest laut ZDNet Lesern) ist die Gentoo Distribution".

Dallas Morning News (7 Oktober 2004)

Unter "Liebe Dein Linux - Programmierer verbannt Microsoft aus seinem Leben" zeichnet Doug Bedell ein Porträt von Mike Owens, CIO einer Immobilienkanzlei und in der Freizeit mit dem Migrieren von proprietären Windows Umgebungen beschäftigt. Zum Lesen des Artikels ist eine Registrierung erforderlich.

The Triangle (1 Oktober 2004)

Die Studentenzeitung der Drexel Universiät bringt einen Artikel von Kevin Lynch über die Qual der Wahl einer Linux Distribution. Verglichen werden von "meist idiotensicheren Versionen" wie RPM-basierenden Distributionen bis zu "dem jungen sportlichen Gentoo". Das Konzept des Berichts wurde von "Indiana Jones - Auf der Suche nach dem heiligen Gral" geliehen: "Wähle weise!"

The Triangle (8 Oktober 2004)

Kevin Lynch schreibt nur eine Woche später einen Bericht über die Linux Standard Base (LSB): "Gentoo Linux muss die gesamte Paketstruktur umstrukturieren um mit der LSB konform zu sein."

Maximum PC (Oktober 2004 issue)

Auf Seite 36 von Maximum PC, schreibt der Autor Will Smith über unbedingt notwendige Funtionen in Longhorn, der nächsten Windows Generation: "Das Finden und Installieren neuer Programme ist heutzutage furchtbar EINFACH. Microsoft muss dafür ebenfalls eine so komfortable Möglichkeit wie ein 'emerge' in Gentoo oder ein 'apt-get' in Debian bieten. Installshield macht mich krank!"

5.  Bugzilla

Zusammenfassung

Statistik

Die Gentoo Community verwendet Bugzilla (bugs.gentoo.org) um Bugs, Meldungen, Vorschläge und andere Kommunikationen mit dem Entwicklerteam zu protokollieren. Die Aktivitäten zwischen 03. Oktober 2004 und 09. Oktober 2004 resultierten in:

  • 655 neuen Bugs
  • 402 geschlossenen oder gelösten Bugs
  • 20 wieder geöffneten Bugs

Von den 7116 zur Zeit offenen Bugs sind: 134 als 'blocker', 237 als 'critical' und 530 als 'major' markiert.

Rangliste geschlossene Bugs

Die Entwickler und Entwicklerteams welche die meisten Bugs geschlossen haben sind:

Rangliste neue Bugs

Die Entwickler und Entwicklerteams welche diese Woche die meisten neuen Bugs zugewiesen bekommen haben sind:

6.  Tipps und Tricks

OpenVPN Fibel

Es gibt soviele Vorteil von VPN Tunneln wie es verschiedene VPN Szenarien gibt. Eine einfache Implemtierung ist die "OpenVPN via tun-device" Lösung. Ein Beispiel: Sie möchten sich auf den Laptop in Ihrem Heimnetzwerk verbinden, um dort das Mail Programm zu nutzen, ohne es umkonfigurieren zu müssen sobald Sie von zuhause ins Internet wechseln oder zurück. Gehen wir davon aus, dass der Mail Server in Ihrem LAN (192.168.1.0/24) 192.168.1.10 ist und Sie einen Router/Firewall haben, der eine Verbindung ins Internet herstellt. Sie können sich von der Arbeit oder Schule aus verbinden und wollen Mails lesen. OpenVPN kann virtuelle Devices für Sie erstellen, wenn Sie zwei Computer über einen verschlüsselten Tunnel verbinden wollen. Dann haben Sie die Möglichkeit Netzwerkverkehr in die Netzwerke hinter den beiden Computern weiterzuleiten, so dass diese "virtuell" mit dem LAN hinter Ihrer Firewall verbunden sind. Um dies zu erreichen muss entweder Ihre Firewall oder ein Server hinter der Firewall den OpenVPN Dienst ausführen (wenn Sie einen Server hinter der Firewall auswählen, müssen Sie den Zielport auf den OpenVPN Server weiterleiten).

Hier ist, was Sie tun müssen:

Befehlsauflistung 6.1: Aktivieren sie das tun Modul in Ihrem Kernel

         [*] Networking support
                Networking options  --->
          [ ] Amateur Radio support  --->
          < > IrDA (infrared) subsystem support  --->
          < > Bluetooth subsystem support  --->
          [*] Network device support
          < >   Dummy net driver support
          < >   Bonding driver support
          < >   EQL (serial line load balancing) support
          <M>   Universal TUN/TAP device driver support  (Diese Option muss aktiviert sein)

Stellen Sie sicher, dass dieses Modul existiert und geladen werden kann. Anschliessend installieren Sie OpenVPN und dessen Ahängigkeiten:

Befehlsauflistung 6.2: Installieren von OpenVPN

# emerge openvpn

Erstellen Sie nun sowohl am Client wie auch am Server ein Verzeichnis für die Konfiguration:

Befehlsauflistung 6.3: Verzeichnis erstellen

# mkdir /etc/openvpn
# mkdir /etc/openvpn/myhomelan

Innerhalb dieses Verzeichnisses erstellen Sie einen Key für Ihre VPN Sitzung und kopieren ihn in das Verzeichnis des Clients, /etc/openvpn/myhomelan.

Befehlsauflistung 6.4: Erstellen des Shared Key

cd /etc/openvpn/myhomelan
openvpn --genkey --secret myhomelan-key.txt

Und nun der trickreiche Teil ... Das Routing. Es ist wichtig, dass die beiden tun Devices am Client und auf dem Server IP Adressen aus dem gleichen Subnetz benutzen. Die nun folgende Konfigurationsdatei listet den Typ des Devices, die beiden Endpunkte des Tunnel, die Kompressionsmethode und den UDP-Port auf dem der Tunnel aufgebaut werden soll. Weiterhin werden die Privilegien an die angebenen Benutzer verteilt.

Befehlsauflistung 6.5: Serverseitige Konfiguration in /etc/openvpn/myhomelan/local.conf

dev tun
ifconfig 172.16.1.1 172.16.1.20  (IP des lokalen tun Device und der Gegenstelle)
secret /etc/openvpn/myhomelan/myhomelan-key.txt
comp-lzo
port 5000
user nobody
group nobody

Die Client Konfiguration benötigt eine Zieladresse des Tunnel. Dies ist oft eine dynamische DNS Adresse, manchmal eine feste IP, je nach ISP. Sie müssen ebenfalls eine Route in Ihr Heim LAN (192.168.1.0 in unserem Beispiel) legen. Sie können ein Shell Script aus der Konfigurationsdatei heraus aufrufen, dass die entsprechende Route setzt.

Befehlsauflistung 6.6: Clientseitige Konfiguration in /etc/openvpn/myhomelan/local.conf

remote <servers.dynamic.dns.address>   (Oder die externe IP des VPN Server, wenn Sie eine feste IP haben)
dev tun
ifconfig 172.16.1.20 172.16.1.1         (IP des lokalen tun Device und der Gegenstelle)
secret /etc/openvpn/myhomelan/myhomelan-key.txt
comp-lzo
port 5000
user nobody
group nobody
up /etc/openvpn/myhomelan/route.sh      (Setzt die Route ins Netzwerk hinter dem VPN Server)

Das route Kommando muss das Gateway des Client für das Netzwerk 1922.168.1.0 auf die IP Adresse der Gegenstelle setzen (172.16.1.1 in unserem Beispiel).

Befehlsauflistung 6.7: /etc/openvpn/myhomelan/route.sh

#!/bin/bash
route add -net 192.168.1.0 netmask 255.255.255.0 gw 172.16.1.1

Das ist es! Starten Sie den OpenVPN Server und den Client und kontrollieren Sie die Devices mit ifconfig und die Routen mit route -n. Viel Erfolg!.

7.  Abgänge, Zugänge und Veränderungen

Abgänge

Die folgenden Entwickler haben kürzlich das Gentoo Team verlassen:

  • Keine diese Woche.

Zugänge

Die folgenden Entwickler sich kürzlich dem Gentoo Team angeschlossen:

  • Keine diese Woche.

Veränderungen

Die folgenden Entwickler haben innerhalb des Gentoo Projektes kürzlich ihre Rolle verändert oder neue Verantwortlichkeiten angenommen:

  • Keine diese Woche

8.  Zum GWN beitragen

Sind Sie daran interessiert, etwas zum Wöchentlichen Gentoo Newsletter beizutragen? Schicken Sie uns eine eMail

9.  GWN Feedback

Bitte schicken Sie uns Ihr Feedback an Feedback und helfen damit, den GWN besser zu machen.

10.  Andere Sprachen

Der Wöchentliche Gentoo Newsletter ist auch in folgenden Sprachen verfügbar:



Drucken

Seite aktualisiert 11. Oktober 2004

Zusammenfassung: Der Gentoo Weekly Newsletter der Woche vom 11. Oktober 2004.

Ulrich Plate
Editor

Brian Downey
Author

Christian Hartmann
Author

Patrick Lauer
Author

Emmet Wagle
Author

Donate to support our development efforts.

Copyright 2001-2014 Gentoo Foundation, Inc. Questions, Comments? Contact us.