root

Il ricercatore Charles Fol ha identificato e documentato una falla critica in Apache che consente ad un attaccante di guadagnare i permessi di root sfruttando un bug dei moduli mod_prefork, mod_worker and mod_event.

Quindi in buona sostanza quasi tutte le installazioni recenti di Apache.

L’exploit è ampiamente descritto nel post riportato sopra ed esiste uno specifico CVE, denominato CVE-2019-0211, a cui far riferimento.

Come sempre in questi casi tutte le distribuzioni hanno già

Leggi il contenuto originale su Mia mamma usa Linux!

Un paio di giorni fa vi abbiamo messo in guarda per un grave bug in runC, la runtime di Docker; se avete corso e patchato il vostro sistema avete fatto un ottimo lavoro, ma se siete utenti delle diverse distribuzioni Canonical che utilizzano snapd (Ubuntu in primis) non potete ancora tirare un sospiro di sollievo.

Già perchè proprio in questi giorni Chris Moberly, ricercatore nell’ambito della sicurezza, ha scoperto un bug, battezzato

Leggi il contenuto originale su Mia mamma usa Linux!

In questo momento immagino gli utenti Devuan seduti alla scrivania in compagnia di un bidone di popcorn mentre osservano gli utenti di systemd che, impotenti, attendono delle patch.

Qualys ha infatti individuato tre nuove vulnerabilità nel sistema di init più amato di sempreTre nuovi bug (in attesa di patch) in SystemD garantiscono shell di root, systemd, più precisamente in systemd-journald, servizio che si occupa di raccogliere e memorizzare i log in maniera indicizzata.

Le tre CVE individuate sono:

Leggi il contenuto originale su Mia mamma usa Linux!

Nei giorni scorsi, il ricercatore Narendra Shinde, ha scovato un bug nel servizio X.Org (la componente che gestisce l’ambiente grafico) che consente ad un utente limitato di effettuare una privilege escalation fino a diventare root.

Il bug è presente da almeno due anni, precisamente dalla versione 1.19.0; la CVE assegnata è  CVE-2018-14665:

An incorrect permission check for -modulepath and -logfile options when starting Xorg X server allows unprivileged users with the ability to

Leggi il contenuto originale su Mia mamma usa Linux!

Se avete dimenticato la password di root su Ubuntu o Linux Mint non preoccupatevi, è abbastanza facile andare a resettarla. Vi bastano cinque minuti e un po’ di pazienza: vi spiego come fare!

La procedura è valida su Ubuntu e Mint ma dovrebbe funzionare anche sui vari flavor (Xubuntu, Kubuntu, Ubuntu MATE, e così via). Vediamo dunque come procedere.

Resettare la password di root: guida passo-passo

Leggi il contenuto originale su Lffl.org

Ubuntu 17.10, ormai prossima al rilascio ufficiale, usa Wayland come sessione predefinita (ma è disponibile anche la sessione con Xorg). È stato segnalato un piccolo problema con le applicazioni grafiche che devono essere lanciate con i privilegi di amministrazione (con Sudo, Gksu o direttamente come Root). Infatti programmi come il Gestore Pacchetti, Grub Customizer e Gparted, che chiedono la password all’avvio, non si aprono. Lanciandoli con gksu può essere notificato l’errore Failed to run [nome-programma]

Leggi il contenuto originale su Linux – Pinguini per caso

Scanner Brother non funziona

by trucchisuse on

Questa soluzione arriva da un neofita, è la prova che se uno si impegna il Linux diventa facile.

*****

Mi manca lo scanner della mia Brother mfc1810 che non funziona, devo fare questo (come root)

1. Open "/etc/udev/rules.d/55-libsane.rules"

2. Add the following 2 lines at the last of the device entry. 
   (just before "# The following rule...")
# Brother
ATTR{idVendor}=="04f9", MODE="0664", GROUP="lp", ENV{libsane_matched}="yes"

3. Restart the OS.

*****

Note mie

Devo dire che i Brother, sia stampanti che

Leggi il contenuto originale su Blog di trucchisuse