Linux From Scratch oversatt til Norsk

LFS sikkerhetsråd for LFS 13.0

LFS-13.0 ble utgitt den 05.03.2026

Denne siden er en alfabetisk rekkefølge av pakker, og hvis en pakke har flere råd, kommer den nyeste først.

Linkene på slutten av hvert element peker til mer detaljerte detaljer som har lenker til utviklingsbøkene.

Glibc

Oppdatering av Glibc fra en tidligere versjon på et kjørende LFS system krever ekstra forholdsregler for å unngå å ødelegge systemet. Forholdsreglene er dokumentert i en "Viktig" boks i LFS bokdelen for Glibc. Følg dem strengt, ellers kan du gjøre systemet fullstendig ubrukelig.

13.0 021 glibc (LFS) Dato: 01.04.2026 Alvorlighetsgrad: Høy

I glibc-2.43 ble det oppdaget to sikkerhetsproblemer som kunne tillate applikasjoner å behandle ugyldige DNS svar som gyldige. Disse problemene er begge klassifisert som brudd på DNS spesifikasjonen, og ble løst ved å telle antall forventede poster, samt utføre inndatavalidering på vertsnavn i DNS poster. Brukere bør gjenoppbygge glibc med sed i utviklingsboken. Merk at gjenoppbygging av glibc bør gjøres med ekstrem forsiktighet, og instruksjonene for oppdatering av glibc på den siden bør følges strengt for å forhindre et ødelagt system. 13.0-021

Expat

13.0 019 Expat (LFS) Dato: 01.04.2026 Alvorlighetsgrad: Medium

I Expat-2.7.5 ble tre sikkerhetsproblemer rettet som kunne tillate tjenestenekt (krasj og ressursutmattelse) ved behandling av håndlagde XML filer. Fordi Expat kan brukes i en rekke forskjellige kontekster på et LFS system, inkludert noen nettlesere, anbefales det at brukere å oppdaterere Expat. Oppdater til Expat-2.7.5. 13.0-019

Perl

13.0 023 Perl (LFS) Dato: 01.04.2026 Alvorlighetsgrad: Kritisk

I Perl-5.42.2 ble et sikkerhetsproblem rettet ved å oppdatere den medfølgende Compress::Raw::Zlib modulen som kunne føre til at flere av zlib sikkerhetsrådene fra SA-12.4-099 ble utnyttet, samt en rekke andre interne forbedringer av den modulen som løser problemer med nyere versjoner av zlib. Brukere anbefales å oppdatere umiddelbart, ettersom CISA har vurdert dette sikkerhetsproblemet som kritisk. Oppdater til Perl-5.42.2 13.0-023

Python

13.0 022 Python (LFS og BLFS) Dato: 01.04.2026 Alvorlighetsgrad: Høy

I Python-3.14.3 ble det funnet tre sikkerhetsproblemer som kunne tillate tjenestenekt (programkrasj), tillate kontrolltegn i HTTP informasjonskapsler, og tillate Python ved et uhell å sende uventede alternativer til nettlesere. Gjenoppbygg Python med sikkerhetsrettelsene. 13.0-022

systemd

13.0 008 systemd (LFS og BLFS) Dato: 21.03.2026 Alvorlighetsgrad: Medium

I systemd-259.5 ble et sikkerhetsproblem rettet som kunne tillate lokal privilegieeskalering. Dette sikkerhetsproblemet ble funnet i systemd-machined, som kan utløses av en vanlig bruker som er logget inn i et grafisk miljø og som kan eskalere til rotbrukeren via et IPC kall. Oppdater til systemd-259.5. 13.0-008

vim

13.0 025 vim (LFS og BLFS) Dato: 01.04.2026 Alvorlighetsgrad: Kritisk

I vim-9.2.0272 ble et sikkerhetsproblem rettet som kunne tillate vilkårlig OS kommandoinjeksjon ved lasting av en håndlaget fil. Merk at filen bare trenger å lastes inn av VIM, en bruker trenger ikke å redigere den eller utføre noen spesielle kommandoer for at sårbarheten skal utløses. Alle brukere bør oppdatere til vim-9.2.0272 umiddelbart, spesielt hvis de regelmessig ser kildekode eller andre filer fra upålitelige eller eksterne kilder. 13.0-025

XML-Parser

13.0 020 XML-Parser (LFS) Dato: 01.04.2026 Alvorlighetsgrad: Kritisk

I XML-Parser-2.54 ble to sikkerhetsproblemer rettet som kunne tillate ekstern kjøring av kode eller tjenestenekt (programkrasj) ved behandling av håndlagde XML dokumenter. Begge disse sårbarhetene er kjent for å bli utnyttet i stor skala. Oppdater til XML-Parser-2.54 umiddelbart. 13.0-020

xz

13.0 018 xz (LFS) Dato: 01.04.2026 Alvorlighetsgrad: Kritisk

I xz-5.8.3 ble et sikkerhetsproblem rettet som kunne tillate bufferoverløp i lzma_index_append() funksjonen, noe som muligens kunne tillate kjøring av vilkårlig kode under noen sjeldne omstendigheter. Oppstrøms har bemerket at det er svært usannsynlig at feilen kan utløses i noen virkelige applikasjoner, men sårbarheten er likevel merket som kritisk. Sårbarheten oppstår hvis lzma_index_decoder() ble brukt til å dekode en indeks som ikke inneholder noen poster, da den resulterende lzma_index ble etterlatt i en tilstand der en påfølgende lzma_index_append() ikke ville allokere nok minne, og dermed oppstår bufferoverløp. Det er imidlertid vanligvis ingen grunn til å legge til poster i en dekodet lzma_index. Oppdater til xz-5.8.3. 13.0-018