Herzlich willkommen!

Hier finden Sie Workshops und Informationen rund um Linux, Details zum Internet und Sie können chatten. Daneben stelle ich nützliche Tools vor, um sich durch die Windows-Welt zu schlagen. Außerdem können Sie einen Newsletter abonnieren und sich kleinere Programme und Skripte für Linux und auch Windows herunterladen.

21. September 2014: Nachdem ich nun seit längerer Zeit auch im Bereich IT-Sicherheit zugange bin und mehrere Schwachstellen in Software-Komponenten entdeckt habe, habe ich mich heute entschlossen den neuen Bereich "Security" zu meiner Webseite hinzuzufügen. Auf längere Sicht sollen sich dort Sicherheitsanalysen und Erklärungen zu bekannten Technologien bzw. Schwachstellen finden. Derzeit befinden sich in diesem neuen Bereich nur die fünf letzten öffentlich bekannten von mir entdeckten Software-Schwachstellen als Security Advisories. Drei weitere ältere von mir entdeckte Schwachstellen und zudem eine weitere neue Schwachstelle werden demnächst folgen - der neue Artikel jedoch erst wenn die Schwachstelle öffentlich werden bzw. sein soll.

19. September 2014: Angesprochen einem Vorsitzenden eines Vereins zur Förderung von technischen und naturwissenschaftlichen Bereichen bei Kindern und Jugendlichen bezüglich der Qualität eines SSL-Zertifikats über das wir uns vor einem knappen halben Jahr (kurz nach Heartbleed) unterhalten haben, habe ich mich entschlossen dem Verein ein solches SSL-Zertifikat als Spende anzubieten, da das bislang verwendete SSL-Zertifikat von StartSSL demnächst ausläuft. Denn gleichzeitig weiß ich, dass auch dort der Wunsch von StartSSL als Zertifizierungsstelle loszukommen gegeben ist - für mich auch gut nachvollziehbar, da das Geschäftsmodell von StartSSL wohl mitunter auf kostenpflichtigen Reissues von kostenlosen SSL-Zertifikaten aufbaut. Interessanterweise wurde mein Angebot für ein kostenloses SSL-Zertifikat einer anderen Certificate Authority dann von einem anderen Vorsitzenden abgelehnt - mit der Begründung, dass man gerne alle Zertifikate von der gleichen CA hätte. Ich kann das zwar technisch irgendwo nachvollziehen, aber...wow, wie man als gemeinnütziger Verein so wählerisch sein kann?! Nun gut, wer nicht will, der hat gehabt... ;-)

25. August 2014: Heute Abend hat MITRE die Namen für vier von mir entdeckte Schwachstellen in Zarafa vergeben: CVE-2014-5447 bezieht sich auf standardmäßig zu lockere Berechtigungen (world readable) bei den Konfigurationsdateien /etc/zarafa/webaccess-ajax/config.php in Zarafa WebAccess >= 7.1.10 und /etc/zarafa/webapp/config.php in Zarafa WebApp >= 1.6 beta. Zu lockere (world readable) standardmäßige Berechtigungen für das Protokoll-Verzeichnis /var/log/zarafa/ seit Zarafa >= 5.00 haben zu CVE-2014-5448 geführt. CVE-2014-5449 wurde für zu lockere (world readable) standardmäßige Berechtigungen der Verzeichnisse /var/lib/zarafa-webaccess/tmp/ in Zarafa WebAccess >= 4.1 und /var/lib/zarafa-webapp/tmp/ in Zarafa WebApp (alle Versionen) vergeben. Und ebenfalls zu lockere (world readable) standardmäßige Berechtigungen für das Verzeichnis /etc/zarafa/license/ (für die Lizenzschlüssel des proprietären zarafa-licensed) haben zu CVE-2014-5450 geführt. Bislang gibt es aber noch kein Zarafa-Release ohne diese Schwachstellen - auch wenn diese Schwachstellen nicht sonderlich kritisch sind.

20. August 2014: Vor knapp einem Monat habe ich mich zum ersten Mal über Red Hat Enterprise Virtualization geärgert - heute leider wieder: Es ist derzeit weder in RHEV noch in oVirt (als Upstream-Projekt) möglich ein Festplatten-Image einer virtuellen Maschine über die webbasierte Verwaltungsoberfläche zu kopieren bzw. klonen. Es gibt zwar einen "Kopieren"-Button bei der Verwaltung der Festplatten-Images jedoch ist dieser immer deaktiviert - völlig egal ob die virtuelle Festplatte einer virtuellen Maschine zugewiesen ist oder nicht. Was sich wie ein sehr schlechter Scherz anhört ist jedoch bittere Realität, das hat zum einen der Support von Red Hat bestätigt und zum anderen kann man es öffentlich auf der oVirt-Mailingliste eindeutig nachlesen. Der einzige Workaround scheint zu sein das zu kopierende Festplatten-Image einem Template hinzuzufügen und auf Basis des Templates eine neue virtuelle Maschine zu erstellen. Was dabei mit dem "Thin Provisioning" passiert bzw. ob es erhalten bleibt konnte ich bislang nicht klären. Damit die Funktionalität zum Kopieren/Klonen für die Zukunft hinzugefügt wird habe ich jedenfalls bereits einen Feature Request geöffnet...