Herzlich willkommen!

Hier erhalten Sie Tipps, Tricks, Workshops und Informationen rund um Linux, dem freien und erfolgreichen Betriebssystem. Außerdem können Sie chatten und sich kleinere Skripte und Programme herunterladen. Nachfolgend finden Sie zudem verschiedene Neuigkeiten aus dem Linux- und Open-Source-Bereich.

Software-Versionen
  stable develop
Kernel 3.16 3.17-rc2
GNOME 3.8.2 3.9.92
KDE 4.14.0 4.13.97
X.Org 7.7 7.8
LibreOffice 4.3.1 4.3.1
Calligra 2.3.3 2.3.3
GIMP 2.8.10 2.7.5
Wine 1.6.2 1.7.25
Samba 4.1.11 4.1.0rc4
Apache 2.4.10 2.3.16

Linux-/Unix-Kalender
 KW  Mo Di Mi Do Fr Sa So
36  1  2  3  4  5  6  7
37  8  9 10 11 12 13 14
38 15 16 17 18 19 20 21
39 22 23 24 25 26 27 28
40 29 30          

News-Archiv
Im News-Archiv finden Sie ältere Nachrichten und Einträge, die sich einmal als News direkt hier auf der Homepage befunden haben. Dieses Archiv können Sie verwenden, falls Sie etwas verpasst haben oder etwas bestimmtes suchen.

25. August 2014: Heute Abend hat MITRE die Namen für vier von mir entdeckte Schwachstellen in Zarafa vergeben: CVE-2014-5447 bezieht sich auf standardmäßig zu lockere Berechtigungen (world readable) bei den Konfigurationsdateien /etc/zarafa/webaccess-ajax/config.php in Zarafa WebAccess >= 7.1.10 und /etc/zarafa/webapp/config.php in Zarafa WebApp >= 1.6 beta. Zu lockere (world readable) standardmäßige Berechtigungen für das Protokoll-Verzeichnis /var/log/zarafa/ seit Zarafa >= 5.00 haben zu CVE-2014-5448 geführt. CVE-2014-5449 wurde für zu lockere (world readable) standardmäßige Berechtigungen der Verzeichnisse /var/lib/zarafa-webaccess/tmp/ in Zarafa WebAccess >= 4.1 und /var/lib/zarafa-webapp/tmp/ in Zarafa WebApp (alle Versionen) vergeben. Und ebenfalls zu lockere (world readable) standardmäßige Berechtigungen für das Verzeichnis /etc/zarafa/license/ (für die Lizenzschlüssel des proprietären zarafa-licensed) haben zu CVE-2014-5450 geführt. Bislang gibt es aber noch kein Zarafa-Release ohne diese Schwachstellen - auch wenn diese Schwachstellen nicht sonderlich kritisch sind.

20. August 2014: Vor knapp einem Monat habe ich mich zum ersten Mal über Red Hat Enterprise Virtualization geärgert - heute leider wieder: Es ist derzeit weder in RHEV noch in oVirt (als Upstream-Projekt) möglich ein Festplatten-Image einer virtuellen Maschine über die webbasierte Verwaltungsoberfläche zu kopieren bzw. klonen. Es gibt zwar einen "Kopieren"-Button bei der Verwaltung der Festplatten-Images jedoch ist dieser immer deaktiviert - völlig egal ob die virtuelle Festplatte einer virtuellen Maschine zugewiesen ist oder nicht. Was sich wie ein sehr schlechter Scherz anhört ist jedoch bittere Realität, das hat zum einen der Support von Red Hat bestätigt und zum anderen kann man es öffentlich auf der oVirt-Mailingliste eindeutig nachlesen. Der einzige Workaround scheint zu sein das zu kopierende Festplatten-Image einem Template hinzuzufügen und auf Basis des Templates eine neue virtuelle Maschine zu erstellen. Was dabei mit dem "Thin Provisioning" passiert bzw. ob es erhalten bleibt konnte ich bislang nicht klären. Damit die Funktionalität zum Kopieren/Klonen für die Zukunft hinzugefügt wird habe ich jedenfalls bereits einen Feature Request geöffnet...

1. August 2014: Meinen heutigen freien Tag habe ich genutzt um an seinem Grab zu arbeiten - schließlich ist sein Grabstein seit letzter Woche aufgestellt. Auch wenn der Steinmetz netterweise beim Setzen seines Grabsteins schon viel an Erde abgegraben hatte (sein Grab hat sich seit der Beerdigung kaum gesetzt) mussten wir noch einiges ab- und ausgraben. Zuerst ich alleine und später zusammen mit meinem Bruder; insgesamt haben wir zusammen etwa 200 Liter Erde weggeschaufelt. Das hört sich nicht unbedingt nach viel an, sind aber etwa 10 cm im Hinblick auf das ganze Grab. Schweißtreibend wurde die Arbeit auch am Abend durch die Sonne und die Tatsache, dass es sich nur bedingt um Erde handelte - meines Erachtens waren es nämlich mehr Steine und Lehm als Erde. Im Anschluss haben wir uns ein leckeres Abendessen im Restaurant Otalo gegönnt: Vegetarische Mini-Frühlingsrollen mit süßem Chili-Dip als Vorspeise und knuspriges Huhn mit "sehr scharfem" Thai-Rotcurry mit Kokosmilch, Wok-Gemüse und Duftreis. Als "sehr scharf" habe ich es allerdings nicht empfunden - trotzdem war es köstlich und die Bedienung sehr freundlich!

29. Juli 2014: Beim heutigen Lesen des Heise-Newstickers habe ich mich sehr gefreut den Artikel "Freecode-Nachfolger: Neues Verzeichnis für freie Software" zu entdecken. Ob ich daran irgendwie "Schuld" bin weiß ich aber nicht genau - jedenfalls habe ich dem Autor von "Linux-Software-Index Freecode macht Schluss" vor einigen Tagen eine E-Mail mit einem Hinweis auf Freshcode gesendet (und leider nie eine Antwort erhalten). Unabhängig davon hat wohl Mario Salzer, der Autor von Freshcode, den Leuten von Pro-Linux einen Tipp gegeben, denn der Artikel "Freshcode.club als neue Alternative zu Freecode" ist immerhin ein paar Stunden älter. Das ganze hat zu einem beachtlichen Ansturm und zu vielen neuen eingepflegten Releases geführt - hoffentlich hält das dauerhaft an. In diesem Zuge habe ich festgestellt, dass Mario deutsch spricht...ich hatte bisher mit ihm immer auf englisch kommuniziert gehabt. Und Mario hat sich bei mir auch für meine tatkräftige Unterstützung beim Einpflegen von neuen Releases zu Beginn des Projekts seit Anfang Juli bedankt - sehr gern geschehen und wird natürlich in Zukunft fortgesetzt :)

25. Juli 2014: Vor etwa einem Jahr hat Zarafa die "Zarafa Code Challenge" an diversen Stellen im Internet angekündigt. Dabei wurde nach sinnvollen oder auch coolen Erweiterungen für das eigene Produkt gesucht, z.B. neue Dienste, weitere Schnittstellen, etwas sicherheitsrelevantes, ein WebApp-Plugin, eine Integration in einen anderen Dienst oder einfach irgendetwas, das mit Zarafa zu tun hat. Der Hauptpreis wurde mit 5.000 EUR dotiert, insgesamt sollten mehrere Preise im Wert von insgesamt über 10.000 EUR vergeben werden; die Abgabefrist wurde im Nachhinein verlängert. Seit den Ankündigungen habe ich nichts mehr davon gehört - mein "Mentor" bei Zarafa kann mir auch nicht mehr sagen. Dabei habe ich Patches für die Schwachstellen CVE-2014-0037, CVE-2014-0079 und CVE-2014-0103 (alle von Zarafa fast totgeschwiegen) eingereicht. Zudem habe ich Patches für die Verbesserungen ZCP-11974, ZCP-12013, ZCP-12118, ZCP-12139, ZCP-12141, ZCP-12142, ZCP-12143, ZCP-12211, ZCP-12236, ZCP-12237, ZCP-12365, ZCP-12398, ZCP-12406 und ZCP-12407 eingereicht. Ich erwarte nicht zu gewinnen, aber eine abschließende Preisverleihung wäre trotzdem wünschenswert!

24. Juli 2014: Heute habe ich mich ernsthaft gefragt, ob das "E" in RHEV wirklich für "Enterprise" oder doch eher für "Entryprice" steht. Generell ist Red Hat Enterprise Virtualization die Antwort von Red Hat auf VMware ESX. Technisch betrachtet basiert RHEV auf RHEL und KVM, die Management-Oberfläche ist mit JBoss gelöst. Letztere läuft zusammen mit der eigentlichen Verwaltungsfunktionalität in einer eigenen Management-VM, RHEV-M genannt. Diese virtuelle Maschine kann seit RHEV 3.4 auch innerhalb von RHEV als sogenannte "Self-Hosted Engine" betrieben werden. Allerdings ist dafür derzeit NFS zwingend erforderlich; dieses wird aber von SANs üblicherweise nicht bereitgestellt. Zusätzlich kann für die "Self-Hosted Engine" nicht einfach das üblicherweise beworbene RHEV-H verwendet werden, sondern es wird RHEL benötigt und RHEV-H muss ähnlich einem "Add-On" nachinstalliert werden. Und das wiederum hebt den Preis je Hypervisor. Die Hochverfügbarkeit von RHEV-M wird nur durch die Virtualisierung gelöst, d.h. ist kein Active-/Passive-Cluster mit mehreren RHEV-M möglich. Und ohne RHEV-M laufen zwar die VMs weiter, aber mehr ist nicht zu wollen!

23. Juli 2014: Seit gestern (oder vorgestern) steht sein Grabstein nun. Jedenfalls lag heute die Rechnung des Steinmetzs im Briefkasten und sein Stein ist aufgestellt. Es ist kein klassischer bzw. typischer Grabstein in weiß oder schwarz mit Gravur sondern ein mehrfarbiger Stein, sogenanntes "multicolor" bei dem die Farben rot, braun, weiß und blau maßgeblich zu sehen sind, jedoch keineswegs grell. Der normale Besucher wird seinen Stein sowieso eher als rot-braun empfinden. Darauf befindet sich im oberen Teil mit aufgesetzten silbernen Buchstaben in der Schriftart "Aleska" sein Vorname, in der Zeile darunter in typografischen Anführungszeichen sein Spitzname und wieder eine Zeile darunter sein Nachname. Etwas abgesetzt sind darunter dann noch seine Geburts- und Sterbedaten angebracht. Zusätzlich ist sein Grabstein nur knapp halb so breit wie das Grab. Da bei ihr der Grabstein, der übrigens gleich breit wie sein Grabstein ist, in der rechten hinteren Ecke steht haben wir seinen Grabstein in der linken hinteren Ecke platziert. Beidesmal ist der Stein übrigens leicht zur Grabmitte bzw. zum Hauptweg gedreht. Als nächstes ist "nur" noch bepflanzen angesagt...

19. Juli 2014: Nachdem ich heute Abend beim Sicherheitsupdate von phpMyAdmin einmal mehr festgestellt habe, dass ich schon seit längerem endlich die PHP-Erweiterung von mcrypt von meinem System verbannt sehen möchte, habe ich das diesmal wirklich in die Tat umgesetzt: Letztendlich werden statt mcrypt_encrypt() und mcrypt_decrypt() die Funktionen openssl_encrypt() und openssl_decrypt() verwendet. Jedoch lassen sich die Funktionen nicht 1:1 austauschen sondern es sind weitere Anpassungen notwendig. Als Ergebnis ist daraus ein Patch für phpMyAdmin entstanden, der die Unterstützung für die PHP-Erweiterung OpenSSL optional hinzufügt. Diesen Patch habe ich dann bei den Entwicklern von phpMyAdmin eingereicht. Und da neben phpMyAdmin auch Roundcubemail auf mcrypt setzt habe ich einen weiteren Patch entwickelt und bei den Roundcube-Entwicklern eingereicht. Meine Abneigung gegenüber mcrypt mag nicht nachvollziehbar sein, doch sehe ich keinen Grund für eine weitere Verschlüsselungsbibliothek auf meinem System. Bleibt nur zu hoffen, dass die Entwickler meine Patches akzeptieren und in zukünftige Releases aufnehmen...