Lector de Feeds
MGASA-2025-0142 - Updated kernel, kmod-virtualbox & kmod-xtables-addons packages fix security vulnerabilities
Publication date: 01 May 2025
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-53034 , CVE-2025-21955 , CVE-2025-21956 , CVE-2025-21957 , CVE-2025-21959 , CVE-2025-21960 , CVE-2025-21962 , CVE-2025-21963 , CVE-2025-21964 , CVE-2025-21966 , CVE-2025-21967 , CVE-2025-21968 , CVE-2025-21969 , CVE-2025-21970 , CVE-2025-21971 , CVE-2025-21975 , CVE-2025-21978 , CVE-2025-21979 , CVE-2025-21980 , CVE-2025-21981 , CVE-2025-21986 , CVE-2025-21991 , CVE-2025-21992 , CVE-2025-21993 , CVE-2025-21994 , CVE-2025-21995 , CVE-2025-21996 , CVE-2025-21997 , CVE-2025-21999 , CVE-2025-22001 , CVE-2025-22003 , CVE-2025-22004 , CVE-2025-22005 , CVE-2025-22007 , CVE-2025-22008 , CVE-2025-22009 , CVE-2025-22010 , CVE-2025-22013 , CVE-2025-22014 , CVE-2025-22015 , CVE-2025-22018 , CVE-2025-22020 , CVE-2025-22021 , CVE-2025-22025 , CVE-2025-22027 , CVE-2025-22029 , CVE-2025-22033 , CVE-2025-22035 , CVE-2025-22038 , CVE-2025-22040 , CVE-2025-22041 , CVE-2025-22042 , CVE-2025-22043 , CVE-2025-22044 , CVE-2025-22045 , CVE-2025-22047 , CVE-2025-22048 , CVE-2025-22049 , CVE-2025-22050 , CVE-2025-22053 , CVE-2025-22054 , CVE-2025-22055 , CVE-2025-22056 , CVE-2025-22057 , CVE-2025-22058 , CVE-2025-22060 , CVE-2025-22063 , CVE-2025-22064 , CVE-2025-22066 , CVE-2025-22071 , CVE-2025-22072 , CVE-2025-22073 , CVE-2025-22074 , CVE-2025-22075 , CVE-2025-22077 , CVE-2025-22079 , CVE-2025-22080 , CVE-2025-22081 , CVE-2025-22083 , CVE-2025-22086 , CVE-2025-22088 , CVE-2025-22089 , CVE-2025-22090 , CVE-2025-22093 , CVE-2025-22095 , CVE-2025-22097 , CVE-2025-22119 , CVE-2025-23136 , CVE-2025-23138 , CVE-2025-37785 , CVE-2025-37893 , CVE-2025-38152 , CVE-2025-38240 , CVE-2025-38575 , CVE-2025-38637 , CVE-2025-39728 , CVE-2025-39735 Description Upstream kernel version 6.6.87 fixes bugs and vulnerabilities. The kmod-virtualbox and kmod-xtables-addons packages have been updated to work with this new kernel. For information about the vulnerabilities see the links. References
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-53034 , CVE-2025-21955 , CVE-2025-21956 , CVE-2025-21957 , CVE-2025-21959 , CVE-2025-21960 , CVE-2025-21962 , CVE-2025-21963 , CVE-2025-21964 , CVE-2025-21966 , CVE-2025-21967 , CVE-2025-21968 , CVE-2025-21969 , CVE-2025-21970 , CVE-2025-21971 , CVE-2025-21975 , CVE-2025-21978 , CVE-2025-21979 , CVE-2025-21980 , CVE-2025-21981 , CVE-2025-21986 , CVE-2025-21991 , CVE-2025-21992 , CVE-2025-21993 , CVE-2025-21994 , CVE-2025-21995 , CVE-2025-21996 , CVE-2025-21997 , CVE-2025-21999 , CVE-2025-22001 , CVE-2025-22003 , CVE-2025-22004 , CVE-2025-22005 , CVE-2025-22007 , CVE-2025-22008 , CVE-2025-22009 , CVE-2025-22010 , CVE-2025-22013 , CVE-2025-22014 , CVE-2025-22015 , CVE-2025-22018 , CVE-2025-22020 , CVE-2025-22021 , CVE-2025-22025 , CVE-2025-22027 , CVE-2025-22029 , CVE-2025-22033 , CVE-2025-22035 , CVE-2025-22038 , CVE-2025-22040 , CVE-2025-22041 , CVE-2025-22042 , CVE-2025-22043 , CVE-2025-22044 , CVE-2025-22045 , CVE-2025-22047 , CVE-2025-22048 , CVE-2025-22049 , CVE-2025-22050 , CVE-2025-22053 , CVE-2025-22054 , CVE-2025-22055 , CVE-2025-22056 , CVE-2025-22057 , CVE-2025-22058 , CVE-2025-22060 , CVE-2025-22063 , CVE-2025-22064 , CVE-2025-22066 , CVE-2025-22071 , CVE-2025-22072 , CVE-2025-22073 , CVE-2025-22074 , CVE-2025-22075 , CVE-2025-22077 , CVE-2025-22079 , CVE-2025-22080 , CVE-2025-22081 , CVE-2025-22083 , CVE-2025-22086 , CVE-2025-22088 , CVE-2025-22089 , CVE-2025-22090 , CVE-2025-22093 , CVE-2025-22095 , CVE-2025-22097 , CVE-2025-22119 , CVE-2025-23136 , CVE-2025-23138 , CVE-2025-37785 , CVE-2025-37893 , CVE-2025-38152 , CVE-2025-38240 , CVE-2025-38575 , CVE-2025-38637 , CVE-2025-39728 , CVE-2025-39735 Description Upstream kernel version 6.6.87 fixes bugs and vulnerabilities. The kmod-virtualbox and kmod-xtables-addons packages have been updated to work with this new kernel. For information about the vulnerabilities see the links. References
- https://bugs.mageia.org/show_bug.cgi?id=34189
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.80
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.81
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.82
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.83
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.84
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.85
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.86
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.87
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.88
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-53034
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21955
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21956
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21957
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21959
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21960
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21962
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21963
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21964
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21966
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21967
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21968
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21969
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21970
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21971
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21975
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21978
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21979
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21980
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21981
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21986
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21991
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21992
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21993
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21994
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21995
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21996
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21997
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21999
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22001
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22003
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22004
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22005
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22007
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22008
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22009
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22010
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22013
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22014
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22015
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22018
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22020
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22021
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22025
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22027
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22029
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22033
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22035
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22038
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22040
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22041
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22042
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22043
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22044
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22045
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22047
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22048
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22049
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22050
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22053
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22054
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22055
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22056
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22057
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22058
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22060
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22063
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22064
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22066
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22071
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22072
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22073
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22074
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22075
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22077
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22079
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22080
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22081
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22083
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22086
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22088
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22089
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22090
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22093
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22095
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22097
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-22119
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-23136
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-23138
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-37785
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-37893
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-38152
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-38240
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-38575
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-38637
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-39728
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-39735
- kernel-6.6.88-3.mga9
- kmod-virtualbox-7.0.24-70.mga9
- kmod-xtables-addons-3.24-78.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2025-0141 - Updated imagemagick packages fix security vulnerabilities
Publication date: 01 May 2025
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-43965 , CVE-2025-46393 Description In MIFF image processing in ImageMagick before 7.1.1-44, image depth is mishandled after SetQuantumFormat is used. (CVE-2025-43965) In multispectral MIFF image processing in ImageMagick before 7.1.1-44, packet_size is mishandled (related to the rendering of all channels in an arbitrary order). (CVE-2025-46393) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-43965 , CVE-2025-46393 Description In MIFF image processing in ImageMagick before 7.1.1-44, image depth is mishandled after SetQuantumFormat is used. (CVE-2025-43965) In multispectral MIFF image processing in ImageMagick before 7.1.1-44, packet_size is mishandled (related to the rendering of all channels in an arbitrary order). (CVE-2025-46393) References
- https://bugs.mageia.org/show_bug.cgi?id=34225
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QGYTGMYA4MY32ZOTCKVGK6FI76RHFHY4/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-43965
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46393
- imagemagick-7.1.1.29-1.1.mga9
- imagemagick-7.1.1.29-1.1.mga9.tainted
Categorías: Actualizaciones de Seguridad
MGAA-2025-0043 - Updated nvidia-current packages fix bug
Publication date: 30 Apr 2025
Type: bugfix
Affected Mageia releases : 9
Description Fixed an issue that could cause render-offloaded applications using KDE Frameworks 6 to crash. References SRPMS 9/nonfree
Type: bugfix
Affected Mageia releases : 9
Description Fixed an issue that could cause render-offloaded applications using KDE Frameworks 6 to crash. References SRPMS 9/nonfree
- nvidia-current-550.163.01-1.mga9.nonfree
Categorías: Actualizaciones de Seguridad
Mageia 9 Errata-de
← Older revision
Revision as of 14:47, 30 April 2025
Line 402:
Line 402:
{{Bug|31623}} - '''hp-toolbox kann nicht den installierten HP Drucker verwenden''', wenn das lpp-usb Paket installiert ist. Problem: Einige Drucker benötigen lpp-usb. '''Workaround''': Wählen Sie, ob lpp-usb für Ihren Drucker installiert werden soll oder nicht. Frische Installationen mit dem klassischen Installer haben dieses Paket nicht vorinstalliert, solange die Online-Repositorien während der Installation nicht verwendet werden. Die Live-Medien haben lpp-usb vorinstalliert. {{Bug|31623}} - '''hp-toolbox kann nicht den installierten HP Drucker verwenden''', wenn das lpp-usb Paket installiert ist. Problem: Einige Drucker benötigen lpp-usb. '''Workaround''': Wählen Sie, ob lpp-usb für Ihren Drucker installiert werden soll oder nicht. Frische Installationen mit dem klassischen Installer haben dieses Paket nicht vorinstalliert, solange die Online-Repositorien während der Installation nicht verwendet werden. Die Live-Medien haben lpp-usb vorinstalliert.
−{{Bug|32198}} - Es wird eine '''leere PDF''' durch den virtuellen Drucker '''cups-pdf''' mit der Version 3.0.1-3.mga9 ausgegeben. Mögliche '''Workarounds:''' Viele Programme können direkt zu PDF Dateien exportieren. Manchmal durch einen Menüeintrag wie "Datei > Exportieren" (z. B. LibreOffice). Bei einigen Anwendungen wird der PDF Export als Auswahl im Druckdialog angezeigt, wie wenn man einen regulären Drucker auswählt ist dort auch ggf. CUPS-PDF aufgelistet - auch als "Speichern als PDF", "Drucken als PDF" oder etwas ähnliches benannt (Okular, Firefox, Thunderbird, Chromium, ...)+'''BEHOBEN durch eine Aktualisierung:''' {{Bug|32198}} - Es wird eine '''leere PDF''' durch den virtuellen Drucker '''cups-pdf''' mit der Version 3.0.1-3.mga9 ausgegeben. Mögliche '''Alternativen:''' Viele Programme können direkt zu PDF Dateien exportieren. Manchmal durch einen Menüeintrag wie "Datei > Exportieren" (z. B. LibreOffice). Bei einigen Anwendungen wird der PDF Export als Auswahl im Druckdialog angezeigt, wie wenn man einen regulären Drucker auswählt ist dort auch ggf. CUPS-PDF aufgelistet - auch als "Speichern als PDF", "Drucken als PDF" oder etwas ähnliches benannt (Okular, Firefox, Thunderbird, Chromium, ...), [https://bugs.mageia.org/show_bug.cgi?id=32198#c16 cups-brf] (falls Sie die ausgegebene Datei von .brf zu .pdf umbenennen möchten.
{{Bug|32266}} - Nach dem '''Upgrade von Mageia 8 funktionieren möglicherweise über USB angeschlossene Drucker nicht mehr''' und diese können manuell nicht erneut installiert werden. '''Manuelle Behebung:''' Erzwingen Sie die Entfernung des Druckers als root durch Ausführen des Befehls {{cmd|<nowiki>lpadmin -x <printername></nowiki>}} und installieren Sie danach den Drucker wie gewöhnlich - Sie finden diesen möglicherweise unter den Netzwerkdruckern aufgrund von ipp-usb.service. {{Bug|32266}} - Nach dem '''Upgrade von Mageia 8 funktionieren möglicherweise über USB angeschlossene Drucker nicht mehr''' und diese können manuell nicht erneut installiert werden. '''Manuelle Behebung:''' Erzwingen Sie die Entfernung des Druckers als root durch Ausführen des Befehls {{cmd|<nowiki>lpadmin -x <printername></nowiki>}} und installieren Sie danach den Drucker wie gewöhnlich - Sie finden diesen möglicherweise unter den Netzwerkdruckern aufgrund von ipp-usb.service.
Line 409:
Line 409:
==== Boomaga virtueller Drucker ==== ==== Boomaga virtueller Drucker ====
−{{bug|31980}} - Funktioniert manchmal nicht. Es benötigt eine Aktualisierung im upstream, aber die Entwicklung ist seit jahren ins Stocken geraten. Seien Sie glücklich, wenn es funktioniert, was meistens der Fall ist :) '''Workaround:''' Ein Neustart des Systems hat hierbei Auswirkungen.+{{bug|31859}} Boomaga stürzt bei einigen Anwendungen manchmal ab wenn mit dem virtuellen Drucker gedruckt wird, vor allem Okular. Alternative '''Workarounds:''' 1) Versuchen Sie es erneut, 2) Starten Sie Boomaga, bevor Sie drucken, 3) Verwenden Sie eine andere Anwendung mit Boomaga.
−{{bug|31859}} Boomaga stürzt bei einigen Anwendungen manchmal ab wenn mit dem virtuellen Drucker gedruckt wird, vor allem Okular. Alternative '''Workarounds:''' 1) Versuchen Sie es erneut, 2) Starten Sie Boomaga, bevor Sie drucken, 3) Verwenden Sie eine andere Anwendung mit Boomaga.+{{bug|31980}} - Funktioniert manchmal nicht. Es benötigt eine Aktualisierung im upstream, aber die Entwicklung ist seit Jahren ins Stocken geraten. Seien Sie glücklich, wenn es funktioniert, was meistens der Fall ist :) '''Workaround:''' Ein Neustart des Systems hat hierbei Auswirkungen. Es scheint, als wäre es auf einigen Systemen seit Frühling 2025 schlimmer geworden, funktioniert jedoch bei auf anderen.
==== Drucker wird doppelt angezeigt - kein Fehler ==== ==== Drucker wird doppelt angezeigt - kein Fehler ====
Psyca
Categorías: Wiki de Mageia
