Lector de Feeds
MGASA-2025-0308 - Updated konsole packages fix security vulnerability
Publication date: 21 Nov 2025
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-49091 Description KDE Konsole before 25.04.2 allows remote code execution in a certain scenario. It supports loading URLs from the scheme handlers such as a ssh:// or telnet:// or rlogin:// URL. This can be executed regardless of whether the ssh, telnet, or rlogin binary is available. In this mode, there is a code path where if that binary is not available, Konsole falls back to using /bin/bash for the given arguments (i.e., the URL) provided. This allows an attacker to execute arbitrary code. (CVE-2025-49091) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-49091 Description KDE Konsole before 25.04.2 allows remote code execution in a certain scenario. It supports loading URLs from the scheme handlers such as a ssh:// or telnet:// or rlogin:// URL. This can be executed regardless of whether the ssh, telnet, or rlogin binary is available. In this mode, there is a code path where if that binary is not available, Konsole falls back to using /bin/bash for the given arguments (i.e., the URL) provided. This allows an attacker to execute arbitrary code. (CVE-2025-49091) References
- https://bugs.mageia.org/show_bug.cgi?id=34364
- https://www.openwall.com/lists/oss-security/2025/06/10/5
- https://lists.debian.org/debian-security-announce/2025/msg00109.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-49091
- konsole-23.04.3-1.2.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2025-0307 - Updated redis packages fix security vulnerabilities
Publication date: 21 Nov 2025
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-49844 , CVE-2025-46817 , CVE-2025-46818 , CVE-2025-46819 Description A Lua script may lead to remote code execution. (CVE-2025-49844) A Lua script may lead to integer overflow and potential RCE. (CVE-2025-46817) A Lua script can be executed in the context of another user. (CVE-2025-46818) LUA out-of-bound read. (CVE-2025-46819) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-49844 , CVE-2025-46817 , CVE-2025-46818 , CVE-2025-46819 Description A Lua script may lead to remote code execution. (CVE-2025-49844) A Lua script may lead to integer overflow and potential RCE. (CVE-2025-46817) A Lua script can be executed in the context of another user. (CVE-2025-46818) LUA out-of-bound read. (CVE-2025-46819) References
- https://bugs.mageia.org/show_bug.cgi?id=34650
- https://www.openwall.com/lists/oss-security/2025/10/07/2
- https://github.com/redis/redis/releases/tag/7.2.11
- https://github.com/redis/redis/releases/tag/7.2.12
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-49844
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46817
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46818
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-46819
- redis-7.2.12-1.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2025-0306 - Updated ffmpeg packages fix security vulnerabilities
Publication date: 21 Nov 2025
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-50007 , CVE-2023-50008 , CVE-2023-6602 , CVE-2023-6604 , CVE-2023-6605 , CVE-2024-31582 , CVE-2024-35367 , CVE-2025-59728 , CVE-2025-59731 , CVE-2025-59732 , CVE-2025-59733 , CVE-2025-7700 Description FFmpeg v.n6.1-3-g466799d4f5 allows an attacker to trigger use of a parameter of negative size in the av_samples_set_silence function in thelibavutil/samplefmt.c:260:9 component. (CVE-2023-50007) FFmpeg v.n6.1-3-g466799d4f5 allows memory consumption when using the colorcorrect filter, in the av_malloc function in libavutil/mem.c:105:9 component. (CVE-2023-50008) Improper handling of input format in tty demuxer of ffmpeg. (CVE-2023-6602) Hls xbin demuxer dos amplification in ffmpeg. (CVE-2023-6604) Dash playlist ssrf vulnerability in ffmpeg. (CVE-2023-6605) FFmpeg version n6.1 was discovered to contain a heap buffer overflow vulnerability in the draw_block_rectangle function of libavfilter/vf_codecview.c. This vulnerability allows attackers to cause undefined behavior or a Denial of Service (DoS) via crafted input. (CVE-2024-31582) FFmpeg n6.1.1 has an Out-of-bounds Read via libavcodec/ppc/vp8dsp_altivec.c, static const vec_s8 h_subpel_filters_outer. (CVE-2024-35367) Heap-buffer-overflow write in FFmpeg MDASH resolve_content_path. (CVE-2025-59728) Heap-buffer-overflow write in FFmpeg EXR dwa_uncompress. (CVE-2025-59731, CVE-2025-59732, CVE-2025-59733) Null pointer dereference in ffmpeg als decoder (libavcodec/alsdec.c). (CVE-2025-7700) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2023-50007 , CVE-2023-50008 , CVE-2023-6602 , CVE-2023-6604 , CVE-2023-6605 , CVE-2024-31582 , CVE-2024-35367 , CVE-2025-59728 , CVE-2025-59731 , CVE-2025-59732 , CVE-2025-59733 , CVE-2025-7700 Description FFmpeg v.n6.1-3-g466799d4f5 allows an attacker to trigger use of a parameter of negative size in the av_samples_set_silence function in thelibavutil/samplefmt.c:260:9 component. (CVE-2023-50007) FFmpeg v.n6.1-3-g466799d4f5 allows memory consumption when using the colorcorrect filter, in the av_malloc function in libavutil/mem.c:105:9 component. (CVE-2023-50008) Improper handling of input format in tty demuxer of ffmpeg. (CVE-2023-6602) Hls xbin demuxer dos amplification in ffmpeg. (CVE-2023-6604) Dash playlist ssrf vulnerability in ffmpeg. (CVE-2023-6605) FFmpeg version n6.1 was discovered to contain a heap buffer overflow vulnerability in the draw_block_rectangle function of libavfilter/vf_codecview.c. This vulnerability allows attackers to cause undefined behavior or a Denial of Service (DoS) via crafted input. (CVE-2024-31582) FFmpeg n6.1.1 has an Out-of-bounds Read via libavcodec/ppc/vp8dsp_altivec.c, static const vec_s8 h_subpel_filters_outer. (CVE-2024-35367) Heap-buffer-overflow write in FFmpeg MDASH resolve_content_path. (CVE-2025-59728) Heap-buffer-overflow write in FFmpeg EXR dwa_uncompress. (CVE-2025-59731, CVE-2025-59732, CVE-2025-59733) Null pointer dereference in ffmpeg als decoder (libavcodec/alsdec.c). (CVE-2025-7700) References
- https://bugs.mageia.org/show_bug.cgi?id=34757
- https://ffmpeg.org/security.html
- https://lists.debian.org/debian-security-announce/2025/msg00149.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-50007
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-50008
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6602
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6604
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-6605
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31582
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-35367
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59728
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59731
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59732
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-59733
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-7700
- ffmpeg-5.1.7-1.mga9
- ffmpeg-5.1.7-1.mga9.tainted
Categorías: Actualizaciones de Seguridad
Mageia 9 Errata-de
← Older revision
Revision as of 15:21, 20 November 2025
Line 56:
Line 56:
{{Bug|33293}} Dem Installations- und Rettungssystem '''ist es nicht möglich eine root-Partition innerhalb eines verschlüsselten LVM Datenträgers zu finden.''' {{Bug|33293}} Dem Installations- und Rettungssystem '''ist es nicht möglich eine root-Partition innerhalb eines verschlüsselten LVM Datenträgers zu finden.'''
−
−{{Bug|34662}} - '''Mögliches Problem mit Broadcom BCM4313 802.11bgn WLAN Netzwerkadaptern'''<BR>
−Ein Nutzer hat gemeldet, dass bei Verwendung des, in Mageia, voreingestellten broadcom-bcma-config + brcmsmac Treiber die WLAN Verbindung langsam ist, sich jedoch die Geräte automatisch verbinden. Durch den Wechsel auf den broadcom-wl-common + dkms-broadcom-wl Treiber ist die WLAN Verbindung zwar schnell, jedoch erfolgt keine automatische Verbindung zum Netzwerk. [https://bugs.mageia.org/show_bug.cgi?id=34662#c30 Kommentar 30] enthält einen Workaround.
=== Intel Rapid Storage Technology, RST-Inkompatibilität === === Intel Rapid Storage Technology, RST-Inkompatibilität ===
Psyca
Categorías: Wiki de Mageia
VirtualBox-de
← Older revision
Revision as of 12:02, 20 November 2025
(One intermediate revision by the same user not shown)Line 30:
Line 30:
Wenn Sie Mageia als Gastsystem verwenden, vergewissern Sie sich, dass die {{prog|virtualbox-guest-additions}} installiert sind. Der Mageia Installer erkennt für gewöhnlich, ob dieser innerhalb VirtualBox ausgeführt wird und installiert das Paket automatisch - prüfen Sie dies jedoch! Dies ermöglicht dem Gast, Dateien auszutauschen und die Zeit mit dem Hostsystem zu synchronisieren. Zudem müssen Sie den Benutzer des Gastsystems der Gruppe vboxsf hinzufügen, falls Sie Verzeichnisse für das Hostsystem freigeben möchten um diese gemeinsam zu verwenden (ansonsten kann nur der root-Benutzer darauf zugreifen). Wenn Sie Mageia als Gastsystem verwenden, vergewissern Sie sich, dass die {{prog|virtualbox-guest-additions}} installiert sind. Der Mageia Installer erkennt für gewöhnlich, ob dieser innerhalb VirtualBox ausgeführt wird und installiert das Paket automatisch - prüfen Sie dies jedoch! Dies ermöglicht dem Gast, Dateien auszutauschen und die Zeit mit dem Hostsystem zu synchronisieren. Zudem müssen Sie den Benutzer des Gastsystems der Gruppe vboxsf hinzufügen, falls Sie Verzeichnisse für das Hostsystem freigeben möchten um diese gemeinsam zu verwenden (ansonsten kann nur der root-Benutzer darauf zugreifen).
−Für Microsoft Windows Gastsysteme, nach der Installation in einem Fenster, in dem das Gastsystem ausgeführt wird: Menü {{Menu-de|Geräte -> Gasterweiterungen einlegen}} um diese beim Gastsystem zu installieren (VirtualBox wird diese möglicherweise automatisch von Oracle herunterladen, falls es benötigt wird.)+Für Microsoft Windows Gastsysteme, nach der Installation in einem ausgeführten virtuellen Fenster des Gastsystems: Menü {{Menu-de|Geräte -> Gasterweiterungen einlegen}} um diese beim Gastsystem zu installieren (VirtualBox wird diese möglicherweise automatisch von Oracle herunterladen, falls es benötigt wird.) Hier gibt es häufig verschiedene Eigenarten, siehe {{Bug|18962}}
== Weitere Dokumentation == == Weitere Dokumentation ==
Line 41:
Line 41:
== Tipps == == Tipps ==
−=== Physikalische Mainboard BIOS Einstellungen ===+=== BIOS Einstellungen bei einem physikalischen Mainboard ===
−Vergessen Sie nicht zu überprüfen, ob in Ihrem Mainboard BIOS die Einstellung für Virtualisierung aktiviert ist (wenn verfügbar).+Vergessen Sie nicht zu überprüfen, dass im BIOS Ihres Mainboards die Einstellung für Virtualisierung aktiviert ist (wenn verfügbar).
=== Auf dem Host-System === === Auf dem Host-System ===
Psyca
Categorías: Wiki de Mageia
Mageia 9 Errata-de
← Older revision
Revision as of 11:56, 20 November 2025
Line 56:
Line 56:
{{Bug|33293}} Dem Installations- und Rettungssystem '''ist es nicht möglich eine root-Partition innerhalb eines verschlüsselten LVM Datenträgers zu finden.''' {{Bug|33293}} Dem Installations- und Rettungssystem '''ist es nicht möglich eine root-Partition innerhalb eines verschlüsselten LVM Datenträgers zu finden.'''
+
+{{Bug|34662}} - '''Mögliches Problem mit Broadcom BCM4313 802.11bgn WLAN Netzwerkadaptern'''<BR>
+Ein Nutzer hat gemeldet, dass bei Verwendung des, in Mageia, voreingestellten broadcom-bcma-config + brcmsmac Treiber die WLAN Verbindung langsam ist, sich jedoch die Geräte automatisch verbinden. Durch den Wechsel auf den broadcom-wl-common + dkms-broadcom-wl Treiber ist die WLAN Verbindung zwar schnell, jedoch erfolgt keine automatische Verbindung zum Netzwerk. [https://bugs.mageia.org/show_bug.cgi?id=34662#c30 Kommentar 30] enthält einen Workaround.
=== Intel Rapid Storage Technology, RST-Inkompatibilität === === Intel Rapid Storage Technology, RST-Inkompatibilität ===
Line 251:
Line 254:
{{Bug|28582}} - '''phppgadmin''' (upstream nicht weiterentwickelt) funktioniert nicht mit php8 - dies wurde durch unseren Patch BEHOBEN. Es funktioniert allerdings noch nicht mit postgresql15 - '''WORKAROUND:''' postgresql auf Version 13 herunterstufen. Beide Versionen sind in Mageia 9 verfügbar. {{Bug|28582}} - '''phppgadmin''' (upstream nicht weiterentwickelt) funktioniert nicht mit php8 - dies wurde durch unseren Patch BEHOBEN. Es funktioniert allerdings noch nicht mit postgresql15 - '''WORKAROUND:''' postgresql auf Version 13 herunterstufen. Beide Versionen sind in Mageia 9 verfügbar.
−{{bug-de|28814}}, {{bug-de|28840}}, {{Bug|31989}} - '''Wine''' fehlen ein paar Abhängigkeiten, vor allem für die 32-Bit Bibliotheken. (Betrifft auch '''PlayOnLinux'''.) '''Manuelle Behebung''' und weitere Tipps [[Möglichkeiten_um_Anwendungen_zu_installieren-de#MS_Windows_Programme_ausf.C3.BChren|'''finden Sie hier''']]. Falls Sie eine Meldung erhalten, dass die geeignete Version fehlt, schauen Sie unter {{bug-de|16273}}+'''BEHOBEN DURCH EINE AKTUALISIERUNG''' ''- hauptsächlich'' '''Wine''' (Aber auch '''PlayOnLinux.''') - Falls weiterhin Probleme bestehen, schaue Sie [[Möglichkeiten_um_Anwendungen_zu_installieren-de#MS_Windows_Programme_ausf.C3.BChren|'''hier''']] nach. Bugs {{Bug|16273}}, {{Bug|28814}}, {{Bug|28840}}, {{Bug|31989}}.
{{bug-de|30937}} - '''Thunderbird''' lässt temporäre Dateien auf dem Desktop gespeichert, wenn ausgewählt wurde, dass es PDF-Dateien mit einer externen Anwendung öffnen soll. [https://bugzilla.mozilla.org/show_bug.cgi?id=1793932 Upstream.]. Ein Workaround ist es, die Standardeinstellung zum öffnen auf Thunderbird zu stellen, siehe den verlinkten Bug. {{bug-de|30937}} - '''Thunderbird''' lässt temporäre Dateien auf dem Desktop gespeichert, wenn ausgewählt wurde, dass es PDF-Dateien mit einer externen Anwendung öffnen soll. [https://bugzilla.mozilla.org/show_bug.cgi?id=1793932 Upstream.]. Ein Workaround ist es, die Standardeinstellung zum öffnen auf Thunderbird zu stellen, siehe den verlinkten Bug.
Line 363:
Line 366:
{{Bug|33236}} - '''openvpn blockiert das Internet, wenn es mit resolvconf verwendet wird;''' es funktioniert mit Protonvpn. '''WORKAROUND''' siehe Bugreport. {{Bug|33236}} - '''openvpn blockiert das Internet, wenn es mit resolvconf verwendet wird;''' es funktioniert mit Protonvpn. '''WORKAROUND''' siehe Bugreport.
+
+{{Bug|34662}} - '''Mögliches Problem mit Broadcom BCM4313 802.11bgn Netzwerkadapter'''<BR>
+Ein Nutzer hat gemeldet, dass der Voreingestellte broadcom-bcma-config + brcmsmac Treiber zwar eine langsame Verbindung aufbaut, dies allerdings automatisch erfolgt. Beim Wechsel auf den broadcom-wl-common + dkms-broadcom-wl Treiber ist die Verbindung zwar schnell, allerdings erfolgt kein automatischer Verbindungsaufbau. [https://bugs.mageia.org/show_bug.cgi?id=34662#c30 Kommentar 30] bietet hierfür eine Umgehungsmaßnahme.
==== Software herunterladen ==== ==== Software herunterladen ====
Psyca
Categorías: Wiki de Mageia
Möglichkeiten um Anwendungen zu installieren-de
← Older revision
Revision as of 11:55, 20 November 2025
Line 228:
Line 228:
Für das in Steam integrierte Wine siehe [[#Proton|Proton]]. Für das in Steam integrierte Wine siehe [[#Proton|Proton]].
−Manchmal funktioniert Wine, ein anderes Mal funktioniert es nicht. Es gibt verschieden Fehlerberichte, welche weiterhin offen sind. Schauen Sie hier für Workarounds:+Wine hat einige Macken. Gegebenenfalls helfen unten aufgeführte Tipps oder Sie fragen im Forum bzw. Upstream nach.
{{Bug|16273}} : If launching a wine app gives warnings that suitable versions are missing, see this bug. {{Bug|16273}} : If launching a wine app gives warnings that suitable versions are missing, see this bug.
−
−{{bug|28814}} - Wine 32-bit install on 64-bit system doesn't pull mesa 32-bit drivers
{{bug|28840}} - wine32 should require libjpeg.so.8 {{bug|28840}} - wine32 should require libjpeg.so.8
Psyca
Categorías: Wiki de Mageia
MGASA-2025-0305 - Updated thunderbird packages fix security vulnerabilities
Publication date: 19 Nov 2025
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-13012 , CVE-2025-13013 , CVE-2025-13014 , CVE-2025-13015 , CVE-2025-13016 , CVE-2025-13017 , CVE-2025-13018 , CVE-2025-13019 , CVE-2025-13020 Description Race condition in the Graphics component. (CVE-2025-13012) Mitigation bypass in the DOM: Core & HTML component. (CVE-2025-13013) CVE-2025-13014: Use-after-free in the Audio/Video component. (CVE-2025-13014) Spoofing issue in Firefox. (CVE-2025-13015) Incorrect boundary conditions in the JavaScript: WebAssembly component. (CVE-2025-13016) Same-origin policy bypass in the DOM: Notifications component. (CVE-2025-13017) Mitigation bypass in the DOM: Security component. (CVE-2025-13018) Same-origin policy bypass in the DOM: Workers component. (CVE-2025-13019) Use-after-free in the WebRTC: Audio/Video component. (CVE-2025-13020) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-13012 , CVE-2025-13013 , CVE-2025-13014 , CVE-2025-13015 , CVE-2025-13016 , CVE-2025-13017 , CVE-2025-13018 , CVE-2025-13019 , CVE-2025-13020 Description Race condition in the Graphics component. (CVE-2025-13012) Mitigation bypass in the DOM: Core & HTML component. (CVE-2025-13013) CVE-2025-13014: Use-after-free in the Audio/Video component. (CVE-2025-13014) Spoofing issue in Firefox. (CVE-2025-13015) Incorrect boundary conditions in the JavaScript: WebAssembly component. (CVE-2025-13016) Same-origin policy bypass in the DOM: Notifications component. (CVE-2025-13017) Mitigation bypass in the DOM: Security component. (CVE-2025-13018) Same-origin policy bypass in the DOM: Workers component. (CVE-2025-13019) Use-after-free in the WebRTC: Audio/Video component. (CVE-2025-13020) References
- https://bugs.mageia.org/show_bug.cgi?id=34743
- https://www.thunderbird.net/en-US/thunderbird/140.5.0esr/releasenotes/
- https://www.mozilla.org/en-US/security/advisories/mfsa2025-91/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-13012
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-13013
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-13014
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-13015
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-13016
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-13017
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-13018
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-13019
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-13020
- thunderbird-140.5.0-1.mga9
- thunderbird-l10n-140.5.0-1.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2025-0304 - Updated cups-filters packages fix security vulnerabilities
Publication date: 19 Nov 2025
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-57812 , CVE-2025-64503 Description CUPS-Filters has heap-buffer-overflow write in `cfImageLut()`. (CVE-2025-57812) cups-filters 1.x: out of bounds write in pdftoraster. (CVE-2025-64503) References
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-57812 , CVE-2025-64503 Description CUPS-Filters has heap-buffer-overflow write in `cfImageLut()`. (CVE-2025-57812) cups-filters 1.x: out of bounds write in pdftoraster. (CVE-2025-64503) References
- https://bugs.mageia.org/show_bug.cgi?id=34746
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-57812
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-64503
- cups-filters-1.28.16-6.2.mga9
Categorías: Actualizaciones de Seguridad
MGASA-2025-0303 - Updated flatpak & bubblewrap packages fix security vulnerability
Publication date: 19 Nov 2025
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-42472 Description Flatpak may allow access to files outside sandbox for certain apps. (CVE-2024-42472). References
Type: security
Affected Mageia releases : 9
CVE: CVE-2024-42472 Description Flatpak may allow access to files outside sandbox for certain apps. (CVE-2024-42472). References
- https://bugs.mageia.org/show_bug.cgi?id=33510
- https://openwall.com/lists/oss-security/2024/08/14/6
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-42472
- flatpak-1.14.10-1.mga9
- bubblewrap-0.7.0-1.1.mga9
Categorías: Actualizaciones de Seguridad




