<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=utf-8"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
pre
        {mso-style-priority:99;
        mso-style-link:"HTML Vorformatiert Zchn";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";}
span.HTMLVorformatiertZchn
        {mso-style-name:"HTML Vorformatiert Zchn";
        mso-style-priority:99;
        mso-style-link:"HTML Vorformatiert";
        font-family:Consolas;}
span.E-MailFormatvorlage20
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=DE link=blue vlink=purple style='word-wrap:break-word'><div class=WordSection1><p class=MsoNormal><span style='mso-fareast-language:EN-US'>In der aktuellen Multihood (Bonn/Umgebung) welche ist teste, sucht der Updater nach </span><a href="http://updates.ffkbu/autoupdater/bonn/stable/wireguard/sysupgrade/stable.manifest">http://updates.ffkbu/autoupdater/bonn/stable/wireguard/sysupgrade/stable.manifest</a>.<o:p></o:p></p><p class=MsoNormal>Diese URL ist öffentlich jedoch nicht auflösbar. Soll das so?<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Gruß,<o:p></o:p></p><p class=MsoNormal>Julian<o:p></o:p></p><p class=MsoNormal><span style='mso-fareast-language:EN-US'><o:p> </o:p></span></p><div style='border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0cm 0cm 0cm'><p class=MsoNormal><b><span style='font-size:12.0pt;color:black'>Von: </span></b><span style='font-size:12.0pt;color:black'>Freifunk-Bonn <freifunk-bonn-bounces@lists.kbu.freifunk.net> im Auftrag von Peter <freifunk@cptechnik.de><br><b>Antworten an: </b><freifunk-bonn@lists.kbu.freifunk.net><br><b>Datum: </b>Mittwoch, 11. Mai 2022 um 09:30<br><b>An: </b><freifunk-bonn@lists.kbu.freifunk.net><br><b>Betreff: </b>Re: [Freifunk-Bonn] Fwd: [SECURITY] Critical vulnerability in Gluon - Bugfix release on Thursday, 2022-05-05<o:p></o:p></span></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><p class=MsoNormal style='margin-bottom:12.0pt'>Wird es für KBU ein Update geben, wann? (@johnnybee)<br>Wird (werden die Router) überhaupt automatisch aktualisiert (faktisch)?<br><br><o:p></o:p></p><div><p class=MsoNormal>Am 10. Mai 2022 15:03:15 MESZ schrieb edgar.soldin@web.de:<o:p></o:p></p><blockquote style='border:none;border-left:solid #CCCCCC 1.0pt;padding:0cm 0cm 0cm 6.0pt;margin-left:4.8pt;margin-right:0cm'><pre>und Heise dazu<br><a href="https://www.heise.de/news/Freifunk-Einschleusen-boesartiger-Firmware-durch-kritische-Luecke-moeglich-7079644.html">https://www.heise.de/news/Freifunk-Einschleusen-boesartiger-Firmware-durch-kritische-Luecke-moeglich-7079644.html</a><br><br>On 09.05.2022 22:34, edgar.soldin@web.de wrote:<o:p></o:p></pre><blockquote style='border:none;border-left:solid #729FCF 1.0pt;padding:0cm 0cm 0cm 6.0pt;margin-left:4.8pt;margin-right:0cm;margin-bottom:6.0pt'><pre>Bugfix ist raus. Problem ist der Autoupdater bzw. die Signaturprüfung im selbigen. Solange der aus ist, ist das Problem auch keines was eine gute Nachricht für all die alten Kölner Knoten ist.<br>Details hier -> <a href="https://github.com/freifunk-gluon/gluon/security/advisories/GHSA-xqhj-fmc7-f8mv">https://github.com/freifunk-gluon/gluon/security/advisories/GHSA-xqhj-fmc7-f8mv</a><br><br>..sonnige ede<br><br>On 03.05.2022 21:53, edgar.soldin@web.de wrote:<o:p></o:p></pre><blockquote style='border:none;border-left:solid #AD7FA8 1.0pt;padding:0cm 0cm 0cm 6.0pt;margin-left:4.8pt;margin-right:0cm;margin-bottom:6.0pt'><pre>klingt als käme da ein kritisches Gluon Update auf uns zu (s.u.). ist natürlich besonders bitter für ALLE alten Kölner Knoten für die es aktuell KEINE aktualisierte Firmware gibt.<br><br>vielleicht findet sich ja aus diesem Anlass Jemand, der da neue Images bauen möchte. als Anhaltspunkt könnten<br>die akt. Bonner Multidomain Site.conf (Aktuelles Gluon)<br>  <a href="https://github.com/ff-kbu/site-ffkbu-multidomain/tree/fastd">https://github.com/ff-kbu/site-ffkbu-multidomain/tree/fastd</a><br>und Yanoszs Multidomain Firmware Experiment (Kölner Domain Daten)<br>  <a href="https://github.com/edeso/ff-kbu-gluon-build/tree/master/site">https://github.com/edeso/ff-kbu-gluon-build/tree/master/site</a><br>dienen.<br><br>..sonnige ede<br><br><br>-------- Forwarded Message --------<br>Subject: [gluon] [SECURITY] Critical vulnerability in Gluon - Bugfix release on Thursday, 2022-05-05<br>Date: Mon, 2 May 2022 21:22:20 +0200<br>From: Matthias Schiffer <mschiffer@universe-factory.net><br>To: gluon@luebeck.freifunk.net<br>CC: firmware-devel@freifunk.net, wlanware@freifunk.net<br><br>Hi everyone,<br><br>we have recently found a critial security vulnerability in Gluon, making a<br>timely update of all nodes necessary.<br><br>The bugfix has not been pushed to the public Gluon repository yet to avoid<br>disclosing information on this issue. A detailed advisory will be published<br>at the same time as Gluon 2021.1.2, which will contain the fix.<br><br>The release is scheduled for the evening of Thursday, 2022-05-05. As all<br>previous Gluon releases are affected, we will also provide bugfix backports<br>for various older release branches that are still in use, regardless of<br>end-of-life status.<br><br>-- NeoRaider<o:p></o:p></pre></blockquote><pre><o:p> </o:p></pre></blockquote><div><pre>-- <o:p></o:p></pre><pre style='text-align:center'><hr size=0 width="100%" align=center></pre><pre>Freifunk-Bonn mailing list<br>Freifunk-Bonn@lists.kbu.freifunk.net<br><a href="https://lists.kbu.freifunk.net/cgi-bin/mailman/listinfo/freifunk-bonn">https://lists.kbu.freifunk.net/cgi-bin/mailman/listinfo/freifunk-bonn</a><o:p></o:p></pre></div></blockquote></div><div><p class=MsoNormal><br>Gruß Peter<o:p></o:p></p></div><p class=MsoNormal>-- _______________________________________________ Freifunk-Bonn mailing list Freifunk-Bonn@lists.kbu.freifunk.net https://lists.kbu.freifunk.net/cgi-bin/mailman/listinfo/freifunk-bonn <o:p></o:p></p></div></body></html>