Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Opensuse vereinfacht Installation von h.264-Codec

26. Januar 2023 um 10:42

Wer Opensuse Leap oder Opensuse Tumbleweed installiert, muss standardmäßig ohne h.264-Codec auskommen. Eine Vereinbarung mit Cisco vereinfacht jetzt zumindest die nachträgliche Installation des Codecs.

Der Video-Codec h.264 kommt unter anderem bei Videokonferenzen via WebRTC-Standard zum Einsatz. Aufgrund von Patent- und Lizenzfragen installieren die Opensuse -Distributionen allerdings standardmäßig keine passende Implementierung. Hier mussten sich Anwender bislang etwa mit entsprechenden Paketen aus dem Packman-Repository behelfen.

Cisco stellt zwar seine Implementierung namens OpenH264 kostenlos zur Verfügung, begrenzt dessen die Weitergabe jedoch auf 100.000 Nutzer. Opensuse überschreitet jedoch diese Nutzerzahl deutlich. Die Fedora-Entwickler hatten deshalb ein spezielles Übereinkommen mit Cisco geschlossen.

Dem folgt jetzt auch das Opensuse -Team: Ein neues Übereinkommen mit Cisco ermöglicht ab sofort die Nutzung von OpenH264 auch unter Opensuse. Der Codec steht dabei in neuen Repositories bereit. Um sie einzubinden, ruft man unter Opensuse Leap den folgenden Befehl auf:

sudo zypper ar http://codecs.opensuse.org/openh264/openSUSE_Leap repo-openh264

Opensuse Tumbleweed- und MicroOS-Nutzer verwenden hingegen:

sudo zypper ar http://codecs.opensuse.org/openh264/openSUSE_Tumbleweed repo-openh264

In jedem Fall gelingt die Installation des Codecs via:

sudo zypper in gstreamer-1.20-plugin-openh264

Teil der Vereinbarung mit Cisco ist eine ausgeklügelte Paketerstellung: Der Open Build Service (OBS) baut aus dem OpenH264-Quellcode ein RPM-Paket. Dieses landet über eine automatisch generierte E-Mail bei Cisco. Den genauen Ablauf schildern die entsprechende Ankündigung sowie eine Seite im Opensuse-Wiki.

Der Beitrag Opensuse vereinfacht Installation von h.264-Codec erschien zuerst auf Linux-Magazin.

Sicherheitslücke in Cisco Identity Services Engine

24. Oktober 2022 um 10:11

Cisco meldet eine Sicherheitslücke in der webbasierten Verwaltungsschnittstelle der Cisco Identity Services Engine (ISE). Über die könnten authentifizierten Angreifer aus der Ferne Dateien auf einem betroffenen Gerät lesen und löschen, warnt Cisco. Bislang gibt es keine Patches gegen das Problem.

Laut Ciscos Warnmeldung entsteht die Sicherheitslücke über eine unzureichende Validierung der Benutzereingaben. Ein Angreifer könnte die Lücke ausnutzen, indem er eine manipulierte HTTP-Anfrage, die bestimmte Zeichenfolgen enthält, an ein betroffenes System sendet, teilt Cisco mit. Ein erfolgreicher Angriff könnte es dem Angreifer dann ermöglichen, bestimmte Dateien auf dem Gerät zu lesen oder zu löschen, auf die er über seine konfigurierte Administrationsebene keinen Zugriff haben sollte.

Betroffen sind die ISE-Versionen 3.1 und 3.2. Ältere Ausgaben sind nicht betroffen. Es gibt für das Problem keinen Workaround. In der Version 3.1P5, die im November erscheinen soll, sei die Lücke dann geschlossen, schreibt Cisco. Gleiches gilt für die Version 3.2P1, die für Januar 2023 geplant ist.

Cisco sei sich bewusst, dass Proof-of-Concept-Exploit-Code für die in der Mitteilung beschriebene Schwachstelle nach der Veröffentlichung von Software-Fixes verfügbar werde, heißt es weiter. Addmins sollten die Aktualisierungen also sofort nach Erscheinen einspielen.

Der Beitrag Sicherheitslücke in Cisco Identity Services Engine erschien zuerst auf Linux-Magazin.

❌
❌