Tag 4: Urvater **GNU Screen**! đŸ“ș

Robust, unkompliziert und fast ĂŒberall dabei. Screen ist oft die letzte Rettung fĂŒr eine persistente Session auf Minimal-Systemen. Ein wahrer Klassiker!

Link: https://www.gnu.org/software/screen/

#GNUScreen #Terminal #CLI #Linux #OpenSource #RadioTux #Classic

Screen - GNU Project - Free Software Foundation

Burned some time over the last week or so fiddling with GNU Screen hardstatus changes they made in version 5.x. There wasn't a ton of info out there, so I infodumped my notes into a semi-coherent blog post:

https://www.pingle.org/2026/04/26/screen-5-status-color-changes

Also had some fun playing with truecolor terminal settings and clients, but I left most of that out. We've come a long way since 16 color terminals. (And kitty pushes that even further. Story for another day, perhaps.)

#GNUScreen #Screen #Linux #FreeBSD

GNU Screen 5.x Status Bar Color Changes

Updating GNU Screen 5.x configuration for hardstatus color syntax changes

pingle.org

Ej nerdoza!

Czasem czƂowiek potrzebuje „splitnąć screena” Ć»eby widzieć dwie rzeczy na raz. No i spoko.
A pĂłĆșniej prĂłbuje go poƂączyć i wiadomo ^a X 
 tylko jak zapomnieć o shift i klepnąć ^a x to on się blokuje, pyta o hasƂo
 tylko kurde jakie hasƂo?! Bo ani moje hasƂo, ani puste hasƂo
 i w ogĂłle po co mi to hasƂo? :D

Radzicie sobie z tym jakoƛ? No to jak?

#GNUscreen

Screen Is Dead - Long Live Screen: Lugcast Clips Ep 265

https://nightshift.minnix.dev/w/1qswZcXNYUBzA6G2VrTaVA

Screen Is Dead - Long Live Screen: Lugcast Clips Ep 265

PeerTube

This week's Linux and FOSS news

LINUX NEWS

Nobara 42 released with Brave as the default browser (with custom policy disabling Brave Wallet, Rewards, VPN, AI Chat, and Tor while setting DNS Over HTTPS to automatic), new rolling-release model, KDE Discover and GNOME Software replaced by flatpost (a custom Flatpak installer), driver manager provides simple option to switch between open and closed NVIDIA drivers etc.:
https://alternativeto.net/news/2025/5/linux-distro-nobara-42-ships-with-brave-by-default-and-shifts-to-rolling-release-model/
(Wow they made the thing I wanted all the time: a Brave browser without all that additional crap. The only thing missing is availability on Flathub lol)
(Separate software installers for native packages and Flatpaks? Why don't just add Flatpak support to their existing DNF frontend? đŸ€”ïž)

Archinstall 3.0.5 released with optional file encryption for user credentials, hashed password storage, additional post-installation options, support for Labwc, Niri, River and Xmonad window managers:
https://ostechnix.com/archinstall-3-0-5-is-released/

Hyprland 0.49 released with popups to ask for permissions (disabled by default for now), xdg-system bell and xdg-toplevel-tag protocol support, option for allowing keybinding to be disabled per-device, new socket2 events, new window rules etc.:
https://www.phoronix.com/news/Hyprland-0.49-Released

GNU Screen 5.0.1 fixes critical security issues, including local root exploit, terminal hijacking, permission issues etc, upgrading to the new version is recommended:
https://ostechnix.com/gnu-screen-5-0-1-released/

Debian 12.11 released with 81 bug fixes and 45 security updates:
https://9to5linux.com/debian-12-11-bookworm-released-with-81-bug-fixes-and-45-security-updates

Ubuntu 25.04 upgrades re-enabled after fixing critical issues:
https://www.omgubuntu.co.uk/2025/05/ubuntu-25-04-upgrades-resume-after-bug-fixes

Ubuntu 25.10 will include Loupe as the preinstalled image viewer, and Ptyxis as the preinstalled terminal emulator:
https://www.omgubuntu.co.uk/2025/05/ubuntu-25-10-to-include-new-image-viewer-terminal-apps

KDE Frameworks 6.15 fixes a 9-year old file transfer suspend bug:
https://ostechnix.com/kde-file-transfer-suspend-fixed/

(More Linux and FOSS news in comments)

#WeeklyNews #News #Linux #LinuxNews #Nobara42 #Nobara #Arch #ArchLinux #Archinstall #Hyprland #GNUScreen #Debian #Ubuntu #Ubuntu2504 #Ubuntu2510 #KDE #KDEFrameworks #FosseryTech

GNU screen: Multiple Security Issues in Screen (mostly affecting release 5.0.0 and setuid-root installations)

#gnuscreen #screen #vulnerability #cybersecurity

https://vulnerability.circl.lu/bundle/c74ad4e9-43df-4294-a337-22d34debbe64

Bundle - GNU screen: Multiple Security Issues in Screen (mostly affecting release 5.0.0 and setuid-root installations)

Vulnerability-Lookup - Fast vulnerability lookup correlation from different sources.

Das SUSE Security Team warnt vor mehreren schweren SicherheitslĂŒcken im Terminal-Multiplexer GNU Screen. Anwender sollten schnellstmöglich auf die fehlerkorrigierte Version 5.0.1 wechseln.#GNUScreen #Sicherheit
GNU Screen: Mehrere SicherheitslĂŒcken entdeckt - LinuxCommunity
GNU Screen: Mehrere SicherheitslĂŒcken entdeckt - LinuxCommunity

Das SUSE Security Team warnt vor mehreren schweren SicherheitslĂŒcken im Terminal-Multiplexer GNU Screen. Anwender sollten schnellstmöglich auf die fehlerkorrigierte Version 5.0.1 wechseln. Der Maintainer von GNU Screen hatte das SUSE Security Team gebeten, den Quellcode der Version 5.0.0 auf potenzielle SicherheitslĂŒcken abzuklopfen. Das wiederum wurde gleich mehrfach fĂŒndig. Einige der entdeckten Probleme betreffen auch Ă€ltere Screen-Versionen. Privilege Escalation ZunĂ€chst können Angreifer Root-Rechte erlangen, wenn das Linux-System das Programm mit dem Setuid-Bit markiert und die AusfĂŒhrung als Root gestattet (CVE-2025-23395). Das SUSE Security Team nennt als betroffene Distributionen Arch Linux und NetBSD. Unter Gentoo und FreeBSD existiert die LĂŒcke nur dann, wenn Nutzer explizit die Version 5.0.0 nachinstallieren. Im Fall von Gentoo muss zusĂ€tzlich die „multiuser” USE Flag gesetzt sein. Einfallstor ist das Logging von Screen: Die Funktion „logfile_reopen()“ ignoriert unter bestimmten UmstĂ€nden fĂŒr die Nutzer vorgegebene Restriktionen. In der Folge können nicht-privilegierte Nutzer Dateien an beliebigen Stellen ablegen und ihnen „root“ als Besitzer zuweisen. Auf diesem Weg lĂ€sst sich etwa Schadcode einschleusen und dann spĂ€ter ausfĂŒhren. Das SUSE Security Team beschreibt in einem lĂ€ngeren Blog-Post nicht nur den technischen Hintergrund ausfĂŒhrlich, sondern liefert zusĂ€tzlich ein Beispiel, wie sich die LĂŒcke ausnutzen lĂ€sst. Noch mehr LĂŒcken Neben dieser SicherheitslĂŒcke hat das SUSE Security Team noch weitere aufgespĂŒrt: So können Angreifer eine Sitzung ĂŒbernehmen, wĂ€hrend man sich mit einer Multi-User Session verbindet (CVE-2025-46802). Der Zugriff ist zwar nur kurzzeitig möglich, dafĂŒr darf der Angreifer sowohl mitlesen als auch schreiben. Des Weiteren erlauben die von Screen erzeugten Pseudo-Terminals (PTY) standardmĂ€ĂŸig jedem Nutzer, in jedes PTY auf dem System zu schreiben (CVE-2025-46803). Beim Zugriff auf Sockets liefert Screen unter UmstĂ€nden Fehlermeldungen, die fĂŒr Angreifer nĂŒtzliche Informationen enthalten (CVE-2025-46804). Beim Senden von Signalen können Race Conditions auftreten (CVE-2025-46805) und man kann schließlich noch Screen gezielt zum Absturz bringen. Problematische Bugfixes In seinem Bericht ĂŒber die SicherheitslĂŒcken beschreibt das SUSE Security Team die offenbar etwas glĂŒcklos gelaufene Zusammenarbeit mit den Screen-Entwicklern: Nachdem man im Februar die Screen-Entwicklern ĂŒber die Sicherheitsprobleme informiert habe, hĂ€tten die sich fĂŒr die Behebung der LĂŒcken ein bis zwei Monate ausgebeten. In dieser Zeit behielt das SUSE Security Team stillschweigen. Die weitere Kommunikation mit den Screen-Entwicklern verlief dann nach eigenen Angaben jedoch nicht besonders gut. Das SUSE Security Team erkannte, dass die Screen-Entwickler „nicht ausreichend vertraut mit dem Screen-Quellcode waren, nicht fĂ€hig waren, die [vom SUSE Security Team] gemeldeten Sicherheitsprobleme vollstĂ€ndig zu verstehen und dass sie nicht eindeutig um weitere Hilfe gebeten haben 
“. Stattdessen legten sie dem SUSE Security Team nur die eigenen Patches zur Begutachtung vor. Nach weiterem Kommunikationschaos griff das SUSE Secutiry Team schließlich zur Selbsthilfe und schrieb die noch fehlenden Patches kurzerhand selbst.

LinuxCommunity
🚹 Oh no! GNU Screen has "security issues"—quick, everyone panic! Meanwhile, the tech wizards are too busy inventing new buzzwords and password-cracking supertools that sound like rejected Marvel villains to actually fix anything. 🙄🔧
https://www.openwall.com/lists/oss-security/2025/05/12/1 #GNUScreen #Security #Issues #Panic #TechBuzzwords #PasswordCracking #MarvelVillains #HackerNews #ngated
oss-security - screen: Multiple Security Issues in Screen (mostly affecting release 5.0.0 and setuid-root installations)

oss-security - screen: Multiple Security Issues in Screen (mostly affecting release 5.0.0 and setuid-root installations)

Post by gemma lynn, @[email protected]

ok yes fine, #tmux is better, i have swapped. everybody was right, everybody gets a cookie. fine. https://github.com/ellotheth/dotfiles/blob/main/tmux.conf (i made it as much like #gnuscreen as possible )

void.ello.tech