Ej nerdoza!

Czasem człowiek potrzebuje „splitnąć screena” Żeby widzieć dwie rzeczy na raz. No i spoko.
A później próbuje go połączyć i wiadomo ^a X … tylko jak zapomnieć o shift i klepnąć ^a x to on się blokuje, pyta o hasło… tylko kurde jakie hasło?! Bo ani moje hasło, ani puste hasło… i w ogóle po co mi to hasło? :D

Radzicie sobie z tym jakoś? No to jak?

#GNUscreen

Screen Is Dead - Long Live Screen: Lugcast Clips Ep 265

https://nightshift.minnix.dev/w/1qswZcXNYUBzA6G2VrTaVA

Screen Is Dead - Long Live Screen: Lugcast Clips Ep 265

PeerTube

This week's Linux and FOSS news

LINUX NEWS

Nobara 42 released with Brave as the default browser (with custom policy disabling Brave Wallet, Rewards, VPN, AI Chat, and Tor while setting DNS Over HTTPS to automatic), new rolling-release model, KDE Discover and GNOME Software replaced by flatpost (a custom Flatpak installer), driver manager provides simple option to switch between open and closed NVIDIA drivers etc.:
https://alternativeto.net/news/2025/5/linux-distro-nobara-42-ships-with-brave-by-default-and-shifts-to-rolling-release-model/
(Wow they made the thing I wanted all the time: a Brave browser without all that additional crap. The only thing missing is availability on Flathub lol)
(Separate software installers for native packages and Flatpaks? Why don't just add Flatpak support to their existing DNF frontend? 🤔️)

Archinstall 3.0.5 released with optional file encryption for user credentials, hashed password storage, additional post-installation options, support for Labwc, Niri, River and Xmonad window managers:
https://ostechnix.com/archinstall-3-0-5-is-released/

Hyprland 0.49 released with popups to ask for permissions (disabled by default for now), xdg-system bell and xdg-toplevel-tag protocol support, option for allowing keybinding to be disabled per-device, new socket2 events, new window rules etc.:
https://www.phoronix.com/news/Hyprland-0.49-Released

GNU Screen 5.0.1 fixes critical security issues, including local root exploit, terminal hijacking, permission issues etc, upgrading to the new version is recommended:
https://ostechnix.com/gnu-screen-5-0-1-released/

Debian 12.11 released with 81 bug fixes and 45 security updates:
https://9to5linux.com/debian-12-11-bookworm-released-with-81-bug-fixes-and-45-security-updates

Ubuntu 25.04 upgrades re-enabled after fixing critical issues:
https://www.omgubuntu.co.uk/2025/05/ubuntu-25-04-upgrades-resume-after-bug-fixes

Ubuntu 25.10 will include Loupe as the preinstalled image viewer, and Ptyxis as the preinstalled terminal emulator:
https://www.omgubuntu.co.uk/2025/05/ubuntu-25-10-to-include-new-image-viewer-terminal-apps

KDE Frameworks 6.15 fixes a 9-year old file transfer suspend bug:
https://ostechnix.com/kde-file-transfer-suspend-fixed/

(More Linux and FOSS news in comments)

#WeeklyNews #News #Linux #LinuxNews #Nobara42 #Nobara #Arch #ArchLinux #Archinstall #Hyprland #GNUScreen #Debian #Ubuntu #Ubuntu2504 #Ubuntu2510 #KDE #KDEFrameworks #FosseryTech

GNU screen: Multiple Security Issues in Screen (mostly affecting release 5.0.0 and setuid-root installations)

#gnuscreen #screen #vulnerability #cybersecurity

https://vulnerability.circl.lu/bundle/c74ad4e9-43df-4294-a337-22d34debbe64

Bundle - GNU screen: Multiple Security Issues in Screen (mostly affecting release 5.0.0 and setuid-root installations)

Vulnerability-Lookup - Fast vulnerability lookup correlation from different sources.

Das SUSE Security Team warnt vor mehreren schweren Sicherheitslücken im Terminal-Multiplexer GNU Screen. Anwender sollten schnellstmöglich auf die fehlerkorrigierte Version 5.0.1 wechseln.#GNUScreen #Sicherheit
GNU Screen: Mehrere Sicherheitslücken entdeckt - LinuxCommunity
GNU Screen: Mehrere Sicherheitslücken entdeckt - LinuxCommunity

Das SUSE Security Team warnt vor mehreren schweren Sicherheitslücken im Terminal-Multiplexer GNU Screen. Anwender sollten schnellstmöglich auf die fehlerkorrigierte Version 5.0.1 wechseln. Der Maintainer von GNU Screen hatte das SUSE Security Team gebeten, den Quellcode der Version 5.0.0 auf potenzielle Sicherheitslücken abzuklopfen. Das wiederum wurde gleich mehrfach fündig. Einige der entdeckten Probleme betreffen auch ältere Screen-Versionen. Privilege Escalation Zunächst können Angreifer Root-Rechte erlangen, wenn das Linux-System das Programm mit dem Setuid-Bit markiert und die Ausführung als Root gestattet (CVE-2025-23395). Das SUSE Security Team nennt als betroffene Distributionen Arch Linux und NetBSD. Unter Gentoo und FreeBSD existiert die Lücke nur dann, wenn Nutzer explizit die Version 5.0.0 nachinstallieren. Im Fall von Gentoo muss zusätzlich die „multiuser” USE Flag gesetzt sein. Einfallstor ist das Logging von Screen: Die Funktion „logfile_reopen()“ ignoriert unter bestimmten Umständen für die Nutzer vorgegebene Restriktionen. In der Folge können nicht-privilegierte Nutzer Dateien an beliebigen Stellen ablegen und ihnen „root“ als Besitzer zuweisen. Auf diesem Weg lässt sich etwa Schadcode einschleusen und dann später ausführen. Das SUSE Security Team beschreibt in einem längeren Blog-Post nicht nur den technischen Hintergrund ausführlich, sondern liefert zusätzlich ein Beispiel, wie sich die Lücke ausnutzen lässt. Noch mehr Lücken Neben dieser Sicherheitslücke hat das SUSE Security Team noch weitere aufgespürt: So können Angreifer eine Sitzung übernehmen, während man sich mit einer Multi-User Session verbindet (CVE-2025-46802). Der Zugriff ist zwar nur kurzzeitig möglich, dafür darf der Angreifer sowohl mitlesen als auch schreiben. Des Weiteren erlauben die von Screen erzeugten Pseudo-Terminals (PTY) standardmäßig jedem Nutzer, in jedes PTY auf dem System zu schreiben (CVE-2025-46803). Beim Zugriff auf Sockets liefert Screen unter Umständen Fehlermeldungen, die für Angreifer nützliche Informationen enthalten (CVE-2025-46804). Beim Senden von Signalen können Race Conditions auftreten (CVE-2025-46805) und man kann schließlich noch Screen gezielt zum Absturz bringen. Problematische Bugfixes In seinem Bericht über die Sicherheitslücken beschreibt das SUSE Security Team die offenbar etwas glücklos gelaufene Zusammenarbeit mit den Screen-Entwicklern: Nachdem man im Februar die Screen-Entwicklern über die Sicherheitsprobleme informiert habe, hätten die sich für die Behebung der Lücken ein bis zwei Monate ausgebeten. In dieser Zeit behielt das SUSE Security Team stillschweigen. Die weitere Kommunikation mit den Screen-Entwicklern verlief dann nach eigenen Angaben jedoch nicht besonders gut. Das SUSE Security Team erkannte, dass die Screen-Entwickler „nicht ausreichend vertraut mit dem Screen-Quellcode waren, nicht fähig waren, die [vom SUSE Security Team] gemeldeten Sicherheitsprobleme vollständig zu verstehen und dass sie nicht eindeutig um weitere Hilfe gebeten haben …“. Stattdessen legten sie dem SUSE Security Team nur die eigenen Patches zur Begutachtung vor. Nach weiterem Kommunikationschaos griff das SUSE Secutiry Team schließlich zur Selbsthilfe und schrieb die noch fehlenden Patches kurzerhand selbst.

LinuxCommunity
🚨 Oh no! GNU Screen has "security issues"—quick, everyone panic! Meanwhile, the tech wizards are too busy inventing new buzzwords and password-cracking supertools that sound like rejected Marvel villains to actually fix anything. 🙄🔧
https://www.openwall.com/lists/oss-security/2025/05/12/1 #GNUScreen #Security #Issues #Panic #TechBuzzwords #PasswordCracking #MarvelVillains #HackerNews #ngated
oss-security - screen: Multiple Security Issues in Screen (mostly affecting release 5.0.0 and setuid-root installations)

oss-security - screen: Multiple Security Issues in Screen (mostly affecting release 5.0.0 and setuid-root installations)

Post by gemma lynn, @[email protected]

ok yes fine, #tmux is better, i have swapped. everybody was right, everybody gets a cookie. fine. https://github.com/ellotheth/dotfiles/blob/main/tmux.conf (i made it as much like #gnuscreen as possible )

void.ello.tech

ok yes fine, #tmux is better, i have swapped. everybody was right, everybody gets a cookie. fine.

https://github.com/ellotheth/dotfiles/blob/main/tmux.conf

(i made it as much like #gnuscreen as possible )

dotfiles/tmux.conf at main · ellotheth/dotfiles

various and sundry config files. Contribute to ellotheth/dotfiles development by creating an account on GitHub.

GitHub

Irgendwie habe ich heute schon zum zweiten Mal die Tastenkombinationen von #GNUScreen und #Emacs fürs vertikale Aufsplitten von Fenstern und das Wechseln zwischen Fenstern bzw. Buffern durcheinander gewürfelt:

Statt "Control-X 2" und "Control-X O" (Emacs) hatte ich "Control-X Shift-S" und "Control-X Tab" (Emacs-Prefix mit Screen-Kommando-Suffix) gedrückt. 🤪

Dabei isses heute gar nicht mal so heiss…