| |
![](http://images.symlink.ch/images/pix.gif) |
Veröffentlicht durch Ventilator am Dienstag 25. Juni, 00:48
Aus der Uh-Oh Abteilung
|
|
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
Thomas schreibt "Im letzten Debian Security Advisory (z.Z. noch nicht online) wurde dringenst dazu aufgefordert, auf die neueste OpenSSH upzudaten (v 3.3). Das OpenBSD-Team sei dabei, einen Remote Exploit auszumerzen."
|
|
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
"Das Problem sei mit der aktuellen Software nicht behoben, aber zumindest auf ein chroot-Umgebungsproblem beschränkt. Genauere Informationen zum Exploit wurden noch nicht bekannt gegeben. Es scheint so, als ob es sich um etwas Schlimmeres handelt."
|
|
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
< Ransom Love beantwortet Fragen zu UnitedLinux | Druckausgabe | giFT - Filesharing Tool der Zukunft? > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
![](http://images.symlink.ch/images/pix.gif) |
|
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
|
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
Muss ich mir jetzt ein "nicht schon wieder" verklemmen? Ich weiss ja dass ichs nicht besser machen wuerde aber jetzt kommen wieder diese Win-Trolle.. wenigstens sind die Bugs verteilt auf verschiedene OSS Software und keines mehr staendig buggy (frueher war ja sendmail so ein Experte).
|
|
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
|
|
| |
|
![](http://images.symlink.ch/images/pix.gif) |
|
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
Von Anonymer Feigling am Tuesday 25. June, 18:58 MES (#5)
|
|
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
Mit Gentoo können Sysadmins sehr bequem OpenSSH auf die aktuellste Version updaten:
Portage tree aktualisieren:
# emerge rsync
Softwareabhängigkeiten etc. anzeigen (--pretend, -p; --update, -u):
# emerge -pu openssh
OpenSSH updaten:
# emerge -u openssh
Benötigte Änderungen (diffs) in den Konfigurationsdateien anzeigen/vornehmen:
# etc-update
OpenSSH Daemon neu starten:
# killall -HUP sshd
Optional: Vorherige Version von OpenSSH deinstallieren, z.B.:
# emerge unmerge openssh-3.1_p1
Full control, directly from original sources, optimized code, no service interruption...
|
|
![](http://images.symlink.ch/images/pix.gif) |
![](http://images.symlink.ch/images/pix.gif) |
|
|