Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
Warum Security Meldungen immer zum Kernel-Release kommen?
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Fucking bollocks!
Happy Birthday to me.
Das musste ja sein. Mal schnell 30 Server patchen.
--
"The more prohibitions there are, The poorer the people will be"
-- Lao Tse
|
|
|
|
|
|
|
|
|
|
|
|
|
for x in $servers ; do cat /path/to/fix | ssh $x "cat - | $packagemanagementtool && reboot" ; done
|
|
|
|
|
|
|
|
|
|
|
|
|
Die Chance das das auf gewachsenen Systemen tut ist null ;)
|
|
|
|
|
|
|
|
|
|
|
|
|
wäre schon gewesen. 30 Maschinen, 20 verschiedene Kernel...
--
"The more prohibitions there are, The poorer the people will be"
-- Lao Tse
|
|
|
|
|
|
|
|
|
|
|
|
|
Ey Seegras, soll Dir nicht besser gehen als mir. Okee, wenn Linux nen Bug hat kümmerts mich nicht. Ihr dürft dann wieder lachen, wenn was mit FreeBSD ist. Da müsste aber noch vor April was sein. =:-) You know why! --
Den Symlink-Autoren bei der Arbeit zuhören? MP3 hier
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Thursday 19. February, 01:32 MET (#17)
|
|
|
|
|
Bloss weil nichts ist, heisst das nicht, dass nichts ist :o)
|
|
|
|
|
|
|
|
|
Von termcap
(termcap---AT---linuxmail----dot----organisation)
am Wednesday 18. February, 17:40 MET (#4)
(User #1481 Info)
|
|
|
|
|
warum lese ich auf SUN Solve nie davon, dass ein Local Root Exploit im Solaris kernel gefunden und gefixt wurde? kann es sein, dass sie fehlerfrei programmieren?
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 18. February, 17:46 MET (#5)
|
|
|
|
|
wie kommst du auf das schmale brett, sun wuerde full disclosure praktizieren?
|
|
|
|
|
|
|
|
|
Von termcap
(termcap---AT---linuxmail----dot----organisation)
am Wednesday 18. February, 18:22 MET (#8)
(User #1481 Info)
|
|
|
|
|
es könnte von einem Cracker aufgedeckt werden, dann sind sie gezwungen den Fehler einzugestehen!
|
|
|
|
|
|
|
|
|
|
|
|
|
sind denn die solaris kernel sourcen offen zugänglich?
|
|
|
|
|
|
|
|
|
|
|
|
|
dann ist also /geheimer/ code doch sicherer als offener? --
redsheep.de/
|
|
|
|
|
|
|
|
|
|
|
|
|
ok also zieht das von termcap ned, denn man kann viel schlechter löcher finden wenn man denn source ned hat
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Thursday 19. February, 01:42 MET (#18)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Der exec-shield kernel patch schützt auch vor diesem aktuellen exploit.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 18. February, 21:26 MET (#13)
|
|
|
|
|
Laut slackware waren die gepatchten kernel für 8.0 und 9.0 (aber nicht 9.1?) von ihnen auch nicht anfällig:
Der Bugfix für CAN-2003-0985 von SolarDesigner welcher im Slack-kernel enthalten ist, soll auch gleich CAN-2003-0985 platt gemacht haben....
Warum denn nicht gleich so? :-/
|
|
|
|
|
|
|
|
|
|
|
|
|
SuSEs gestriges Kernel-update wurde am 7.2.2004 gebaut (und vermutlich noch getestet).
offensichtlich war der Bug also schon einige Zeit bekannt, aber wurde erst jetzt veröffentlicht.
11 Tage ist aber IMHO noch eine angemessene Zeitspanne.
|
|
|
|
|