Jan Luehr schrieb: > ich habe gerade die Sec-Ann der letzten Monate keinen Hinweis auf ein > Fix des inux kernel ptrace/kmod local root exploits gefunden.
Wie auch, wenn der Bug erst am Montag publik wurde? > Ein solche gewaltiges Loch m�sste doch sofort gefixt werden. Nicht von den Windows-Trollen wahnsinnig machen lassen. Du machst ein: echo "/sbin/no_modprobe" >/proc/sys/kernel/modprobe und fertig ist ein m�glicher Work-Around. ;-) Und das ist nicht die einzige M�glichkeit. Es mag sein, dass der Bug zur Zeit 90% der Systeme trifft und jeder, der Userrechte hat per einfachem Exploit eine Root-Shell bekommen kann, aber die obige Bewertung ist weit �berzogen. Das Abschalten des automatischen Nachladens kann wie gezeigt mit Verweis auf ein nicht vorhandenes Modprobe-Programms auch im laufenden Betrieb einfach realisiert werden. Viele Leute haben aus falschen Glauben damit Kernel-Modifikationen zu unterbinden in kritischen Systemen sowieso Module deaktiviert - hilft zuf�llig ebenfalls. Kein Vergleich mit M$-Schrott. Dort existieren solche L�cher �ber Monate, bis mal ein Advisory rauskommt und diese sind auch noch Remote-Exploits und nicht nur lokal. Insofern manchmal mehr eine mediale Rhetorik-Schlacht, als Sachverstand. "Grosses Loch" ist Schwachsinn. Ein Problem, das einem eine Root-Shell gibt, ist ein Problem, dass einem eine Root-Shell gibt, ist ein... Es gibt auch nicht grosse, kleine oder mittlere Unendlichkeit. ;-) -- [EMAIL PROTECTED] -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

