On Tue, 2004-01-06 at 07:17, Manfred Schmitt wrote:

> Solange man nur user hat denen man vertraut sehe ich da kein sehr 
> grosses Problem: Es muss ja erstmal ein remote exploit gefunden 
> werden der dann wiederum den lokalen exploit ausnutzt, ansonsten 
> besteht keine Gefahr.

Also ich habe gestern die Warnung an meine betroffenen Arbeitskollegen
weitergegeben mit dem Hinweis, dass diese L�cke nicht unbedingt
superkritisch ist, da alle, die diese L�cke nutzen k�nnten (vom Wissen
her) sowieso per Job-Description root-Access haben.

Ich bezeichne mich nicht als Linux-Anf�nger, aber ich k�nnte diese L�cke
nicht ausnutzen. Zumindest m�sste ich mich recht lange mit dem Thema
besch�ftigen um brauchbare Ergebnisse zu finden.

Es ist ja anders als beim ptrace - kurz was kompiliert und voila: root -
diese L�cke ist schon etwas tricky, auch wenn ich sie nicht
herunterspielen m�chte.

> Es ist doch gut wenn Fehler gefunden werden, je mehr desto besser.
> Man sollte das positiv sehen, auch wenn dadurch die Presse fuer 
> Linux natuerlich nicht unbedingt besser wird.
> Aber genaugenommen sind nur nicht gefundene Sicherheitsloecher ein 
> Problem.

Eben. *Imho gibt es noch tausende wesentlich kritischere L�cken im
Linuxkernel, die nur noch nicht bekannt sind. Es d�rfte aber nicht so
lange dauern diese auszumerzen wie beim Win-Kernel ;) �h ach sorry, der
Win-Kernel hat ja keine L�cken, der hat nur Features *g

Greetz,
Andre

-- 
Unix ist ein benutzerfreundliches System. Aber es entscheidet selbst, zu
welchem Benutzer es freundlich ist!


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an