On Tue, 2004-01-06 at 07:17, Manfred Schmitt wrote: > Solange man nur user hat denen man vertraut sehe ich da kein sehr > grosses Problem: Es muss ja erstmal ein remote exploit gefunden > werden der dann wiederum den lokalen exploit ausnutzt, ansonsten > besteht keine Gefahr.
Also ich habe gestern die Warnung an meine betroffenen Arbeitskollegen weitergegeben mit dem Hinweis, dass diese L�cke nicht unbedingt superkritisch ist, da alle, die diese L�cke nutzen k�nnten (vom Wissen her) sowieso per Job-Description root-Access haben. Ich bezeichne mich nicht als Linux-Anf�nger, aber ich k�nnte diese L�cke nicht ausnutzen. Zumindest m�sste ich mich recht lange mit dem Thema besch�ftigen um brauchbare Ergebnisse zu finden. Es ist ja anders als beim ptrace - kurz was kompiliert und voila: root - diese L�cke ist schon etwas tricky, auch wenn ich sie nicht herunterspielen m�chte. > Es ist doch gut wenn Fehler gefunden werden, je mehr desto besser. > Man sollte das positiv sehen, auch wenn dadurch die Presse fuer > Linux natuerlich nicht unbedingt besser wird. > Aber genaugenommen sind nur nicht gefundene Sicherheitsloecher ein > Problem. Eben. *Imho gibt es noch tausende wesentlich kritischere L�cken im Linuxkernel, die nur noch nicht bekannt sind. Es d�rfte aber nicht so lange dauern diese auszumerzen wie beim Win-Kernel ;) �h ach sorry, der Win-Kernel hat ja keine L�cken, der hat nur Features *g Greetz, Andre -- Unix ist ein benutzerfreundliches System. Aber es entscheidet selbst, zu welchem Benutzer es freundlich ist! -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

