Am Die, 2004-01-06 um 09.21 schrieb Andre Timmermann:
> On Tue, 2004-01-06 at 07:17, Manfred Schmitt wrote:
>
> > Solange man nur user hat denen man vertraut sehe ich da kein sehr
> > grosses Problem: Es muss ja erstmal ein remote exploit gefunden
> > werden der dann wiederum den lokalen exploit ausnutzt, ansonsten
> > besteht keine Gefahr.
Von:
Linus Torvalds <[EMAIL PROTECTED]>
"Can somebody tell me (in private) what the exploit is in the first
place?
The thing is, I can see the VM getting confused and creating a
zero-sized
vma, and I agree that it shouldn't do that. The fix is trivial. But I
don't see where the claimed privilege escalation comes from. A
zero-sized
vma isn't ever going to be _useful_, since nothing will actually find
it.
So yes, it creates some confusion in the VM layer, but it all seems
benign. It's clearly a bug, but where does the security problem come
in?" (von LKML)
Also wenn *der* nicht weis, wie man den Exploit verwendet, liegt die
Vermutung nahe, das es gar keiner ist. Laut Tests auf LKML bekommt man
beim Ausf�hren eines angeblichen Exploits der Schwachstelle entweder
einen Segfault, oder einen Ooops...
--
Matthias Hentges
Cologne / Germany
[www.hentges.net] -> PGP welcome, HTML tolerated
ICQ: 97 26 97 4 -> No files, no URL's
My OS: Debian Woody. Geek by Nature, Linux by Choice
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)