Hallo Frank,
Frank Terbeck [EMAIL PROTECTED] wrote:
Joerg Sommer [EMAIL PROTECTED]:
Frank Küster [EMAIL PROTECTED] wrote:
Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in
testing (und damit auf backports.org) noch bestehen?
Ich weiß nicht, ob nach Joeys Ausscheiden
* Joerg Sommer ([EMAIL PROTECTED]) [060327 19:32]:
Frank Terbeck [EMAIL PROTECTED] wrote:
Joerg Sommer [EMAIL PROTECTED]:
Frank Küster [EMAIL PROTECTED] wrote:
Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in
testing (und damit auf backports.org) noch bestehen?
Frank Küster [EMAIL PROTECTED] wrote:
Moritz Muehlenhoff [EMAIL PROTECTED] wrote:
Several local and remote vulnerabilities have been discovered in the Linux
kernel that may lead to a denial of service or the execution of arbitrary
code. The Common Vulnerabilities and Exposures project
Joerg Sommer [EMAIL PROTECTED]:
Frank Küster [EMAIL PROTECTED] wrote:
Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in
testing (und damit auf backports.org) noch bestehen?
Ich weiß nicht, ob nach Joeys Ausscheiden die URL noch besteht und
gepflegt wird:
Moritz Muehlenhoff [EMAIL PROTECTED] wrote:
Several local and remote vulnerabilities have been discovered in the Linux
kernel that may lead to a denial of service or the execution of arbitrary
code. The Common Vulnerabilities and Exposures project identifies the
following problems
Hallo Liste,
ich arbeite hier mir sarge.
die aktuellen kernelsource von sarge sind 2.6.8-16
wenn ich aktuellere haben möchte muss ich auf die Pakete
linux-2.6_2.6.xy.orig.tar.gz plus dsc und diff zurückgreifen.
Ist das richtig oder ist das für den Produktiveinsatz nicht zu
empfehlen? Oder
Am Mittwoch 09 November 2005 14:59 schrieb Christoph Marcel Hilberg:
die aktuellen kernelsource von sarge sind 2.6.8-16
wenn ich aktuellere haben möchte muss ich auf die Pakete
linux-2.6_2.6.xy.orig.tar.gz plus dsc und diff zurückgreifen.
Nein, für den Kernel kannst Du auch die Pakete aus
Also sprach Christoph Marcel Hilberg [EMAIL PROTECTED] (Wed, 9 Nov
2005 14:59:31 +0100):
Hallo Liste,
Hallo,
ich arbeite hier mir sarge.
die aktuellen kernelsource von sarge sind 2.6.8-16
wenn ich aktuellere haben möchte muss ich auf die Pakete
linux-2.6_2.6.xy.orig.tar.gz plus dsc und
Also sprach Christian Frommeyer [EMAIL PROTECTED] (Wed, 9 Nov
2005 15:10:47 +0100):
[...]
experimental verwenden. Zumindest bei Kernel 2.6.12 schein an manchen
Stellen aber gerade der Wurm drin zu sein.
Was meinst du da? Konkret?
sl ritch
--
Haeufig gestellte Fragen und Antworten (FAQ):
Am Mittwoch 09 November 2005 15:27 schrieb Richard Mittendorfer:
Also sprach Christian Frommeyer [EMAIL PROTECTED] (Wed, 9 Nov
experimental verwenden. Zumindest bei Kernel 2.6.12 schein an
manchen Stellen aber gerade der Wurm drin zu sein.
Was meinst du da? Konkret?
Ich meine damit, das
On 09.11.05 15:27:24, Richard Mittendorfer wrote:
Also sprach Christian Frommeyer [EMAIL PROTECTED] (Wed, 9 Nov
2005 15:10:47 +0100):
[...]
experimental verwenden. Zumindest bei Kernel 2.6.12 schein an manchen
Stellen aber gerade der Wurm drin zu sein.
Was meinst du da? Konkret?
Was
Also sprach Christian Frommeyer [EMAIL PROTECTED] (Wed, 9 Nov
2005 15:59:31 +0100):
Am Mittwoch 09 November 2005 15:27 schrieb Richard Mittendorfer:
Also sprach Christian Frommeyer [EMAIL PROTECTED] (Wed, 9 Nov
experimental verwenden. Zumindest bei Kernel 2.6.12 schein an
manchen Stellen
Am Mittwoch 09 November 2005 16:27 schrieb Richard Mittendorfer:
initrd-tools updaten.
udev wegen Kernel-API Aenderung updaten (wenn ueberhaupt noetig).
Ich wuerd's halt nicht Wurm drin nennen... eher Weiterentwicklung..
Wenn die alten Kernel dann mit dem neuen udev und initrd-tools auch noch
Also sprach Christian Frommeyer [EMAIL PROTECTED] (Wed, 9 Nov
2005 17:14:55 +0100):
Am Mittwoch 09 November 2005 16:27 schrieb Richard Mittendorfer:
initrd-tools updaten.
udev wegen Kernel-API Aenderung updaten (wenn ueberhaupt noetig).
Ich wuerd's halt nicht Wurm drin nennen... eher
Harald Krammer [EMAIL PROTECTED] wrote:
ich wollte euch informieren, dass es wieder eine Sicherheitslücke im
Kernel gibt. :-(
[...]
Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. -
Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren
koennen, den Rechner zu
Am 2004-06-15 12:17:02, schrieb Andreas Metzler:
Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. -
Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren
koennen, den Rechner zu killen. Kein root-exploit, kein
remote-exploit, sondern lokales DoS.
Kann man das als
Am Dienstag, 15. Juni 2004 11:54 schrieb Frank Lorenzen:
On Tue, Jun 15, 2004 at 07:44:50AM +0200, Harald Krammer wrote:
hi leute,
ich wollte euch informieren, dass es wieder eine Sicherheitslücke im
Kernel gibt. :-(
http://www.heise.de/newsticker/meldung/48236
Am Di, den 15.06.2004 schrieb Werner Mahr um 17:31:
Wo du heut Nacht mit deiner Bockwurst drin rumgespielt hast ist relativ. Mit
zum Beispiel relativ egal.
Wieviele Leute gibts heir eigentlich, die diese Liste lesen, aber nicht
wenigstens einen aktuellen Newsticker?
Also wirklich, ohne
hi leute,
ich wollte euch informieren, dass es wieder eine Sicherheitslücke im
Kernel gibt. :-(
http://www.heise.de/newsticker/meldung/48236
http://linuxreviews.org/news/2004-06-11_kernel_crash/#toc1
Wenn die Patches kommen, bitte wieder Updaten.
Gruss,
Harald
--
Harald Krammer
Am Donnerstag, 22. April 2004 23:09 schrieb Bernd Schubert:
Funktioniert denn ein anderer kernel?
ja der Debian eigene Kernel funktioniert
Es kann da so viele Ursachen
geben, ich weis gar nicht wo ich anfangen sollte. Nur mal ein kleines
Beispiel, nachdem eines unserer Systeme regelmäßig
ich versuche nun seit tagen meinen kernel zum laufen zu bringen. mein neuster
stand ist, dass er mit folgender meldung abbricht:
Code:
-
VFS: Mounted root (reiserfs filesystem) readonly.
Freeing unused kernel memory: 152k freed
INIT: version 2.84 booting.
-BEGIN PGP SIGNED MESSAGE-
Hallo,
In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für
einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel
2.6.0-test9 passen, geschweige zu Kernel 2.4.22. Zumal es eh Pakete
mit Kernel-Headers gibt passend zu den
Hallo Matthias!
On Thu, Nov 13, 2003 at 02:14:58PM -0100, Matthias Popp wrote:
In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für
einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel
2.6.0-test9 passen, geschweige zu Kernel 2.4.22. Zumal es eh Pakete
mit Kernel
Hi,
Matthias Popp wrote:
In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für
einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel
2.6.0-test9 passen, geschweige zu Kernel 2.4.22. Zumal es eh Pakete
mit Kernel-Headers gibt passend zu den einzelnen Kerneln. Und
Moin Matthias!
Matthias Popp schrieb am Thursday, den 13. November 2003:
In Sid sind die linux-kernel-headers aufgetaucht. Was haben die fr
einen Sinn? Kann mir nmlich nicht vorstellen das sie zu einem Kernel
2.6.0-test9 passen, geschweige zu Kernel 2.4.22. Zumal es eh Pakete
Du verwendest
Matthias Popp [EMAIL PROTECTED] wrote:
In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für
einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel
2.6.0-test9 passen, geschweige zu Kernel 2.4.22.
[...]
Lies den Thread
To: [EMAIL PROTECTED] (Debian-Devel
26 matches
Mail list logo