> Was Du mountest oder auch nicht, ist ziemlich bedeutungslos im Hinblick
> auf möglicherweise remote ausnutzbare Lücken des Kernels.
> Und selbst wenn es keine beschreibbaren Medien in der Maschine gibt,
> hätte ein Angreifer, so er denn eine Lücke ausnutzen kann, zumindest so
> lange die Kiste läuft, reichlich Freiheiten, jede Menge Unsinn zu
> veranstalten, der dann auf Dich zurückfallen könnte.

Danke, Markus!
Aber: in meinem speziellen Fall sitzt das eh hinter der Firewall dieses
T-Com-Routers. Und (ist aber eher theoretisch relevant): mit einem kleinen
Skript iptables aufrufen - geht so etwas nicht?

Gruß,

Michael Bischof
   mks
 --
 ----------------------------------------------------------------------------
 PUG - Penguin User Group Wiesbaden - http://www.pug.org



-- 
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an