* nullman wrote: > Am 13.02.06 schrieb Norbert Tretkowski <[EMAIL PROTECTED]>: > > * nullman wrote: > > > So dramatisch ist das mit der Kernelversion jetzt nicht als dass > > > Du Dir da relevante Sicherheitslöcher einfängst (zumindest noch > > > nicht) > > > > Haengt davon ab, was genau man unter 'drastisch' versteht... > > remote DoS ist zumindest nahe dran. > > was aber in Version 2.6.14-2-k7-smp (Debian) nicht möglich ist
Ich habs nicht ausprobiert, generell ist 2.6.14 betroffen, der Bug ist in 2.6.14-7 nicht gefixed. > zumal das auch nur eine theorethische "Verwundbarkeit" ist wozu noch > kein funktionierender Exploit zu sehen war. Bevor die Maschine Hops geht, wuerde der Hoster vermutlich den Stecker ziehen. Auf der Kernel-Mailingliste war die Rede davon, dass das Problem erst nach drei Tagen Dauerbeschuss uebers Netzwerk auftrat. > Also ich denke nach wie vor das man den Kernel ohne Bedenken > einsetzen kann. Wuerde ich so nicht unterschreiben. Norbert -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)