* nullman wrote:
> Am 13.02.06 schrieb Norbert Tretkowski <[EMAIL PROTECTED]>:
> > * nullman wrote:
> > > So dramatisch ist das mit der Kernelversion jetzt nicht als dass
> > > Du Dir da relevante Sicherheitslöcher einfängst (zumindest noch
> > > nicht)
> >
> > Haengt davon ab, was genau man unter 'drastisch' versteht...
> > remote DoS ist zumindest nahe dran.
> 
> was aber in Version 2.6.14-2-k7-smp (Debian) nicht möglich ist

Ich habs nicht ausprobiert, generell ist 2.6.14 betroffen, der Bug ist
in 2.6.14-7 nicht gefixed.

> zumal das auch nur eine theorethische "Verwundbarkeit" ist wozu noch
> kein funktionierender Exploit zu sehen war.

Bevor die Maschine Hops geht, wuerde der Hoster vermutlich den Stecker
ziehen. Auf der Kernel-Mailingliste war die Rede davon, dass das
Problem erst nach drei Tagen Dauerbeschuss uebers Netzwerk auftrat.

> Also ich denke nach wie vor das man den Kernel ohne Bedenken
> einsetzen kann.

Wuerde ich so nicht unterschreiben.

                Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an