Re: testing/sid kernel security? (was: [SECURITY] [DSA 1017-1] New Linux kernel 2.6.8 packages fix several vulnerabilities)

2006-03-27 Diskussionsfäden Andreas Barth
* Joerg Sommer ([EMAIL PROTECTED]) [060327 19:32]:
> Frank Terbeck <[EMAIL PROTECTED]> wrote:
> > Joerg Sommer <[EMAIL PROTECTED]>:
> >> Frank Küster <[EMAIL PROTECTED]> wrote:
> >> >
> >> > Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in
> >> > testing (und damit auf backports.org) noch bestehen?
> >> 
> >> Ich weiß nicht, ob nach Joeys Ausscheiden die URL noch besteht und
> >> gepflegt wird: http://merkel.debian.org/~joeyh/testing-security.html
> >
> > Ich schätze mal du verwechselst hier zwei Personen...
> >
> > Vergleiche
> > % finger [EMAIL PROTECTED]
> > mit
> > % finger [EMAIL PROTECTED]
> 
> Au ja. Was solch ein kleiner Buchstabe alles ausmachen kann. :)

Außerdem - weder Joey (H.) noch Martin 'Joey' Schulze sind
ausgeschieden. Nur hat Joey (S.) den Posten des stable release managers
aufgegeben, aber beispielsweise [EMAIL PROTECTED] und auch security macht er
weiterhin.


Grüße,
Andi
-- 
  http://home.arcor.de/andreas-barth/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: testing/sid kernel security? (was: [SECURITY] [DSA 1017-1] New Linux kernel 2.6.8 packages fix several vulnerabilities)

2006-03-27 Diskussionsfäden Joerg Sommer
Hallo Frank,

Frank Terbeck <[EMAIL PROTECTED]> wrote:
> Joerg Sommer <[EMAIL PROTECTED]>:
>> Frank Küster <[EMAIL PROTECTED]> wrote:
>> >
>> > Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in
>> > testing (und damit auf backports.org) noch bestehen?
>> 
>> Ich weiß nicht, ob nach Joeys Ausscheiden die URL noch besteht und
>> gepflegt wird: http://merkel.debian.org/~joeyh/testing-security.html
>
> Ich schätze mal du verwechselst hier zwei Personen...
>
> Vergleiche
> % finger [EMAIL PROTECTED]
> mit
> % finger [EMAIL PROTECTED]

Au ja. Was solch ein kleiner Buchstabe alles ausmachen kann. :)

Schöne Grüße, Jörg.
-- 
Two types have compatible type if their types are the same.
[ANSI C, 6.2.7]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: testing/sid kernel security? (was: [SECURITY] [DSA 1017-1] New Linux kernel 2.6.8 packages fix several vulnerabilities)

2006-03-26 Diskussionsfäden Frank Terbeck
Joerg Sommer <[EMAIL PROTECTED]>:
> Frank Küster <[EMAIL PROTECTED]> wrote:
> >
> > Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in
> > testing (und damit auf backports.org) noch bestehen?
> 
> Ich weiß nicht, ob nach Joeys Ausscheiden die URL noch besteht und
> gepflegt wird: http://merkel.debian.org/~joeyh/testing-security.html

Ich schätze mal du verwechselst hier zwei Personen...

Vergleiche
% finger [EMAIL PROTECTED]
mit
% finger [EMAIL PROTECTED]

Gruss, Frank


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: testing/sid kernel security? (was: [SECURITY] [DSA 1017-1] New Linux kernel 2.6.8 packages fix several vulnerabilities)

2006-03-26 Diskussionsfäden Joerg Sommer
Frank Küster <[EMAIL PROTECTED]> wrote:
> Moritz Muehlenhoff <[EMAIL PROTECTED]> wrote:
>
>> Several local and remote vulnerabilities have been discovered in the Linux
>> kernel that may lead to a denial of service or the execution of arbitrary
>> code. The Common Vulnerabilities and Exposures project identifies the
>> following problems:
> [...]
>>  Debian 3.1 (sarge)
>
> Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in
> testing (und damit auf backports.org) noch bestehen?

Ich weiß nicht, ob nach Joeys Ausscheiden die URL noch besteht und
gepflegt wird: http://merkel.debian.org/~joeyh/testing-security.html

Jörg.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



testing/sid kernel security? (was: [SECURITY] [DSA 1017-1] New Linux kernel 2.6.8 packages fix several vulnerabilities)

2006-03-24 Diskussionsfäden Frank Küster
Moritz Muehlenhoff <[EMAIL PROTECTED]> wrote:

> Several local and remote vulnerabilities have been discovered in the Linux
> kernel that may lead to a denial of service or the execution of arbitrary
> code. The Common Vulnerabilities and Exposures project identifies the
> following problems:
[...]
>  Debian 3.1 (sarge)

Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in
testing (und damit auf backports.org) noch bestehen?

Gruß, Frank
-- 
Frank Küster
Single Molecule Spectroscopy, Protein Folding @ Inst. f. Biochemie, Univ. Zürich
Debian Developer (teTeX)



Re: linux kernel

2005-11-09 Diskussionsfäden Richard Mittendorfer
Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov
2005 17:14:55 +0100):
> Am Mittwoch 09 November 2005 16:27 schrieb Richard Mittendorfer:
> > initrd-tools updaten.
> > udev wegen Kernel-API Aenderung updaten (wenn ueberhaupt noetig).
> >
> > Ich wuerd's halt nicht "Wurm drin" nennen... eher Weiterentwicklung..
> 
> Wenn die alten Kernel dann mit dem neuen udev und initrd-tools auch noch 
> tun ... dann ja.

Leider hab ich kaum Erfahrung mit udev. Aber auch wenn der neue udev
nicht rueckwaertskompatibel ist, sehe ich hier kein ernstes Problem.
Die Sicherheitsluecken kann ich auch bei dem alten Kernel durch den
entsprechenden Patch schliessen - Umstieg auf einen Aktuelleren seh ich
hier nicht notwendig. 

Wenn ich eine neue Version fuer neue Hardware brauche, muss ich halt a)
die betreffenden Tools auf den letzten Stand bringen, b) (teilweise)
auf Etch oder Sid ausweichen oder c) die neuen Treiber in den alten
Kernel patchen.

AFAIK (ist ja hier schon diskutiert worden) ist halt die Aenderung ab
dem .12er nicht so leicht in Sarge zu bringen. Die Policy, keine
grossen Aenderungen einfliessen zu lassen, widerspricht hier IMHO.

Falls .xx(-x) in Sarge vorhanden ist, sollte er auch tun. Mit den in
Sarge vorhandenen initrd-tools und dem vorhandenen udev. Solange .xx
(-x) nicht in Sarge ist versteh' ich das Vorgehen keine Unterstuetzung
dafuer zu haben. Brauch ich ihn unbeding, ist ein bisserl Bastelarbeit
angesagt und es laeuft. Man/frau kann ja notfalls auch auf udev und
initrd verzichten. Ich tu' das schon eine Weile. Aus anderen Gruenden.

> Gruß Chris

sl ritch



Re: linux kernel

2005-11-09 Diskussionsfäden Christian Frommeyer
Am Mittwoch 09 November 2005 16:27 schrieb Richard Mittendorfer:
> initrd-tools updaten.
> udev wegen Kernel-API Aenderung updaten (wenn ueberhaupt noetig).
>
> Ich wuerd's halt nicht "Wurm drin" nennen... eher Weiterentwicklung..

Wenn die alten Kernel dann mit dem neuen udev und initrd-tools auch noch 
tun ... dann ja.

Gruß Chris
-- 
A: because it distrupts the normal process of thought
Q: why is top posting frowned upon



Re: linux kernel

2005-11-09 Diskussionsfäden Richard Mittendorfer
Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov
2005 15:59:31 +0100):
> Am Mittwoch 09 November 2005 15:27 schrieb Richard Mittendorfer:
> > Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov
> > > experimental verwenden. Zumindest bei Kernel > 2.6.12 schein an
> > > manchen Stellen aber gerade der Wurm drin zu sein.
> > Was meinst du da? Konkret?
> 
> Ich meine damit, das hier z. B. die lirc-Module nicht mit dem 2.6.14 zu

Kann sein.
 
> bauen sind, das es /wohl/ Ärger mit der Erstellung einer initrd gibt, 

initrd-tools updaten.

> das man /anscheinend/ eine aktuelleres udev braucht.

udev wegen Kernel-API Aenderung updaten (wenn ueberhaupt noetig).

Ich wuerd's halt nicht "Wurm drin" nennen... eher Weiterentwicklung..
 
> Gruß Chris

sl ritch



Re: linux kernel

2005-11-09 Diskussionsfäden Andreas Pakulat
On 09.11.05 15:27:24, Richard Mittendorfer wrote:
> Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov
> 2005 15:10:47 +0100):
> > [...]
> > experimental verwenden. Zumindest bei Kernel > 2.6.12 schein an manchen 
> > Stellen aber gerade der Wurm drin zu sein.
> 
> Was meinst du da? Konkret?

Was _ich_ weiss ist das im 2.6.12er einiges bzgl. udev geaendert wurde
und deswegen wohl Probleme mit einem sarge-udev auftreten koennen. Ich
sage gleich dazu: DAs ist nur hoeren-sagen und ich weiss auch nicht was
fuer Probleme das speziell sind, es gab schon diverse Meldungen hier von
Leuten die keine Probleme haben...

Weiterhin scheint der aktuelle 2.6.14 u.U. neuere initrd-Tools zu
benoetigen, aber auch da kann ich nicht mehr zu sagen, da ich keine
initrd's nutze...

Andreas

-- 
You're definitely on their list.  The question to ask next is what list it is.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: linux kernel

2005-11-09 Diskussionsfäden Christian Frommeyer
Am Mittwoch 09 November 2005 15:27 schrieb Richard Mittendorfer:
> Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov
> > experimental verwenden. Zumindest bei Kernel > 2.6.12 schein an
> > manchen Stellen aber gerade der Wurm drin zu sein.
> Was meinst du da? Konkret?

Ich meine damit, das hier z. B. die lirc-Module nicht mit dem 2.6.14 zu 
bauen sind, das es /wohl/ Ärger mit der Erstellung einer initrd gibt, 
das man /anscheinend/ eine aktuelleres udev braucht.

Gruß Chris

-- 
A: because it distrupts the normal process of thought
Q: why is top posting frowned upon



Re: linux kernel

2005-11-09 Diskussionsfäden Richard Mittendorfer
Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov
2005 15:10:47 +0100):
> [...]
> experimental verwenden. Zumindest bei Kernel > 2.6.12 schein an manchen 
> Stellen aber gerade der Wurm drin zu sein.

Was meinst du da? Konkret?

sl ritch


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: linux kernel

2005-11-09 Diskussionsfäden Richard Mittendorfer
Also sprach Christoph Marcel Hilberg <[EMAIL PROTECTED]> (Wed, 9 Nov
2005 14:59:31 +0100):
> Hallo Liste, 

Hallo,

> ich arbeite hier mir sarge. 
> die aktuellen kernelsource von sarge sind 2.6.8-16 
> wenn ich aktuellere haben möchte muss ich auf die Pakete
> linux-2.6_2.6.xy.orig.tar.gz plus dsc und diff zurückgreifen.
^^--was nun?
Das ist das original (vanilla) source Packet des Linux Kernels mit den
"Debian Patches" dafuer. Die Debian Patches enthalten einige fixes und
"non-free bits removed". Zusammen bilden sie Debians linux-source bzw.
kernel-source.

> Ist das richtig oder ist das für den Produktiveinsatz nicht zu
> empfehlen? Oder gerade weil es ja bei der Version 2.6.8 von sarge

*

> bleiben wird und dort seit May auch nichts passiert ist. Vielleicht
> betreffen die heise Meldungen aus diesem Jahr den debian kernel nicht,
> was ich nicht glaube.

Welche Meldungen meinst du? Ich schaetze mal Du willst
Sicherheitspatches einspielen?

> Ihr seht ich bin etwas verwirrt und meine das Thema auch schon hier
> gelesen zu haben, kann mich aber beim besten Willen nicht mehr an das
> Ergebnis entsinnen. 

Was genau hast du vor zu tun?

Wenn du auf einen aktuelleren Kernel wechseln willst, kannst du (*mit
Bedenken auf einige Neuerungen) auf einen neueren Debian-Kernel
(ftp.debian.org oder modifizieren der sources.list) oder einen neueren
vanilla (ftp.kernel.org / mirror) zurueckgreifen.

Willst du deinen 2.6.8 mit patches aktualisieren, besorg dir die
linux-source-[version] bzw. kernel-source-[version] von sarge, schau
welche patches schon inkludiert sind und, falls notwendig, spiele den
gewuenschten patch rein. Selbiges kannst du natuerlich auch mit einem
vanilla-Kernel machen.

Alles Unklar? 8-)

> Grüße c-toph

sl ritch



Re: linux kernel

2005-11-09 Diskussionsfäden Christian Frommeyer
Am Mittwoch 09 November 2005 14:59 schrieb Christoph Marcel Hilberg:
> die aktuellen kernelsource von sarge sind 2.6.8-16
> wenn ich aktuellere haben möchte muss ich auf die Pakete
> linux-2.6_2.6.xy.orig.tar.gz plus dsc und diff zurückgreifen.

Nein, für den Kernel kannst Du auch die Pakete aus etch, sid oder 
experimental verwenden. Zumindest bei Kernel > 2.6.12 schein an manchen 
Stellen aber gerade der Wurm drin zu sein.

> empfehlen? Oder gerade weil es ja bei der Version 2.6.8 von sarge
> bleiben wird und dort seit May auch nichts passiert ist. Vielleicht
> betreffen die heise Meldungen aus diesem Jahr den debian kernel
> nicht, was ich nicht glaube.

Ob da Lücken gefixt wurden kannst Du im Zweifelsfalle dem ChangeLog 
entnehmen.

Gruß Chris

-- 
A: because it distrupts the normal process of thought
Q: why is top posting frowned upon



linux kernel

2005-11-09 Diskussionsfäden Christoph Marcel Hilberg
Hallo Liste, 

ich arbeite hier mir sarge. 
die aktuellen kernelsource von sarge sind 2.6.8-16 
wenn ich aktuellere haben möchte muss ich auf die Pakete
linux-2.6_2.6.xy.orig.tar.gz plus dsc und diff zurückgreifen. 
Ist das richtig oder ist das für den Produktiveinsatz nicht zu
empfehlen? Oder gerade weil es ja bei der Version 2.6.8 von sarge
bleiben wird und dort seit May auch nichts passiert ist. Vielleicht
betreffen die heise Meldungen aus diesem Jahr den debian kernel nicht,
was ich nicht glaube. 
Ihr seht ich bin etwas verwirrt und meine das Thema auch schon hier
gelesen zu haben, kann mich aber beim besten Willen nicht mehr an das
Ergebnis entsinnen. 

Grüße c-toph

-- 
best regards Schoene Gruesse Christoph Marcel Hilberg


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-15 Diskussionsfäden Jochen Heller
Am Di, den 15.06.2004 schrieb Werner Mahr um 17:31:
> Wo du heut Nacht mit deiner Bockwurst drin rumgespielt hast ist relativ. Mit 
> zum Beispiel relativ egal.
> 
> Wieviele Leute gibts heir eigentlich, die diese Liste lesen, aber nicht 
> wenigstens einen aktuellen Newsticker?

Also wirklich, ohne Grund ausfallend werden - wenn es Dich stört dann
behalt es doch für Dich, es stört ja sonst auch niemand.
-- 
Schöne Grüße

Jochen

---
Linux-User #357813 with the Linux Counter, http://counter.li.org/
ICQ: 164338222

Für Debian-User-German:
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an
mailto:[EMAIL PROTECTED]
mit dem Subject "unsubscribe". 

Probleme? Mail an [EMAIL PROTECTED] (engl)

Für BeLUG:
mailto:[EMAIL PROTECTED]
Die Mailingliste der BeLUG (Berliner Linux User Group)

Wenn du diese Mailingliste  abbestellen willst, gehe bitte auf
https://mlists.in-berlin.de/mailman/listinfo/linux-l
und trage dich dort aus.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-15 Diskussionsfäden Rüdiger Noack
Bjoern Schmidt wrote:
Andreas Metzler wrote:
ich wollte euch informieren, dass es wieder eine Sicherheitslücke im 
Kernel gibt. :-(
Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. -
Relativ uninteressant ist gut...
Uninteressant vielleicht nicht. Aber warum nennt man es nicht bug, 
Fehler, Verfügbarkeitsproblem, irgendwas? Unter einer 
*Sicherhheits*-lücke verstehe ich eigentlich etwas anderes.

--
Gruß
Rüdiger
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-15 Diskussionsfäden Werner Mahr
Am Dienstag, 15. Juni 2004 11:54 schrieb Frank Lorenzen:
> On Tue, Jun 15, 2004 at 07:44:50AM +0200, Harald Krammer wrote:
> > hi leute,
> > ich wollte euch informieren, dass es wieder eine Sicherheitslücke im
> > Kernel gibt. :-(
> >
> > http://www.heise.de/newsticker/meldung/48236
> > http://linuxreviews.org/news/2004-06-11_kernel_crash/#toc1
> >
> > Wenn die Patches kommen, bitte wieder Updaten.
>
> Ähh, wie?
> Die sind doch schon da, oder habe ich da Bockwurst eingespielt heut
> nacht. *Wunder*

Wo du heut Nacht mit deiner Bockwurst drin rumgespielt hast ist relativ. Mit 
zum Beispiel relativ egal.

Wieviele Leute gibts heir eigentlich, die diese Liste lesen, aber nicht 
wenigstens einen aktuellen Newsticker?

-- 
MfG usw.

Werner Mahr
registered Linuxuser: 295882



Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-15 Diskussionsfäden Patrick Schoenfeld
Moin,
es muss ja nicht immer ein shell-zugang sein  ein cgi-script würde 
reichen.
wenn ich mich nicht irre, könnte schon ein schlecht geconfter ftpd zum
Problem werden, so im Sinne von SITE commands, die mehr zulassen
als sie sollen. (Hab so Sachen zumindest in der Vergangenheit schon 
gesehen ;-)

Gruß
Patrick
--
IN MEDIAS RES
-=Operations=-
tel. +49 (0) 2166 - 99 99 - 685
fax. +49 (0) 2166 - 99 99 - 850
email: [EMAIL PROTECTED]
web: www.in-medias-res.com
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-15 Diskussionsfäden Harald Krammer

Bjoern Schmidt wrote:
Andreas Metzler wrote:
ich wollte euch informieren, dass es wieder eine Sicherheitslücke im 
Kernel gibt. :-(

[...]
Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. -
Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren
koennen, den Rechner zu killen. Kein root-exploit, kein
remote-exploit, sondern lokales DoS.
 cu andreas

Relativ uninteressant ist gut...
Lokal ist ein Benutzer auch wenn er per ssh ne Shell bekommt. Ich finde
dieses Problem äusserst bedenklich, insbesondere für Anbieter von
Webspace mit ssh-Zugang.
es muss ja nicht immer ein shell-zugang sein  ein cgi-script würde 
reichen.

gruss,
harald
--
Harald Krammer
Brucknerstrasse 33
A - 4020  Linz
AUSTRIA
Mobil +43.(0) 664. 130 59 58
Mail: [EMAIL PROTECTED]
Please avoid sending me Word or PowerPoint attachments.
See
http://www.fsf.org/philosophy/no-word-attachments.html
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-15 Diskussionsfäden Bjoern Schmidt
Michelle Konzack wrote:
Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. -
Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren
koennen, den Rechner zu killen. Kein root-exploit, kein
remote-exploit, sondern lokales DoS.

Kann man das als Ersatz für 

	
oder 
	'shutdown -now' 

verwenden ?
Nein, eher als Ersatz für "Speicherriegel rausziehen wenn der Rechner up
ist"...
--
Mit freundlichen Gruessen
Bjoern Schmidt
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-15 Diskussionsfäden Bjoern Schmidt
Andreas Metzler wrote:
ich wollte euch informieren, dass es wieder eine Sicherheitslücke im 
Kernel gibt. :-(
[...]
Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. -
Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren
koennen, den Rechner zu killen. Kein root-exploit, kein
remote-exploit, sondern lokales DoS.
 cu andreas
Relativ uninteressant ist gut...
Lokal ist ein Benutzer auch wenn er per ssh ne Shell bekommt. Ich finde
dieses Problem äusserst bedenklich, insbesondere für Anbieter von
Webspace mit ssh-Zugang.
--
Mit freundlichen Gruessen
Bjoern Schmidt
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-15 Diskussionsfäden Michelle Konzack
Am 2004-06-15 12:17:02, schrieb Andreas Metzler:

>Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. -
>Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren
>koennen, den Rechner zu killen. Kein root-exploit, kein
>remote-exploit, sondern lokales DoS.

Kann man das als Ersatz für 


oder 
'shutdown -now' 

verwenden ?

:-)

> cu andreas

Greetings
Michelle

-- 
Linux-User #280138 with the Linux Counter, http://counter.li.org/ 
Michelle Konzack   Apt. 917  ICQ #328449886
   50, rue de Soultz MSM LinuxMichi
0033/3/8845235667100 Strasbourg/France   IRC #Debian (irc.icq.com)


signature.pgp
Description: Digital signature


Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-15 Diskussionsfäden Andreas Metzler
Harald Krammer <[EMAIL PROTECTED]> wrote:
> ich wollte euch informieren, dass es wieder eine Sicherheitslücke im 
> Kernel gibt. :-(
[...]

Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. -
Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren
koennen, den Rechner zu killen. Kein root-exploit, kein
remote-exploit, sondern lokales DoS.
 cu andreas
-- 
NMUs aren't an insult, they're not an attack, and they're
not something to avoid or be ashamed of.
Anthony Towns in 2004-02 on debian-devel



Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-15 Diskussionsfäden Frank Lorenzen
On Tue, Jun 15, 2004 at 07:44:50AM +0200, Harald Krammer wrote:
> hi leute,
> ich wollte euch informieren, dass es wieder eine Sicherheitslücke im 
> Kernel gibt. :-(
> 
> http://www.heise.de/newsticker/meldung/48236
> http://linuxreviews.org/news/2004-06-11_kernel_crash/#toc1
> 
> Wenn die Patches kommen, bitte wieder Updaten.

Ähh, wie?
Die sind doch schon da, oder habe ich da Bockwurst eingespielt heut
nacht. *Wunder*

> Gruss,
> Harald


gruss
f



Sicherheitslücke im Linux-Kernel 2.4 und 2.6

2004-06-14 Diskussionsfäden Harald Krammer
hi leute,
ich wollte euch informieren, dass es wieder eine Sicherheitslücke im 
Kernel gibt. :-(

http://www.heise.de/newsticker/meldung/48236
http://linuxreviews.org/news/2004-06-11_kernel_crash/#toc1
Wenn die Patches kommen, bitte wieder Updaten.
Gruss,
Harald
--
Harald Krammer
Brucknerstrasse 33
A - 4020  Linz
AUSTRIA
Mobil +43.(0) 664. 130 59 58
Mail: [EMAIL PROTECTED]
Please avoid sending me Word or PowerPoint attachments.
See
http://www.fsf.org/philosophy/no-word-attachments.html
--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)


Re: Linux-Kernel bricht mit folgender Meldung ab

2004-04-23 Diskussionsfäden Natanael Arndt
Am Donnerstag, 22. April 2004 23:09 schrieb Bernd Schubert:
> Funktioniert denn ein anderer kernel?
ja der Debian eigene Kernel funktioniert
> Es kann da so viele Ursachen 
> geben, ich weis gar nicht wo ich anfangen sollte. Nur mal ein kleines
> Beispiel, nachdem eines unserer Systeme regelmäßig einfach stehen bleibt,
> haben wir gestern mal die Ram-Geschwindigkeit im Bios herabgesetzt, mit dem
> gleichen Effekt, wie Du ihn beschreibst. Dann kann das auch noch passieren,
> wenn z.B. der syslogd nicht nach /var schreiben kann. Etc., etc.

einige in einem anderen Forum haben gemeint, dass es am init liegen müsste 
kennst du dich da aus?
>
> Deine Beschreibung ist viel zu ungenau, um eine Diagnose machen zu können.
>
> Grüsse,
> Bernd

ich hab mal im Anhang meine Kernel-Configuration mitgeschickt.

be blessed
white Gecko

--
www.natanael.de.vu
[EMAIL PROTECTED]
ICQ: 168210209
#
# Automatically generated by make menuconfig: don't edit
#
CONFIG_X86=y
# CONFIG_SBUS is not set
CONFIG_UID16=y

#
# Code maturity level options
#
CONFIG_EXPERIMENTAL=y

#
# Loadable module support
#
CONFIG_MODULES=y
CONFIG_MODVERSIONS=y
CONFIG_KMOD=y

#
# Processor type and features
#
# CONFIG_M386 is not set
# CONFIG_M486 is not set
# CONFIG_M586 is not set
# CONFIG_M586TSC is not set
# CONFIG_M586MMX is not set
# CONFIG_M686 is not set
# CONFIG_MPENTIUMIII is not set
# CONFIG_MPENTIUM4 is not set
# CONFIG_MK6 is not set
CONFIG_MK7=y
# CONFIG_MK8 is not set
# CONFIG_MELAN is not set
# CONFIG_MCRUSOE is not set
# CONFIG_MWINCHIPC6 is not set
# CONFIG_MWINCHIP2 is not set
# CONFIG_MWINCHIP3D is not set
# CONFIG_MCYRIXIII is not set
# CONFIG_MVIAC3_2 is not set
CONFIG_X86_WP_WORKS_OK=y
CONFIG_X86_INVLPG=y
CONFIG_X86_CMPXCHG=y
CONFIG_X86_XADD=y
CONFIG_X86_BSWAP=y
CONFIG_X86_POPAD_OK=y
# CONFIG_RWSEM_GENERIC_SPINLOCK is not set
CONFIG_RWSEM_XCHGADD_ALGORITHM=y
CONFIG_X86_L1_CACHE_SHIFT=6
CONFIG_X86_HAS_TSC=y
CONFIG_X86_GOOD_APIC=y
CONFIG_X86_USE_3DNOW=y
CONFIG_X86_PGE=y
CONFIG_X86_USE_PPRO_CHECKSUM=y
CONFIG_X86_F00F_WORKS_OK=y
CONFIG_X86_MCE=y
# CONFIG_TOSHIBA is not set
# CONFIG_I8K is not set
# CONFIG_MICROCODE is not set
# CONFIG_X86_MSR is not set
# CONFIG_X86_CPUID is not set
# CONFIG_EDD is not set
CONFIG_NOHIGHMEM=y
# CONFIG_HIGHMEM4G is not set
# CONFIG_HIGHMEM64G is not set
# CONFIG_HIGHMEM is not set
# CONFIG_MATH_EMULATION is not set
# CONFIG_MTRR is not set
CONFIG_SMP=y
CONFIG_NR_CPUS=32
# CONFIG_X86_NUMA is not set
# CONFIG_X86_TSC_DISABLE is not set
CONFIG_X86_TSC=y
CONFIG_HAVE_DEC_LOCK=y

#
# General setup
#
CONFIG_NET=y
CONFIG_X86_IO_APIC=y
CONFIG_X86_LOCAL_APIC=y
CONFIG_PCI=y
# CONFIG_PCI_GOBIOS is not set
# CONFIG_PCI_GODIRECT is not set
CONFIG_PCI_GOANY=y
CONFIG_PCI_BIOS=y
CONFIG_PCI_DIRECT=y
CONFIG_ISA=y
CONFIG_PCI_NAMES=y
# CONFIG_EISA is not set
# CONFIG_MCA is not set
CONFIG_HOTPLUG=y

#
# PCMCIA/CardBus support
#
# CONFIG_PCMCIA is not set

#
# PCI Hotplug Support
#
CONFIG_HOTPLUG_PCI=m
# CONFIG_HOTPLUG_PCI_COMPAQ is not set
# CONFIG_HOTPLUG_PCI_COMPAQ_NVRAM is not set
# CONFIG_HOTPLUG_PCI_IBM is not set
CONFIG_SYSVIPC=y
# CONFIG_BSD_PROCESS_ACCT is not set
CONFIG_SYSCTL=y
CONFIG_KCORE_ELF=y
# CONFIG_KCORE_AOUT is not set
CONFIG_BINFMT_AOUT=y
CONFIG_BINFMT_ELF=y
CONFIG_BINFMT_MISC=y
# CONFIG_OOM_KILLER is not set
CONFIG_PM=y
CONFIG_APM=y
CONFIG_APM_IGNORE_USER_SUSPEND=y
# CONFIG_APM_DO_ENABLE is not set
CONFIG_APM_CPU_IDLE=y
# CONFIG_APM_DISPLAY_BLANK is not set
# CONFIG_APM_RTC_IS_GMT is not set
# CONFIG_APM_ALLOW_INTS is not set
CONFIG_APM_REAL_MODE_POWER_OFF=y

#
# ACPI Support
#
# CONFIG_ACPI is not set
CONFIG_ACPI_BOOT=y

#
# Memory Technology Devices (MTD)
#
# CONFIG_MTD is not set

#
# Parallel port support
#
# CONFIG_PARPORT is not set

#
# Plug and Play configuration
#
CONFIG_PNP=y
CONFIG_ISAPNP=y

#
# Block devices
#
CONFIG_BLK_DEV_FD=y
# CONFIG_BLK_DEV_XD is not set
# CONFIG_PARIDE is not set
# CONFIG_BLK_CPQ_DA is not set
# CONFIG_BLK_CPQ_CISS_DA is not set
# CONFIG_CISS_SCSI_TAPE is not set
# CONFIG_CISS_MONITOR_THREAD is not set
# CONFIG_BLK_DEV_DAC960 is not set
# CONFIG_BLK_DEV_UMEM is not set
# CONFIG_BLK_DEV_LOOP is not set
# CONFIG_BLK_DEV_NBD is not set
# CONFIG_BLK_DEV_RAM is not set
# CONFIG_BLK_DEV_INITRD is not set
# CONFIG_BLK_STATS is not set

#
# Multi-device support (RAID and LVM)
#
# CONFIG_MD is not set
# CONFIG_BLK_DEV_MD is not set
# CONFIG_MD_LINEAR is not set
# CONFIG_MD_RAID0 is not set
# CONFIG_MD_RAID1 is not set
# CONFIG_MD_RAID5 is not set
# CONFIG_MD_MULTIPATH is not set
# CONFIG_BLK_DEV_LVM is not set

#
# Networking options
#
CONFIG_PACKET=y
# CONFIG_PACKET_MMAP is not set
# CONFIG_NETLINK_DEV is not set
# CONFIG_NETFILTER is not set
# CONFIG_FILTER is not set
CONFIG_UNIX=y
CONFIG_INET=y
CONFIG_IP_MULTICAST=y
# CONFIG_IP_ADVANCED_ROUTER is not set
# CONFIG_IP_PNP is not set
CONFIG_NET_IPIP=y
# CONFIG_NET_IPGRE is not set
# CONFIG_IP_MROUTE is not set
# CONFIG_ARPD is not set
# CONFIG_INET_ECN is not set
# CONFIG_SYN_COOKIES is not set
# CONFIG_IPV6 is not set
#

Re: Linux-Kernel bricht mit folgender Meldung ab

2004-04-22 Diskussionsfäden Bernd Schubert
Natanael Arndt wrote:

> ich versuche nun seit tagen meinen kernel zum laufen zu bweisen. mein
> neuster stand ist, dass er mit folgender meldung abbricht:
> 
> Code:
> -
> VFS: Mounted root (reiserfs filesystem) readonly.
> Freeing unused kernel memory: 152k freed
> INIT: version 2.84 booting.
> -
> 
> und das wars dann da pasiert über 10minuten nichts.
> 
> ich verwende den 2.4.26er kernel und ein debian-testing.
> 

Funktioniert denn ein anderer kernel? Es kann da so viele Ursachen
geben, ich weis gar nicht wo ich anfangen sollte. Nur mal ein kleines
Beispiel, nachdem eines unserer Systeme regelmäßig einfach stehen bleibt,
haben wir gestern mal die Ram-Geschwindigkeit im Bios herabgesetzt, mit dem
gleichen Effekt, wie Du ihn beschreibst. Dann kann das auch noch passieren,
wenn z.B. der syslogd nicht nach /var schreiben kann. Etc., etc.

Deine Beschreibung ist viel zu ungenau, um eine Diagnose machen zu können.

Grüsse,
Bernd


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Linux-Kernel bricht mit folgender Meldung ab

2004-04-21 Diskussionsfäden Natanael Arndt
ich versuche nun seit tagen meinen kernel zum laufen zu bringen. mein neuster 
stand ist, dass er mit folgender meldung abbricht:

Code:
-
VFS: Mounted root (reiserfs filesystem) readonly.
Freeing unused kernel memory: 152k freed
INIT: version 2.84 booting.
-

und das wars dann da pasiert über 10minuten nichts.

ich verwende den 2.4.26er kernel und ein debian-testing.

be blessed
white Gecko

--
www.natanael.de.vu
[EMAIL PROTECTED]
ICQ: 168210209



Re: linux-kernel-headers

2003-11-13 Diskussionsfäden Andreas Metzler
Matthias Popp <[EMAIL PROTECTED]> wrote:
> In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für
> einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel
> 2.6.0-test9 passen, geschweige  zu Kernel 2.4.22.  
[...]

Lies den Thread
 To: [EMAIL PROTECTED] (Debian-Devel)
 Subject: Package libc6-dev depends on linux-kernel-headers
 From: [EMAIL PROTECTED] (Otto Wyss)
 Date: Sun, 2 Nov 2003 10:21:14 +0100
 Message-ID: <[EMAIL PROTECTED]>

und http://kt.zork.net/kernel-traffic/kt2814_80.html#4 und
/usr/share/doc/libc6/README.Debian.gz.
cu andreas


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: linux-kernel-headers

2003-11-13 Diskussionsfäden Eduard Bloch
Moin Matthias!
Matthias Popp schrieb am Thursday, den 13. November 2003:

> In Sid sind die linux-kernel-headers aufgetaucht. Was haben die fïr
> einen Sinn? Kann mir nïmlich nicht vorstellen das sie zu einem Kernel
> 2.6.0-test9 passen, geschweige  zu Kernel 2.4.22. Zumal es eh Pakete

Du verwendest eine Entwikcklungsversion von Debian, warum liest du dann
nicht die Entwickler-Mailingliste? Oder die Paket-Beschreibung, oder die
libc6-dev Doku? Das sind keine normalen Kernel-Headers.

MfG,
Eduard.
-- 
Meist sind den Reichen Abwechslungen willkommen.
(lat.: Plerumque gratae divitibus vices.)
-- Quintus Flaccus Horaz (Carmina)


--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: linux-kernel-headers

2003-11-13 Diskussionsfäden Rene Engelhard
Hi,

Matthias Popp wrote:
> In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für
> einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel
> 2.6.0-test9 passen, geschweige  zu Kernel 2.4.22. Zumal es eh Pakete
> mit Kernel-Headers gibt passend zu den einzelnen Kerneln. Und falls man
> die kompletten Kernelsourcen installiert hat sollte sich das Thema
> Kernel-headers sowieso erledigt haben?

Jein.

In libc6-dev waren seit jeher immer kernel-headers, die die glibc
braucht. Leider werden die
wifach vom Kernel übernommen was teilweise buggy headers im libc6-dev
Paket bedeutet.

Die werden jetzt einfach in einem extra Paket gehandhabt. Ist
einfacher und besser zu maintainen.

> with best regards from Dortmund

Ebenfalls.

Ich sehe Du hast einen gpg Key. Wie wär es mit einem Keysigning? ;)
näheres per PM :)

Grüße/Regards,

René
-- 
 .''`.  René Engelhard -- Debian GNU/Linux Developer
 : :' : http://www.debian.org | http://people.debian.org/~rene/
 `. `'  [EMAIL PROTECTED] | GnuPG-Key ID: 248AEB73
   `-   Fingerprint: 41FA F208 28D4 7CA5 19BB  7AD9 F859 90B0 248A EB73
  


signature.asc
Description: Digital signature


Re: linux-kernel-headers

2003-11-13 Diskussionsfäden Florian Ernst
Hallo Matthias!

On Thu, Nov 13, 2003 at 02:14:58PM -0100, Matthias Popp wrote:
In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für
einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel
2.6.0-test9 passen, geschweige  zu Kernel 2.4.22. Zumal es eh Pakete
mit Kernel-Headers gibt passend zu den einzelnen Kerneln. Und falls man
die kompletten Kernelsourcen installiert hat sollte sich das Thema
Kernel-headers sowieso erledigt haben?
Siehe
http://lists.debian.org/debian-user/2003/debian-user-200311/msg00412.html
und folgende.
with best regards from Dortmund
Hm, für Dortmund bist Du aber in einer komische Zeitzone...

Gruß,
Flo


pgp0.pgp
Description: PGP signature


linux-kernel-headers

2003-11-13 Diskussionsfäden Matthias Popp
-BEGIN PGP SIGNED MESSAGE-

Hallo,

In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für
einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel
2.6.0-test9 passen, geschweige  zu Kernel 2.4.22. Zumal es eh Pakete
mit Kernel-Headers gibt passend zu den einzelnen Kerneln. Und falls man
die kompletten Kernelsourcen installiert hat sollte sich das Thema
Kernel-headers sowieso erledigt haben?


with best regards from Dortmund

Matthias Popp
+49-163 4289455

- --
"Wo Freiheit draufsteht, ist Sucht drin"

GPG fingerprint = AE1C 4901 2A38 4C00 6A59  64DC ECE3 A0D3 6827 1864
PGP Fingerprint = 71 13 E9 4B 89 E5 88 6C  66 1D B8 E8 32 3A AE AB
-BEGIN PGP SIGNATURE-
Version: 2.6.3in
Charset: noconv

iQEVAwUBP7OR4qh1Endy0XEdAQHpOwf+Itnkf2pyh+ErClZTPQtooBIEv+3a4v1H
kxhK+8jsvvjqPpIxC4ifQ26IPPUDCGHNTo78D4sjXxiih4vejMzOh26iVqqzucxl
7+Clg6dV+GvkG8lLLa7YTNMUs6iXE76a6mDmz8vvpsUuz/PgOnlF8fYE2TfBLUfu
Ffxa3knJxKB6Rsjc7uLqIfe3wp3N+zD7vVv+jLC3tkWOFS9uHrUolxxDgoszbXgs
MSdnNoKU6qobrIi2n0jUwzp1C98HA5YXqebdSKdV7gZv2D0d+Cb+zQfm5fEjTfiK
wE8Z+pEQBmwX444cm02nINR+kXhtg+J2Q/g5srb5K6vXuRVFWZ8L/g==
=0JqT
-END PGP SIGNATURE-





--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)