Re: testing/sid kernel security? (was: [SECURITY] [DSA 1017-1] New Linux kernel 2.6.8 packages fix several vulnerabilities)
* Joerg Sommer ([EMAIL PROTECTED]) [060327 19:32]: > Frank Terbeck <[EMAIL PROTECTED]> wrote: > > Joerg Sommer <[EMAIL PROTECTED]>: > >> Frank Küster <[EMAIL PROTECTED]> wrote: > >> > > >> > Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in > >> > testing (und damit auf backports.org) noch bestehen? > >> > >> Ich weiß nicht, ob nach Joeys Ausscheiden die URL noch besteht und > >> gepflegt wird: http://merkel.debian.org/~joeyh/testing-security.html > > > > Ich schätze mal du verwechselst hier zwei Personen... > > > > Vergleiche > > % finger [EMAIL PROTECTED] > > mit > > % finger [EMAIL PROTECTED] > > Au ja. Was solch ein kleiner Buchstabe alles ausmachen kann. :) Außerdem - weder Joey (H.) noch Martin 'Joey' Schulze sind ausgeschieden. Nur hat Joey (S.) den Posten des stable release managers aufgegeben, aber beispielsweise [EMAIL PROTECTED] und auch security macht er weiterhin. Grüße, Andi -- http://home.arcor.de/andreas-barth/ -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: testing/sid kernel security? (was: [SECURITY] [DSA 1017-1] New Linux kernel 2.6.8 packages fix several vulnerabilities)
Hallo Frank, Frank Terbeck <[EMAIL PROTECTED]> wrote: > Joerg Sommer <[EMAIL PROTECTED]>: >> Frank Küster <[EMAIL PROTECTED]> wrote: >> > >> > Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in >> > testing (und damit auf backports.org) noch bestehen? >> >> Ich weiß nicht, ob nach Joeys Ausscheiden die URL noch besteht und >> gepflegt wird: http://merkel.debian.org/~joeyh/testing-security.html > > Ich schätze mal du verwechselst hier zwei Personen... > > Vergleiche > % finger [EMAIL PROTECTED] > mit > % finger [EMAIL PROTECTED] Au ja. Was solch ein kleiner Buchstabe alles ausmachen kann. :) Schöne Grüße, Jörg. -- Two types have compatible type if their types are the same. [ANSI C, 6.2.7] -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: testing/sid kernel security? (was: [SECURITY] [DSA 1017-1] New Linux kernel 2.6.8 packages fix several vulnerabilities)
Joerg Sommer <[EMAIL PROTECTED]>: > Frank Küster <[EMAIL PROTECTED]> wrote: > > > > Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in > > testing (und damit auf backports.org) noch bestehen? > > Ich weiß nicht, ob nach Joeys Ausscheiden die URL noch besteht und > gepflegt wird: http://merkel.debian.org/~joeyh/testing-security.html Ich schätze mal du verwechselst hier zwei Personen... Vergleiche % finger [EMAIL PROTECTED] mit % finger [EMAIL PROTECTED] Gruss, Frank -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: testing/sid kernel security? (was: [SECURITY] [DSA 1017-1] New Linux kernel 2.6.8 packages fix several vulnerabilities)
Frank Küster <[EMAIL PROTECTED]> wrote: > Moritz Muehlenhoff <[EMAIL PROTECTED]> wrote: > >> Several local and remote vulnerabilities have been discovered in the Linux >> kernel that may lead to a denial of service or the execution of arbitrary >> code. The Common Vulnerabilities and Exposures project identifies the >> following problems: > [...] >> Debian 3.1 (sarge) > > Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in > testing (und damit auf backports.org) noch bestehen? Ich weiß nicht, ob nach Joeys Ausscheiden die URL noch besteht und gepflegt wird: http://merkel.debian.org/~joeyh/testing-security.html Jörg. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
testing/sid kernel security? (was: [SECURITY] [DSA 1017-1] New Linux kernel 2.6.8 packages fix several vulnerabilities)
Moritz Muehlenhoff <[EMAIL PROTECTED]> wrote: > Several local and remote vulnerabilities have been discovered in the Linux > kernel that may lead to a denial of service or the execution of arbitrary > code. The Common Vulnerabilities and Exposures project identifies the > following problems: [...] > Debian 3.1 (sarge) Gibt es irgendwo einen Überblick, welche Lücken im Default-Kernel in testing (und damit auf backports.org) noch bestehen? Gruß, Frank -- Frank Küster Single Molecule Spectroscopy, Protein Folding @ Inst. f. Biochemie, Univ. Zürich Debian Developer (teTeX)
Re: linux kernel
Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov 2005 17:14:55 +0100): > Am Mittwoch 09 November 2005 16:27 schrieb Richard Mittendorfer: > > initrd-tools updaten. > > udev wegen Kernel-API Aenderung updaten (wenn ueberhaupt noetig). > > > > Ich wuerd's halt nicht "Wurm drin" nennen... eher Weiterentwicklung.. > > Wenn die alten Kernel dann mit dem neuen udev und initrd-tools auch noch > tun ... dann ja. Leider hab ich kaum Erfahrung mit udev. Aber auch wenn der neue udev nicht rueckwaertskompatibel ist, sehe ich hier kein ernstes Problem. Die Sicherheitsluecken kann ich auch bei dem alten Kernel durch den entsprechenden Patch schliessen - Umstieg auf einen Aktuelleren seh ich hier nicht notwendig. Wenn ich eine neue Version fuer neue Hardware brauche, muss ich halt a) die betreffenden Tools auf den letzten Stand bringen, b) (teilweise) auf Etch oder Sid ausweichen oder c) die neuen Treiber in den alten Kernel patchen. AFAIK (ist ja hier schon diskutiert worden) ist halt die Aenderung ab dem .12er nicht so leicht in Sarge zu bringen. Die Policy, keine grossen Aenderungen einfliessen zu lassen, widerspricht hier IMHO. Falls .xx(-x) in Sarge vorhanden ist, sollte er auch tun. Mit den in Sarge vorhandenen initrd-tools und dem vorhandenen udev. Solange .xx (-x) nicht in Sarge ist versteh' ich das Vorgehen keine Unterstuetzung dafuer zu haben. Brauch ich ihn unbeding, ist ein bisserl Bastelarbeit angesagt und es laeuft. Man/frau kann ja notfalls auch auf udev und initrd verzichten. Ich tu' das schon eine Weile. Aus anderen Gruenden. > Gruß Chris sl ritch
Re: linux kernel
Am Mittwoch 09 November 2005 16:27 schrieb Richard Mittendorfer: > initrd-tools updaten. > udev wegen Kernel-API Aenderung updaten (wenn ueberhaupt noetig). > > Ich wuerd's halt nicht "Wurm drin" nennen... eher Weiterentwicklung.. Wenn die alten Kernel dann mit dem neuen udev und initrd-tools auch noch tun ... dann ja. Gruß Chris -- A: because it distrupts the normal process of thought Q: why is top posting frowned upon
Re: linux kernel
Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov 2005 15:59:31 +0100): > Am Mittwoch 09 November 2005 15:27 schrieb Richard Mittendorfer: > > Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov > > > experimental verwenden. Zumindest bei Kernel > 2.6.12 schein an > > > manchen Stellen aber gerade der Wurm drin zu sein. > > Was meinst du da? Konkret? > > Ich meine damit, das hier z. B. die lirc-Module nicht mit dem 2.6.14 zu Kann sein. > bauen sind, das es /wohl/ Ärger mit der Erstellung einer initrd gibt, initrd-tools updaten. > das man /anscheinend/ eine aktuelleres udev braucht. udev wegen Kernel-API Aenderung updaten (wenn ueberhaupt noetig). Ich wuerd's halt nicht "Wurm drin" nennen... eher Weiterentwicklung.. > Gruß Chris sl ritch
Re: linux kernel
On 09.11.05 15:27:24, Richard Mittendorfer wrote: > Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov > 2005 15:10:47 +0100): > > [...] > > experimental verwenden. Zumindest bei Kernel > 2.6.12 schein an manchen > > Stellen aber gerade der Wurm drin zu sein. > > Was meinst du da? Konkret? Was _ich_ weiss ist das im 2.6.12er einiges bzgl. udev geaendert wurde und deswegen wohl Probleme mit einem sarge-udev auftreten koennen. Ich sage gleich dazu: DAs ist nur hoeren-sagen und ich weiss auch nicht was fuer Probleme das speziell sind, es gab schon diverse Meldungen hier von Leuten die keine Probleme haben... Weiterhin scheint der aktuelle 2.6.14 u.U. neuere initrd-Tools zu benoetigen, aber auch da kann ich nicht mehr zu sagen, da ich keine initrd's nutze... Andreas -- You're definitely on their list. The question to ask next is what list it is. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: linux kernel
Am Mittwoch 09 November 2005 15:27 schrieb Richard Mittendorfer: > Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov > > experimental verwenden. Zumindest bei Kernel > 2.6.12 schein an > > manchen Stellen aber gerade der Wurm drin zu sein. > Was meinst du da? Konkret? Ich meine damit, das hier z. B. die lirc-Module nicht mit dem 2.6.14 zu bauen sind, das es /wohl/ Ärger mit der Erstellung einer initrd gibt, das man /anscheinend/ eine aktuelleres udev braucht. Gruß Chris -- A: because it distrupts the normal process of thought Q: why is top posting frowned upon
Re: linux kernel
Also sprach Christian Frommeyer <[EMAIL PROTECTED]> (Wed, 9 Nov 2005 15:10:47 +0100): > [...] > experimental verwenden. Zumindest bei Kernel > 2.6.12 schein an manchen > Stellen aber gerade der Wurm drin zu sein. Was meinst du da? Konkret? sl ritch -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: linux kernel
Also sprach Christoph Marcel Hilberg <[EMAIL PROTECTED]> (Wed, 9 Nov 2005 14:59:31 +0100): > Hallo Liste, Hallo, > ich arbeite hier mir sarge. > die aktuellen kernelsource von sarge sind 2.6.8-16 > wenn ich aktuellere haben möchte muss ich auf die Pakete > linux-2.6_2.6.xy.orig.tar.gz plus dsc und diff zurückgreifen. ^^--was nun? Das ist das original (vanilla) source Packet des Linux Kernels mit den "Debian Patches" dafuer. Die Debian Patches enthalten einige fixes und "non-free bits removed". Zusammen bilden sie Debians linux-source bzw. kernel-source. > Ist das richtig oder ist das für den Produktiveinsatz nicht zu > empfehlen? Oder gerade weil es ja bei der Version 2.6.8 von sarge * > bleiben wird und dort seit May auch nichts passiert ist. Vielleicht > betreffen die heise Meldungen aus diesem Jahr den debian kernel nicht, > was ich nicht glaube. Welche Meldungen meinst du? Ich schaetze mal Du willst Sicherheitspatches einspielen? > Ihr seht ich bin etwas verwirrt und meine das Thema auch schon hier > gelesen zu haben, kann mich aber beim besten Willen nicht mehr an das > Ergebnis entsinnen. Was genau hast du vor zu tun? Wenn du auf einen aktuelleren Kernel wechseln willst, kannst du (*mit Bedenken auf einige Neuerungen) auf einen neueren Debian-Kernel (ftp.debian.org oder modifizieren der sources.list) oder einen neueren vanilla (ftp.kernel.org / mirror) zurueckgreifen. Willst du deinen 2.6.8 mit patches aktualisieren, besorg dir die linux-source-[version] bzw. kernel-source-[version] von sarge, schau welche patches schon inkludiert sind und, falls notwendig, spiele den gewuenschten patch rein. Selbiges kannst du natuerlich auch mit einem vanilla-Kernel machen. Alles Unklar? 8-) > Grüße c-toph sl ritch
Re: linux kernel
Am Mittwoch 09 November 2005 14:59 schrieb Christoph Marcel Hilberg: > die aktuellen kernelsource von sarge sind 2.6.8-16 > wenn ich aktuellere haben möchte muss ich auf die Pakete > linux-2.6_2.6.xy.orig.tar.gz plus dsc und diff zurückgreifen. Nein, für den Kernel kannst Du auch die Pakete aus etch, sid oder experimental verwenden. Zumindest bei Kernel > 2.6.12 schein an manchen Stellen aber gerade der Wurm drin zu sein. > empfehlen? Oder gerade weil es ja bei der Version 2.6.8 von sarge > bleiben wird und dort seit May auch nichts passiert ist. Vielleicht > betreffen die heise Meldungen aus diesem Jahr den debian kernel > nicht, was ich nicht glaube. Ob da Lücken gefixt wurden kannst Du im Zweifelsfalle dem ChangeLog entnehmen. Gruß Chris -- A: because it distrupts the normal process of thought Q: why is top posting frowned upon
linux kernel
Hallo Liste, ich arbeite hier mir sarge. die aktuellen kernelsource von sarge sind 2.6.8-16 wenn ich aktuellere haben möchte muss ich auf die Pakete linux-2.6_2.6.xy.orig.tar.gz plus dsc und diff zurückgreifen. Ist das richtig oder ist das für den Produktiveinsatz nicht zu empfehlen? Oder gerade weil es ja bei der Version 2.6.8 von sarge bleiben wird und dort seit May auch nichts passiert ist. Vielleicht betreffen die heise Meldungen aus diesem Jahr den debian kernel nicht, was ich nicht glaube. Ihr seht ich bin etwas verwirrt und meine das Thema auch schon hier gelesen zu haben, kann mich aber beim besten Willen nicht mehr an das Ergebnis entsinnen. Grüße c-toph -- best regards Schoene Gruesse Christoph Marcel Hilberg -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6
Am Di, den 15.06.2004 schrieb Werner Mahr um 17:31: > Wo du heut Nacht mit deiner Bockwurst drin rumgespielt hast ist relativ. Mit > zum Beispiel relativ egal. > > Wieviele Leute gibts heir eigentlich, die diese Liste lesen, aber nicht > wenigstens einen aktuellen Newsticker? Also wirklich, ohne Grund ausfallend werden - wenn es Dich stört dann behalt es doch für Dich, es stört ja sonst auch niemand. -- Schöne Grüße Jochen --- Linux-User #357813 with the Linux Counter, http://counter.li.org/ ICQ: 164338222 Für Debian-User-German: Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an mailto:[EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl) Für BeLUG: mailto:[EMAIL PROTECTED] Die Mailingliste der BeLUG (Berliner Linux User Group) Wenn du diese Mailingliste abbestellen willst, gehe bitte auf https://mlists.in-berlin.de/mailman/listinfo/linux-l und trage dich dort aus. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6
Bjoern Schmidt wrote: Andreas Metzler wrote: ich wollte euch informieren, dass es wieder eine Sicherheitslücke im Kernel gibt. :-( Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. - Relativ uninteressant ist gut... Uninteressant vielleicht nicht. Aber warum nennt man es nicht bug, Fehler, Verfügbarkeitsproblem, irgendwas? Unter einer *Sicherhheits*-lücke verstehe ich eigentlich etwas anderes. -- Gruß Rüdiger -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6
Am Dienstag, 15. Juni 2004 11:54 schrieb Frank Lorenzen: > On Tue, Jun 15, 2004 at 07:44:50AM +0200, Harald Krammer wrote: > > hi leute, > > ich wollte euch informieren, dass es wieder eine Sicherheitslücke im > > Kernel gibt. :-( > > > > http://www.heise.de/newsticker/meldung/48236 > > http://linuxreviews.org/news/2004-06-11_kernel_crash/#toc1 > > > > Wenn die Patches kommen, bitte wieder Updaten. > > Ähh, wie? > Die sind doch schon da, oder habe ich da Bockwurst eingespielt heut > nacht. *Wunder* Wo du heut Nacht mit deiner Bockwurst drin rumgespielt hast ist relativ. Mit zum Beispiel relativ egal. Wieviele Leute gibts heir eigentlich, die diese Liste lesen, aber nicht wenigstens einen aktuellen Newsticker? -- MfG usw. Werner Mahr registered Linuxuser: 295882
Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6
Moin, es muss ja nicht immer ein shell-zugang sein ein cgi-script würde reichen. wenn ich mich nicht irre, könnte schon ein schlecht geconfter ftpd zum Problem werden, so im Sinne von SITE commands, die mehr zulassen als sie sollen. (Hab so Sachen zumindest in der Vergangenheit schon gesehen ;-) Gruß Patrick -- IN MEDIAS RES -=Operations=- tel. +49 (0) 2166 - 99 99 - 685 fax. +49 (0) 2166 - 99 99 - 850 email: [EMAIL PROTECTED] web: www.in-medias-res.com -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6
Bjoern Schmidt wrote: Andreas Metzler wrote: ich wollte euch informieren, dass es wieder eine Sicherheitslücke im Kernel gibt. :-( [...] Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. - Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren koennen, den Rechner zu killen. Kein root-exploit, kein remote-exploit, sondern lokales DoS. cu andreas Relativ uninteressant ist gut... Lokal ist ein Benutzer auch wenn er per ssh ne Shell bekommt. Ich finde dieses Problem äusserst bedenklich, insbesondere für Anbieter von Webspace mit ssh-Zugang. es muss ja nicht immer ein shell-zugang sein ein cgi-script würde reichen. gruss, harald -- Harald Krammer Brucknerstrasse 33 A - 4020 Linz AUSTRIA Mobil +43.(0) 664. 130 59 58 Mail: [EMAIL PROTECTED] Please avoid sending me Word or PowerPoint attachments. See http://www.fsf.org/philosophy/no-word-attachments.html -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6
Michelle Konzack wrote: Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. - Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren koennen, den Rechner zu killen. Kein root-exploit, kein remote-exploit, sondern lokales DoS. Kann man das als Ersatz für oder 'shutdown -now' verwenden ? Nein, eher als Ersatz für "Speicherriegel rausziehen wenn der Rechner up ist"... -- Mit freundlichen Gruessen Bjoern Schmidt -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6
Andreas Metzler wrote: ich wollte euch informieren, dass es wieder eine Sicherheitslücke im Kernel gibt. :-( [...] Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. - Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren koennen, den Rechner zu killen. Kein root-exploit, kein remote-exploit, sondern lokales DoS. cu andreas Relativ uninteressant ist gut... Lokal ist ein Benutzer auch wenn er per ssh ne Shell bekommt. Ich finde dieses Problem äusserst bedenklich, insbesondere für Anbieter von Webspace mit ssh-Zugang. -- Mit freundlichen Gruessen Bjoern Schmidt -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6
Am 2004-06-15 12:17:02, schrieb Andreas Metzler: >Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. - >Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren >koennen, den Rechner zu killen. Kein root-exploit, kein >remote-exploit, sondern lokales DoS. Kann man das als Ersatz für oder 'shutdown -now' verwenden ? :-) > cu andreas Greetings Michelle -- Linux-User #280138 with the Linux Counter, http://counter.li.org/ Michelle Konzack Apt. 917 ICQ #328449886 50, rue de Soultz MSM LinuxMichi 0033/3/8845235667100 Strasbourg/France IRC #Debian (irc.icq.com) signature.pgp Description: Digital signature
Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6
Harald Krammer <[EMAIL PROTECTED]> wrote: > ich wollte euch informieren, dass es wieder eine Sicherheitslücke im > Kernel gibt. :-( [...] Fall das nicht klar ist: Es ist ein relativ uninteressantes Problem. - Es erlaubt lokalen usern, sofern sie beliebigen Code ausfuehren koennen, den Rechner zu killen. Kein root-exploit, kein remote-exploit, sondern lokales DoS. cu andreas -- NMUs aren't an insult, they're not an attack, and they're not something to avoid or be ashamed of. Anthony Towns in 2004-02 on debian-devel
Re: Sicherheitslücke im Linux-Kernel 2.4 und 2.6
On Tue, Jun 15, 2004 at 07:44:50AM +0200, Harald Krammer wrote: > hi leute, > ich wollte euch informieren, dass es wieder eine Sicherheitslücke im > Kernel gibt. :-( > > http://www.heise.de/newsticker/meldung/48236 > http://linuxreviews.org/news/2004-06-11_kernel_crash/#toc1 > > Wenn die Patches kommen, bitte wieder Updaten. Ähh, wie? Die sind doch schon da, oder habe ich da Bockwurst eingespielt heut nacht. *Wunder* > Gruss, > Harald gruss f
Sicherheitslücke im Linux-Kernel 2.4 und 2.6
hi leute, ich wollte euch informieren, dass es wieder eine Sicherheitslücke im Kernel gibt. :-( http://www.heise.de/newsticker/meldung/48236 http://linuxreviews.org/news/2004-06-11_kernel_crash/#toc1 Wenn die Patches kommen, bitte wieder Updaten. Gruss, Harald -- Harald Krammer Brucknerstrasse 33 A - 4020 Linz AUSTRIA Mobil +43.(0) 664. 130 59 58 Mail: [EMAIL PROTECTED] Please avoid sending me Word or PowerPoint attachments. See http://www.fsf.org/philosophy/no-word-attachments.html -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Linux-Kernel bricht mit folgender Meldung ab
Am Donnerstag, 22. April 2004 23:09 schrieb Bernd Schubert: > Funktioniert denn ein anderer kernel? ja der Debian eigene Kernel funktioniert > Es kann da so viele Ursachen > geben, ich weis gar nicht wo ich anfangen sollte. Nur mal ein kleines > Beispiel, nachdem eines unserer Systeme regelmäßig einfach stehen bleibt, > haben wir gestern mal die Ram-Geschwindigkeit im Bios herabgesetzt, mit dem > gleichen Effekt, wie Du ihn beschreibst. Dann kann das auch noch passieren, > wenn z.B. der syslogd nicht nach /var schreiben kann. Etc., etc. einige in einem anderen Forum haben gemeint, dass es am init liegen müsste kennst du dich da aus? > > Deine Beschreibung ist viel zu ungenau, um eine Diagnose machen zu können. > > Grüsse, > Bernd ich hab mal im Anhang meine Kernel-Configuration mitgeschickt. be blessed white Gecko -- www.natanael.de.vu [EMAIL PROTECTED] ICQ: 168210209 # # Automatically generated by make menuconfig: don't edit # CONFIG_X86=y # CONFIG_SBUS is not set CONFIG_UID16=y # # Code maturity level options # CONFIG_EXPERIMENTAL=y # # Loadable module support # CONFIG_MODULES=y CONFIG_MODVERSIONS=y CONFIG_KMOD=y # # Processor type and features # # CONFIG_M386 is not set # CONFIG_M486 is not set # CONFIG_M586 is not set # CONFIG_M586TSC is not set # CONFIG_M586MMX is not set # CONFIG_M686 is not set # CONFIG_MPENTIUMIII is not set # CONFIG_MPENTIUM4 is not set # CONFIG_MK6 is not set CONFIG_MK7=y # CONFIG_MK8 is not set # CONFIG_MELAN is not set # CONFIG_MCRUSOE is not set # CONFIG_MWINCHIPC6 is not set # CONFIG_MWINCHIP2 is not set # CONFIG_MWINCHIP3D is not set # CONFIG_MCYRIXIII is not set # CONFIG_MVIAC3_2 is not set CONFIG_X86_WP_WORKS_OK=y CONFIG_X86_INVLPG=y CONFIG_X86_CMPXCHG=y CONFIG_X86_XADD=y CONFIG_X86_BSWAP=y CONFIG_X86_POPAD_OK=y # CONFIG_RWSEM_GENERIC_SPINLOCK is not set CONFIG_RWSEM_XCHGADD_ALGORITHM=y CONFIG_X86_L1_CACHE_SHIFT=6 CONFIG_X86_HAS_TSC=y CONFIG_X86_GOOD_APIC=y CONFIG_X86_USE_3DNOW=y CONFIG_X86_PGE=y CONFIG_X86_USE_PPRO_CHECKSUM=y CONFIG_X86_F00F_WORKS_OK=y CONFIG_X86_MCE=y # CONFIG_TOSHIBA is not set # CONFIG_I8K is not set # CONFIG_MICROCODE is not set # CONFIG_X86_MSR is not set # CONFIG_X86_CPUID is not set # CONFIG_EDD is not set CONFIG_NOHIGHMEM=y # CONFIG_HIGHMEM4G is not set # CONFIG_HIGHMEM64G is not set # CONFIG_HIGHMEM is not set # CONFIG_MATH_EMULATION is not set # CONFIG_MTRR is not set CONFIG_SMP=y CONFIG_NR_CPUS=32 # CONFIG_X86_NUMA is not set # CONFIG_X86_TSC_DISABLE is not set CONFIG_X86_TSC=y CONFIG_HAVE_DEC_LOCK=y # # General setup # CONFIG_NET=y CONFIG_X86_IO_APIC=y CONFIG_X86_LOCAL_APIC=y CONFIG_PCI=y # CONFIG_PCI_GOBIOS is not set # CONFIG_PCI_GODIRECT is not set CONFIG_PCI_GOANY=y CONFIG_PCI_BIOS=y CONFIG_PCI_DIRECT=y CONFIG_ISA=y CONFIG_PCI_NAMES=y # CONFIG_EISA is not set # CONFIG_MCA is not set CONFIG_HOTPLUG=y # # PCMCIA/CardBus support # # CONFIG_PCMCIA is not set # # PCI Hotplug Support # CONFIG_HOTPLUG_PCI=m # CONFIG_HOTPLUG_PCI_COMPAQ is not set # CONFIG_HOTPLUG_PCI_COMPAQ_NVRAM is not set # CONFIG_HOTPLUG_PCI_IBM is not set CONFIG_SYSVIPC=y # CONFIG_BSD_PROCESS_ACCT is not set CONFIG_SYSCTL=y CONFIG_KCORE_ELF=y # CONFIG_KCORE_AOUT is not set CONFIG_BINFMT_AOUT=y CONFIG_BINFMT_ELF=y CONFIG_BINFMT_MISC=y # CONFIG_OOM_KILLER is not set CONFIG_PM=y CONFIG_APM=y CONFIG_APM_IGNORE_USER_SUSPEND=y # CONFIG_APM_DO_ENABLE is not set CONFIG_APM_CPU_IDLE=y # CONFIG_APM_DISPLAY_BLANK is not set # CONFIG_APM_RTC_IS_GMT is not set # CONFIG_APM_ALLOW_INTS is not set CONFIG_APM_REAL_MODE_POWER_OFF=y # # ACPI Support # # CONFIG_ACPI is not set CONFIG_ACPI_BOOT=y # # Memory Technology Devices (MTD) # # CONFIG_MTD is not set # # Parallel port support # # CONFIG_PARPORT is not set # # Plug and Play configuration # CONFIG_PNP=y CONFIG_ISAPNP=y # # Block devices # CONFIG_BLK_DEV_FD=y # CONFIG_BLK_DEV_XD is not set # CONFIG_PARIDE is not set # CONFIG_BLK_CPQ_DA is not set # CONFIG_BLK_CPQ_CISS_DA is not set # CONFIG_CISS_SCSI_TAPE is not set # CONFIG_CISS_MONITOR_THREAD is not set # CONFIG_BLK_DEV_DAC960 is not set # CONFIG_BLK_DEV_UMEM is not set # CONFIG_BLK_DEV_LOOP is not set # CONFIG_BLK_DEV_NBD is not set # CONFIG_BLK_DEV_RAM is not set # CONFIG_BLK_DEV_INITRD is not set # CONFIG_BLK_STATS is not set # # Multi-device support (RAID and LVM) # # CONFIG_MD is not set # CONFIG_BLK_DEV_MD is not set # CONFIG_MD_LINEAR is not set # CONFIG_MD_RAID0 is not set # CONFIG_MD_RAID1 is not set # CONFIG_MD_RAID5 is not set # CONFIG_MD_MULTIPATH is not set # CONFIG_BLK_DEV_LVM is not set # # Networking options # CONFIG_PACKET=y # CONFIG_PACKET_MMAP is not set # CONFIG_NETLINK_DEV is not set # CONFIG_NETFILTER is not set # CONFIG_FILTER is not set CONFIG_UNIX=y CONFIG_INET=y CONFIG_IP_MULTICAST=y # CONFIG_IP_ADVANCED_ROUTER is not set # CONFIG_IP_PNP is not set CONFIG_NET_IPIP=y # CONFIG_NET_IPGRE is not set # CONFIG_IP_MROUTE is not set # CONFIG_ARPD is not set # CONFIG_INET_ECN is not set # CONFIG_SYN_COOKIES is not set # CONFIG_IPV6 is not set #
Re: Linux-Kernel bricht mit folgender Meldung ab
Natanael Arndt wrote: > ich versuche nun seit tagen meinen kernel zum laufen zu bweisen. mein > neuster stand ist, dass er mit folgender meldung abbricht: > > Code: > - > VFS: Mounted root (reiserfs filesystem) readonly. > Freeing unused kernel memory: 152k freed > INIT: version 2.84 booting. > - > > und das wars dann da pasiert über 10minuten nichts. > > ich verwende den 2.4.26er kernel und ein debian-testing. > Funktioniert denn ein anderer kernel? Es kann da so viele Ursachen geben, ich weis gar nicht wo ich anfangen sollte. Nur mal ein kleines Beispiel, nachdem eines unserer Systeme regelmäßig einfach stehen bleibt, haben wir gestern mal die Ram-Geschwindigkeit im Bios herabgesetzt, mit dem gleichen Effekt, wie Du ihn beschreibst. Dann kann das auch noch passieren, wenn z.B. der syslogd nicht nach /var schreiben kann. Etc., etc. Deine Beschreibung ist viel zu ungenau, um eine Diagnose machen zu können. Grüsse, Bernd -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Linux-Kernel bricht mit folgender Meldung ab
ich versuche nun seit tagen meinen kernel zum laufen zu bringen. mein neuster stand ist, dass er mit folgender meldung abbricht: Code: - VFS: Mounted root (reiserfs filesystem) readonly. Freeing unused kernel memory: 152k freed INIT: version 2.84 booting. - und das wars dann da pasiert über 10minuten nichts. ich verwende den 2.4.26er kernel und ein debian-testing. be blessed white Gecko -- www.natanael.de.vu [EMAIL PROTECTED] ICQ: 168210209
Re: linux-kernel-headers
Matthias Popp <[EMAIL PROTECTED]> wrote: > In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für > einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel > 2.6.0-test9 passen, geschweige zu Kernel 2.4.22. [...] Lies den Thread To: [EMAIL PROTECTED] (Debian-Devel) Subject: Package libc6-dev depends on linux-kernel-headers From: [EMAIL PROTECTED] (Otto Wyss) Date: Sun, 2 Nov 2003 10:21:14 +0100 Message-ID: <[EMAIL PROTECTED]> und http://kt.zork.net/kernel-traffic/kt2814_80.html#4 und /usr/share/doc/libc6/README.Debian.gz. cu andreas -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: linux-kernel-headers
Moin Matthias! Matthias Popp schrieb am Thursday, den 13. November 2003: > In Sid sind die linux-kernel-headers aufgetaucht. Was haben die fïr > einen Sinn? Kann mir nïmlich nicht vorstellen das sie zu einem Kernel > 2.6.0-test9 passen, geschweige zu Kernel 2.4.22. Zumal es eh Pakete Du verwendest eine Entwikcklungsversion von Debian, warum liest du dann nicht die Entwickler-Mailingliste? Oder die Paket-Beschreibung, oder die libc6-dev Doku? Das sind keine normalen Kernel-Headers. MfG, Eduard. -- Meist sind den Reichen Abwechslungen willkommen. (lat.: Plerumque gratae divitibus vices.) -- Quintus Flaccus Horaz (Carmina) -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: linux-kernel-headers
Hi, Matthias Popp wrote: > In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für > einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel > 2.6.0-test9 passen, geschweige zu Kernel 2.4.22. Zumal es eh Pakete > mit Kernel-Headers gibt passend zu den einzelnen Kerneln. Und falls man > die kompletten Kernelsourcen installiert hat sollte sich das Thema > Kernel-headers sowieso erledigt haben? Jein. In libc6-dev waren seit jeher immer kernel-headers, die die glibc braucht. Leider werden die wifach vom Kernel übernommen was teilweise buggy headers im libc6-dev Paket bedeutet. Die werden jetzt einfach in einem extra Paket gehandhabt. Ist einfacher und besser zu maintainen. > with best regards from Dortmund Ebenfalls. Ich sehe Du hast einen gpg Key. Wie wär es mit einem Keysigning? ;) näheres per PM :) Grüße/Regards, René -- .''`. René Engelhard -- Debian GNU/Linux Developer : :' : http://www.debian.org | http://people.debian.org/~rene/ `. `' [EMAIL PROTECTED] | GnuPG-Key ID: 248AEB73 `- Fingerprint: 41FA F208 28D4 7CA5 19BB 7AD9 F859 90B0 248A EB73 signature.asc Description: Digital signature
Re: linux-kernel-headers
Hallo Matthias! On Thu, Nov 13, 2003 at 02:14:58PM -0100, Matthias Popp wrote: In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel 2.6.0-test9 passen, geschweige zu Kernel 2.4.22. Zumal es eh Pakete mit Kernel-Headers gibt passend zu den einzelnen Kerneln. Und falls man die kompletten Kernelsourcen installiert hat sollte sich das Thema Kernel-headers sowieso erledigt haben? Siehe http://lists.debian.org/debian-user/2003/debian-user-200311/msg00412.html und folgende. with best regards from Dortmund Hm, für Dortmund bist Du aber in einer komische Zeitzone... Gruß, Flo pgp0.pgp Description: PGP signature
linux-kernel-headers
-BEGIN PGP SIGNED MESSAGE- Hallo, In Sid sind die linux-kernel-headers aufgetaucht. Was haben die für einen Sinn? Kann mir nämlich nicht vorstellen das sie zu einem Kernel 2.6.0-test9 passen, geschweige zu Kernel 2.4.22. Zumal es eh Pakete mit Kernel-Headers gibt passend zu den einzelnen Kerneln. Und falls man die kompletten Kernelsourcen installiert hat sollte sich das Thema Kernel-headers sowieso erledigt haben? with best regards from Dortmund Matthias Popp +49-163 4289455 - -- "Wo Freiheit draufsteht, ist Sucht drin" GPG fingerprint = AE1C 4901 2A38 4C00 6A59 64DC ECE3 A0D3 6827 1864 PGP Fingerprint = 71 13 E9 4B 89 E5 88 6C 66 1D B8 E8 32 3A AE AB -BEGIN PGP SIGNATURE- Version: 2.6.3in Charset: noconv iQEVAwUBP7OR4qh1Endy0XEdAQHpOwf+Itnkf2pyh+ErClZTPQtooBIEv+3a4v1H kxhK+8jsvvjqPpIxC4ifQ26IPPUDCGHNTo78D4sjXxiih4vejMzOh26iVqqzucxl 7+Clg6dV+GvkG8lLLa7YTNMUs6iXE76a6mDmz8vvpsUuz/PgOnlF8fYE2TfBLUfu Ffxa3knJxKB6Rsjc7uLqIfe3wp3N+zD7vVv+jLC3tkWOFS9uHrUolxxDgoszbXgs MSdnNoKU6qobrIi2n0jUwzp1C98HA5YXqebdSKdV7gZv2D0d+Cb+zQfm5fEjTfiK wE8Z+pEQBmwX444cm02nINR+kXhtg+J2Q/g5srb5K6vXuRVFWZ8L/g== =0JqT -END PGP SIGNATURE- -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)