Sicherheitsfehler im Linux-Kernel
Kernel 2.1 bis 2.2.15 mit Sicherheitsloch
Im Linux-Kernel wurde ein Sicherheitsfehler entdeckt, durch den lokale Anwender unter Umständen Superuser- oder Root-Berechtigung erhalten und alle Sicherheits- und Berechtigungssperren umgehen können. Das Problem, welches durch eine Angriffsfläche im Linux-Kernel entstanden ist, betrifft die Kernelversionen 2.1 und höher sowie die Version 2.2.15. Der Linux-Bug erlaubt es, die Superuser-Berechtigung wiederherzustellen, nachdem sie bereits aufgegeben wurde.
Sendmail stellt in Kooperation mit dem Sendmail-Open-Source-Konsortium und den Linux-Entwicklern Abhilfe zur Verfügung, um ein Ausnutzen der Linux-Anfälligkeit durch Sendmail zu verhindern. Der Patch bewirkt, dass Sendmail Switch bei Erkennung des Bugs nicht aktiviert werden kann.
Aber auch der neue Kernel 2.2.16 behebt das Problem, das bisher eher theoretischer Natur sein dürfte.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed