copy02
News Master
Threadstarter
Für Debian und Fedora gibt es bereits aktualisierte Pakete. Patches für andere Linux-Distributionen sollen in Kürze folgen. Angreifer können die Schwachstelle ausnutzen, um die Kontrolle über ein System zu übernehmen.
Die Linux-Entwickler haben mit den Kernel-Versionen 2.6.27.30 und 2.6.30.5 ein kürzlich entdecktes Sicherheitsloch gestopft, das alle seit Mai 2001 veröffentlichten Fassungen der Kernel 2.4 und 2.6 auf allen Architekturen betrifft. Anwender der Kernel-Serien 2.6.27 und 2.6.30 sollten schnellstmöglich auf die neue Version aktualisieren.
Die Schwachstelle, für die bereits ein Exploit existiere, resultiere aus einer Dereferenzierung des Nullzeigers im Zusammenhang mit der Initialisierung von Sockets für selten genutzte Protokolle, etwa bei der Routine sock_sendpage(), erklären deren Entdecker Tavis Ormandy und Julien Tinnes vom Google Security Team in einer Sicherheitsmeldung. Dadurch könnten Angreifer an Root-Rechte gelangen und die Kontrolle über ein System übernehmen.
Für Debian 5.0 (Lenny) und Debian 4.0 (Etch) stehen bereits aktualisierte Pakete zum Download bereit. Auch Fedora bietet für die Versionen 10 und 11 seiner Linux-Distribution ein Kernel-Update an, das über die Update-Funktion der Paketverwaltung aufgespielt werden kann.
Für Novells Suse Linux Enterprise Server, Red Hat Enterprise Linux (RHEL), Ubuntu und OpenSuse gibt es noch keinen Patch. Als Workaround empfiehlt Red Hat, die betroffenen Netzwerkprotokolle vorübergehend zu deaktivieren.
Powered By ZDNet.de
Die Linux-Entwickler haben mit den Kernel-Versionen 2.6.27.30 und 2.6.30.5 ein kürzlich entdecktes Sicherheitsloch gestopft, das alle seit Mai 2001 veröffentlichten Fassungen der Kernel 2.4 und 2.6 auf allen Architekturen betrifft. Anwender der Kernel-Serien 2.6.27 und 2.6.30 sollten schnellstmöglich auf die neue Version aktualisieren.
Die Schwachstelle, für die bereits ein Exploit existiere, resultiere aus einer Dereferenzierung des Nullzeigers im Zusammenhang mit der Initialisierung von Sockets für selten genutzte Protokolle, etwa bei der Routine sock_sendpage(), erklären deren Entdecker Tavis Ormandy und Julien Tinnes vom Google Security Team in einer Sicherheitsmeldung. Dadurch könnten Angreifer an Root-Rechte gelangen und die Kontrolle über ein System übernehmen.
Für Debian 5.0 (Lenny) und Debian 4.0 (Etch) stehen bereits aktualisierte Pakete zum Download bereit. Auch Fedora bietet für die Versionen 10 und 11 seiner Linux-Distribution ein Kernel-Update an, das über die Update-Funktion der Paketverwaltung aufgespielt werden kann.
Für Novells Suse Linux Enterprise Server, Red Hat Enterprise Linux (RHEL), Ubuntu und OpenSuse gibt es noch keinen Patch. Als Workaround empfiehlt Red Hat, die betroffenen Netzwerkprotokolle vorübergehend zu deaktivieren.
Powered By ZDNet.de