News Weiterer Fehler im Linux-Kernel

Tommy

Chef-Optimist
Teammitglied
Registriert
März 2001
Beiträge
8.193
Das allso sicherer Linux genauso anfällig wie Windows, merkwürdig !!!
 
marcol1979 schrieb:
Das allso sicherer Linux genauso anfällig wie Windows, merkwürdig !!!

[ ] Du kennst den Unterschied zwischen einer rein lokal ausnutzbaren Sicherheitslücke die einen gültigen Benutzeraccount verlangt und den Windows Lücken die sich von aussen ohne Account ausnutzen lassen.

*peng* Hier ist deine Merkbefreiung
 
hehe, aber was einfach immer wieder faszinierend ist:

security report: 7. januar 2005

-> release kernel 2.4.29-rc1: 7. januar 2005
-> release patch für kernel 2.6.10: 7. januar 2005

:)

ganto
 
Ganto schrieb:
hehe, aber was einfach immer wieder faszinierend ist:

security report: 7. januar 2005

-> release kernel 2.4.29-rc1: 7. januar 2005
-> release patch für kernel 2.6.10: 7. januar 2005

:)

ganto

Stimmt, da sind die Jungs immer echt schnell. - Aber wie ich in der News schon schrieb, gibt es von grSecurity auch Patches fuer die aelteren Kernelversionen. ;)

mfg
 
zumindestens gibt es da aber patches.
Aber Microsoft verbessert sich langsam denn sie bringen regelmäßig jetzt patches raus oder große updates ala sp 2.
 
Ganto schrieb:
security report: 7. januar 2005

-> release kernel 2.4.29-rc1: 7. januar 2005
-> release patch für kernel 2.6.10: 7. januar 2005
nur das es sich in diesem speziellen Fall offensichtlich um 2 verschiedene Kernel-Versionen handelt und das eine mit dem anderen nichts zu tun hat :p
 
BSDDaemon schrieb:
Du kennst den Unterschied zwischen einer rein lokal ausnutzbaren Sicherheitslücke die einen gültigen Benutzeraccount verlangt und den Windows Lücken die sich von aussen ohne Account ausnutzen lassen.
So ne Info lässt mich beruhigt schlafen.

Bei vielen Webhosting-Paketen diverser Hoster bekommste Shell-Zugriff oder darfst cronjobs anlegen.
Bumms, du hast nen User auf dem System, dann Rootzugriff und dann die Daten von vielleicht 500 anderen Webseiten.
Man sieht, ist also praktisch zu vernachlässigen ;)
 
Blutschlumpf schrieb:
So ne Info lässt mich beruhigt schlafen.

Bei vielen Webhosting-Paketen diverser Hoster bekommste Shell-Zugriff oder darfst cronjobs anlegen.
Bumms, du hast nen User auf dem System, dann Rootzugriff und dann die Daten von vielleicht 500 anderen Webseiten.
Man sieht, ist also praktisch zu vernachlässigen ;)

Nein, so einfach ist das dann auch wieder nicht. Die Hoster bzw. die Admins der Server werden wohl regelmaessig den Kernel updaten bzw. ich hoffe doch, dass die Admins immer die grSecurity patches einspielen, und durch chroot-cages ist das sowieso noch etwas schwieriger. Hoffe ich zumindest.

mfg
 
Zuletzt bearbeitet:
Blutschlumpf schrieb:
So ne Info lässt mich beruhigt schlafen.

Bei vielen Webhosting-Paketen diverser Hoster bekommste Shell-Zugriff oder darfst cronjobs anlegen.
Bumms, du hast nen User auf dem System, dann Rootzugriff und dann die Daten von vielleicht 500 anderen Webseiten.
Man sieht, ist also praktisch zu vernachlässigen ;)

hat er das geschrieben? es ging hier um einen vergleich von windows und linux lücken. bei vielen der windows lücken muss der rechner nur am netz hängen damit jeder adminrechte bekommen kann - also sogar menschen die garkeinen account bei einem hoster haben, um mal bei deinem beispiel zu bleiben.
 
@Blutschlumpf

[ ] Du wirst jemals Admin von Shell Accounts.

Diese nehmen keine 'fertigen' Kernel sondern selbst 'gebastelte'. Auch kompetente Webhoster tun dieses. Dort ist dann das Ausführen diverser Commands gar nicht mehr drin.
 
BSDDaemon schrieb:
@Blutschlumpf

[ ] Du wirst jemals Admin von Shell Accounts.

Diese nehmen keine 'fertigen' Kernel sondern selbst 'gebastelte'. Auch kompetente Webhoster tun dieses. Dort ist dann das Ausführen diverser Commands gar nicht mehr drin.

Jep, wie ich bereits sagte, ulimit, quotas, grsecurity patches, chroot-cages, etc. ;)

mfg

Bzw. OffTopic: Blutschlumpf, du hast ne ganz schoen provokante Signatur.
 
Zuletzt bearbeitet:
marcelcedric schrieb:
Nein, so einfach ist das dann auch wieder nicht. Die Hoster bzw. die Admins der Server werden wohl regelmaessig den Kernel updaten, und durch chroot-cages ist das sowieso noch etwas schwieriger. Hoffe ich zumindest.

mfg
:volllol:
http://de.wikipedia.org/wiki/Naiv

@Husky:
Na und, das ist doch egal. Ob der Angriff von innen oder außen kommt ist in dem Falle auch egal.

@Deamon:
Das mag vielleicht bei einigen (wenigen) Großen so sein, aber bei so manchem Hoster kannste froh sein wenn da alle 3 Monate überhaupt mal ein neuer Kernel drauf kommt.
 
Zuletzt bearbeitet:
marcelcedric schrieb:
Jep, wie ich bereits sagte, ulimit, quotas, grsecurity patches, chroot-cages, etc. ;)

Da der wehrte Herr mit solchen Dingen nicht vertraut ist bzw deren Potiental nicht nicht zu kennen scheint sind dessen Posts zu vernachlässigen.
 
Nicht zwangsläufig. Wenn du root auf ner Kiste im Netz hast, dann machste entweder:
a) erstmal gar nix außer rootkit drauf und Spuren verwischen.
b) alles kaputt, und 3 Stunden später wird der Rechner mit dem Backup vom Tag davon neu aufgesetzt.
Warum als Parasit den Wirt töten, wenn man sich Monate von ihm nähren kann ;)

@BSDDaemon: Der Herr möge entschuldigen, dass ich nicht würdig bin mit Eurer Allwissenheit zu diskutieren.
 
Blutschlumpf schrieb:
Nicht zwangsläufig. Wenn du root auf ner Kiste im Netz hast, dann machste entweder:
a) erstmal gar nix außer rootkit drauf und Spuren verwischen.

Experte? Wenn jemand Root/Superuser/Admin Rechte auf einem System hat wo er nicht hingehört ist eh alles vorbei.

Blutschlumpf schrieb:
b) alles kaputt, und 3 Stunden später wird der Rechner mit dem Backup vom Tag davon neu aufgesetzt.

Bei Websiten / Hoster eher Defacements... marketingtechnisch sehr wirkungsvoll.

Blutschlumpf schrieb:
Warum als Parasit den Wirt töten, wenn man sich Monate von ihm nähren kann ;)

Weil man für solche Zwecke bessere verwahrloste Clients nutzen kann auf denen smtp relays laufen, kleine httpds für 'schmuddelseiten' oder hidden ftp. Server werden idr von anderen überwacht. Auffällige Handlungen und Transfers lassen sich nur schwer fälschen.

Blutschlumpf schrieb:
@BSDDaemon: Der Herr möge entschuldigen, dass ich nicht würdig bin mit Eurer Allwissenheit zu diskutieren.

Wenigstens einsichtig... Huth ab... :|
 
Blutschlumpf schrieb:
Nicht zwangsläufig. Wenn du root auf ner Kiste im Netz hast, dann machste entweder:
a) erstmal gar nix außer rootkit drauf und Spuren verwischen.
b) alles kaputt, und 3 Stunden später wird der Rechner mit dem Backup vom Tag davon neu aufgesetzt.
Warum als Parasit den Wirt töten, wenn man sich Monate von ihm nähren kann ;)

@BSDDaemon: Der Herr möge entschuldigen, dass ich nicht würdig bin mit Eurer Allwissenheit zu diskutieren.

Warum es sich so schwer machen, wenns auch einfacher geht? ;)

Wenigstens einsichtig... Huth ab... :|

Michi, wie oft soll ich es dir noch sagen, es heißt:
huth.gif


mfg
 
Es sollte echt eine Waffenausgabe geben wenns um Linux und Windows geht. Herrlich ist es auch immer wieder zu beobachten, wie aus der einen Ecke sich immer wieder ein Geier auf einen Geier aus der anderen Ecke stürzt.

Leute, nehmt eure Betriebssysteme und werdet glücklich. Ich brauch mein XP zum zocken und auf dem uralten Lappi läuft ein Linux als Proxy. Keiner der beiden Rechner hat Probleme mit dem anderen, nur die Leute sind einfach nur kleinkariert.
 
Zurück
Oben