Hallo Forum,
momentan kommt der 2.6er Linuxkernel nicht aus den Schlagzeilen. Schon wieder wurde eine gravierende, lange existierende Sicherheitslücke entdeckt und erst mit dem neuen "stable" Kernel 2.6.32 geschlossen.
Die Sicherheitslücken sollen auf Redhat, freeBSD und Debian-Systemen und allen Derivaten, insbesondere in Verbindung mit Emulatoren, auftreten.
Details gibt es hier: http://www.golem.de/0911/70933.html
MfG.
violetta
Linux 14.987 Themen, 106.426 Beiträge
Kann ich für die gentoo-sources nicht bestätigen; da ist die .config mit CONFIG_DEFAULT_MMAP_MIN_ADDR=4096 als Standard für meinen aktuellen Kernel 2.6.31 gefüllt. (entspricht nach meinem Verständis der Workaroundempfehlung) Damit sollte der Kernel wohl ohne die Exploitmoglichkeit übersetzt sein. Mit den "betroffenen" Programmen wine dosemu etc. nach der Debian wiki arbeite ich allerdings nicht. Kann mir aber nicht vorstellen, das hier unter Gentoo mit der Einstellung im Kernel wine nicht läuft. In den Foren habe ich mit einem Schnellcheck dazu nichts auffälliges entdeckt.
Ich habe zur Sicherheit mal noch die .config für den 2.6.30 untersucht. Da gibt es die Option noch nicht. Damit sollte ab Einsatz von 2.6.31 das Loch tatsächlich gestopft sein.
Villeicht hat the_mic dazu noch eine Anmerkung, ob ich da einen Denkfehler habe.
