Die Linux-Entwickler haben mit den Kernel-Versionen 2.6.27.30 und 2.6.30.5 ein kürzlich entdecktes Sicherheitsloch gestopft, das alle seit Mai 2001 veröffentlichten Fassungen der Kernel 2.4 und 2.6 auf allen Architekturen betrifft. Anwender der Kernel-Serien 2.6.27 und 2.6.30 sollten schnellstmöglich auf die neue Version aktualisieren.
Die Schwachstelle, für die bereits ein Exploit existiere, resultiere aus einer Dereferenzierung des Nullzeigers im Zusammenhang mit der Initialisierung von Sockets für selten genutzte Protokolle, etwa bei der Routine sock_sendpage(), erklären deren Entdecker Tavis Ormandy und Julien Tinnes vom Google Security Team in einer Sicherheitsmeldung. Dadurch könnten Angreifer an Root-Rechte gelangen und die Kontrolle über ein System übernehmen.
Für Debian 5.0 (Lenny) und Debian 4.0 (Etch) stehen bereits aktualisierte Pakete zum Download bereit. Auch Fedora bietet für die Versionen 10 und 11 seiner Linux-Distribution ein Kernel-Update an, das über die Update-Funktion der Paketverwaltung aufgespielt werden kann.
Für Novells Suse Linux Enterprise Server, Red Hat Enterprise Linux (RHEL), Ubuntu und OpenSuse gibt es noch keinen Patch. Als Workaround empfiehlt Red Hat, die betroffenen Netzwerkprotokolle vorübergehend zu deaktivieren.
Neueste Kommentare
Noch keine Kommentare zu Kritische Lücke in Linux-Kernel 2.6 geschlossen
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.