Hallo, ich habe gerade auf heise online über einen 0-day exploit für den Linux-kernel gelesen. http://www.heise.de/newsticker/meldung/75515 Hier in diesem Link http://isc.incidents.org/diary.php?storyid=1485&isc=1f2db69aeecb35f0fa2b24183244dfc4 lese ich außerdem, dass proc mit suid gemountet sein muss. Ich sehe bei mir proc in der etc/fstab zwar mit defaults, aber mount meldet mir nur "rw" bei den mount options für proc. Ist da nun suid gesetzt? Und stimmt das mit der Sicherheitslücke und wie gefährlich ist es? Gruß, Detlef -- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com
On Sun, Jul 16, 2006 at 10:53:26PM +0200, Detlef Grittner wrote:
Ich sehe bei mir proc in der etc/fstab zwar mit defaults, aber mount meldet mir nur "rw" bei den mount options für proc.
Ist da nun suid gesetzt?
"man mount" sagt: -o Options are specified with (...) defaults Use default options: rw, suid, dev, exec, auto, ^^^^
Und stimmt das mit der Sicherheitslücke und wie gefährlich ist es?
Zunaechst einmal ist sie eine lokale Luecke, aber du solltest ein evtl. Update einspielen sobald es verfuegbar ist. Peter -- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com
participants (2)
-
Detlef Grittner
-
Peter Wiersig