Mathias Brodala: prctl kernel exploit

Beitrag lesen

Hallo Vinzenz.

test hatte die uid 0, da er vorher folgenden Exploit "prctl kernel exploit" erfolgreich ausgenutzt hat

Bist du sicher, dass dies der Fall ist? Dieser Newseintrag deutet in eine andere Richtung.

vielleicht bin ich etwas blind, aber der von Dir verlinkte Newseintrag verweist doch genau auf den vom OP angegebenen Fehler, ich zitiere aus dem von Dir verlinkten Artikel:

Dem habe ich auch nicht widersprochen, sondern auf die Kernelaktualisierung hingewiesen:

Das aktuelle stabile Release, Debian GNU/Linux 3.1 alias »Sarge«, enthält Linux 2.6.8 und ist daher von diesem Problem nicht betroffen. Die kompromittierten Rechner verwendeten Linux 2.6.16.18.

Falls Sie Linux 2.6.13 bis zu einer Version vor 2.6.17.4 verwenden oder Linux 2.6.16 bis zu einer Version vor 2.6.16.24 verwenden, aktualisieren Sie Ihren Rechner bitte unverzüglich.

Einen schönen Sonntag noch.

Gruß, Mathias

--
sh:( fo:} ch:? rl:( br: n4:~ ie:{ mo:| va:) de:> zu:} fl:( ss:) ls:[ js:|
„It is required that HTML be a common language between all platforms. This implies no device-specific markup, or anything which requires control over fonts or colors, for example. This is in keeping with the SGML ideal.“
[HTML Design Constraints: Logical Markup]