Sind Sicherheitslücken in dem oben genannten Kernel bekannt, die ein "nicht-lokaler" Angreifer ausnutzen kann, obwohl auf dem Rechner keinerlei Dienste angeboten werden? Also dass er z.B. irgendwie den TCP/IP-Stack zum Absturz bringen kann?
Wo kann ich nachschauen, ob es solche Sicherheitslücken gibt? Unter suse.de gibt's zwar Security-Announcements, habe aber keine Möglichkeit gesehen, diese nach Kernel-Version zu durchsuchen.
Danke im Voraus.
Gruß,
Christian
Remote Vulnerabilities für 2.4.10-4GB (SuSE 7.3)
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Remote Vulnerabilities für 2.4.10-4GB (SuSE 7.3)
Zum 2.4.10 fallen mir spontan ein bis zwei remote ausnutzbare Lücken ein, die aber gewisse Dinge voraussetzen. Ohne nähere Infos wird man dir daher nicht viel mehr dazu sagen können.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
Re: Remote Vulnerabilities für 2.4.10-4GB (SuSE 7.3)
Warum soll es eigentlich unbedingt dieser Kernel sein? Was spricht gegen einen aktuellen 2.4er?
Re: Remote Vulnerabilities für 2.4.10-4GB (SuSE 7.3)
Naja, ich würde mir gerne die Arbeit ein Update zu machen sparen und dieser Kernel ist halt noch immer auf einem Rechner, den ich nur als Proxy für *mein* lokales Netz nutze. Also von diesem Netz geht keine Gefahr aus.dea wrote:Warum soll es eigentlich unbedingt dieser Kernel sein? Was spricht gegen einen aktuellen 2.4er?
@CaptainCrunch: Was meinst du mit genaueren Infos?
Iptables v1.2.2 ist installiert.
folgende Module sind geladen:
nfsd
ipv6
af_packet
rtl8139
ipt_LOG
ipt_limit
ipt_state
ip_nat_ftp
ip_conntrack_ftp
ipt_REDIRECT
ipt_REJECT
ipt_MASQUERADE
iptable_nat
ip_conntrack
iptable_mangle
iptable_filter
ip_tables
Gruß,
Christian
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
- Contact:
Re: Remote Vulnerabilities für 2.4.10-4GB (SuSE 7.3)
Volltreffer. Vor gar nicht allzu langer Zeit wurde eine Lücke im iptables-Code bekannt, die es entfernten Angreifern (mindestens) erlaubt, die Kiste zu DOSsen. Einen URL habe ich zwar leider nicht zu Hand, Google sollte aber ein paar Seiten dazu ausspucken.
Um ein Update wirst du wohl (fürchte ich) nicht herumkommen.
Um ein Update wirst du wohl (fürchte ich) nicht herumkommen.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc