Neuer Kernel 2.6.24.1 in [core]
10.02.2008 – GerBra
Der aktuelle Kernel 2.6.23.14 wird durch die neue Version 2.6.24.1
ersetzt. Die Testphase in [testing] wurde beendet. Ein weiterer Grund für diesen Zeitpunkt ist eine bekannt gewordene Sicherheitslücke, die die Vorgängerkernel betrifft.
Wegen dieser Lücke wird ein Update auf diese Kernel-Version dringend empfohlen.
Neuerungen im Kernel 2.6.24 (u.a.):
http://www.pro-linux.de/news/2008/12244.html
http://www.golem.de/0801/57119.html
http://kernelnewbies.org/Linux_2_6_24
Informationen zum Exploit finden sich hier:
http://www.securityfocus.com/bid/27704/info
http://lkml.org/lkml/2008/2/8/205
Hinweis für Serverbetreiber
Entgegen mancher Meldungen ist dieser Exploit momentan nicht durch vanilla 2.6.24.1 gefixt.
Siehe Diskussion auf der LKML: http://lkml.org/lkml/2008/2/10/8
Der ArchLinux Stock-Kernel 2.6.24.1-2 wird dazu einen gesonderten Patch enthalten.
Da das Exploit lokal initiert werden muß (kein Remote-Exploit) ist auf die Aktivität der
angemeldeten User besonders zu achten.
zum Archiv Kommentareersetzt. Die Testphase in [testing] wurde beendet. Ein weiterer Grund für diesen Zeitpunkt ist eine bekannt gewordene Sicherheitslücke, die die Vorgängerkernel betrifft.
Wegen dieser Lücke wird ein Update auf diese Kernel-Version dringend empfohlen.
Neuerungen im Kernel 2.6.24 (u.a.):
- weitere Optimierung des CFQ-Schedulers
- direkte Kernel-Unterstützung für mehr WLAN-Treiber, für die bisher noch externe Module nötig waren.
- Die Tickless-Funktion (Stromersparnis v.a. bei Laptops) steht nun u.a. auch für x86_64 zur Verfügung.
- Weitere große Änderungen betreffen die Speicherverwaltung (Vermeidung von Speicherfragmentierungen) und die Code-Vereinheitlichung zwischen i386 und x86_64
http://www.pro-linux.de/news/2008/12244.html
http://www.golem.de/0801/57119.html
http://kernelnewbies.org/Linux_2_6_24
Informationen zum Exploit finden sich hier:
http://www.securityfocus.com/bid/27704/info
http://lkml.org/lkml/2008/2/8/205
Hinweis für Serverbetreiber
Entgegen mancher Meldungen ist dieser Exploit momentan nicht durch vanilla 2.6.24.1 gefixt.
Siehe Diskussion auf der LKML: http://lkml.org/lkml/2008/2/10/8
Der ArchLinux Stock-Kernel 2.6.24.1-2 wird dazu einen gesonderten Patch enthalten.
Da das Exploit lokal initiert werden muß (kein Remote-Exploit) ist auf die Aktivität der
angemeldeten User besonders zu achten.