Hallo Lug-DD-Gemeinde,
das Ct-Magazin schreibt in seiner letzten Ausgabe von einem FPU-Fehler beim Kernel 2.4x und 2.6.6 durch eine C-Programmierung einen Floating-Point-Exception auslösen und das CPU bis hinten hin hochfährt und dadurch zum Stillstand bringt, dies aber durch einen geeigneten Patch ausge- glichen werden kann, dies für die Treiber aranet, asus_acpt, decnet, mpu 401, msud und pss.
Meine Frage als Laie: kann beim normalen Gebrauch z.b. meines SUSE 9.0 im Benutzermodus etwas negatives passieren oder wann könnte dies für mich als Anwender evtl. zu Problemen führen?
Ich danke Euch für evtl. Info. Klein a0170584@online.de
Hallo (Herr/Frau) Klein!
FPU-Fehler beim Kernel 2.4x und 2.6.6 kann beim ... Gebrauch z.b. meines SUSE 9.0 ... etwas ... passieren
In der c't steht, daß zu Redaktionsschluß kein Update für Suse verfügbar war. Ich vertraue trotzdem darauf, daß Suse hinreichend schnell reagiert und installiere nur aktuelle offizielle Updates.
In besagtem Fall kann Dir nichts passieren, da jemand eine Konsole braucht und absichtlich ein Programm einschleusen muß. Du müßtest nämlich einem entsprechenden Bösewicht Zugang zu Deinem Rechner (lokal oder z.B. SSH) gewähren. Da dies kaum jemand macht, halte ich persönlich den Fehler für weniger akut. Ausnahmen: Remote Access Server (Viele Leute arbeiten an einem Rechner, z.B. in der Firma/Uni von zu Hause) und Shared Webserver (Kunden bekommen manchmal SSH-Zugang).
Thomas
Am Sonntag, 4. Juli 2004 10:17 schrieb Thomas Schmidt:
Hallo (Herr/Frau) Klein!
FPU-Fehler beim Kernel 2.4x und 2.6.6 kann beim ... Gebrauch z.b. meines SUSE 9.0 ... etwas ... passieren
In der c't steht, daß zu Redaktionsschluß kein Update für Suse verfügbar war. Ich vertraue trotzdem darauf, daß Suse hinreichend schnell reagiert und installiere nur aktuelle offizielle Updates.
Das Kernelupdate vom 16. Juni. behebt das Problem.
Jens
On Sun, Jul 04, 2004 at 10:17:22AM +0200, Thomas Schmidt wrote:
Hallo (Herr/Frau) Klein!
FPU-Fehler beim Kernel 2.4x und 2.6.6 kann beim ... Gebrauch z.b. meines SUSE 9.0 ... etwas ... passieren
In der c't steht, daß zu Redaktionsschluß kein Update für Suse verfügbar war. Ich vertraue trotzdem darauf, daß Suse hinreichend schnell reagiert und installiere nur aktuelle offizielle Updates.
Am 16.6. ging der security-fix-kernel für diesen Bug raus, am 2.7. war CRD für den chown-bug und da ging auch der fix für diesen bug, wie bei allen anderen Distributionen auch, auf die ftp-server. Generell ist man ziemlich sicher, wenn man die angebotenen security-updates zeitnah einspielt.
In besagtem Fall kann Dir nichts passieren, da jemand eine Konsole braucht und absichtlich ein Programm einschleusen muß. Du müßtest nämlich einem entsprechenden Bösewicht Zugang zu Deinem Rechner (lokal oder z.B. SSH) gewähren. Da dies kaum jemand macht, halte ich persönlich den Fehler für weniger akut. Ausnahmen: Remote Access Server (Viele Leute arbeiten an einem Rechner, z.B. in der Firma/Uni von zu Hause) und Shared Webserver (Kunden bekommen manchmal SSH-Zugang).
Oder z.B. nicht auf aktuellsten Stand gepatchte Webserver, fehlerhaft programmiertes php-Zeugs etc.pp. Für diesen DOS musste man nicht erst root werden, man musste nur Code ausführen können
Hallo!
Am Sonntag, 4. Juli 2004 10:02 schrieb Klein:
das Ct-Magazin schreibt in seiner letzten Ausgabe von einem FPU-Fehler beim Kernel 2.4x und 2.6.6 durch eine C-Programmierung einen Floating-Point-Exception auslösen und das CPU bis hinten hin hochfährt und dadurch zum Stillstand bringt, dies aber durch einen geeigneten Patch ausge- glichen werden kann, dies für die Treiber aranet, asus_acpt, decnet, mpu 401, msud und pss.
Stimmt so nicht, es sind zwei Bugs: Der erste hat mit der FPU zu tun. Der Patch ändert nur zwei Header-Dateien im Kompiler-Zweig, damit der Fehler korrekt abgefangen werden kann. Ein lokaler Nutzer kann ein manipuliertes Programm starten, das dann alle Rechenzeit frisst. Ergo "steht" der Server bis zum Reboot.
Der andere Bug sind Fehler in den Modulen, die Speicher fehlerhaft anfordern und nicht richtig locken, wodurch ein Angreifer als normaler Nutzer Zugriff auf bestimmte RAM-Bereiche erhält. Dieser Fehler kann genutzt werden, um root-Rechte zu bekommen und ein rootkit zu installieren. Für diese Module sind IMHO noch keine Patches da. Abgesehen von mpu401 sind die anderen Module eher selten geladen.
Für SuSE soll das erste Problem als Patch gelöst sein. Bei den anderen Distris musst Du selbst sehen.
Gruss Reiner
Hai,
On Sun, Jul 04, 2004 at 09:07:11PM +0200, Reiner Klaproth wrote:
Für SuSE soll das erste Problem als Patch gelöst sein. Bei den anderen Distris musst Du selbst sehen.
Zumindest der SUSE-Kernel vom Freitag hat die alle drin:
______________________________________________________________________________
SUSE Security Announcement
Package: kernel Announcement-ID: SUSE-SA:2004:020 Date: Tuesday, Jul 2nd 2004 18:00 MEST
...[schnipp]...
Content of this advisory: 1) security vulnerability resolved: - chown: users can change the group affiliation of arbitrary files to the group they belong to - missing DAC check in chown(2): local privilege escalation - overflow with signals: local denial-of-service - pss, mpu401 sound driver: read/write to complete memory - airo driver: read/write to complete memory - ALSA: copy_from_user/copy_to_user confused - acpi_asus: read from random memory - decnet: write to memory without checking - e1000 driver: read complete memory
-----------------------------------------------------------------------------
Ich bin mir ziemlich sicher, daß andere Distributoren am Freitag ebenfalls ähnliche Fixes herausgegeben haben. Generell kann man davon ausgehen, daß ein Security-Bug, bis er in Printmedien veröffentlicht wird, von den Distributoren längst gefixt ist.
lug-dd@mailman.schlittermann.de