Neue Linux-Kernel schließen Sicherheitslücken
Die Lücken ermöglichen das Ausführen von Programmen mit höheren Rechten oder bringen das System aus dem Tritt.
Anwender der Linux-Kernel 2.4.33.x, 2.6.16.x sowie 2.6.17.x sollten die am vergangenen Wochenende gemeldeten neuen Versionen installieren. Angemeldete Angreifer könnten auf Systemen mit einer älteren Kernel-Version sonst den Rechner zum Absturz bringen oder an Root-Rechte gelangen. So findet sich in der Verarbeitung des Stream Control Transmission Protocol (SCTP) ein Fehler in der Funktion sctp_make_abort_user, die das Ausführen von Code mit höheren Rechten ermöglicht.
Zudem führt ein Fehler in der Implementierung des Universal Disk Format (UDF) zum Absturz des Systems, wenn bestimmte Dateien geteilt werden. Dieser Fehler steckt in den drei aufgeführten Versionen, jedoch wurde er in 2.4.33.x noch nicht beseitigt. Eine Rückportierung des Patches von 2.6.17.x auf die Version 2.4 ist aber bereits geplant. (dab)