Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 9 reacties
Bron: Kernel.org, submitter: Vapo

Op Kernel.org is een nieuwe Linux Kernel verschenen, te weten 2.4.25. Deze release is de finalversie van de 2.4.25-branche en vindt zijn oorsprong bij de vierde release candidate van deze reeks. De lijst met aanpassingen is kort maar krachten, en laat alleen de opmerking achter dat 2.4.25 dezelfde is als 2.4.25-rc4. Hieronder is een samenvatting van het changelog van RC4 gepost:

Hi,

Here goes release candidate 4, including a few small fixes.

If nothing bad shows up, this will become final.

Summary of changes from v2.4.25-rc3 to v2.4.25-rc4
  • [SPARC64]: Fix build with sysctl disabled
  • Changed EXTRAVERSION to -rc4
  • Return proper do_munmap() error code
  • [NETFILTER]: Better verification of TCP header len in ip(,6)_tables.c
[break]*Linux Kernel 2.4.25 tarball » patch
*Linux Kernel 2.4.25 Bzip2 » patch
Moderatie-faq Wijzig weergave

Reacties (9)

Nu kan FAT32 eindelijk ook op grotere (>120GB) partities werken. Ik heb problemen mee gemaakt met een 250GB partitie waar je met 2.4.24 toch echt niet blij van werd. (data corruptie e.d.) Met deze release is dat dus opgelost.
waarom zou je zo'n grote fat32 partitie willen eigenlijk?
zelfs windows gaat niet lekker om met zulke grote FAT32-partities (datacorruptie etc)
Ik denk omdat FAT32 het makkelijkste uitwisselt tussen Windows 9x, Windows NT/2000/XP, Linux en *BSD... En als het zo'n grote partitie is, dan staat er waarschijnlijk een hoop porno, ehhhm, films op ;)
Deze kernel bevat een update op 2.4.24 zodat lokale gebruikers niet van de mremap exploit gebruik kunnen maken en niet root rechten kunnen verkrijgen.
http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt
Neen!

2.4.24 bevatte deze fix al. 2.4.25 is wat 2.4.24 had geweest moeten zijn (oa met XFS). 2.4.24 was in een -pre3 versie of zo, maar door het kritieke lek moest er een nieuwe kernel gereleased worden. Er was geen tijd om de normale procedure te doorlopen (nog meer -pre's en een aantal RC's), waardoor 2.4.24 werd gereleased als 2.4.23 met de mremap fix.
Nope, check http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt
Recompiled to fix another bounds-checking error in
the kernel mremap() code. (this is not the same issue that was fixed
on Jan 6) This bug could be used by a local attacker to gain root
privileges. Sites should upgrade to a new kernel.
Quote uit de mail van de Slackware-security mailing list die ik vandaag kreeg:
\[slackware-security] Kernel security update (SSA:2004-049-01)

New kernels are available for Slackware 9.1 and -current to fix
a bounds-checking problem in the kernel's mremap() call which
could be used by a local attacker to gain root privileges.
Please note that this is not the same issue as CAN-2003-0985
which was fixed in early January.

The kernels in Slackware 8.1 and 9.0 that were updated in
January are not vulnerable to this new issue because the patch
from Solar Designer that was used to fix the CAN-2003-0985 bugs
also happened to fix the problem that was discovered later.
Oftewel, dit is dus wel weer een ander probleem, maar deze is door de patch op het probleem dat jij (Hawk dus) noemt toevallig meegenomen.
Zit hier nu WEL of NIET de fix in voor die local exploit ?
Ja, die van 6 jan en nog één die later ontdekt werd.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True