Hallo,
sind alle OpenSuse Kernel-Updates auf dem aktuellen Stand der Sicherheitsinformationen, oder kann es wirklich sein, dass bekannte sicherheitsrelevante Kernel-Bugs durch neue Updates nochmals geliefert werden?
"Last year (2012) or early this year (2013) there was a fix for a Linux kernel bug that could provide root privilege escalation. Here's the kicker though: The bug had been fixed years earlier but had been reintroduced into the kernel and nobody caught it for a very long time. For some reason, OpenSuse's kernel patches still included the bug fix, so OpenSuse couldn't be exploited, but mainline didn't reintroduce the fix for a long time."
siehe auch
NSA Backdoors In Open Source and Open Standards: What Are the Odds? - Slashdot
Wie kann man sich Informieren, ob der aktuellste Patchstand eines OpenSuse Releases nach dem Stand des Wissens KEINE sicherheitsrlevanten Bugs beinhaltet?
Greetings,
:\
sind alle OpenSuse Kernel-Updates auf dem aktuellen Stand der Sicherheitsinformationen, oder kann es wirklich sein, dass bekannte sicherheitsrelevante Kernel-Bugs durch neue Updates nochmals geliefert werden?
"Last year (2012) or early this year (2013) there was a fix for a Linux kernel bug that could provide root privilege escalation. Here's the kicker though: The bug had been fixed years earlier but had been reintroduced into the kernel and nobody caught it for a very long time. For some reason, OpenSuse's kernel patches still included the bug fix, so OpenSuse couldn't be exploited, but mainline didn't reintroduce the fix for a long time."
siehe auch
NSA Backdoors In Open Source and Open Standards: What Are the Odds? - Slashdot
Wie kann man sich Informieren, ob der aktuellste Patchstand eines OpenSuse Releases nach dem Stand des Wissens KEINE sicherheitsrlevanten Bugs beinhaltet?
Greetings,
:\