Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Ich glaube da hat man auch andere Sorgen, z.B. das einem nicht die SSL keys gestolen werden ... k.A, wie das da mit dem "dieses Packet ist wirklich von dem Server" bei Solaris geht weis ich grad nicht
bei älteren Kernel-Versionen heißt der Pfad noch anders.. drivers/char/n_tty.c
char steht hier für character devices. n_tty.c gehört mit zu den Standardkomponenten, die bei jedem dort verfügbaren Treiber mitgebaut würden. So wie ich das sehe ist das auch eine der Kernkomponenten.
D.h. es gibt die Sicherheitslücke auf jedem Android-System.
naja, hab ich grad mal lokal bei mir aufm Laptop ausprobert und nichts geschafft anhand der Beschreibung.
Da braucht man wohl mehr Kenntnisse um den Exploit auszuführen.
Wenn jemand Zugang zu deiner Maschine hat, sicherlich. Erst loggt er sich auf seinen Account ein, dann hackt er sich zum Root und geht von da mit su in deinen User rein... In dem Moment dürfte das verschlüsselte Home-Verzeichnis entschlüsselt werden.
Frag dich also:
- kann sich jemand, dem ich nicht vertraue, irgendwie an dem PC einloggen?
- ist für mein OS schon ein Patch raus?
Im schlimmsten Fall musst du einen Blick auf die n_tty.c werfen und selbst vergleichen, ob du betroffen bist. Da CentOS 5 aber noch hübsch Support hat wird so oder so in den nächsten Tagen ein Patch kommen (wenn nötig)
dist-upgrade erledigt sie definitiv, vorausgesetzt es gibt n neuen Kernel im Repo. Für Ubuntu ist der passende Fix schon seit ner Woche raus, für Debian 7 kann ichs nicht sagen, da ging das Changelog des aktuellen Kernels heute nicht.
Bei normalem "upgrade" werden normalerweise nur Pakete aktualisiert, aber keine neuen installiert. Debian (7) scheint nur ein einziges Kernel-Paket zu haben, das immer überschrieben wird. Hier könnte upgrade reichen. Ubuntu installiert hingegen jeweils ein zusätzliches Release, ohne alte zu überschreiben. Da muss es nach meiner Erfahrung ein dist-upgrade sein.
Und natürlich braucht man danach einen Reboot, außer man hat eine der seltenen Distibutionen mit nem Hotfixing-System. Das gibts, soweit ich weiß, nur bei SLES und RHEL.
Will sagen, das Update des Kernel funktioniert genauso wie beim Rest. Nur gibts bisher wohl nur für wheezy ein entsprechend aktualisiertes Paket.
Falls du das Update manuell machst, siehst du "linux-image-..." als Paketname, wenns ein Update des Kernels gibt. In /usr/share/doc/linux-image-.../changelog.Debian.gz kannst du jeweils nachlesen, was geändert wurde.