Open Source im professionellen Einsatz

Bunter Kernelreigen: Releases für 2.4, 2.6, und Entwicklerversionen

19.11.2007

Offenbar haben die Kernel-Entwickler in der letzten Woche einen Arbeitsrausch durchlebt: Mehrere neue Kernelversionen gaben sie im Laufe des Wochenendes frei.

311

Die neuen Kernel entstammen den Reihen 2.4 (2.4.35.4), 2.6.22 (2.6.22.13) und der aktuellen 2.6.23. Letztere erhielt gleich mehrere neue Versionen. Auch die Entwicklerversionen 2.4 (2.4.36-pre2) und 2.6.24 (2.6.24-rc3) liegen in neuer Ausgabe vor.

Der bekannte Kernel-Entwickler und Maintainer Greg Kroah-Hartman erklärte in der Kernel-Mailingliste, warum es eine solche Flut neuer Versionen gegeben hat: Es hätten sich weit über einhundert Patches angesammelt. Doch statt eine große Patch-Release herauszugeben, hätten sich die Entwickler für sechs einzelne Veröffentlichungen in sechs Kategorien entschieden.

Die erste Veröffentlichung 2.6.23.2 enthielt Korrekturen am Linux-Kern, die 2.6.23.3 im Bereich der architekturspezifischen Teile. Die Versionen 2.6.23.4 und 2.6.23.5 betrafen Netzwerk-Subsystem und Netzwerk-Treiber. Die fünfte Release enthielt Treiber-Patches, die in keine der vorgenannten Kategorien passten. Die sechste Release schließlich behob Fehler im Code der Dateisystem-Anteile des Kernels.

Zuletzt erschien noch eine weiterer Kernel. Die Version 2.6.23.8 wurde durch zwei Sicherheitslücken notwendig. Die erste war von Roland McGrath entdeckt worden. Die Funktion "wait_task_stopped()" konnte ein möglicher Angreifer für einen Denial-of-Service-Angriff missbrauchen, indem er den Status eines Kindprozesses manipuliert, während der übergeordnete Prozess auf eine Änderung seines Status wartet,beispielsweise während er in "wait()" oder "waitpid()" steht. Die fehlerhafte Funktion ist ein Überbleibsel früherer Kernel und hätte schon früher geändert werden sollen.

Den zweiten Fehler entdeckte Ilpo Järvinen. Er fand einen Null-Pointer, der auf ein falsches Ziel referenziert. Betroffen ist die Funktion "tcp_sacktag_write_queue()" während der Ausführung von "ACK"-Paketen. Der Fehler kann durch manipulierte Pakete für Angriffe ausgenutzt werden. Beide Fehler wurden auch mit der Version 2.6.22.13 im älteren Kernelzweig behoben. Kleinere Sicherheitsprobleme schlossen die neuen Versionen im 2.4er Zweig.

Alle aktualisierten Versionen können über eu.kernel.org als vollständiges Quelltext-Archiv oder als Patches bezogen werden. Dort sind auch die ausführlichen Changelogs der einzelnen Kernel nachzulesen.

Ähnliche Artikel

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.