Sicherheitslücke in 2.4 + 2.6
Jan-Benedict Glaw
jbglaw at lug-owl.de
Wed Jun 16 10:58:40 CEST 2004
On Wed, 2004-06-16 10:10:36 +0200, Christian Weddeling <christian.weddeling at web.de>
wrote in message <1098722996 at web.de>:
> Florian Lohoff <flo at rfc822.org> schrieb am 16.06.04 09:40:42:
> > On Wed, Jun 16, 2004 at 08:57:03AM +0200, Jonas Schrieb wrote:
> > > > flo at touch# function a { a& a& }
> > > > flo at touch# a
>
> Ich habe das gerade auf einer Suse 6.3 ausprobiert (ich weiß, ist schon etwas älter, aber hatte
> ich gerade zur Hand). Ich habe mich per ssh als normaler Benutzer und als root einglogt. Als Benutzer habe ich die Bombe gestartet und ein paar Minuten laufen lassen. Ich hatte zwar
> einen Load von 49, aber die Maschne reagierte noch sofort. Ein killall als root hat den Load
> sofort auf 5 reduziert. Ein killall -KILL hat mich zwar herausgeworfen, aber die Bombe war
> gestoppt.
Bei einem so geringen Load vermute ich, daß process limits eingetragen
sind. Ich hätte einen Load von eher so 1500 erwartet...
MfG, JBG
--
Jan-Benedict Glaw jbglaw at lug-owl.de . +49-172-7608481
"Eine Freie Meinung in einem Freien Kopf | Gegen Zensur | Gegen Krieg
fuer einen Freien Staat voll Freier Bürger" | im Internet! | im Irak!
ret = do_actions((curr | FREE_SPEECH) & ~(NEW_COPYRIGHT_LAW | DRM | TCPA));
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 189 bytes
Desc: Digital signature
URL: <http://lug-owl.de/pipermail/linux/attachments/20040616/2aeb3c19/attachment.sig>
More information about the Linux
mailing list