Linux-Kernel 2024
26. 4 erhält Linux einige dringend benötigte Optimierungen für seinen NTFS-Systemtreiber. Ziel dieses Treibers ist es, eine kleine Leistungssteigerung für das ext-System sowie weitere kleine Fehlerbehebungen für BTRFS- und F2FS-Dateisysteme zu bewirken. Das Update bereinigte außerdem einige Speicherkopiercodes für Kernel. Nach dem Schließen des Zusammenführungsfensters gibt es eine einwöchige Fehlerbehebungs- und Stabilisierungsphase mit wöchentlichen Snapshots der Release-Kandidaten. rc normalerweise die letzte Version, 17. SageTea Edge hat ein Linux-Smartphone entwickelt, das auf einem OnePlus-Telefon basiert und Ubuntu Touch mit einer Reihe zusätzlicher Funktionen wie Docker, Shinobi und einem SSH-Server verwendet. Mehr darüber können Sie hier lesen. SageTea Edge-Funktionen: Hauptspezifikationen von SageTea Edge: SageTea Edge-Preis: 715.00.25. CentOS: CESA-2024-1249: Wichtiger Kernel – CentOS Errata und Sicherheit: Upstream-Details unter: https: access.redhat. CISA hat kürzlich einen neuen Linux-Kernel-Privilege-Eskalationsfehler, CVE-2024-1086, hinzugefügt. Bewertung der Notwendigkeit von Virenentfernungstools unter Linux. 2 - lesen. 30. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit CISA hat am Donnerstag eine Sicherheitslücke, die sich auf den Linux-Kernel auswirkt, in den KEV-Katalog „Known Exploited Vulnerabilities“ aufgenommen und dabei Beweise für eine aktive Ausnutzung angeführt. Verfolgt als CVE-2024-1086 CVSS-Score: 7,8, bezieht sich das Problem mit hohem Schweregrad auf einen Use-After-Free-Bug im 19. Ein Sicherheitsproblem betrifft diese Versionen von Ubuntu und seinen Derivaten: – Verfügbar mit Ubuntu Pro Zusammenfassung: Im Linux-Kernel wurden mehrere Sicherheitsprobleme behoben. Softwarebeschreibung: linux: Linux-Kernel – linux -bluefield: Linux-Kernel für NVIDIA BlueField-Plattformen – linux -gcp: Linux-Kernel für, 21. Ein lokaler privilegierter Angreifer könnte dies nutzen, um einen Denial-of-Service-Systemabsturz zu verursachen. CVE-2023-31085 Manfred Rudigier entdeckte, dass der Intel R PCI-Express Gigabit IGB-Ethernet-Treiber im Linux-Kernel empfangene Frames, die größer als die festgelegte MTU-Größe sind, nicht ordnungsgemäß validierte, was zu einer Pufferüberlauf-Schwachstelle führte.6. Jeder sollte die Sicherheitsanpassungen für den Linux-Kernel in Betracht ziehen. 03.06.2024. Ignat Kortschagin. lesen. Der Linux-Kernel ist das Herzstück vieler moderner Produktionssysteme. Es entscheidet, wann Code ausgeführt werden darf und welche Programme Benutzer auf welche Ressourcen zugreifen können. Es verwaltet den Speicher, vermittelt den Zugriff auf Hardware und 3. Ein Mitarbeiter von Red Hat, einem Softwareunternehmen im Besitz von IBM, das Fedora, ein weiteres beliebtes Linux-Betriebssystem, sponsert und bei der Wartung hilft, beschrieb, wie Tan versuchte, ihn davon zu überzeugen, beim Hinzufügen zu helfen. 18. 8. Garuda Linux. Garuda macht die Dinge etwas anders als die anderen besten Linux-Distributionen auf dieser Liste. Zunächst einmal verwendet es im Gegensatz zum regulären Linux-Kernel einen sogenannten Linux-Zen-Kernel, der angeblich das Gesamtsystem und die Spieleleistung deutlich verbessert. Das Herzstück von Garuda Linux ist seine UI.13. Linux. offiziell veröffentlicht mit zahlreichen neuen Funktionen und Verbesserungen GNU Linux – für Liebhaber der Softwarefreiheit. Weitere interessante GNU Linux-Neuigkeiten. Red Hat Enterprise Linux AI wurde als neue KI-Entwicklungsplattform mit NVIDIA-Grafiktreiber zur Installation der offenen Linux-Kernel-Module 26 eingeführt. Ein lokaler Angreifer könnte dies nutzen, um einen Denial-of-Service-Systemabsturz zu verursachen oder möglicherweise beliebigen Code auszuführen. CVE-2023-6931 Es wurde festgestellt, dass die IGMP-Protokollimplementierung im Linux-Kernel eine Race-Bedingung enthielt, die zu 3. ol8 x86 64 u9 BaseOS-Patch führte. Diese Seite wird automatisch generiert und nicht auf Fehler oder Auslassungen überprüft. Für Klarstellungen oder Korrekturen wenden Sie sich bitte an die. Details zu Oracle Linux Errata: ELSA- 2024-12266.27. Gefunden vom Linux Verification Center linuxtesting.org mit SVACE. DH: Eigentlich ist es NUL, also erhöhen Sie es und verwenden Sie snprintf. CVE- 2024-26736 Im Linux-Kernel bestand die folgende Sicherheitslücke .