<table cellspacing="0" cellpadding="0" border="0" ><tr><td valign="top" style="font: inherit;">I wonder why linux users know more about whats going on inside their
machines, than the 'windows monkey with typewriters people'?<br>
<br>
;-)<br>
<br><br><br>--- On <b>Sun, 14/12/08, Arron Finnon <i>&lt;afinnon@googlemail.com&gt;</i></b> wrote:<br><blockquote style="border-left: 2px solid rgb(16, 16, 255); margin-left: 5px; padding-left: 5px;">From: Arron Finnon &lt;afinnon@googlemail.com&gt;<br>Subject: Re: [dundee] Linux Kernel 'ac_ioctl()' Local Buffer Overflow Vulnerability<br>To: dundee@lists.lug.org.uk<br>Date: Sunday, 14 December, 2008, 10:00 PM<br><br><pre>Bit More info if anyone is interested<br><br>18. Linux Kernel 'ac_ioctl()' Local Buffer Overflow Vulnerability<br>BugTraq ID: 32759<br>Remote: No<br>Date Published: 2008-12-10<br>Relevant URL: http://www.securityfocus.com/bid/32759<br>Summary:<br>The Linux kernel is prone to a local buffer-overflow vulnerability<br>because it fails to perform adequate boundary checks on user-supplied<br>data.<br><br>Local attackers may be able to exploit this issue to crash the<br>affected kernel, denying service to legitimate users. Given the
 nature<br>of this issue, attackers may also be able to run arbitrary code, but<br>this has not been confirmed.<br><br>Versions prior to the Linux kernel 2.6.28-rc1 are vulnerable.<br><br>_______________________________________________<br>dundee GNU/Linux Users Group mailing list<br>dundee@lists.lug.org.uk  http://dundee.lug.org.uk<br>https://mailman.lug.org.uk/mailman/listinfo/dundee<br>Chat on IRC, #tlug on dundee.lug.org.uk<br></pre></blockquote></td></tr></table><br>