comm xxx Tainted

21/08/2010 - 03:44 von Helmut | Report spam
Hallo alle miteinander,

ich bastle mal wieder an einem Kernel, auf Basis von 2.6.32.19

Mein aktueller Versuch scheint "in sich" zu laufen, aber er spuckt immer
wieder Kernelmeldungen aus, vom Typ

kernel Pid: 1234, comm: <prog> Tainted: G D 2.6.32.19-V1 #1

mitsamt vielzeiligem "Call Trace". Auslöser: viele Programme, u.a. "sh"
und "bash".

Eine Schnellsuche bei Google liefert u.a. den Hinweis, dass diese
Meldung mit der Option

CONFIG_CC_STACKPROTECTOR

zusammenhàngt, im Abschnitt "processor types and features". Ist (noch)
EXPERIMENTAL.

Wenn ich die Erlàuterungen richtig verstanden habe, dann kann ich
anscheinend diese Option auf "no" setzen, aber das kommt mir so vor, als
ob ich den Hofhund erwürge. Oder sollte ich eher wegen "EXPERIMENTAL"
vermuten, dass der Hofhund zu nervös ist?

Viele Gruesse
Helmut

"Ubuntu" - an African word, meaning "Slackware is too hard for me".
 

Lesen sie die antworten

#1 Bastian Blank
21/08/2010 - 09:26 | Warnen spam
Helmut Hullen wrote:
ich bastle mal wieder an einem Kernel, auf Basis von 2.6.32.19



Veraltet, .20 hat einiger gefixte Sicherheitsbugs.

Mein aktueller Versuch scheint "in sich" zu laufen, aber er spuckt immer
wieder Kernelmeldungen aus, vom Typ
kernel Pid: 1234, comm: <prog> Tainted: G D 2.6.32.19-V1 #1



Das sagt nicht viel aus. Das ist Teil des generischen Call trace der
x86-Architektur. Das interresante steht in den Zeilen davor.

mitsamt vielzeiligem "Call Trace". Auslöser: viele Programme, u.a. "sh"
und "bash".



Da müsste noch einiges mehr stehen. Ohne das genau zu kennen, ist kaum
ne Aussage möglich.

Eine Schnellsuche bei Google liefert u.a. den Hinweis, dass diese
Meldung mit der Option
CONFIG_CC_STACKPROTECTOR
zusammenhàngt, im Abschnitt "processor types and features". Ist (noch)
EXPERIMENTAL.



Woran machst du das fest? Debian hat die Option seit langem an und da
gab es noch keine false positives.

Bastian

Ähnliche fragen