Tippfehler öffnet Sicherheitsloch im Linux-Kernel
Fehler schon seit Kernel-Version 2.2.16 vorhanden
Ein Tippfehler im CD-ROM-Treiber des Linux-Kernels ist für eine Sicherheitslücke verantwortlich, durch die Angreifer Root-Rechte erlangen können. Der Fehler existiert offensichtlich bereits seit der Kernel-Version 2.2.16.
Durch die Sicherheitslücke im CD-ROM-Treiber können Anwender mit selbstgebastelten USB-Speichergeräten Root-Rechte erlangen. Der Fehler soll sich aber auch mit manipulierten ATAPI-Geräten ausnutzen lassen, in beiden Fällen ist jedoch ein Benutzerzugang auf dem System erforderlich. Zu dem Problem kommt es, da dem Datenpuffer des Treibers ein zu großer Speicherbereich zugewiesen wird.
Betroffen sind jedoch nicht nur aktuelle 2.6er-Kernel-Versionen, sondern auch ältere. So wurde der Fehler auf der Linux-Kernel-Mailingliste auch für verschiedene Versionen des 2.4er-Zweiges bestätigt. BlueZ-Entwickler Marcel Holtmann erklärte, dass der Fehler in allen Versionen ab Kernel 2.2.16 steckt, mit dem die Unterstützung für DVDs eingeführt wurde.
Ein Patch ist bereits verfügbar, vorgefertigte Pakete der Linux-Distributoren sollten in Kürze folgen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Wenn ich dieses Gesülze schon höre "Was will man von Gefrickel schon anders erwarten...
Hm? Also ich würde spontan sagen, daß viele Programmiersprachen die C-Syntax übernommen...
C ist keine Hochsprache. *scnr*
*lol* noch ein "Tippfehler" der die Sicherheit des Systems in Frage stellt. Wie sicher...