Abo
  • Services:

Linux

Schwachstelle im 32-Bit-Kompatibilitätsmodus

Aktuelle Versionen des Linux-Kernel für 64-Bit-Systeme enthalten eine Schwachstelle im 32-Bit-Kompatibilitätsmodus, über den ein Angreifer administrative Rechte erlangen kann. Ein Exploit ist bereits veröffentlicht. Die Kernel-Entwickler haben die Lücke inzwischen geschlossen.

Artikel veröffentlicht am ,
Linux: Schwachstelle im 32-Bit-Kompatibilitätsmodus

Ein fehlender Abgleich von angeforderten Aufrufen im 32-Bit-Kompatibilitätsmodus - genauer in den 32-Bit-Calls - mit der Syscall-Tabelle kann verwendet werden, um fremden Code mit Kernel-Rechten auszuführen. Der Angreifer muss bereits lokalen Zugriff auf den Rechner haben, ein Angriff über das Netzwerk ist nur über eine weitere Sicherheitslücke möglich.

Stellenmarkt
  1. Auvesy GmbH, Landau in der Pfalz
  2. Hoerner Bank Aktiengesellschaft, Heilbronn

Das Kernel-Team hat die Lücke bereits gepatcht. Updates dürften zeitnah in den Repositories der Linux-Distributionen erhältlich sein. Der Kompatibilitätsmodus kann auch vorübergehend ausgeschaltet werden.

Die Lücke war bereits 2007 bekannt und auch repariert worden, berichtet der Wiederentdecker Ben Hawkes. Aus unbekannten Gründen wurde die Reparatur 2008 aber wieder rückgängig gemacht. Damals hatte Robert Swiecki ein Exploit geschrieben, das mit wenigen Modifikationen für die gegenwärtige Lücke genutzt werden kann.



Anzeige
Spiele-Angebote
  1. 1,29€
  2. 179€
  3. (u. a. Diablo 3 Ultimate Evil Edition, Gear Club Unlimited, HP-Notebooks)

Verschachtelte... 20. Sep 2010

Er/Wir nutzen natürlich das sichere GNU Hurd.

dasdasafvsvsdsdsdf 20. Sep 2010

Stimmt! Löschnaz*s gibt es bei MS nicht, stattdessen werden Innovation erst garnicht...

Fanboy 20. Sep 2010

Waren ja auch nur 2 Jahre Zeit um Dir einen rootkit zu verpassen.

renegade334 19. Sep 2010

Ich bin UBUNTU-User Jetzt sehe ich in der Aktualisierungsverwaltung, dass der Kernel...

Anonymer Nutzer 18. Sep 2010

gelesen habe ich diese Meldung schon ausführlicher anderswo und eigentlich... ach was...


Folgen Sie uns
       


Street Fighter 30th Anniversary Collection - Live

Die Spezialmanöver Ha-Do-Ken und Sho-Ryu-Ken sind tief in den Gehirnen von Beat'em-up-Fans verankert. Im Livestream holt sie Golem.de-Redakteur Michael Wieczorek hervor und wird versuchen, sie mit dem neuen Arcade Stick von Lioncast für die Konsole umzusetzen.

Street Fighter 30th Anniversary Collection - Live Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Mars: Die Staubstürme des roten Planeten
Mars
Die Staubstürme des roten Planeten

Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
  2. Mars Insight Ein Marslander ist nicht genug

    •  /