G

Huge Dirty Cow: Linux-Patch erneut gepatcht

Begonnen von guest6, 05. Dezember 2017, 16:07:42

« vorheriges - nächstes »

0 Mitglieder und 1 Gast betrachten dieses Thema.

guest6

Zitat
Sicherheitsforscher haben im "Dirty-Cow"-Patch von vergangenen Jahr einen Bug entdeckt, der unbefugte Speicherzugriffe ermöglicht. Nun wurde der geflickte Code noch einmal nachgebessert.

Der im Oktober vergangenen Jahres von den Linux-Kernelentwicklern veröffentlichte Patch für die Sicherheitslücke "Dirty Cow" hat diese zwar geschlossen, dafür jedoch einen neuen Bug in den Kernel-Code geschleust. Das haben Forscher der IT-Sicherheitsfirma Bindecy während einer Analyse des Dirty-Cow-Patches herausgefunden. Im Rahmen eines Proof-of-Concept (PoC) gelang es ihnen, schreibend auf Speicherbereiche privilegierter Prozesse zuzugreifen, die eigentlich als "read-only" markiert waren – und diese damit zum Absturz zu bringen.

Link

guest16

Nett von heise.de das so früh zu veröffentlichen ;)
Sollten sie mal bei Windows so machen.
Die gepatchten kernel sind noch garnicht überall
verteilt. Ein paar Stunden brauchen selbst Linuxer dafür :)
Naja, ist eh nix kritisches.

guest6

Stimmt, die Kernel kamen erst nach dem Artikel auf kernel.org,
dann müssen sie zu den Distributoren, angepasst werden und
auch getestet werden.

In Archlinux ist der Aktuelle noch nicht angekommen.

Auch bei Debian sehe ich noch nichts.

Liegt vermutlich daran, das der patch nicht so weltbewegend ist.

guest5

Alles rein zufällig – es gibt nicht zu sehen gehen sie weiter! ;)