Erneut ist ein Sicherheitsleck in den Linux-Kernel-Versionen 2.4.22 bis 2.4.25 und 2.6.1 bis 2.6.3 bekannt geworden. In dem Modul net/ipv/ip_sockglue.c lässt sich ein Overflow provozieren mit dem dann Teile des Kernel-Speichers überschrieben werden können. Ein lokaler User kann so seine Rechte zu Root erweitern.
In neueren Versionen kommt dieser Fehler nicht mehr vor. Die polnische Sicherheitsfirma ISEC Security Reserch, die den Fehler auch entdeckt hat, rät, auf Kernel-Versionen 2.4.26 beziehungsweise 2.6.4 zu aktualisieren.
Die IP-Setsockopt-Funktion ist eine Subroutine des Setsockopt-System-Aufrufs. Damit können verschiedene Veränderungen am IP Socket vollzogen werden. Mit dem Mcast_MSFilter kann der Kernel mit verschiedenen Befehlen adressiert werden. Dieser Code wurde mit den Verionen 2.4.2 und 2.6.1 in den Kernel eingefügt.
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…