Erneut ist ein Sicherheitsleck in den Linux-Kernel-Versionen 2.4.22 bis 2.4.25 und 2.6.1 bis 2.6.3 bekannt geworden. In dem Modul net/ipv/ip_sockglue.c lässt sich ein Overflow provozieren mit dem dann Teile des Kernel-Speichers überschrieben werden können. Ein lokaler User kann so seine Rechte zu Root erweitern.
In neueren Versionen kommt dieser Fehler nicht mehr vor. Die polnische Sicherheitsfirma ISEC Security Reserch, die den Fehler auch entdeckt hat, rät, auf Kernel-Versionen 2.4.26 beziehungsweise 2.6.4 zu aktualisieren.
Die IP-Setsockopt-Funktion ist eine Subroutine des Setsockopt-System-Aufrufs. Damit können verschiedene Veränderungen am IP Socket vollzogen werden. Mit dem Mcast_MSFilter kann der Kernel mit verschiedenen Befehlen adressiert werden. Dieser Code wurde mit den Verionen 2.4.2 und 2.6.1 in den Kernel eingefügt.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.