Das russische Unternehmen Positive Technologies hat ein Papier veröffentlicht, wonach die im Windows XP SP2 enthaltene „Execution Prevention“ zur Verhinderung von Buffer Overflows von erfahrenen Programmierern umgangen werden kann. Zwei kleinere Fehler bei der Implementierung sollen für das Problem verantwortlich sein.
Durch gezielt erzeugte Speicherüberläufe kann ein Hacker beliebigen Code auf einem Rechner ausführen. Nach Angaben von Positive Technologies wurde Microsoft bereits am 22. Dezember von dem Problem informiert. Das Unternehmen wollte mit der Veröffentlichung der Schwachstelle aber offenbar nicht warten, bis die Redmonder einen Patch zur Verfügung gestellt haben.
Das Service Pack 2 für Windows XP kam im August 2004 auf den Markt und sollte dazu beitragen, die Sicherheit des weit verbreiteten Betriebssystems zu verbessern. Die beschriebene Sicherheitslücke trifft allerdings nur auf die Software-Implementierung zu. Bei Prozessoren mit NX (AMD)- oder XD (Intel)- Feature tritt das Problem nicht auf.
Als erster Hersteller hatte Intel die Funktion in seine 64-Bit-CPU Itanium integriert. Die XP-Version für den Itanium wurde jedoch inzwischen eingestellt. Auf dem Desktop war AMD mit dem Athlon 64 der Vorreiter. Neue Pentium-4-CPUs sind ebenfalls mit dem Feature ausgestattet.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…