Das United States Computer Emergency Readiness Team (US-CERT) warnt in einem aktuellen Bulletin vor einer gefährlichen Sicherheitslücke im Compiler GCC ab Version 4.2. Von Entwicklern geschriebener Code, der Pufferüberläufe verhindern soll, wird vom Compiler möglicherweise wegoptimiert, sprich einfach ausgelassen.
Betroffen sind nicht nur Linux-Anwendungen, sondern alle Plattformen, auf denen GCC verwendet wird. Das sind vor allem Unix-Betriebssysteme, etwa Mac OS, Solaris und Free BSD. Auch Windows-Anwendungen, die unter Unix-Kompatibiliäts-Layern, zum Beispiel Cygwin, entwickelt werden, sind meist mit GCC kompiliert.
Die neue Version geht von der Annahme aus, dass die Summe zweier positiver Zahlen immer größer ist als ihre beiden Summanden. Das trifft jedoch für Speicherarithmetik nicht zu, wo ein Überlauf dazu führt, dass eine kleinere Adresse referenziert wird.
Das veränderte Optimierungsverhalten der Version 4.2 führt dazu, dass insbesondere beim Kompilieren neuer Versionen bestehender Anwendungen Pufferüberlaufschutzcode entfernt wird. Betroffen sind vor allem 32-Bit-Anwendungen. Bei 64-Bit-Anwendungen ist der Adressraum so groß, dass ein Integer-Überlauf sehr unwahrscheinlich ist.
Die Empfehlung des US-CERT lautet, vorerst auf die Version 4.2 des GCC zu verzichten. Alternativ können zwei Optionen im Compiler genutzt werden, die beide zwar die Sicherheit gewährleisten, aber auch unerwünschte Nachteile haben: Die Compileroption „˗ftrapv“ kommt einem Pufferüberlauf mit einem Absturz zuvor. Die zweite Option „˗fwrapv“ führt zu einem spürbaren Performanceverlust.
Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.