Die Linux-Entwickler haben mit den Kernel-Versionen 2.6.27.30 und 2.6.30.5 ein kürzlich entdecktes Sicherheitsloch gestopft, das alle seit Mai 2001 veröffentlichten Fassungen der Kernel 2.4 und 2.6 auf allen Architekturen betrifft. Anwender der Kernel-Serien 2.6.27 und 2.6.30 sollten schnellstmöglich auf die neue Version aktualisieren.
Die Schwachstelle, für die bereits ein Exploit existiere, resultiere aus einer Dereferenzierung des Nullzeigers im Zusammenhang mit der Initialisierung von Sockets für selten genutzte Protokolle, etwa bei der Routine sock_sendpage(), erklären deren Entdecker Tavis Ormandy und Julien Tinnes vom Google Security Team in einer Sicherheitsmeldung. Dadurch könnten Angreifer an Root-Rechte gelangen und die Kontrolle über ein System übernehmen.
Für Debian 5.0 (Lenny) und Debian 4.0 (Etch) stehen bereits aktualisierte Pakete zum Download bereit. Auch Fedora bietet für die Versionen 10 und 11 seiner Linux-Distribution ein Kernel-Update an, das über die Update-Funktion der Paketverwaltung aufgespielt werden kann.
Für Novells Suse Linux Enterprise Server, Red Hat Enterprise Linux (RHEL), Ubuntu und OpenSuse gibt es noch keinen Patch. Als Workaround empfiehlt Red Hat, die betroffenen Netzwerkprotokolle vorübergehend zu deaktivieren.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…