WinFuture-Forum.de: Sicherheitsloch In Iptables Bei Linux-kernel 2.6 - WinFuture-Forum.de

Zum Inhalt wechseln

Regeln für das News-Forum

Bitte beachte beim Zitieren und Übersetzen von Inhalten folgende Punkte, um das Urheberrecht einzuhalten:

  • Zitate nur in zulässigem Umfang verwenden – Zitate sind nur für Erläuterungen, Kritik oder Berichterstattung erlaubt.
  • Keine Sinnveränderung – Der zitierte Text darf nicht verfälscht werden.
  • Verhältnismäßige Länge – Zitiere nur so viel, wie absolut notwendig ist.
  • Zitate immer klar kennzeichnen – Zitate müssen in den eigenen Beitrag eingebettet sein ("Zitat einfügen").
  • Übersetzungen fremder Werke – Übersetzungen geschützter Texte sind nur erlaubt, wenn die Übersetzung eindeutig als solche gekennzeichnet und die Originalquelle genannt wird.

Die Sprache dieses News-Forums ist deutsch. Wer in einer anderen Sprache eine News posten möchte, sollte sich ein Forum suchen, in dem die gewünschte Sprache gesprochen wird.
Verstöße führen zur Löschung des Beitrags.
Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
Seite 1 von 1

Sicherheitsloch In Iptables Bei Linux-kernel 2.6


#1 Mitglied ist offline   reiner 

  • Gruppe: aktive Mitglieder
  • Beiträge: 485
  • Beigetreten: 10. November 03
  • Reputation: 0
  • Wohnort:Magdeburg

geschrieben 01. Juli 2004 - 12:29

Heise.de - 01.07.2004 13:02
http://www.heise.de/...r/meldung/48771

Zitat

Es existiert eine kritische Sicherheitslücke in iptables unter dem Linux-Kernel 2.6, berichten die Entdecker des Bugs auf der Sicherheitsmailingliste Bugtraq.
Das Problem liegt in einem falschen Variablentyp: Wenn iptables mit TCP-Optionen arbeitet (--tcp-option), könne ein Angreifer von außen den Kernel mit einem speziell manipulierten TCP-Paket in eine Endlosschleife versetzen, die alle Systemresourcen verbraucht. Der Rechner sei dann nicht mehr zu erreichen.

Die Autoren des Advisories, Adam Osuchowski und Tomasz Dubinski, bieten als Fix an, den Typ des "opt"-arrays von signed char auf unsigned char oder U_int8_t zu setzen, wie es auch im 2.4er Kernel definiert war.

Advisory und Fix von Adam Osuchowski auf Bugtraq
http://www.securityf...rchive/1/367615


Anzeige



Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0