WinFuture-Forum.de: Schwachstellen Im Linux-kernel - WinFuture-Forum.de

Zum Inhalt wechseln

Regeln für das News-Forum

Bitte beachte beim Zitieren und Übersetzen von Inhalten folgende Punkte, um das Urheberrecht einzuhalten:

  • Zitate nur in zulässigem Umfang verwenden – Zitate sind nur für Erläuterungen, Kritik oder Berichterstattung erlaubt.
  • Keine Sinnveränderung – Der zitierte Text darf nicht verfälscht werden.
  • Verhältnismäßige Länge – Zitiere nur so viel, wie absolut notwendig ist.
  • Zitate immer klar kennzeichnen – Zitate müssen in den eigenen Beitrag eingebettet sein ("Zitat einfügen").
  • Übersetzungen fremder Werke – Übersetzungen geschützter Texte sind nur erlaubt, wenn die Übersetzung eindeutig als solche gekennzeichnet und die Originalquelle genannt wird.

Die Sprache dieses News-Forums ist deutsch. Wer in einer anderen Sprache eine News posten möchte, sollte sich ein Forum suchen, in dem die gewünschte Sprache gesprochen wird.
Verstöße führen zur Löschung des Beitrags.
Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
Seite 1 von 1

Schwachstellen Im Linux-kernel


#1 Mitglied ist offline   DKind 

  • Gruppe: aktive Mitglieder
  • Beiträge: 739
  • Beigetreten: 22. August 03
  • Reputation: 1
  • Geschlecht:Männlich

geschrieben 14. Dezember 2004 - 17:35

Zitat

Schwachstellen im Linux-Kernel

Paul Starzetz von iSEC Security Research hat Advisories zu Schwachstellen in der Implementierung des IGMP-Protokolls und der Socket-Layer im Linux-Kernel veröffentlicht.

Über IGMP (Internet Group Management Protocol) kann ein Host einem Router mitteilen, dass er IP-Multicast-Sendungen für eine bestimmte Gruppe empfangen möchte. Insgesamt drei Fehler hat Starzetz in den Funktionen zur Verarbeitung solcher Nachrichten gefunden. Einen davon kann ein Angreifer ausnutzen, um ein System über das Netzwerk zum Absturz zu bringen. Dazu muss aber der Kernel mit IGMP-Unterstützung kompiliert worden und eine Applikation an einen IGMP-Socket gebunden sein.

Die beiden anderen Schwachstellen in IGMP lassen sich nur lokal ausnutzen, um den Rechner zum Stillstand zu bringen. In sehr seltenen Fällen kann ein angemeldeter Anwender damit seine Zugriffsrechte erhöhen. Die Schwachstelle im Socket-Layer betrifft die Kommunikation zwischen verschiedenen Prozessen sowie zwischen Anwenderprogrammen und Kernel. Sendet eine Applikation eine präparierte SCM-Nachrichten lokal an einen Socket, so führt dies zum Absturz des Systems. Die Fehler finden sich in den Kernel-Versionen 2.4 bis einschließlich 2.4.28 sowie 2.6 bis einschließlich 2.6.9. Patches sind bislang nicht verfügbar.


Quelle: http://www.heise.de
Eingefügtes Bild

Unseren Traum habt ihr uns genommen, Unsere Ehre werdet ihr nie bekommen !!!

!!! Nur der S04 !!!

Anzeige



#2 Mitglied ist offline   pSyCHo_SolDiEr 

  • Gruppe: aktive Mitglieder
  • Beiträge: 844
  • Beigetreten: 19. Februar 04
  • Reputation: 0
  • Wohnort:Unterfranken

geschrieben 14. Dezember 2004 - 17:39

1. Nicht gerade die neuste Nachricht
2. Nicht die einzige Schwachstelle im Linux Kernel.
Eingefügtes Bild

#3 Mitglied ist offline   hans_maulwurf 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.354
  • Beigetreten: 23. Februar 04
  • Reputation: 0
  • Wohnort:Oberhausen

geschrieben 14. Dezember 2004 - 20:01

Hört sich auch nicht besonders gefährlich an imho... :blink:

Dieser Beitrag wurde von hans_maulwurf bearbeitet: 14. Dezember 2004 - 20:01


Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0