Zitat
Spengler beschwert sich in seinem Advisory zudem über die Qualität des Kernel-Codes, bei dem er innerhalb von fünfzehn Minuten durch Suchen nach der Funktion copy_from_user in mehreren Modulen potenzielle Integer- und Buffer Overflows fand. Die Funktion wird zum Schreiben von Daten aus dem Userspace in den Kernelspace verwendet, überprüft aber nicht die Gültigkeit des Zielspeicherbereiches.
Nach Meinung von Spengler sei es mittlerweile zehnmal einfacher, im Kernel Lücken zu finden, als in irgendeiner anderen Applikation unter Linux. Auch Isec Security Research habe bislang für jede 2.6.x-Kernel-Version eine Schwachstelle veröffentlicht. An dieser Situation sei unter anderem das Entwicklungsmodell schuld, bei dem experimenteller Code in den Kernel gelange und nachträglich als stabil deklariert würde. Erst Ende vergangene Woche war ein Fehler im Linux-Kernel 2.4 und 2.6 bekannt geworden, der immerhin im 2.4.x-Zweig schon beseitigt ist.
Quelle: http://www.heise.de/...r/meldung/54936

Hilfe
Neues Thema
Antworten


Nach oben




