News Sicherheitslücke seit 2009 im Linux Kernel

fethomm

Commander
Registriert
Okt. 2012
Beiträge
2.597
Seit der Version 2.6.31-rc3, die im September 2009 veröffentlicht wurde, enthält der Linuxkernel eine Sicherheitslücke, die es lokalen Angreifern ermöglicht, Root-Rechte für das System zu erlangen oder den Rechner zum Absturz zu bringen.

Zur News: Sicherheitslücke seit 2009 im Linux Kernel
 
Würde da Microsoft stehen anstatt Linux, wäre der Shitstorm nun gewaltig .. :D
 
CvH schrieb:
Nicht schlecht, Android z.B. müsste dann ja auch betroffen sein -> easy root für alle ;)
Fände ich klasse - wer da nen Exploit hat, bitte her damit :)
Ansonsten natürlich nicht so klasse - da werde ich wohl warten müssen, bis debian nen patch hat und dann bin ich ne weile beschäftigt
 
3. Dezember 2013 ?

Autsch ! :freaky:


naja - immerhin gibt es für 3.14.x schon ein Update (1 Tag alt):

http://www.spinics.net/lists/stable/msg45254.html

das heißt dann wohl demnächst wieder git merge

und neuen Kernel kompilieren :)



in 3.15-rc* wird es oder ist schon eingeflossen


Wegen Android: Wäre interessant zu wissen, was die werten Konzerne Handyhersteller zu gedenken machen :freak:
 
freak01 schrieb:
...
Wegen Android: Wäre interessant zu wissen, was die werten Konzerne Handyhersteller zu gedenken machen :freak:

Lösung heisst dann wohl: Custom Kernel ;)
 
@freak01: Auf der Seite steht folgender Hinweis:
Disclaimer: The entry creation date may reflect when the CVE-ID was allocated or reserved, and does not necessarily indicate when this vulnerability was discovered, shared with the affected vendor, publicly disclosed, or updated in CVE.
Ich glaube nicht, dass der wirklich schon so lange bekannt ist. :D Oder hab ich überlesen, dass der wirklich schon so alt bzw so lange bekannt ist? Das wäre tatsächlich heftig. :freak:

Das gute an Linux ist aber, dass der Patch schon bereit steht oder selbst beim Kompilieren schon eingepflegt werden kann. Das ermöglicht jetzt immerhin eine schnelle Reaktion.
Trotzdem, schon heftig, was so kleine Code-Fehlerchen (s. Patch) anrichten können (oder wenn man mal an Heartbleed zurückdenkt).

Gruß
Pandemic
 
seluce schrieb:
Würde da Microsoft stehen anstatt Linux, wäre der Shitstorm nun gewaltig .. :D
Naja, so schwer ist die Lücke auch wieder nicht. Für Linux Verhältnisse sicherlich was besonderes, bei Windows nicht so sehr.
 
Sind nicht auch theoretisch viele Router und Elektrogeräte, sowie kritische Infrastruktur und Militärtechnik betroffen, sofern man da im Nutzerkontext Code ausführen kann?
 
NOTE: Die Firma schreibt sich "SUSE". Analog dazu "openSUSE" und "SUSE Linux Enterprise".
 
Eine Lücke ? Ich dachte der "SuperUser" sei ne Standard-Funktion für Linux um sowieso Root-Rechte überhaupt zu bekommen.:hammer_alt::mussweg:
 
emeraldmine schrieb:
Eine Lücke ? Ich dachte der "SuperUser" sei ne Standard-Funktion für Linux um sowieso Root-Rechte überhaupt zu bekommen.:hammer_alt::mussweg:

Nur damit kein falsches Bild aufkommt für andere (noch FensterrahmenOS Benutzer)

http://de.wikipedia.org/wiki/Linux#Linux_und_Sicherheit
http://de.wikipedia.org/wiki/PC-BSD#Paketverwaltung
http://de.wikipedia.org/wiki/FreeBSD#Software-Verwaltung

http://www.freebsd.org/security/
http://www.freebsd.org/doc/handbook/security-advisories.html

FreeBSD & PCBSD benutzt auch SU zum wechseln des Anmeldekontos.
 
Zuletzt bearbeitet:
CvH schrieb:
Nicht schlecht, Android z.B. müsste dann ja auch betroffen sein -> easy root für alle ;)

Nein das wird so wohl nicht möglich sein. Auch wenn der Kernel unter Android auf Linux basiert, beinhaltet er nicht alle Teile bzw. ist umschrieben. Hier ist es eher unwahrscheinlich, dass es unter Android funktioniert.
 
Vorsicht, "ist eher unwahrscheinlich" ist eine schlechte Ausgangsbasis für eine sichere Umgebung. Erst "ist garantiert nicht möglich" ist das, was einen ruhig schlafen lässt.

Vermutungen und Annahmen sind nicht sicher; Nachweise schon.

Das Problem ist inzwischen für Debian Wheezy behoben.
 
Zuletzt bearbeitet: (Überflüssiges Zitat entfernt.)
seluce schrieb:
Würde da Microsoft stehen anstatt Linux, wäre der Shitstorm nun gewaltig .. :D
Naja da die Lücke lokal ausgenutzt wird, ist es eigentlich recht wenig interessant als Exploit...daher....
 
Als privater Linuxnutzer sehe ich die Luecke als sehr langweilig an.
Wenn jemand als User auf meinen Server kommt, hab ich eh schon was falsch gemacht.

Als Solaris Admin lache ich auch. Mal sehen was meine Linux Kollegen ueber ihre Linuxfarm sagen. ;)
 
Zurück
Oben