Autor Thema: Sicherheitslücken in Linux ...  (Gelesen 15824 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Linux-Kernel 2.6.15.3 schließt eine Sicherheitslücke
« Antwort #15 am: 07 Februar, 2006, 10:37 »
Der Linux-Kernel 2.6.15.3 schließt eine Sicherheitslücke, die Angreifer laut des Linux-stable-Teams aus dem Netz zu einem Denial-of-Service gegen Linux-Rechner missbrauchen könnten. Nähere Details, etwa ob der Fehler zum Absturz oder zum Systemstillstand führt, sind nicht bekannt. Der Unterschied zum Kernel 2.6.15.2 ist genau eine Zeile, sieht man von der Änderung der Minor-Version von 2 auf 3 im Makefile ab.

Der Fehler beim Verarbeiten von ICMP-Paketen muss von den Kernel-Entwicklern als sehr schwerwiegend eingestuft werden, sodass er ein neues Kernel-Release rechtfertigt. Daher sollten Nutzer entweder zügig einen neuen Kernel selbst kompilieren oder bei Verfügbarkeit einen aktuellen Kernel ihres Linux-Distributors einspielen.

Siehe dazu auch:

    * Changelog zum Kernel 2.6.15.3
    * Download des Kernels von kernel.org

Quelle und Links : http://www.heise.de/security/news/meldung/69269

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Linux-Patch gegen Multiplattform-Virus
« Antwort #16 am: 19 April, 2006, 09:43 »
Virus pflanzt sich nur unter bestimmten Kernel-Versionen fort

Der kürzlich aufgetauchte Windows- und Linux-Virus verbreitet sich nicht unter jeder Kernel-Version selbst, fand Newsforge.com heraus. Linux-Erfinder Linus Torvalds bekam die Gelegenheit diese Tests nachzuvollziehen und schrieb einen Patch für Linux.

Der als Virus.Win32.Bi.a bzw. Virus.Linux.Bi.a bezeichnete Schädling infiziert ausführbare Linux-Dateien (ELF) oder Windows-Anwendungen (EXE), um so auf beiden Plattformen zuschlagen zu können. Der in Assembler geschriebene Virus befällt aber immer nur Dateien innerhalb eines Verzeichnisses.

Newsforge hatte nun die Gelegenheit den Virus auf verschiedenen Linux-Systemen zu testen und fand dabei heraus, dass sich der Virus nicht unter jeder Kernel-Version replizieren kann. Kernel-Versionen vor 2.6.16 sollen demnach anfällig sein, spätere Versionen hingegen nicht.

Linus Torvalds hatte die Gelegenheit, dieses Ergebnis zu überprüfen. Demnach kann sich der Virus in aktuellen Kernel-Versionen nicht verbreiten, da ein Fehler im GCC Register in einem Systemaufruf anders behandelt, als erwartet. Torvalds schrieb daraufhin einen Patch, der die Verbreitung des Virus auch unter älteren Kernel-Versionen verhindert.

Als Download ist dieser Patch derzeit allerdings noch nicht verfügbar, so dass er vermutlich erst in Kürze veröffentlicht wird oder auf der Linux-Kernel-Mailingliste bereitgestellt wird.

Quelle und Links : http://www.golem.de/0604/44755.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
CD-ROM-Treiber reißt Sicherheitsleck in den Linux-Kernel
« Antwort #17 am: 06 Juli, 2006, 09:37 »
Ein kleiner Tippfehler in den Kernel-Quellen kann dazu führen, dass Angreifer etwa mit selbstgebastelten USB-Geräten root-Zugriff auf einen Linux-Rechner erhalten. Schuld ist eine Funktion im CD-ROM-Treiber des Kernels.

Die Funktion dvd_read_bca() im Treiber drivers/cdrom/cdrom.c legt einen Puffer fester Größe für Pakete auf dem Stack an, weist dem zu kopierenden Datenpuffer jedoch aufgrund des Vertippers einen zu großen Speicherbereich zu. Manipulierte Hardware könnte diese Schwachstelle nutzen, um durch überlange Pakete einen Pufferüberlauf zu provozieren und eingeschleusten Code auszuführen.

Betroffen sind Kernel-Versionen bis einschließlich des aktuellen 2.6.17.3. Selbstkompilierer können den einfachen Patch anwenden und ihren Kernel neu übersetzen; die Linux-Distributoren sollten in Kürze neue Pakete bereitstellen.

Angriffsversuche über präparierte USB-Hardware könnten sich in Zukunft häufen. So gelang es Steve Stasiukonis von Secure Network Technologies vor wenigen Wochen, manipulierte USB-Sticks als Trojanische Pferde einzusetzen und damit an vertrauliche Daten zu gelangen.

Siehe dazu auch:

    * possible buffer overflow in DVD handling, Eintrag im Bugtracking-System des Linux-Kernels
    * Patch für den Tippfehler

Quelle und Links : http://www.heise.de/security/news/meldung/75117

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neuer Linux-Exploit veröffentlicht
« Antwort #18 am: 15 Juli, 2006, 18:16 »
Auf der Mailingliste Full Disclosure wurde eine Demo zu einer neuen Schwachstelle im Linux-Kernel veröffentlicht, die es einem angemeldeten Benutzer ermöglicht, Root-Rechte auf dem System zu erlangen. Sie nutzt eine Race-Condition – also fehlende Absicherung gegen konkurrierende Zugriffe auf eine Ressource – im /proc-Filesystem aus. Laut Internet Storm Center betrifft die Lücke alle 2.6er-Kernel-Versionen. Die Demo selbst benötigt zwar Unterstützung für das veraltete Binärformat a.out, die Lücke ließe sich jedoch selbst dann ausnutzen, wenn CONFIG_BINFMT_AOUT nicht gesetzt sei. Die Sicherheitserweiterung SELinux, die in RedHat Enterprise Linux 4 zum Einsatz kommt, stoppe anscheinend den Exploit ebenfalls.

Derartige lokale Exploits kommen oft zum Einsatz, um sich Administratorrechte auf Systemen zu verschaffen, die von mehreren Anwendern genutzt werden. Mitte der Woche hatten unbekannte Einbrecher eine ähnliche, allerdings bereits gefixte Lücke im Linux-Kern ausgenutzt, um einen Server des Debian-Projekts zu kompromittieren. heise Security lag bereits vor der Veröffentlichung des aktuellen 0day-Exploits ein Hinweis vor, dass sogar eine ganze Reihe weiterer solcher local-root-Exploits im Umlauf sind, die bislang unbekannte Schwachstellen ausnutzen. Das prompte Bekanntwerden einer solchen bestätigt diese Aussage eindrucksvoll.

Update:
Linus Torvalds hat aktualisierte Kernel-Versionen 2.6.17.5 und 2.6.16.25 veröffentlicht, die die "hässliche /proc Lücke" schliessen sollen.

Siehe dazu auch:

    * Linux kernel 0day - dynamite inside, don't burn your fingers, Posting auf Full Disclsore
    * Rollenspiele, Hintergrundartikel zu SELinux & Co auf heise Security
    * ChangeLog zu Kernel 2.6.17.5
    * ChangeLog zu Kernel 2.6.16.25

Quelle und Links : http://www.heise.de/newsticker/meldung/75515

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
DoS-Schwachstelle in Linux-Kernel
« Antwort #19 am: 11 August, 2006, 09:05 »
Im Linux-Kernel wurde eine Schwachstelle entdeckt, die Angreifern einen Denial-of-Service-Angriff auf Serversysteme ermöglicht. Das Problem kann auftreten, wenn die betroffenen Linux-Kernel-Versionen das EXT3-Dateisystem nutzen und Verzeichnisse über das NFS-Protokoll freigeben.

Ein manipuliertes UDP-Paket, das eine NFS-v2-Anfrage mit einem ungültigen Datei-Handle enthält, kann in dieser Konstellation eine File-System-Panic auslösen. In der Folge wird das exportierte Verzeichnis im Nur-Lesen-Modus gemountet. Der Fehler tritt aufgrund der inkorrekten Behandlung von ungültigen inode-Nummern im EXT3-Kernel-Code auf.

Auf der Linux-Kernel-Mailingliste verlinkt eine Fehlermeldung einen Proof-of-Concept-Exploit. Administratoren, die mit EXT3-Dateisystem arbeiten und Verzeichnisse via NFS exportieren, sollten den Zugriff auf exportierte Verzeichnisse auf vertrauenswürdige Rechner beschränken oder auf eine nicht anfällige Kernel-Version ausweichen. Die Schwachstelle findet sich laut der Sicherheitsseite SecurityFocus in den Kernel-Versionen 2.6 bis einschließlich 2.6.17.7.

Siehe dazu auch:

    * Linux Kernel NFS and EXT3 Combination Remote Denial of Service Vulnerability, Sicherheitsmeldung von SecurityFocus
    * Bad ext3/nfs DoS bug, Fehlermeldung auf der Linux-Kernel-Mailingliste
    * Eintrag zur Schwachstelle in der Common-Vulnerabilities-and-Exposures-Datenbank

Quelle und Links : http://www.heise.de/security/news/meldung/76688

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neue Linux-Kernel schließen Sicherheitslücken
« Antwort #20 am: 29 August, 2006, 14:28 »
Anwender der Linux-Kernel 2.4.33.x, 2.6.16.x sowie 2.6.17.x sollten die am vergangenen Wochenende gemeldeten neuen Versionen installieren. Angemeldete Angreifer könnten auf Systemen mit einer älteren Kernel-Version sonst den Rechner zum Absturz bringen oder an Root-Rechte gelangen. So findet sich in der Verarbeitung des Stream Control Transmission Protocol (SCTP) ein Fehler in der Funktion sctp_make_abort_user, die das Ausführen von Code mit höheren Rechten ermöglicht.

Zudem führt ein Fehler in der Implementierung des Universal Disk Format (UDF) zum Absturz des Systems, wenn bestimmte Dateien geteilt werden. Dieser Fehler steckt in den drei aufgeführten Versionen, jedoch wurde er in 2.4.33.x noch nicht beseitigt. Eine Rückportierung des Patches von 2.6.17.x auf die Version 2.4 ist aber bereits geplant.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Month of the Kernel Bugs: Linux führt
« Antwort #21 am: 10 November, 2006, 18:11 »
Neun Schwachstellen in Betriebssystem-Kernels sind im Rahmen des Month of the Kernel Bugs bislang veröffentlicht worden. Nach dem von H.D. Moore initiierten Month of the Browser Bugs im Juli wurde eine ähnliche Schwachstellensammlung für den November mit dem Projekt "Month of the Kernel Bugs" (MoKB) angekündigt. Dabei wollen die Initiatoren jeden Tag im November eine Sicherheitslücke in unterschiedlichen Betriebssystem-Kernen vorstellen. Unter anderem wurden Fuzzing-Tools wie "fsfuzzer" und "fs-bugs" zum Aufspüren der Fehler benutzt.

Drei der gefundenen Lücken betreffen den Linux-Kernel 2.6, zwei FreeBSD 6.1, zwei Mac OS X, eine Solaris und eine Windows. Für sieben der Schwachstellen sind auch schon Proof-of-Concept-Exploits veröffentlicht, die das Problem im jeweiligen Kernel demonstrieren sollen. Fünf der Schwachstellen sollen sich nach Einschätzung der Entdecker der Lücken zum Einschleusen und Ausführen von Code nutzen lassen. Der Rest führt zum Absturz eines Systems. Als einzige lässt sich nur die Lücke in Apples Orinoco-Treiber über das Netz oder WLAN ausnutzen.

Für keine der Schwachstellen steht ein Patch bereit. Einige der Fehler dürften sich aber auf Standardsystemen kaum provozieren lassen. So beziehen sich zwei der gefundenen Fehler in Linux auf das komprimierende Dateisystem "squashfs", das in der Regel nur auf Embedded Systemen zu Einsatz kommt, sowie einen Bug in zlib, der in Kombination mit dem Dateisystem "cramfs" zu einem Absturz führt.

Siehe dazu auch:

    * Month of Kernel Bugs (MoKB), Übersicht aller Meldungen des MoKB

Quelle und Links : http://www.heise.de/security/news/meldung/80870

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Month of Kernel Bugs: Ein Zwischenstand
« Antwort #22 am: 23 November, 2006, 10:39 »
Beim Month of Kernel Bugs tummeln sich inzwischen 22 Fehler in Betriebssystem-Kernen auf der Liste. Linux führt zwar die Statistik an, die dortigen Lücken eignen sich aber meist nur zum Denial-of-Service durch lokale Anwender.

In Linux haben die Sicherheitsforscher vor allem Fehler bei der Verarbeitung von defekten Dateisystemstrukturen ausgemacht. Solche Probleme betreffen aber auch FreeBSD, Mac OS X und Solaris – sie stürzen beim Einklinken oder Lesen von präparierten Dateisystemen zumeist ab. Insgesamt hat das MoKB-Projekt bislang 14 Fehler im Umgang mit defekten Dateisystemen gesammelt.

Linux hat Probleme mit manipulierten NTFS-, minix-, gfs2-, ext2-, ext3-, ISO9660- und squashfs-Dateisystemen. Bei aktivierten SE-Linux-Hooks kann jedes Dateisystem einen Absturz provozieren; außerdem hat Linux Probleme bei defekten zlib-komprimierten Streams, wie sie etwa cramfs-Dateisysteme darstellen. FreeBSD hat gleich zweimal Schwierigkeiten mit dem UFS-Dateisystem, Solaris nur einmal. Mac OS X kommt mit unbekannten Dateitypen beim Aufruf der Systemfunktion fpathconf() und mit kaputten UDIF- sowie UDTO-HFS+-Dateisystemen nicht zurecht.

Einen weiteren Schwerpunkt bilden Fehler in WLAN-Treibern, die Angreifer allesamt zum Einschleusen und Ausführen von beliebigem Programmcode mit Systemrechten missbrauchen können. Bis jetzt entfallen sechs Meldungen darauf: Apples Airport-Treiber für Orinoco-basierte Karten, Broadcoms BCMWL5.SYS-Treiber für Windows, ein älterer DWL-G132-Treiber von D-Link sowie Treiber für Netgears WG111v2, MA521 und WG311v1 reißen Sicherheitslücken in die Betriebssysteme.

Betriebsystem   Anzahl Fehler beim MoKB

Linux                      9
Windows             6
Apple                      4
FreeBSD                    2
Solaris                       1

Das Verhältnis von zum Codeschmuggel geeigneter Fehler zu Denial-of-Service-Schwachstellen liegt bisher genau bei eins zu eins, auf beide Kategorien entfallen jeweils elf Meldungen. Möglicherweise übernimmt aber noch ein anderes Betriebssystem die Führungsposition auf der Liste: Beim MoKB stehen noch acht Fehlermeldungen aus.

Siehe dazu auch:

    * Homepage des "Month of Kernel Bugs"-Projektes
    * Präparierte DMG-Images bringen Mac OS X zum Stillstand, Meldung von heise Security
    * Buffer Overflow in Netgear-WLAN-Treiber, Meldung von heise Security
    * Drahtlos-Hack durch Treiberfehler für D-Link DWL-G132 [Update], Meldung von heise Security
    * Sicherheitslücke in WLAN-Treibern, Meldung von heise Security
    * Month of the Kernel Bugs: Linux führt, Meldung von heise Security
    * Rechteausweitung durch Fehler im Windows-Kernel, Meldung von heise Security
    * Neue Lücken in alten Apple-WLAN-Treibern, Meldung von heise Security

Quelle und Links : http://www.heise.de/security/news/meldung/81454

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Linux 2.6.19.2 behebt kritischen Datenfehler sowie Sicherheitslücken
« Antwort #23 am: 11 Januar, 2007, 10:25 »
Das Stable-Kernel-Team hat den Linux-Kernel 2.6.19.2 freigegeben, der einen kritischen Fehler beim Schreiben von Dateien sowie einige Sicherheitslücken korrigiert. Normalerweise sind die Änderungen in der Stable-Series recht klein, diesmal hatten sich jedoch satte 50 Patches angesammelt, die sich zu einem 32 KByte großen Paket (bz2 komprimiert) akkumulieren.

Zu einer der wichtigsten Korrekturen von Linux 2.6.19.2 zählt die Beseitigung eines seit Version 2.6.19 auftretenden Fehlers, durch den der Kernel in sehr seltenen Fällen die Daten nicht richtig auf Datenträger schrieb – insbesondere Bittorrent-Clients sollen den Bug wohl gelegentlich ausgelöst haben. Die Diskussion rund um das Problem und die Suche nach dem eigentlichen Übeltäter hatte rund vier Wochen gedauert; Linus Torvalds selbst hatte sich aktiv an der Fehlerjagd beteiligt und eine Korrektur geschrieben. Auch die Debian-Entwickler hatten in ihrem Entwicklerzweig von Debian 4.0/Etch mit dem Problem zu kämpfen.

Darüber hinaus korrigiert die neue Linux-Version einige Sicherheitslöcher; darunter ein als CVE-2006-6106 geführtes Problem im Bluetooth-Treiber, das Locking-Problem CVE-2006-4814 sowie Fehler in den Dateisystemen ext2, ext3 und cramfs.

Das Changelog listet die Änderungen der neuen Version detailliert. Der neue Kernel ist über kernel.org etwa mit bzip2 komprimiert komplett oder als Patch erhältlich. Die deutschen Mirror-Server führen den neuen Kernel bislang nicht.

Greg Kroah-Hartman, Mitglied des Stable-Kernel-Teams und auch durch seine Diskussionen rund um Probleme und Gefahren von proprietären Linux-Treibern bekannt, kündigte parallel zum neuen Kernel die Veröffentlichung seines neuen Buches Linux Kernel in a Nutshell an. Es beschäftigt sich detailliert mit der Konfiguration und dem Bauen von Linux-Kerneln sowie zahlreichen anderen für fortgeschrittene Anwender interessante Linux-Interna. Das Buch erscheint bei O'Reilly, ist alternativ aber auch über kernel.org als Download erhältlich – etwa als 3 MByte großes tar.bz2-Archiv mit PDF-Dateien.

Quelle und Links : http://www.heise.de/security/news/meldung/83525

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Linux-Entwickler beheben NFS-Bug
« Antwort #24 am: 20 Februar, 2007, 09:15 »
Wegen eines sicherheitsrelevanten Fehlers im Code des Network File Systems (NFS) hat Greg Kroah-Hartman neue Linux-Kernel-Versionen freigegeben: 2.6.18.7, 2.6.19.4 (in der Ankündigung veresehentlich als 2.6.18.4 ausgewiesen) und 2.6.20.1 unterscheiden sich nur durch diese Fixes von ihren jeweiligen Vorgängerversionen. In diesen konnte ein falscher Speicherbereich freigegeben werden, was bestenfalls zum Absturz führt. Es ist damit zu rechnen, dass die Distributionen den übersichtlichen Patch demnächst ebenfalls in ihre Kernel intergrieren.

Siehe dazu auch:

    * Ankündigung von Linux 2.6.20.1 auf der Linux Kernel Mailing Liste

Quelle und Links : http://www.heise.de/newsticker/meldung/85552

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Linux-Kernel-Updates schließen DoS-Schwachstellen
« Antwort #25 am: 15 März, 2007, 12:24 »
Mit dem Linux-Kernel 2.6.20.3 wurden zwei Schwachstellen im Netfilter-Modul beseitigt, mit denen sich ein System zum Absturz bringen und sich bestimmte Filterregeln umgehen ließen. So führt eine Null-Pointer-Dereference im Modul net/netfilter/nfnetlink_log.c zu einer Kernel Panic. Um den Absturz auszulösen, soll es genügen, ein präpariertes Paket an das System zu senden.

Eine Null-Pointer-Dereference in der Funktion ipv6_getsockopt_sticky im Modul net/ipv6/ipv6_sockglue.c musste schon der Kernel 2.6.20.2 beseitigen. Auch hier ließ sich eine Kernel Panic provozieren. Allerdings gibt es unterschiedliche Berichte, ob sie sich nur lokal oder auch aus der Ferne ausnutzen lässt. Das US-CERT geht zumindest davon aus, dass sich der Fehler über ein Netzwerk auslösen lässt.

Zumindest die letztgenannte Lücke haben einige Linux-Distributoren schon mit neuen Kernel-Paketen beseitigt. Als Workaround hilft auch das Abschalten von IPv6. Eine Anleitung für Suse gibt es hier: IPv6 dauerhaft ausschalten, für Debian beispielsweise hier: IPv6-Unterstützung unter Linux deaktivieren.

Über einen Fehler in der Funktion ipv6_conntrack_in im Modul net/ipv6/netfilter/nf_conntrack_l3proto_ipv6.c soll es zudem möglich sein, Netfilter fragmentierte IPv6 als "Established" vorzugaukeln. Damit wäre wahrscheinlich eine initiale Verbindungsaufnahme von außen möglich, ohne dass der Regelsatz dies vorsieht.

Siehe dazu auch:

    * ChangeLog-2.6.20.3, Änderungsliste von Kernel.org
    * Linux Kernel vulnerable to DoS via the ipv6_getsockopt_sticky() function, Warnung des US-CERT
    * Fedora Core 6 Update: kernel-2.6.20-1.2925.fc6, Fehlerbericht von Fedora

Quelle und Links : http://www.heise.de/newsticker/meldung/86787

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neuer Linux-Kernel behebt drei Schwachstellen
« Antwort #26 am: 11 Juni, 2007, 10:44 »
Die aktuelle Linux-Kernel-Version 2.6.21.4 behebt drei Schwachstellen. Aufgrund einer Null-Pointer-Dereferenzierung in netfilter kann der Kernel bei der Verarbeitung bestimmer Verbindungen abstürzen. Der Fehler lässt sich aus der Ferne provozieren. Außerdem können am System angemeldete Anwender durch einen Fehler in der Funktion cpuset_tasks_read Teile des Kernel-Speichers auslesen. Unter Umständen kann ein Angreifer so an geschützte Informationen gelangen. Schließlich weist der Kernel noch einen Fehler beim Erzeugen so genannter Seeds für den Zufallszahlengenerator auf, wenn das System keine Entropie-Quelle hat. In der Folge kann die Sicherheit von Anwendungen geschwächt werden, die auf den Zufallsgenerator zurückgreifen.

Siehe dazu auch:

    * Changelog des Kernel 2.6.21.4, Beschreibung von Kernel.org -> http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.21.4

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Linux-Kernel-Update stopft ein Loch
« Antwort #27 am: 07 Juli, 2007, 17:15 »
Die aktuellen Versionen 2.6.21.6 und 2.6.20.15 des Linux-Kernels unterscheiden sich nur durch einen Patch von den jeweiligen Vorgängern. Er stopft eine Sicherheitslücke im für das VoIP-Protokoll H.323 zuständigen Teil von Netfilter. Die Kernel-Entwickler empfehlen das Update allen Nutzern von Netfilter.

Siehe dazu auch:

    * Changelog des Kernel 2.6.21.6, Beschreibung von Kernel.org
    * Changelog des Kernel 2.6.20.15, Beschreibung von Kernel.org

Quelle und Links : http://www.heise.de/security/news/meldung/92369

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Linux 2.6.22.1 stopft alte Lücke
« Antwort #28 am: 11 Juli, 2007, 10:01 »
Bereits beim Übermitteln der letzten Änderung an Version 2.6.22 vor der am Montag erfolgten Freigabe der neuen Kernel-Version hatte Linus Torvalds im Git-Kommentar orakelt, dass fünf Minuten nach der Veröffentlichung ein kritischer Fehler auftauchen würde. So ähnlich kam es denn auch.

Zwar handelt es sich bei der in Linux 2.6.22.1 gestopften Lücke nicht, wie von Torvalds befürchtet, um einen Compile-Fehler oder Root-Exploit. Aber der kaum 48 Stunden nach 2.6.22 veröffentlichte Kernel 2.6.22.1 unterbindet eine als CVE-2007-2876 geführte Lücke, die sich bei einem Denial-of-service-Angriff hätte nutzen lassen.

Peinlicherweise ist die Lücke schon über einen Monat bekannt; die Entwickler hatten sie mit der Veröffentlichung von Kernel 2.6.21.4 eigentlich bereits gestopft. Sie hatten jedoch vergessen, die Korrektur auch in den Entwicklerzweig für 2.6.22 aufzunehmen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Root-Exploit für den Linux-Kernel 2.6
« Antwort #29 am: 11 Februar, 2008, 12:51 »
Versionen ab Kernel 2.6.17 sind betroffen

Im Linux-Kernel ab der Version 2.6.17 steckt eine Sicherheitslücke, durch die sich lokale Nutzer Root-Rechte verschaffen können. Zwar gibt es bereits Patches - wirkungsvoll sind diese aber wohl nicht.
Für das Problem verantwortlich ist eine fehlende Prüfung in der Funktion "vmsplice". Diese wurde mit dem Linux-Kernel 2.6.17 eingeführt, so dass alle Kernel-Ausgaben seit dieser Version betroffen sind. Anwendern mit einem lokalen Zugang ist es so möglich, sich unter Ausnutzung der Sicherheitslücke Root-Rechte zu verschaffen.

Exploits für die Kernel-Versionen 2.6.17 bis 2.6.24.1 und für die Kernel-Versionen 2.6.23 bis 2.6.24 sind bereits im Umlauf, auch kompilierte Beispielprogramme finden sich bereits im Netz.

Die Kernel-Entwickler reagierten zwar mit einem Patch für die Version 2.6.24, doch auch die daraus resultierende Kernel-Version 2.6.24.1 ist noch verwundbar, so dass mittlerweile der Kernel 2.6.24.2 (Patch) nachgeschoben wurde. Derzeit ist aber nicht sicher, ob diese Version die Lücke wirklich schließt - der Stand des Kernel-Entwicklungszweiges hingegen soll das Problem tatsächlich beheben.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )