| |
 |
Neue Sicherheitslücken im Linux-Kernel |
|
 |
Veröffentlicht durch tuxedo am Dienstag 15. Februar 2005, 15:01
Aus der Alle-Monate-wieder Abteilung
|
|
 |
 |
 |
Laut eine Artikel bei Heise online hat der Sicherheitsexperte Georgi Guninski erneut Sicherheitslücken im Linux-Kernel aufgedeckt. Laut dem Advisory (Man beachte die URL) wird der Datentyp ssize_t mehrfach falsch verwendet bzw. gecastet. Dies kann zu Buffer-Overflows führen, welche dazu missbraucht werden können, den Kernel-Speicher auszulesen. Betroffen sind alle Kernel der 2.6er Serie bis und mit 2.6.10, die Versionen 2.4 und 2.2 wurden bisher nicht überprüft. Der Fehler ist im aktuellen Pre-Release 2.6.11-rc4 behoben.
|
|
 |
 |
< 200'000 Artikel in der deutschen Wikipedia | Druckausgabe | Microsoft versucht dänische Regierung zu erpressen > | |
|