Schlechte Vorzeichen im Linux-Kernel

Der Sicherheitsexperte Guninksi hat Schwachstellen im Linux-Kernel entdeckt, die sich lokal ausnutzen lassen.

vorlesen Druckansicht 371 Kommentare lesen
Lesezeit: 1 Min.

Der Sicherheitsexperte Guninksi hat wieder Schwachstellen im Linux-Kernel entdeckt. In seinem Security Advisory #73 stellt er fest, dass der Code an mehreren Stellen den vorzeichenbehafteten Typ ssize_t falsch verwendet. Dies lässt sich unter anderem dazu ausnutzen, einen Pufferüberlauf herbeizuführen und damit Kernel-Speicher auszulesen.

Der Fehler tritt bis einschließlich Kernel-Version 2.6.10 an mehreren Stellen auf und wurde von den Entwicklern in der Vorabversion 2.6.11-rc4 beseitigt. Ob auch 2.4er-Versionen betroffen sind, hat Guninski nicht geprüft. Der Fehlerjäger führt in seinem Advisory auch Demo-Exploits auf. Um diese einzusetzen, benötigt eine Angreifer allerdings einen regulären Zugang zum System.

Siehe dazu auch: (ju)