c't 6/2017
S. 31
News
Linux

Agenten-Game „Hitman“ auf Linux portiert

Auch Linux-Anwender können nun als Auftragskiller in „Hitman“ schleichend oder kämpfend die Missionsziele erreichen. Bild: Feral Interactive

Das als Serie veröffentlichte Action-Spiel „Hitman“ des dänischen Entwicklerstudios IO Interactive ist jetzt auch für Linux erhältlich. Die Portierung übernahm der Publisher Feral Interactive, der bereits „Life is strange“ und „Tomb Raider“ auf die Linux-Plattform brachte.

In „Hitman“ gilt es, als Agent 47 unauffällig sein Ziel zu erreichen. Die sechs verschiedenen Episoden spielen dabei an unterschiedlichen Orten, haben eigene Missionsziele und Herausforderungen. Ob frontales Shooter-Vorgehen oder schleichend im Stealth-Modus: Welche Taktik die beste ist, muss der Spieler oder die Spielerin selbst herausfinden.

Als Systemvoraussetzungen empfiehlt Feral Interactive einen Intel Core i7 3770 mit 3,4 GHz, 16 GByte RAM sowie eine Nvidia GeForce GTX 970 (4 GByte) oder eine vergleichbare AMD-Grafikkarte. Für Nvidia-Karten ist der proprietäre Treiber in Version 375.26 notwendig, AMD-Grafikkarten benötigen Mesa 13.0.3 oder neuer. Intel-Grafikkarten unterstützt dieses Release nicht. (lmd@ct.de)

Sie wollen wissen, wie es weitergeht?

Root-Lücke im Linux-Kernel geschlossen

Die Entwickler des Linux-Kernels haben einen lokalen Root-Exploit geschlossen, der auf einen Speicherverarbeitungsfehler im Netzwerk-Stack zurückgeht (CVE-2017-6074). Der Sicherheitsforscher, der die Lücke entdeckte, hatte sie kurz zuvor öffentlich gemacht. Auf betroffenen Systemen führt ein Speicherverarbeitungsfehler dazu, dass lokale Benutzer sich Admin-Rechte erschleichen können. Die großen Linux-Distributionen beheben das Problem derzeit mit einem Patch, der als Update verteilt wird.

Die Lücke steckt in der Umsetzung des DCCP-Protokolls; Linux-Distributionen sind nur angreifbar, wenn ihr Kernel mit der Option CONFIG_IP_DCCP kompiliert wurde. Das ist bei vielen aktuellen Distributionen der Fall. Ein lokaler Angreifer ohne Admin-Rechte kann die Lücke missbrauchen, um sich Systemrechte zu erschleichen. Das ist zum Beispiel von Interesse, wenn er über eine Lücke von außen in das System eingebrochen ist, aber nur reguläre Nutzerrechte ergattern konnte. (fab@ct.de)