Die Linux-Kernel-Entwickler haben bereits im April einen Link ist nicht mehr aktiv. im Linux-Kern korrigiert. Allerdings haben Sie dabei anscheinend die Security-Implikationen eines solchen Fehlers übersehen – also insbesondere, dass man mit einer passenden event_id Zugriff auf quasi beliebige Speicherbereiche erlangen kann. Erst nachdem
Betroffen sind Kernel 2.6.37 bis 3.8.9, die mit der Option PERF_EVENTS übersetzt wurden; anscheinend trifft das bei vielen Distributionen zu. Welche genau das sind, werden die hoffentlich bald folgenden Security-Updates zeigen. Der ausgewiesene Linux-Security-Tro^H^H^HExperte
heise-security.de
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
veröffentlicht wurde, der beweist, dass sich damit ein angemeldeter, normaler Nutzer Root-Rechte verschaffen kann, kam die Maschinerie in Gang und der Bug gilt nun offiziell als Sicherheitslücke
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
.Betroffen sind Kernel 2.6.37 bis 3.8.9, die mit der Option PERF_EVENTS übersetzt wurden; anscheinend trifft das bei vielen Distributionen zu. Welche genau das sind, werden die hoffentlich bald folgenden Security-Updates zeigen. Der ausgewiesene Linux-Security-Tro^H^H^HExperte
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
hat eine detaillierte
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
veröffentlicht.heise-security.de