Die Linux-Kernel-Entwickler haben bereits im April einen Link ist nicht mehr aktiv. im Linux-Kern korrigiert. Allerdings haben Sie dabei anscheinend die Security-Implikationen eines solchen Fehlers übersehen – also insbesondere, dass man mit einer passenden event_id Zugriff auf quasi beliebige Speicherbereiche erlangen kann. Erst nachdem ein Exploit veröffentlicht wurde, der beweist, dass sich damit ein angemeldeter, normaler Nutzer Root-Rechte verschaffen kann, kam die Maschinerie in Gang und der Bug gilt nun offiziell als Sicherheitslücke CVE-2013-2094.
Betroffen sind Kernel 2.6.37 bis 3.8.9, die mit der Option PERF_EVENTS übersetzt wurden; anscheinend trifft das bei vielen Distributionen zu. Welche genau das sind, werden die hoffentlich bald folgenden Security-Updates zeigen. Der ausgewiesene Linux-Security-Tro^H^H^HExperte Brad Spengler hat eine detaillierte Analyse des Exploits veröffentlicht.
heise-security.de
Betroffen sind Kernel 2.6.37 bis 3.8.9, die mit der Option PERF_EVENTS übersetzt wurden; anscheinend trifft das bei vielen Distributionen zu. Welche genau das sind, werden die hoffentlich bald folgenden Security-Updates zeigen. Der ausgewiesene Linux-Security-Tro^H^H^HExperte Brad Spengler hat eine detaillierte Analyse des Exploits veröffentlicht.
heise-security.de