Menü

Entwickler schließen Sicherheitslücken im Linux-Kernel

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 75 Beiträge
Von

Die Linux-Kernel-Entwickler haben in der vergangenen Freitag erschienenen Version 2.6.25.5 Sicherheitslücken im Zusammenhang mit den CIFS- und SNMP-NAT-Modulen (nf_nat_snmp_basic) behoben. So lässt sich aus der Ferne im BER-Decoder des ASN.1-Parsers ein Buffer Overflow mit präparierten Paketen provozieren. In der Folge stürzt der Kernel ab, unter Umständen soll es sogar möglich sein, Code einzuschleusen und auszuführen.

Über CIFS ist beispielsweise der Zugriff auf Netzwerkfreigaben möglich. Es nutzt Server Message Blocks (SMB) zur Datenübertragung und stellt eine Erweiterung des älteren SMBFS unter Linux dar. Ein Buffer Overflow in der CIFS-Implementierung des Linux-Kernels führt schon in Version 2.6.23.1 zu Problemen.

Nähere Angaben machen die Entwickler in ihrem Hinweis zu den neuen Lücken nicht; sofern man aber die genannten Module einsetze, könne man verwundbar sein. Daher empfehlen die Entwickler, das Update zu installieren. Neben dem 2.6er-Kernel ist auch der 2.4er-Kernel betroffen. Dort ist der Fehler in 2.4.36.6 behoben.

Siehe dazu auch:

(dab)