|
Auf Grund eines Missverständnisses haben Entwickler fast aller
PC-Betriebssysteme wie auch Windows, macOS, Linux
und FreeBSD einen Fehler in ihren Code eingebaut, über den
ein lokaler Angreifer Kernel-Speicher auslesen und unter Umständen
manipulieren kann. Dadurch könnten Angreifer bösartigen
Code mit Systemrechten ausführen.
Unabhängig voneinander hatten die Entwickler Anweisungen
in der Chipset-Dokumentation von Intel missverstanden. Für
Windows, den Linux-Kernel (via SUSE, Red Hat und Ubuntu), macOS,
FreeBSD, DragonFly BSD und die Hypervisor von Xen und VMware stehen
unter anderem Updates bereit.
In einem Speicherverwaltungsfehler (CVE-2018-8897) liegt der Ursprung
des Problems. Die Dokumentation von Intel, die den CPU-Befehl POP
SS beschreibt, wurde von den Entwicklern der verschiedenen Betriebssysteme
missverstanden. Dieser Befehl schreibt die Speicher-Position des
Stacks eines gerade laufenden Programms in das Stack Segment Register
(SS) der CPU, womit moderne Betriebssysteme im Hintergrund mit Speicher-Segmentierung
umgehen.
In der Veröffentlichung der beiden Sicherheitsforscher Nick
Peterson und Nemanja Mulasmajic, die die Lücke entdeckt haben,
existiert eine ausführliche
Beschreibung dieser Sicherheitslücke. Eine
Liste der verfügbaren Updates hat das CERT der Carnegie
Mellon Universität in den USA bereitgestellt.
(ts, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|