Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News

Auf Grund eines Missverständnisses haben Entwickler fast aller PC-Betriebssysteme wie auch Windows, macOS, Linux und FreeBSD einen Fehler in ihren Code eingebaut, über den ein lokaler Angreifer Kernel-Speicher auslesen und unter Umständen manipulieren kann. Dadurch könnten Angreifer bösartigen Code mit Systemrechten ausführen.

Unabhängig voneinander hatten die Entwickler Anweisungen in der Chipset-Dokumentation von Intel missverstanden. Für Windows, den Linux-Kernel (via SUSE, Red Hat und Ubuntu), macOS, FreeBSD, DragonFly BSD und die Hypervisor von Xen und VMware stehen unter anderem Updates bereit.

In einem Speicherverwaltungsfehler (CVE-2018-8897) liegt der Ursprung des Problems. Die Dokumentation von Intel, die den CPU-Befehl POP SS beschreibt, wurde von den Entwicklern der verschiedenen Betriebssysteme missverstanden. Dieser Befehl schreibt die Speicher-Position des Stacks eines gerade laufenden Programms in das Stack Segment Register (SS) der CPU, womit moderne Betriebssysteme im Hintergrund mit Speicher-Segmentierung umgehen.

In der Veröffentlichung der beiden Sicherheitsforscher Nick Peterson und Nemanja Mulasmajic, die die Lücke entdeckt haben, existiert eine ausführliche Beschreibung dieser Sicherheitslücke. Eine Liste der verfügbaren Updates hat das CERT der Carnegie Mellon Universität in den USA bereitgestellt.

(ts, hannover)

(siehe auch Heise News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE