Low-Level-Exploit sendet Ubuntu, OpenSUSE-Kernel-Bug-Jagd

OpenSUSE und Ubuntu können anfällig für eine Sicherheitsanfälligkeit in einer niedrigeren Anwendungsschnittstelle sein, die vor kurzem in die beiden Linux-Distributionen eingeführt wurde.

Innovation, M2M-Markt springt zurück in Brasilien, Sicherheit, FBI verhaftet angebliche Mitglieder von Crackas mit Attitude für Hacking US gov’t Beamten, Security, WordPress fordert die Nutzer jetzt zu aktualisieren kritische Sicherheitslücken, Sicherheit, White House ernennt erste Bundesoberhäuptling Sicherheitsbeauftragter

Beide Betriebssysteme haben begonnen, einschließlich der Unterstützung für die Linux-x32-Anwendungs-Binärschnittstelle (ABI) – ähnlich einer Software / Code-Ebene Anwendungsprogrammierschnittstelle (API), aber auf Maschinencodeebene.

Die x32 ABI ermöglicht im Wesentlichen, dass 32-Bit-Anwendungen von 64-Bit x86-Architekturen profitieren. Damit es aktiviert werden kann, müssen Administratoren es jedoch beim Erstellen des Linux-Kernels aktiviert haben. Bemerkenswerte Ausnahmen sind OpenSUSE und Ubuntu, die es standardmäßig in ihren Distributionen aktiviert hatten.

Ches OS Sicherheitsingenieur Kees Cook outed die Sicherheitsanfälligkeit in x32 ABI, die es einem unprivilegierten Benutzer ermöglichen, ihre Privilegien aufgrund eines willkürlichen Kernel-Schreibfehler zu eskalieren.

Nach Cook, der Bug betrifft alle Linux-Kernel seit 3.4, in denen die Option, x32-Unterstützung enthalten war enthalten. Außerdem hat er einen Proof-of-Concept-Code veröffentlicht, der zeigt, wie die Anfälligkeit missbraucht werden kann.

Eine Verlegenheit für die Sicherheitslücke ist entwickelt worden, und Ubuntu hat sein eigenes Update als Antwort herausgegeben.

Red Hat wurde zuvor von seinen Nutzern aufgerufen, um die Unterstützung von x32 in Fedora 18 zu aktivieren, aber es weigerte sich, es einzubeziehen, unter Berufung auf Sicherheitsbedenken.

“Es wirkt sich auf jeden Benutzer durch potenziell ausgesetzt sie als noch nicht entdeckt Sicherheit Fehler für Null Gewinn”, sagte Red Hat Kernel-Entwickler Dave Jones zu der Zeit.

Darüber hinaus erhöht er die Angriffsfläche für alle Benutzer, von denen 99,9 Prozent diese Funktion niemals nutzen werden, solange wir sie nicht für zusätzliche Pakete aktivieren.

Benutzer können testen, ob sie anfällig sind, indem sie überprüfen, ob die Variable CONFIG_X86_X32 in ihrer Kernelkonfiguration gesetzt ist.

? M2M Markt springt zurück in Brasilien

FBI verhaftet angebliche Mitglieder von Crackas mit Haltung für das Hacken US gov’t Beamte

WordPress fordert Benutzer auf jetzt zu aktualisieren kritische Sicherheitslücken zu aktualisieren

White House ernennt ersten Chief Information Security Officer