(zuletzt bearbeitet )

In der weit verbreiteten Linux-System-Bibliothek "GNU C Library", kurz glibc, wurde eine kritische Sicherheitslücke entdeckt. "CVE-2015-7547" ermöglicht es einem Angreifer, ein System über speziell präparierte DNS-Pakete zu übernehmen.

Der Fehler wurde wohl bereits im Juli 2015 an die Entwickler gemeldet, seine Schwere jedoch erst parallel von Google und RedHat entdeckt: sourceware.orgsourceware.org & googleonlinesecurity.blogspot.de.

Werbung

Werbeblocker aktiv?

Vermutlich aufgrund eines Werbeblockers kann an dieser Stelle leider keine Werbung angezeigt werden. Als Blog ist diese Website jedoch darauf angewiesen, um diverse Kosten abdecken zu können.

Vielleicht möchtest du Servaholics ja in deinem Werbeblocker als Ausnahme hinzufügen und so unterstützen? Das wäre jedenfalls sehr nett! :-)

Das Problem steckt in der System-Funktion getaddrinfo(), die Netzwerknamen via DNS auflöst. In dieser kann es zu einem Pufferüberlauf auf dem Stack kommen, sodass Schadcode eingeschleust und mittels weiterer Tricks ausgeführt werden kann.

Betroffen sind die Versionen 2.9 (veröffentlicht 2008) und neuer von glibc und damit viele gängige Linux-Distributionen. Eine Ausnahme ist u.a. Android, das auf die Alternative Bionic setzt. Für viele betroffene Systeme wurden jedoch bereits Updates veröffentlicht.

Quellen: heise.degolem.de & arstechnica.com

Nachtrag vom 19. Februar: Mit Version 2.23 von glibc wurde die Schwachstelle (ebenfalls) behoben: heise.de.

Dieser Artikel beschäftigt sich u.a. mit dem Thema "Sicherheitslücke".
Sollte dich dieses Thema interessieren, so kannst du gerne die Sonderseite "Phishing, Malware & Spam", auf der stets über aktuelle Bedrohungen berichtet wird, besuchen und ggf. abonnieren.

Jetzt bist du dran: Was denkst du?

Bitte beachte: Auch wenn das Angeben einer E-Mail-Adresse optional ist, so bist du doch nicht vollständig anonym, denn u.a. deine IP-Adresse wird mit dem Absenden dieses Formulars gespeichert.



Tastenkürzel


Überall

j: Älterer Artikel

k: Neuerer Artikel

s: Suchen

h: Hilfe


Auf Artikel-Seiten

t: Auf Twitter posten

f: Auf Facebook posten

g: Auf Google+ posten