Erneut ist ein Sicherheitsleck in den Linux-Kernel-Versionen 2.4.22 bis 2.4.25 und 2.6.1 bis 2.6.3 bekannt geworden. In dem Modul net/ipv/ip_sockglue.c lässt sich ein Overflow provozieren mit dem dann Teile des Kernel-Speichers überschrieben werden können. Ein lokaler User kann so seine Rechte zu Root erweitern.
In neueren Versionen kommt dieser Fehler nicht mehr vor. Die polnische Sicherheitsfirma ISEC Security Reserch, die den Fehler auch entdeckt hat, rät, auf Kernel-Versionen 2.4.26 beziehungsweise 2.6.4 zu aktualisieren.
Die IP-Setsockopt-Funktion ist eine Subroutine des Setsockopt-System-Aufrufs. Damit können verschiedene Veränderungen am IP Socket vollzogen werden. Mit dem Mcast_MSFilter kann der Kernel mit verschiedenen Befehlen adressiert werden. Dieser Code wurde mit den Verionen 2.4.2 und 2.6.1 in den Kernel eingefügt.
Der künstlichen Intelligenz würde man eigentlich nicht zutrauen, auch vom Menschen dominierte Bereiche wie die…
KI-Trends 2025: Verschärfter Wettbewerb, Agentic AI und weltweit wachsender regulatorischer Druck.
Wie eine professionelle CRM-Beratung Unternehmen hilft, Prozesse zu optimieren, Kundenbindung zu stärken und Wettbewerbsvorteile zu…
KI-Trends 2025: KI entwickelt sich vom Werkzeug zum Assistenten und Humanoide mit KI-Funktionen.
Security-Trends 2025: Technologien wie KI und Quantencomputing schaffen neuartige Bedrohungen.
Künstliche Intelligenz wird die industrielle Landschaft im Jahr 2025 fundamental verändern, sagt Gastautor Jürgen Hindler…