Sicherheitslecks in Linux- und Unix-Programmen

In Software, die unter Linux- und Unix-Anwendern weit verbreitet ist, sind zwei Sicherheitslecks entdeckt worden. Die Lücken betreffen das E-Mail-Programm ‘Electronic Mail for Unix’ (Elm) und ‘Mplayer’, einen Mediaplayer.

In Elm liegt der Fehler darin, wie das Programm bestimmte Header von E-Mails verarbeitet. Über die Schwachstelle kann ein Hacker einen Buffer Overflow verursachen und von einem entfernten Standort Schadsoftware auf dem System ausführen. Das ‘French Security Incident Response Team’ (FrSIRT) stellte bereits einen Exploit online.

Die Lücke betrifft die Elm-Versionen ‘2.5 PL7’ und frühere. Geschlossen ist sie bereits in der Version ‘2.5 PL8’. Patches sind auf verschiedenen Elm-Sites und beim Linux-Distributor Red Hat erhältlich.

Auch das Leck im Mplayer erlaubt es Angreifern, von einem entfernten Standort aus Schadcode auf dem Rechner auszuführen. Die Lücke betrifft die Versionen ‘1.0pre7’ und frühere. Entdeckt wurde sie vom deutschen Informatik-Studenten Sven Tantau, ein Patch ist online abrufbar.

Silicon-Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

15 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

16 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

2 Tagen ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

2 Tagen ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

2 Tagen ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

5 Tagen ago