linux und windows

hier sind zwie artikel über sicherheitslücken bei linux und IE

Ungepatchte IE-Lücken gefährden angeblich Windows-Systeme [Update]

Sicherheitsspezialisten wollen einen Exploit für den Internet Explorer unter Windows XP mit Service Pack 2 entwickelt haben, der eine beliebige Datei auf
die Festplatte eines PC schreibt -- beispielsweise in den Autostart-Ordner. Dazu genüge es, dass ein Opfer eine präparierte Web-Seite besucht -- weitere
Interaktionen des Anwenders seien nicht notwendig. Bei einem späteren Neustart des Systems würde die Datei automatisch ausgeführt.

Der Exploit beruht auf der Kombination von drei bekannten, aber bislang ungepatchten Lücken in Microsofts Browser mit einem Fehler in ActiveX. Allerdings
hat die öffentlich verfügbare Demo noch bei niemandem funktioniert. Ob sie fehlerhaft ist oder nur auf einigen Rechnern nicht richtig arbeitet, ist unklar.
Die Autoren des Exploits behaupten jedenfalls, dass Microsoft das Problem nachvollziehen konnte, und es als kritisch einstuft; Sicherheits-Updates würden
auch schon entwickelt. Um die Arbeit zu beschleunigen, habe man sich entschlossen, die Beschreibung der Fehler und den Exploit zu veröffentlichen. Bis
zur Verfügbarkeit eines Patches könnten Anwender sich durch das Abschalten von ActiveScripting, ActiveX und das Lösen der Verknüpfung von .hta-Dateien
schützen.

Die in der Sicherheitsmeldung erwähnten Lücken sind teilweise seit Mitte Oktober bekannt und wurden auch bereits in der Demonstration der
Drag&Drop-Schwachstelle des Internet Explorer
benutzt. Dort gelingt es Scripting-Code in der lokalen Zone auszuführen, also mit den höchsten Zugriffsrechten. Neu hinzugekommen ist ein Fehler im Verhalten
des ActiveX-Data-Object-Modells (ADO), mit dem sich Daten auf ein System schreiben lassen.

Update:
Mittlerweile ist es heise Security gelungen, den skizzierten Exploit nachzuvollziehen. Dabei konnte eine präparierte Web-Seite auf einem Windows-XP-System
mit Service Pack 2 und allen aktuellen Patches ein ausführbares Programm installieren. Es ist wohl nur eine Frage der Zeit, bis speziell präparierte Seiten
die Schwachstelle in gewohnter Manier ausnutzen, um Spyware zu installieren. Wie das vor sich geht, zeigt die Serie
Schädlingen auf der Spur
auf heise Security.



Schwachstellen im Linux-Kernel

Mehrere Schwachstellen im Linux-Kernel führen unter bestimmten Umständen zum Absturz des Systems. Schuld sind nach Angaben von Georgi Guninski Fehler in
den Funktionen ip_options_get() und vc_resize(), mit denen angemeldete Anwender Integer Overflows provozieren können. Guninski hat seinem Advisory einen
Proof-of-Concept-Exploit beigefügt. Betroffen sind die Versionen von 2.6 bis einschließlich 2.6.9 sowie 2.4 bis einschließlich 2.4.28. Die Fehler sind
in
2.6.10
und den Pre-Releases der Version 2.4.29 behoben.

Ein weiteres Problem hat sich im
Linux Security Module (LSM)
aufgetan. Ist das POSIX-Capability-LSM-Modul nicht in den Kernel einkompiliert, so erhalten Nutzerprozesse Root-Rechte, wenn der Kernel das Modul zur Laufzeit
nachlädt. LSM wird erst seit Version 2.6 unterstützt und dient zur Definition der Zugriffsrechte einzelner Prozesse. Abhilfe schafft derzeit nur, das Modul
fest in den Kernel einzubauen.
 
Zurück
Oben