Sicherheitslücke in "eject" erlaubt Systemzugriff

Das Milw0rm Projekt meldet eine Sicherheitslücke in eject, über die lokale Benutzer unter Umständen eigenen Code ins System einspeisen können.

Die Sicherheitslücke im Auswurfwerkzeug "eject" wird per Exploit-Code von Milw0rm ausführlich beschrieben. Die Schwachstelle entsteht durch einen nicht näher spezifizierten Begrenzungsfehler in der Datei "eject.c", über die lokale Benutzer eigenen Shellcode ins System einspeisen und ausführen können. Besonders kritisch ist diese Lücke, da eject mit den Rechten des Superusers (setuid) ausgeführt wird. Da bisher kein Patch zur Verfügung steht, wird empfohlen die setuid Zugriffsrechte von eject temporär zu entfernen. (twi)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner