News Schwachstelle in C-Bibliothek: Looney Tunables gefährdet zahlreiche Linux-Systeme

Welche Software ist ohne lücken? Keine. Die Frage wie einfach lässt sich die Lücke ausnutzen?
 
  • Gefällt mir
Reaktionen: Unnu
Mickey Cohen schrieb:
aber ist das wirklich sooo schwer zu vermeiden?
Ja. Vor allem wenn das Ökosystem langsam vor sich hin gew...achsen ist. Früher waren Pufferüberläufe ärgerlich, allerdings jetzt nix, was alle alarmiert hat. Das kam dann erst, als jemand diese dann für Exploits genutzt hat.
Und C will halt, dass man seinen eigenen Scheiß im Griff hat. Schließlich macht man seine eigene Speicherverwaltung. Mit allem was dazu gehört.
So ein Speicherüberlauf ist da schnell mal übersehen.

Andererseits spricht es für die Bibliothek, dass so ein Bug überhaupt gefunden und dann auch sehr schnell gefixt wird. Obendrein wurde erst jetz mal wieder ein Bug gefunden. Auch das spricht für eine sehr stabile und ausgereifte Lib.

Erinnert mich so ein bischen an Log4j. Das steckte auch fast überall drin.
Ergänzung ()

SSD960 schrieb:
Die Frage wie einfach lässt sich die Lücke ausnutzen?
Klingt als wäre sie stable, also zuverlässig. Das ist schlecht.
 
  • Gefällt mir
Reaktionen: Tanzmusikus, flaphoschi und cbmik
Mickey Cohen schrieb:
ich hab ein Elektro und informationstechnikstudium im ersten Semester abgebrochen und dementsprechend keine Ahnung, aber ist das wirklich sooo schwer zu vermeiden? 🙄
Fehlannahmen sind schnell gemacht.
Und aus eigener Erfahrung, jenachdem wo man das lernt bzw. bei wem wird man dafür überhaupt nicht sensibilisiert. Da fallen also ausreichend Leute, die mitunter nichtmal wissen, dass da grundlegend Wissen fehlt.
 
SSD960 schrieb:
Welche Software ist ohne lücken? Keine. Die Frage wie einfach lässt sich die Lücke ausnutzen?
Und wie einfach / schnell läst sie sich schließen :)
 
  • Gefällt mir
Reaktionen: SSD960 und Lora
  • Gefällt mir
Reaktionen: BrollyLSSJ, konkretor und EdwinOdesseiron
Wahrscheinlich wurde vergessen zu prüfen, wo die Libs liegen, die nachgeladen werden sollen und schwupps, sind es präparierte aus dem Internet, die untergejubelt werden können.
 
linux ist mir zu unsicher
microsoft kennt doch sine ganzen geheim hintertüren
da blieb ich also lieber bei windows
 
Mickey Cohen schrieb:
unseren täglichen pufferüberlauf Gib uns heute...

ich hab ein Elektro und informationstechnikstudium im ersten Semester abgebrochen und dementsprechend keine Ahnung, aber ist das wirklich sooo schwer zu vermeiden? 🙄
Ja.

Aber es wird laufend besser. Durch die Sanitizer in GCC/CLANG und Valgrind hat sich die Situation grundlegend verbessert.
Ergänzung ()

LuckyMagnum schrieb:
Ziemlich kurz. Da gibt es in X11 noch mehr Altlasten und wohl in der ganzen WIN32-Implementierung.

Log4J war mit 2013-2021 auch nicht so alt. Aber fürchterlich, weil Javacode mit Log4J wirklich überall rumgammelt und externe Angreifer anzieht.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: AlphaKaninchen und Tanzmusikus
DarkSoul schrieb:
Wahrscheinlich wurde vergessen zu prüfen, wo die Libs liegen, die nachgeladen werden sollen und schwupps, sind es präparierte aus dem Internet, die untergejubelt werden können.
Nein, so funktioniert das nicht.
 
Sollte sowas nicht ein billiger (Unit)-Test finden?
 
gibt bald nen neuen trend...

"i use musl btw"
 
  • Gefällt mir
Reaktionen: drake23
EmilEsel schrieb:
linux ist mir zu unsicher
microsoft kennt doch sine ganzen geheim hintertüren
da blieb ich also lieber bei windows
Die Hoffnung stirbt zuletzt...
 
opnsense, debian und fedora sind aktualisiert, morgen kommen die ubuntus und manjaros dran. ev kriegen die gleich nobara drauf.
 
Ist nicht gerade erst auch bei curl eine riesen Schwachstelle aufgedeckt worden ?
 
Zurück
Oben