Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.

Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team

im Linux WLAN-Treiber ist durch ein Programmierfehler Kritische Zeroday Lücke

Hier ist der Platz für alle wichtigen Sicherheitsmeldungen.
Antworten
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25485
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox125.0.2/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9491 Mal
Danksagung erhalten: 8649 Mal

im Linux WLAN-Treiber ist durch ein Programmierfehler Kritische Zeroday Lücke

#1

Beitrag von Astor27 »

Im WLAN-Treiber für den Einsatz von Realtek-Chips unter Linux findet sich ein Programmierfehler, der eine kritische Sicherheitslücke in Form eines Pufferüberlaufs im Kernel öffnet. Damit lässt sich in aller Regel Code einschleusen und ausführen. Der Sicherheitsforscher Nicolas Waisman hat den Fehler entdeckt und reichlich unkonventionell "mal eben einfach" auf Twitter veröffentlicht.
Betroffen von dem Fehler CVE-2019-17666 sind Systeme auf Linux-Basis, die Realtek-Chips einsetzen. Dazu gehören unter Umständen auch Android-Handys; jedenfalls findet sich der problematische Code auch in Googles Android-Sourcen. Auch WiFi-Router etwa auf Basis von OpenWRT könnten Opfer des Treiber-Bugs werden. Für einen Angriff muss lediglich WLAN eingeschaltet sein.
Der Angreifer kann dann eine sogenannte "Notice of Absence" schicken, die den Fehler ausnutzt. Das ist eine Stromsparfunktion von WiFi Direct, einem Protokoll für direkte WLAN-Kommunikation ohne Access Point. Solange WLAN abgeschaltet bleibt, ist das System nicht angreifbar. Auch Linux-Systeme mit anderen WLAN-Chips sind nicht angreifbar. Quellen: https://www.heise.de/security/meldung/L ... 62505.html
https://cve.mitre.org/cgi-bin/cvename.c ... 2019-17666
Folgende Benutzer bedankten sich beim Autor Astor27 für den Beitrag (Insgesamt 2):
Alexdarktwillight
Ich empfehle den download und update immer von der Original Seite der Software.
Antworten

Zurück zu „Aktuelle Sicherheits News“