Linux-udviklerne har udsendt opdateringer til Linux, der skal lukke et alvorligt sikkerhedshul i Intel-processorer. Nærmere detaljer om hullet er endnu ikke offentliggjort.
Sårbarheden ser ud til at ligge i behandlingen af virtuel hukommelse. Ifølge The Register kan den bestå i, at programmer kan tilgå data, der burde være reserveret kernen.
Nærmere detaljer ventes offentliggjort i morgen.
AMD oplyser, at deres processorer ikke er berørt.
Rettelsen til Linux indfører en funktion, der kaldes Kernel Page Table Isolation (KPTI).
KRACK (Key Reinstallation Attacks) er en sårbarhed, der giver angribere mulighed for at aflytte data fra trådløse netværk, selvom de er krypterede.
Sårbarheden findes i WPA2-standarden (Wi-Fi Protected Access), som stort set alle trådløse netværksenheder understøtter. Fejlen ligger i udvekslingen af data, når en trådløs enhed forbinder sig til et adgangspunkt. Det sker i et såkaldt 4-way handshake.
Sårbarheden ligger i indlæsningen af programmer, der er gemt som Position Independent Executable (PIE). Når programmet indlæses, kan dele af de placeres i hukommelsesområder, der er reserveret til stakken.
Fejlen blev rettet i 2015, men den blev dengang ikke set som et sikkerhedsproblem. Derfor findes den i flere Linux-distributioner, heriblandt CentOS, Red Hat og Debian.
Sårbarheden har en CVSS-score (Common Vulnerability Scoring System) på 7,8.
Sikkerhedshullet findes i funktionen til navneopslag, Resolved, i Systemd. Det består i et bufferoverløb. Resolved kan narres til at afsætte for lidt plads til et svar fra en navneserver. Hvis svaret er for langt, overskriver det hukommelse og kan potentielt føre til, at der afvikles programkode.
Ifølge sikkerhedsforsker Chris Coulson blev fejlen indført med System version 223 fra juni 2015.
Canonical har udsendt rettelser til Ubuntu 17.04 og 16.10, der er sårbare.
Debian er også sårbar, men her er Systemd-resolved som standard slået fra.
Fem operativsystemer baseret på Unix har sårbarheden Stack Clash: Linux, OpenBSD, NetBSD, FreeBSD og Solaris. Både i386 og amd64 er berørt.
Sikkerhedsforskere fra firmaet Qualys har opdaget sårbarheden. Den ligger i håndteringen af stakken i operativsystemet: En applikation kan placere data på stakken på en måde, så de overskriver heap-området.
Forskerne har skrevet syv angrebsprogrammer og syv PoC'er (proof of concept), der demonstrerer sårbarheden på blandt andet Debian, Ubuntu, Fedora og CentOS.
Sårbarheden ligger i en driver til HDLC (High-level Data Link Control). Fejlen har været i Linux-kernen siden den 22. juni 2009. Versioner til og med 4.10.1 er sårbare.
En lokal angriber kan udnytte sårbarheden til at få øgede privilegier. Det skyldes en race condition. Flere Linux-distributioner har lukket hullet.
Sårbarheden har fået en CVSS-score (Common Vulnerability Scoring System) på 7,8.
Sårbarheden har sandsynligvis været i Linux-kernen siden oktober 2005. På det tidspunkt blev der indført understøttelse af Datagram Congestion Control Protocol (DCCP), og fejlen ligger i den funktion.
En angriber eller et skadeligt program kan udnytte sårbarheden til at afvikle kode med privilegier som root.
Angribere kan udnytte Linux-sårbarheden Dirty Cow til at slippe ud af en Docker-container og få adgang til data uden for den.
Dirty Cow er en gammel sårbarhed i Linux, der blev rettet for nylig. Sikkerhedsforskere har undersøgt, hvad den betyder for container-miljøer såsom Docker.
Sikkerhedsforsker Gabriel Lawrence har fundet en metode til at køre et program under Docker, der giver ham adgang til at blive root-bruger på systemet uden for containeren.
Sikkerhedsfirmaet Aqua har fundet en metode til at skrive data til en disk, der er tilsluttet som read-only.
Skønt udviklerne af BIND lukkede et alvorligt sikkerhedshul for tre år siden, cirkulerer der stadig versioner af programmet, der ikke er rettet. Nogle af dem spredes via Linux-distributioner.
Angribere kan udnytte sårbarheden, CVE-2016-2848, til at sætte en navneserver ud af drift.
Internet Systems Consortium, der udvikler BIND, lukkede hullet i maj 2013. Men de har for nylig opdaget, at der er en række BIND-versioner på markedet, der bygger på en tidligere version af kildekoden.
Angribere kan udnytte Linux-sårbarheden Dirty Cow til at få privilegier som root på en Android-enhed.
Sårbarheden har været i Linux siden 2007. For nylig udsendte udviklerne af Linux-kernen en opdatering, der lukker hullet.
Sikkerhedsforsker Sergi Àlvarez fra NowSecure har opdaget, at sårbarheden kan udnyttes under Android. Det kræver, at angriberen får mulighed for at afvikle programkode på enheden – fx ved at narre brugeren til at installere en app.
Angriberen kan få root-privilegier og dermed få fuld kontrol over den sårbare enhed.