![]()
|
![]() |
![]() ![]() ![]() |
Ganz schnell zum Admin werden
Heise.de schreibt: Zwischen zwei Funktionsaufrufen ruft diese den "Name Service Switch" (NSS) auf, der wiederum die Datei /etc/nsswitch.conf lädt. Der Angreifer kann diese Funktion nun dazu bringen, eine von ihm präparierte Datei mit C-Code (eine dynamische .so-Bibliothek) zu laden und mit Root-Rechten auszuführen. Die Lücke betrifft nicht die älteren Versionen vor sudo 1.8.32. Aber in den stabilen Versionen 1.9.14 bis 1.9.17 findet sich der Bug mit der Bezeichnung CVE-ID CVE-2025-32463. Wegen seiner Gefährlichkeit hat er die Bewertung 9,2 bekommen. Erst vor kurzer zeit gab es eine kleinere Lücke im sudoer Programm. Bei CVE-ID 2025-32462 liess sich die Beschränkung der sudoer auf bestimmte Hosts überlisten. Diese Lücke wurde auch nur mit 2,8 eingestuft und ist auch bereits geschlossen. Mehr dazu bei https://www.heise.de/news/chwoot-Kritische-Linux-Luecke-macht-Nutzer-auf-den-meisten-Systemen-zu-Root-10466885.html Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3HY Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9206-20250704-sicherheitsluecke-in-linux.html Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/9206-20250704-sicherheitsluecke-in-linux.html Tags: #Cyberwar #Hacking #Trojaner #Sicherheitslücke #Linux #sudoer #Adminrechte #exploit #Datenpannen #Verbraucherdatenschutz #Datensicherheit #Transparenz #Update Erstellt: 2025-07-04 09:53:19 Aufrufe: 132 Kommentar abgeben |
CC Lizenz Mitglied im European Civil Liberties Network Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor nutzen HTTPS nutzen Kein Java Transparenz in der Zivilgesellschaft ![]() ![]() |