Die MyBB-Forensoftware und somit auch "Treffpunkt Königsplatz" nutzt Cookies
Treffpunkt Königsplatz verwendet Cookies aus funktionellen Gründen der MyBB-Forensoftware welche für eine korrekte Forenfunktion unabdinglich sind. Insbesondere um Deine Login-Informationen zu speichern wenn Du registriert bist und Deinen letzten Besuch wenn Du es nicht bist. Cookies von Treffpunkt Königsplatz speichern auch die spezifischen Themen, die Du gelesen hast und wann diese zum letzten Mal gelesen wurden.

Cookies sind kleine Textdokumente, welche auf Deinem Computer gespeichert werden. Die von Treffpunkt Königsplatz gesetzten Cookies können nur auf dieser Website verwendet werden und stellen in keinster Weise ein Sicherheitsrisiko dar.

Bitte teile uns durch untenstehende Auswahl mit, ob Du die Cookies von Treffpunkt Königsplatz akzeptierst oder ablehnst.
Um alle von Treffpunkt Königsplatz gesetzten Cookies zu löschen (Grundeinstellung herstellen) bitte hier klicken.

Nachstehend die Auflistung der bei Treffpunkt Königsplatz verwendeten Cookies sowie deren Bedeutung.


Ein Cookie wird in deinem Browser unabhängig von der Wahl gespeichert, um zu verhindern, dass Dir diese Frage erneut gestellt wird. Du kannst deine Cookie-Einstellungen jederzeit über den Link in der Fußzeile ändern.
Treffpunkt Königsplatz
(Pavillon vergrößern = mit Maus berühren)
Pavillon


Auch Linux nicht sicher ?
#5

(18.11.2016, 13:47)PuK schrieb:  Was sagst du aber zur Frage, ob Linux insgesamt oder nur Fedora mit Chrome von diesem speziellen Exploit betroffen ist? Und ob man besser Chrome oder Chromium nachinstallieren soll, wenn es schon unbedingt was von Google sein muss?

Aus dem oben verlinkten Heise-Artikel:


Zitat:Die eigentliche Schwachstelle ist recht unspektakulär: Es handelt sich um einen Integer-Überlauf in dem Medien-Framework gstreamer; genauer gesagt im vmnc-Decorder, mit dem man Bildschirmaufzeichnungen der Virtualisierungs-Software VMware abspielen kann. Der Angreifer erstellt eine entsprechend manipulierte Mediendatei, die den Überlauf provoziert und Schadcode auszuführen versucht.

Also: Der Exploit befindet sich auf allen Distributionen, die die o. g. Frameworks/libs installiert haben.

Und weiter:

Zitat:Besonders fatal ist an dem von Evans beschriebenen Angriff, dass das potenzielle Opfer diese Datei nicht ausführen muss – sofern einige Rahmenbedingungen erfüllt sind. Das Opfer muss mit der Linux-Distribution Fedora arbeiten und Googles Chrome-Browser nachinstalliert haben. Die Webseite des Angreifers initiiert den Download der explosiven Mediendatei, woraufhin Chrome diese ohne Rückfrage auf dem System des Nutzers speichert.

Wenn man zusätzlich noch o. g. Komponenten installiert hat, ist es weitaus gefährlicher, weil der Exploit dann ohne Zutun des Users (Abspielen eines entsprechenden Videos) greift.

Fazit: Verwundbar sind alle Systeme mit den o. g. Framework/Libs aus Absatz 1, brandgefährlich wird es für Systeme, die zusätzlich noch die Pakete aus Abschnitt 2 am Laufen haben.

Persönlich ist Chrome mein Standardbrowser. Chromium hatte mal unsere Jüngste installiert, die hatte daraufhin Probleme mit diversen Seiten und Plugins, seitdem habe ich mich nicht mehr damit beschäftigt. Als workaround würde ich einfach die Datei des vmnc-Decoders umbenennen oder als nicht ausführbar kennzeichnen. Dürften ohnehin wohl die wenigsten brauchen, VMWare-Bildschirmvideos abzuspielen.

Martin
Zitieren


Nachrichten in diesem Thema
Auch Linux nicht sicher ? - von TomTinte - 18.11.2016, 13:06
RE: Auch Linux nicht sicher ? - von PuK - 18.11.2016, 13:16
RE: Auch Linux nicht sicher ? - von Martin - 18.11.2016, 13:41
RE: Auch Linux nicht sicher ? - von PuK - 18.11.2016, 13:47
RE: Auch Linux nicht sicher ? - von Martin - 18.11.2016, 14:08

Möglicherweise verwandte Themen…
Thema / Verfasser Antworten Ansichten Letzter Beitrag
Bilder mit KI
Martin
Letzter Beitrag von KuP
09.02.2024, 19:34

Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste