1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheitslücke im Solaris-Kernel…

Sicherheitslücken...toll beschrieben!

  1. Thema

Neues Thema Ansicht wechseln


  1. Sicherheitslücken...toll beschrieben!

    Autor: mb 19.07.06 - 11:39

    Immer wenn hier und da Berichte über Sicherheitslücken auftreten, dieses allgemeine Gerede, würde mir mal aus Interesse mehr Details wünschen, wie genau kann der Anwender das Ausnutzen, wie soll das gehen?

  2. Re: Sicherheitslücken...toll beschrieben!

    Autor: bers0r 19.07.06 - 11:50

    mb schrieb:
    -------------------------------------------------------
    > Immer wenn hier und da Berichte über
    > Sicherheitslücken auftreten, dieses allgemeine
    > Gerede, würde mir mal aus Interesse mehr Details
    > wünschen, wie genau kann der Anwender das
    > Ausnutzen, wie soll das gehen?

    Das wird aus dem Grunde nicht beschrieben, damit es erst garkeiner ausnutzt. Wer ein bisschen Ahnung hat, kann das auch so und der Rest sind Gelegenheitshacker und Scriptkiddies, denen man ja nicht auch noch Zugang zu der Lücke verschaffen muss. Für den normalen Benutzer reicht es zu wissen "Hey da gibts nen Bug über den ich gehackt werden kann, hier kriege ich den Patch und Firma XY rät dringend zu einem Update"

  3. Re: Sicherheitslücken...toll beschrieben!

    Autor: Porsche911 19.07.06 - 14:12

    mb schrieb:
    -------------------------------------------------------
    > Immer wenn hier und da Berichte über
    > Sicherheitslücken auftreten, dieses allgemeine
    > Gerede, würde mir mal aus Interesse mehr Details
    > wünschen, wie genau kann der Anwender das
    > Ausnutzen, wie soll das gehen?


    Das wäre doch so, als wenn man eine Meldung veröffentlich "BMW X5 meistgeknacktes Auto in Europa" und dann eine Anleitung Zeichnungen mit abdruckt, wie genau man in das Auto reinkommt. Was meinst du, wieviele X5 dann Morgen Schrott an einem Baum hängen würden?

    Denke mal auch, dass man sich damit strafbar macht, wenn man genaue Erläuterungen über sowas veröffentlicht und nachher nachgewiesen werden kann, dass irgendwer scheisse gebaut hat, nach dem er hier gelesen hat, wie es geht.

  4. Re: Sicherheitslücken...toll beschrieben!

    Autor: gähnnnnn 19.07.06 - 14:32

    Naja,

    falls es dich interessiert, hindert dich doch niemand auf einschlägig bekannten exploit/security Seiten das nachzulesen(Code des Exploit anschauen)

    Und schau weißt du wie die die Lücke ausgenutzt wird, dies setzt natürlich vorraus, das man sich mit Programmierung und dem System auskennt.

    Aber ich denke das ist ja klar, weil sonst würde man sich auch gar nicht erst für die Lücke interessieren.






  5. Re: Sicherheitslücken...toll beschrieben!

    Autor: Anonymer Nutzer 19.07.06 - 21:28

    Porsche911 schrieb:
    -------------------------------------------------------
    > Denke mal auch, dass man sich damit strafbar
    > macht, wenn man genaue Erläuterungen über sowas
    > veröffentlicht und nachher nachgewiesen werden
    > kann, dass irgendwer scheisse gebaut hat, nach dem
    > er hier gelesen hat, wie es geht.


    Kann ich mir nicht vorstellen, dass es strafbar wäre. Wenn ich dir erkläre, wie man mit einem Messer jemand absticht, mache ich mich dann auch strafbar?

  6. Re: Sicherheitslücken...toll beschrieben!

    Autor: slider 20.07.06 - 01:11

    > Kann ich mir nicht vorstellen, dass es strafbar
    > wäre. Wenn ich dir erkläre, wie man mit einem
    > Messer jemand absticht, mache ich mich dann auch
    > strafbar?


    und wenn du erklärst, wie man eine bombe bastelt?
    das mit dem messer ist ein unglückliches beispiel, was willst du denn erklären? wo man zustechen muss und wie tief?

  7. Re: Sicherheitslücken...toll beschrieben!

    Autor: Porsche911 20.07.06 - 07:49

    thenktor schrieb:
    -------------------------------------------------------
    > Porsche911 schrieb:
    > --------------------------------------------------
    > -----
    > > Denke mal auch, dass man sich damit
    > strafbar
    > macht, wenn man genaue Erläuterungen
    > über sowas
    > veröffentlicht und nachher
    > nachgewiesen werden
    > kann, dass irgendwer
    > scheisse gebaut hat, nach dem
    > er hier gelesen
    > hat, wie es geht.
    >
    > Kann ich mir nicht vorstellen, dass es strafbar
    > wäre. Wenn ich dir erkläre, wie man mit einem
    > Messer jemand absticht, mache ich mich dann auch
    > strafbar?
    >
    > --------------------------------------------------
    > -------------------
    > burnCDDA
    > (brennt komfortabel M3U playlists (XMMS, amaroK,
    > ...) in der console)


    Wie gesagt, sicher bin ich mir auch nicht, wobei ich das mit dem Messer auch wieder anders sehe. Ich denke es weiss jeder (zumindest ab nem gewissen Alter), wie man mit einem Messer zusticht und was das für Folgen haben könnte, also braucht man das keinem beibringen. Beim Auto-Knacken sieht das anders aus, denke ich. (Zumindest wüsste ich nicht, wie man eins klappt)

    Was das Messer angeht: Wenn ich dir eins in die Hand drücke und dir sage "Stich dem da hin" und der stirbt daraufhin, wäre es zumindest schonmal Anstiftung zum Mord und meiner Meinung nach strafbar.
    Aber wie gesagt, sicher bin ich mir bei dem ganzen auch nicht, wollte es nur mit dem Auto-Beispiel etwas klarer machen. ;-)


    By the way: Gab es nicht mal ein uraltes englisches Chemie-Buch, das zurückgezogen werden musste, weil es zuviele gefährliche Anleitungen enthielt?

  8. Re: Sicherheitslücken...toll beschrieben!

    Autor: mb 20.07.06 - 09:41

    Porsche911 schrieb:
    -------------------------------------------------------
    > thenktor schrieb:
    > --------------------------------------------------
    > -----
    > > Porsche911 schrieb:
    >
    > --------------------------------------------------
    >
    > -----
    > > Denke mal auch, dass man
    > sich damit
    > strafbar
    > macht, wenn man
    > genaue Erläuterungen
    > über sowas
    >
    > veröffentlicht und nachher
    > nachgewiesen
    > werden
    > kann, dass irgendwer
    > scheisse
    > gebaut hat, nach dem
    > er hier gelesen
    >
    > hat, wie es geht.
    >
    > Kann ich mir
    > nicht vorstellen, dass es strafbar
    > wäre. Wenn
    > ich dir erkläre, wie man mit einem
    > Messer
    > jemand absticht, mache ich mich dann auch
    >
    > strafbar?
    >
    > --------------------------------------------------
    >
    > -------------------
    > burnCDDA
    >
    > (brennt komfortabel M3U playlists (XMMS,
    > amaroK,
    > ...) in der console)
    >
    > Wie gesagt, sicher bin ich mir auch nicht, wobei
    > ich das mit dem Messer auch wieder anders sehe.
    > Ich denke es weiss jeder (zumindest ab nem
    > gewissen Alter), wie man mit einem Messer zusticht
    > und was das für Folgen haben könnte, also braucht
    > man das keinem beibringen. Beim Auto-Knacken sieht
    > das anders aus, denke ich. (Zumindest wüsste ich
    > nicht, wie man eins klappt)
    >
    > Was das Messer angeht: Wenn ich dir eins in die
    > Hand drücke und dir sage "Stich dem da hin" und
    > der stirbt daraufhin, wäre es zumindest schonmal
    > Anstiftung zum Mord und meiner Meinung nach
    > strafbar.
    > Aber wie gesagt, sicher bin ich mir bei dem ganzen
    > auch nicht, wollte es nur mit dem Auto-Beispiel
    > etwas klarer machen. ;-)
    >
    > By the way: Gab es nicht mal ein uraltes
    > englisches Chemie-Buch, das zurückgezogen werden
    > musste, weil es zuviele gefährliche Anleitungen
    > enthielt?


    Naja, will ja nicht unter die Hacker gehen :-)
    Nein nur weil ich das ganze immer sehr interessant finde, frage ich mich oft wie genau das nun gehen sollte.
    kannm mir oft schwer vorstellen wie einer vorm pc sitzt und dann irgendwie verbindung zum anderen rechner aufnimmt, bekommt der dann ein desktop-bild, macht er alles über ne konsole, wie genau soll das gehen?

  9. Re: Sicherheitslücken...toll beschrieben!

    Autor: Porsche911 20.07.06 - 10:36

    mb schrieb:
    -------------------------------------------------------

    >
    > Naja, will ja nicht unter die Hacker gehen :-)
    > Nein nur weil ich das ganze immer sehr interessant
    > finde, frage ich mich oft wie genau das nun gehen
    > sollte.
    > kannm mir oft schwer vorstellen wie einer vorm pc
    > sitzt und dann irgendwie verbindung zum anderen
    > rechner aufnimmt, bekommt der dann ein
    > desktop-bild, macht er alles über ne konsole, wie
    > genau soll das gehen?
    >
    >


    Bei wikipedia findest du eigentlich schon nen paar "grundlegende" Infos, z.B. zum Thema "Denial of Service".
    Da ist zumindest schonmal grob erklärt, worum es geht.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Bayerische Versorgungskammer, München
  2. notebooksbilliger.de AG, Potsdam
  3. Freie und Hansestadt Hamburg, Behörde für Stadtentwicklung und Wohnen, Hamburg
  4. THE BRETTINGHAMS GmbH, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 27,90€ (zzgl. Versand)
  2. 79,00€ (zzg. 1,99€ Versand)
  3. 129,99€ (Release am 2. Juni)
  4. (u. a. Akku Stichsäge für 134,99€, Akku Säbelsäge für 137,99€, Akku Winkelschleifer für...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Holo-Monitor angeschaut: Looking Glass' 8K-Monitor erzeugt Holo-Bild
Holo-Monitor angeschaut
Looking Glass' 8K-Monitor erzeugt Holo-Bild

CES 2020 Mit seinem neuen 8K-Monitor hat Looking Glass Factory eine Möglichkeit geschaffen, ohne zusätzliche Hardware 3D-Material zu betrachten. Die holographische Projektion wird in einem Glaskubus erzeugt und sieht beeindruckend realistisch aus.
Von Tobias Költzsch und Martin Wolf

  1. UHD Alliance Fernseher mit Filmmaker-Modus kommen noch 2020
  2. Alienware Concept Ufo im Hands on Die Switch für Erwachsene
  3. Galaxy Home Mini Samsung schraubt Erwartungen an Bixby herunter

Concept One ausprobiert: Oneplus lässt die Kameras verschwinden
Concept One ausprobiert
Oneplus lässt die Kameras verschwinden

CES 2020 Oneplus hat sein erstes Konzept-Smartphone vorgestellt. Dessen einziger Zweck es ist, die neue ausblendbare Kamera zu zeigen.
Von Tobias Költzsch

  1. Bluetooth LE Audio Neuer Standard spielt parallel auf mehreren Geräten
  2. Streaming Amazon bringt Fire TV ins Auto
  3. Thinkpad X1 Fold im Hands-off Ein Blick auf Lenovos pfiffiges Falt-Tablet

Open Power CPU: Open-Source-ISA als letzte Chance
Open Power CPU
Open-Source-ISA als letzte Chance

Die CPU-Architektur Power fristet derzeit ein Nischendasein, wird aber Open Source. Das könnte auch mit Blick auf RISC-V ein notwendiger Befreiungsschlag werden. Dafür muss aber einiges zusammenkommen und sehr viel passen.
Eine Analyse von Sebastian Grüner

  1. Open Source Monitoring-Lösung Sentry wechselt auf proprietäre Lizenz
  2. VPN Wireguard fliegt wegen Spendenaufruf aus Play Store
  3. Picolibc Neue C-Bibliothek für Embedded-Systeme vorgestellt

  1. Kickstarter: Gebundener Mars-Atlas zeigt Karten des Roten Planeten
    Kickstarter
    Gebundener Mars-Atlas zeigt Karten des Roten Planeten

    The Mars-Atlas ist ein interessantes Buch: Es zeigt detaillierte Karten vom Mars statt der Erde. Mehr als 2.000 Standorte sind darauf zu sehen. Auch eine digitale Applikation wird angeboten, auf der Hobbyforscher ein 3D-Modell des Mars erkunden können - ähnlich wie bei Google Mars.

  2. 5G: Österreich sieht sich beim Mobilfunk klar vor Deutschland
    5G
    Österreich sieht sich beim Mobilfunk klar vor Deutschland

    Das schlechteste Mobilfunknetz in Österreich sei immer noch besser als das beste Netz in Deutschland, hat Wirtschaftsministerin Margarete Schramböck behauptet. Auch Messungen bestätigen das.

  3. TLS: Netgear verteilt private Schlüssel in Firmware
    TLS
    Netgear verteilt private Schlüssel in Firmware

    Sicherheitsforscher haben private Schlüssel für TLS-Zertifikate veröffentlicht, die Netgear mit seiner Router-Firmware verteilt. Der Hersteller hatte nur wenige Tage Reaktionszeit. Die Forscher lehnen die Praktiken von Netgear prinzipiell ab, was zur Veröffentlichung geführt hat.


  1. 17:20

  2. 17:07

  3. 16:45

  4. 15:59

  5. 15:21

  6. 13:38

  7. 13:21

  8. 12:30