Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

CVE-2018-8897

9. Mai 2018

Aktuell gehen Medienberichte über einen Bug im Umgang von Betriebssystemen mit Intel und AMD CPUs umher, dazu hatten wir die ersten Rückfragen bezüglich der Kritikalität.

Wir sehen das nicht tragisch: der Bug ist nach momentanem Wissensstand weder remote noch via JavaScript etc. ausnutzbar, und daher "nur" eine klassische Privilege Escalation. Ja, für Anbieter von virtuellen Maschinen ist das keine Kleinigkeit, je nach Setup (Hardware- vs. Paravirtualisierung) kann das hier durchaus von Bedeutung sein.

In Standard-Büroumgebungen kann das ausgenutzt werden, um aus einer kleinen Infektion eine grosse zu machen: Privilege Escalation eben. Solche Bugs gibt es laufend.

Aber für Standard-Nutzer von Standard-PCs mit Standard-Betriebssystemen fällt das definitiv unter: keine Panik, ganz normal Patches einspielen.

CERT/CC hat eine nette Übersicht dazu: https://www.kb.cert.org/vuls/id/631579

Autor: Robert Waldner

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Update: "Zero-Day" Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches verfügbar
7. Juni 2018 | Update: ...
Kritische Sicherheitslücken in Adobe Acrobat, Adobe Reader und Adobe Photoshop CC - Patches verfügbar
15. Mai 2018 | Beschreibung Adobe ...
mehr ...
In eigener Sache: CERT.at sucht Verstärkung
5. Juni 2018 | Für unsere ...
NIS Update
15. Mai 2018 | Am 9. ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2018/5/9 - 14:45:43
Haftungsausschluss / Datenschutzerklärung