Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

CVE-2018-8897

9. Mai 2018

Aktuell gehen Medienberichte über einen Bug im Umgang von Betriebssystemen mit Intel und AMD CPUs umher, dazu hatten wir die ersten Rückfragen bezüglich der Kritikalität.

Wir sehen das nicht tragisch: der Bug ist nach momentanem Wissensstand weder remote noch via JavaScript etc. ausnutzbar, und daher "nur" eine klassische Privilege Escalation. Ja, für Anbieter von virtuellen Maschinen ist das keine Kleinigkeit, je nach Setup (Hardware- vs. Paravirtualisierung) kann das hier durchaus von Bedeutung sein.

In Standard-Büroumgebungen kann das ausgenutzt werden, um aus einer kleinen Infektion eine grosse zu machen: Privilege Escalation eben. Solche Bugs gibt es laufend.

Aber für Standard-Nutzer von Standard-PCs mit Standard-Betriebssystemen fällt das definitiv unter: keine Panik, ganz normal Patches einspielen.

CERT/CC hat eine nette Übersicht dazu: https://www.kb.cert.org/vuls/id/631579

Autor: Robert Waldner

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Sicherheitslücken (teils kritisch) in Cisco FXOS und NX-OS Software - Patches verfügbar
21. Juni 2018 | Beschreibung Cisco ...
Security Advisory für Microsoft Exchange Server
20. Juni 2018 | Beschreibung | Microsoft ...
mehr ...
DoS-Schwachstelle im Kernel - keine Panik!
7. August 2018 | In der ...
In eigener Sache: CERT.at sucht Verstärkung
5. Juni 2018 | Für unsere ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2018/5/9 - 14:45:43
Haftungsausschluss / Datenschutzerklärung