Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

CVE-2018-8897

9. Mai 2018

Aktuell gehen Medienberichte über einen Bug im Umgang von Betriebssystemen mit Intel und AMD CPUs umher, dazu hatten wir die ersten Rückfragen bezüglich der Kritikalität.

Wir sehen das nicht tragisch: der Bug ist nach momentanem Wissensstand weder remote noch via JavaScript etc. ausnutzbar, und daher "nur" eine klassische Privilege Escalation. Ja, für Anbieter von virtuellen Maschinen ist das keine Kleinigkeit, je nach Setup (Hardware- vs. Paravirtualisierung) kann das hier durchaus von Bedeutung sein.

In Standard-Büroumgebungen kann das ausgenutzt werden, um aus einer kleinen Infektion eine grosse zu machen: Privilege Escalation eben. Solche Bugs gibt es laufend.

Aber für Standard-Nutzer von Standard-PCs mit Standard-Betriebssystemen fällt das definitiv unter: keine Panik, ganz normal Patches einspielen.

CERT/CC hat eine nette Übersicht dazu: https://www.kb.cert.org/vuls/id/631579

Autor: Robert Waldner

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Sicherheitslücken (teils kritisch) in Juniper ATP, Junos OS und Space OS Software - Patches verfügbar
11. Jänner 2019 | Beschreibung Der ...
Kritische Sicherheitslücken in Adobe Acrobat und Reader - Patches verfügbar
4. Jänner 2019 | Beschreibung Adobe ...
mehr ...
Russland und Artikel in diepresse.com
14. Februar 2019 | Wir ...
DNS Flag Day am 01.02.2019
22. Jänner 2019 | Am ...
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2018/5/9 - 14:45:43
Haftungsausschluss / Datenschutzerklärung