Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

CVE-2018-8897

9. Mai 2018

Aktuell gehen Medienberichte über einen Bug im Umgang von Betriebssystemen mit Intel und AMD CPUs umher, dazu hatten wir die ersten Rückfragen bezüglich der Kritikalität.

Wir sehen das nicht tragisch: der Bug ist nach momentanem Wissensstand weder remote noch via JavaScript etc. ausnutzbar, und daher "nur" eine klassische Privilege Escalation. Ja, für Anbieter von virtuellen Maschinen ist das keine Kleinigkeit, je nach Setup (Hardware- vs. Paravirtualisierung) kann das hier durchaus von Bedeutung sein.

In Standard-Büroumgebungen kann das ausgenutzt werden, um aus einer kleinen Infektion eine grosse zu machen: Privilege Escalation eben. Solche Bugs gibt es laufend.

Aber für Standard-Nutzer von Standard-PCs mit Standard-Betriebssystemen fällt das definitiv unter: keine Panik, ganz normal Patches einspielen.

CERT/CC hat eine nette Übersicht dazu: https://www.kb.cert.org/vuls/id/631579

Autor: Robert Waldner

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Kritische Sicherheitslücke in Adobe Flash Player - Patches verfügbar
5. Dezember 2018 | Beschreibung | Adobe ...
Kritische Sicherheitslücke in Adobe Flash Player - Patches verfügbar
21. November 2018 | Beschreibung | Adobe ...
mehr ...
CEF-2018-3 project submitted
26. November 2018 | ...
Coinhive & MikroTik
2. November 2018 | Wir ...
mehr ...
Jahresbericht 2017
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2018/5/9 - 14:45:43
Haftungsausschluss / Datenschutzerklärung