ClickCease Sie haben nach den Fehlern hinter den Schwachstellen gesucht - TuxCare

Die Bugs hinter den Schwachstellen Teil 5

Willkommen zum letzten Teil unserer fünfteiligen Serie, in der wir uns mit den Codefehlern beschäftigen, die für die Sicherheitslücken und Exploits verantwortlich sind, vor denen wir uns schützen wollen. In diesem Teil gehen wir auf die letzten fünf Einträge in der Mitre CWE Top 25 ein, von Platz 5 bis hin zu Platz 1. Sie können Teil 1 hier finden, Teil 2 [...]

Die Bugs hinter den Schwachstellen Teil 4

Willkommen zum vierten Teil der fünfteiligen Serie, in der wir uns mit den Codefehlern beschäftigen, die die vielen regelmäßig gemeldeten Exploits erklären. Wir werden uns die Mitre CWE Top 25 Liste für 2022 ansehen und die Einträge #10 bis #6 in der Liste durchgehen. Ein herausragender Eintrag in diesem Teil ist "Use [...]

Die Bugs hinter den Schwachstellen Teil 3

Dies ist der dritte Teil unserer fünfteiligen Blogserie, in der wir uns mit den Code-Fehlern beschäftigen, die zu den täglich auftauchenden Sicherheitslücken führen. In diesem Teil befassen wir uns mit den Fehlern Nr. 15 bis Nr. 11 der Mitre CWE Top 25-Liste für 2022, einschließlich des Publikumslieblings "NULL-Zeiger-Dereferenz" auf Platz 11. Sie können Teil 1 hier finden und [...]

Die Bugs hinter den Schwachstellen Teil 2

Wir befassen uns weiterhin mit den Codeproblemen, die die Schwachstellen in der IT-Welt verursachen. In diesem Teil unserer fünfteiligen Blogserie zu diesen Fehlern gehen wir die Fehler Nr. 20 bis Nr. 16 der Mitre CWE Top 25-Liste für 2022 durch - mit Kontext und zusätzlichen Informationen zu den tatsächlichen Codeproblemen, die [...]

Die Bugs hinter den Schwachstellen - Teil 1

Es ist üblich, von neuen Schwachstellen und Exploits zu hören, von denen einige sogar schicke Namen bekommen, aber manchmal sind die Details, wie sie auftreten, unter Proof-of-Concept-Code und Impact Scores begraben. In dieser Artikelserie werden diese versteckten Bugs entmystifiziert, indem ein Einblick in die tatsächlichen Codeprobleme gegeben wird, die [...]

Linux-Kernel-Schwachstellen, die Sie kennen sollten (und die Sie ohne Neustart beheben können)

Mit der Open-Source-Community von Linux haben Sie die Möglichkeit, die Codebasis zu erweitern sowie Funktionen und Leistung zu verbessern. Allerdings bedeutet diese Umgebung auch, dass Hacker Zugang zum Quellcode haben, was Linux-basierte Geräte, einschließlich wichtiger Server, anfällig für potenzielle Schwachstellen macht. Bekannte Schwachstellen werden an ein zentrales NIST-Schwachstellenregister gemeldet [...]

Ein Blick hinter die Kulissen von KernelCare: Wie wir Patches vor der Veröffentlichung testen

Tests sind für jede Softwareaktualisierung, einschließlich Patches, unerlässlich, aber noch wichtiger sind sie, wenn Änderungen an kritischen Infrastrukturen vorgenommen werden, die umsatzrelevante Dienste betreiben. Die Freigabe von Sicherheitsaktualisierungen, die nicht gründlich getestet wurden, kann zu Kernelabstürzen, Neustarts des Betriebssystems, System- oder Dienstausfällen führen - einige dieser Folgen sind kritisch und einige [...]

Die große Kernel-CEVE-Flut von 2024

"Wir tun nur das, was cve.org von uns verlangt", wiederholte Greg K-H kürzlich in einer Präsentation. Zu Beginn dieses Jahres überraschte der neue CNA-Status (CVE Numbering Authority) des Kernel-Teams viele in der Sicherheitsszene. Nicht nur, dass die vorherige Haltung völlig gegen das CVE-System gerichtet war - "Burn them down!" war [...]

Wie risikobasiertes Patch-Management die Angriffsfläche reduziert

Die Patch-Verwaltung ist ein wesentliches Verfahren zur Aufrechterhaltung der Software-Sicherheit und -Leistung, indem Schwachstellen durch Software-Updates behoben werden. Beim risikobasierten Patch-Management (RBPM) werden diese Updates nach dem Schweregrad der Bedrohungen priorisiert. Werfen wir einen Blick auf die Bedeutung, die Vorteile und die besten Praktiken für die Implementierung von RBPM in der heutigen Cybersicherheitslandschaft. Was ist Patch-Verwaltung? Patch-Management [...]

Rückblick auf das Ende der Lebensdauer von Python 2: Gelernte Lektionen

Die letzte Python 2.x-Version ist Python 2.7, die am 3. Juli 2010 veröffentlicht wurde. Python 2.7 endete am 1. Januar 2020. Python 3 ist nicht abwärtskompatibel mit Python 2, so dass der für Python 2 geschriebene Code unter Umständen ein massives Code-Refactoring erfordert. TuxCare's Extended Lifecycle Support für Python 2.7 bietet Sicherheits-Patches für Sicherheitslücken [...]

Ein tiefer Einblick in den xz-Kompromiss

xz ist ein weit verbreitetes Paket, das Benutzern und Entwicklern verlustfreie Komprimierung bietet und standardmäßig in den meisten, wenn nicht sogar allen Linux-Distributionen enthalten ist. Es wurde im Jahr 2009 entwickelt und hat seitdem zahlreiche Versionen veröffentlicht. Als Open-Source-Projekt ist es auf GitHub verfügbar. Doch zum Zeitpunkt des Schreibens dieses Artikels, versuchen [...]

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter