Die Sicherheit und Qualität von Open-Source-Software wird immer besser; das zeigt eine Code-Analyse des US-amerikanischen Unternehmens Coverity.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
In fast jeder Software stecken Fehler, nicht wenige davon untergraben sogar die Sicherheit. Was können die Entwickler schon bei Beginn dagegen tun? Ein Überblick.
Zwischen dem ersten und dem finalen Release von Linux 5.4 hat sich einiges getan. Neue Sicherheitsfeatures bereichern den Kernel, die Entwickler berichten über den "Fallout" von Spectre und Meltdown sowie Maintainer-Sorgen.
Die Dateisystem-Autoren im CIFS- und Btrfs-Projekt sparen im aktuellen Zyklus nicht an Features. Der Umgang mit BPF-Programmen erfordert deutlich weniger Ressourcen, und der Kryptocode für Wireguard landet im Kernel.
Leider, leider enthält jedes Programm oberhalb von Hello World Fehler. Quellcode-Reviews von Experten sind ein probates Mittel, sie zu finden. Spezielle Scansoftware wie die von der Firma Coverity scheint eine geeignete Ergänzung zu sein. Ein Selbstversuch aus dem Umfeld des Kernels wird...
In manchen Bereichen möchte sich der Mensch nur ungern vom Rechner ins Handwerk pfuschen lassen. Neben Fragen der Intelligenz und Kreativität gehört auch das Bugfixing mit dazu. Dabei gibt es nützliche Werkzeuge, die nicht zwangsläufig das Ende des Zeitalters der Qualitätssoftware bedeuten.
Bugs kommen in jeder Software vor. Entscheidend ist, wie ihre Entwickler mit gemeldeten Fehler umgehen und wie transparent sie dies handhaben. Eine Bestandsaufnahme für die Open-Source-Welt .
Für das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) haben die Init AG für digitale Kommunikation und das Fraunhofer SIT die "Sicherheitsstudie Content Management Systeme" angefertigt. Über diese hat das Linux-Magazin mit einem der Autoren, Christian Breitenstrom, gesprochen.
In Kenntnis von Meltdown greift der unprivilegierte Code von Crackern schonungslos auf den geschützten Kernelspace zu. Gepatchte Linux-Systeme setzen der Hardware-Sicherheitslücke Software-seitig die Kernel Pagetable Isolation (KPTI) entgegen. Diese Kern-Technik erklärt beides.
Sys-V-Init startete die Prozesse von Linux mehr als ein Jahrzehnt lang als Einzelkämpfer. Doch heute lauert eine technisch versierte Generation von Initsystemen in den Startblöcken.
Seit 1972 sind Buffer-Overflow-Angriffe verstanden, und doch dominieren Pufferüberläufe bis heute die Warn-Listen von Security-Spezialisten. Ein Plädoyer für das Einhalten von Coding-Standards, mehr und bessere Sourcecode-Reviews sowie den Gebrauch guter Tools zur statischen Analyse.
Die Entwickler haben Python 3.4 an zahlreichen Ecken optimiert und die Standardbibliothek um einige interessante Module erweitert, findet Python-Experte Mike Müller.
Egal ob Power 4 oder verschiedene obskure SoCs – einige Kernelentwickler nutzen den Entwicklungszyklus für Kernel 4.17 zum Frühjahrsputz. Natürlich landen auch mehrere neue Treiber in Linux, die zum Beispiel USB-C, Intels Cannon-Lake-Architektur, AMDs Vega 12 oder vorhandene Dateisysteme verbessern.
Die Neuerungen des zu Halloween veröffentlichten Linux 5.15 klingen alles andere als gruselig. Es gibt einen neuen Samba-Server sowie NTFS-Support im Kernelspace. Zudem erhält BPF Support für Scheduler und Timer, und Jens Axboe bringt Bio-Recycling in den Kernel.
Der Schwachstellen-Scanner Open VAS ist gerade in Version 4 erschienen – Grund genug, nicht nur den Neuerungen nachzugehen, sondern auch das Programmieren eigener Plugins praktisch auszuprobieren.













