Die Sicherheit und Qualität von Open-Source-Software wird immer besser; das zeigt eine Code-Analyse des US-amerikanischen Unternehmens Coverity.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
In fast jeder Software stecken Fehler, nicht wenige davon untergraben sogar die Sicherheit. Was können die Entwickler schon bei Beginn dagegen tun? Ein Überblick.
Zwischen dem ersten und dem finalen Release von Linux 5.4 hat sich einiges getan. Neue Sicherheitsfeatures bereichern den Kernel, die Entwickler berichten über den "Fallout" von Spectre und Meltdown sowie Maintainer-Sorgen.
Die Dateisystem-Autoren im CIFS- und Btrfs-Projekt sparen im aktuellen Zyklus nicht an Features. Der Umgang mit BPF-Programmen erfordert deutlich weniger Ressourcen, und der Kryptocode für Wireguard landet im Kernel.
Für das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) haben die Init AG für digitale Kommunikation und das Fraunhofer SIT die "Sicherheitsstudie Content Management Systeme" angefertigt. Über diese hat das Linux-Magazin mit einem der Autoren, Christian Breitenstrom, gesprochen.
In Kenntnis von Meltdown greift der unprivilegierte Code von Crackern schonungslos auf den geschützten Kernelspace zu. Gepatchte Linux-Systeme setzen der Hardware-Sicherheitslücke Software-seitig die Kernel Pagetable Isolation (KPTI) entgegen. Diese Kern-Technik erklärt beides.
Seit 1972 sind Buffer-Overflow-Angriffe verstanden, und doch dominieren Pufferüberläufe bis heute die Warn-Listen von Security-Spezialisten. Ein Plädoyer für das Einhalten von Coding-Standards, mehr und bessere Sourcecode-Reviews sowie den Gebrauch guter Tools zur statischen Analyse.
Die Entwickler haben Python 3.4 an zahlreichen Ecken optimiert und die Standardbibliothek um einige interessante Module erweitert, findet Python-Experte Mike Müller.
Egal ob Power 4 oder verschiedene obskure SoCs – einige Kernelentwickler nutzen den Entwicklungszyklus für Kernel 4.17 zum Frühjahrsputz. Natürlich landen auch mehrere neue Treiber in Linux, die zum Beispiel USB-C, Intels Cannon-Lake-Architektur, AMDs Vega 12 oder vorhandene Dateisysteme verbessern.
Die Neuerungen des zu Halloween veröffentlichten Linux 5.15 klingen alles andere als gruselig. Es gibt einen neuen Samba-Server sowie NTFS-Support im Kernelspace. Zudem erhält BPF Support für Scheduler und Timer, und Jens Axboe bringt Bio-Recycling in den Kernel.
Der Schwachstellen-Scanner Open VAS ist gerade in Version 4 erschienen – Grund genug, nicht nur den Neuerungen nachzugehen, sondern auch das Programmieren eigener Plugins praktisch auszuprobieren.
Portscans zum Auffinden verwundbarer Dienste sind nicht neu. Auch das so genannte Port-Knocking als Abwehrmaßnahme existiert schon eine Weile. TCP Stealth versucht etwas Ähnliches, nur arbeitet es dabei raffinierter. Das Linux-Magazin hat einen genaueren Blick riskiert.
Sys-V-Init startete die Prozesse von Linux mehr als ein Jahrzehnt lang als Einzelkämpfer. Doch heute lauert eine technisch versierte Generation von Initsystemen in den Startblöcken.
Freie Software lebt von den Beiträgen unzähliger Entwickler. Welchen Weg durchläuft Code vom Entwickler bis zum Endkunden und wie wird geprüft? Das Linux-Magazin hat bei Ubuntu und Suse nachgefragt.
Fünf Jahre hat es gedauert, bis Ende März die zehnte Major Release des Nameservers Bind fertig war. Die ist ein kompletter Rewrite des DNS-Servers – mit modularem Aufbau und neuen Konfigurationstools. Allerdings eignet sie sich zurzeit nicht für den Einsatz in Unternehmen.













