Die Reihe "Insecurity Bulletin" widmet sich Sicherheitsschwächen in Linux und Open-Source-Software. Diesmal geht es um eine Schwachstelle im Linux-Kernel, die einem lokalen Angreifer Rootrechte verschafft. Sie lässt sich über das Proc-Dateisystem ausnutzen.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
Tief unten im Motorraum des Linux-Systems treibt das Terminalmonster sein Unwesen. Mike Schilli schlüpft in den Blaumann und holt versteckte Technologie ans Licht, um störrischen Skripts seinen Willen aufzuzwingen.
Mei, is' des groß g'worden! Das Linux-Magazin begleitet Linus Torvalds' Baby bereits von Kindesbeinen an und hat auch die Flegeljahre überlebt. Versuch eines Durchmarschs.
LPI-Zertifikate zum Nachweis von Linux-Kenntnissen sind Tests mit einem gewissen Community-Aspekt. Sie kosten nicht viel und um sie zu bestehen genügen Selbststudium und praktische Admin-Erfahrung. Ein ehemaliger Teilnehmer vermittelt Hinweise zur optimalen Vorbereitung.
Linux ist ein Trend von dauerhafter Natur. Die süßen Anekdoten vom Anfang sind nur ein Teil Erfolgsgeschichte. Kluge Entwicklungen Mitte der 90iger brachten das freie Betriebssystem auf einen guten Weg - ihn mit 100 Ausgaben publizistisch zu begleiten, war und ist für das Linux-Magazin eine...
Der Musikstreaming-Service Spotify pumpt gegen eine monatliche Gebühr Musik auf den Desktop und aufs Smartphone. Noch mehr Groove hat, dass Perl-Hacker Michael Schilli per Oauth-geschütztem Web-API seine Spotify-Playlisten für die Ewigkeit archiviert.
In PCs und Embedded-Geräten sind Sensoren und Aktoren oft mit dem I2C-Bus angebunden. Linux unterstützt das mit einem eigenen Subsystem, das sich auf dem Raspberry Pi ausprobieren lässt.
Die Secure Shell nutzt ihr Protokoll nicht nur für eigene Dienste, sie leitet auch beliebige andere TCP-Verbindungen durch einen sicheren Tunnel. Damit SSH tatsächlich sicher ist, müssen die Schlüssellänge und die Softwareversion stimmen - im Zusammenspiel mit Firewalls ist auch einiges zu beachten.
100. Folge – im Fernsehen erreichen gemeinhin nur Heimatserien wie "Der Bergdoktor" dieses Jubiläum. Dass einer (seit 2005) zweimonatlichen Serie in einer Zeitschrift dies gelingt, ist selten. Die "Kern-Technik" geht auf Zeitreise in eigener Sache.
Der proprietäre Linux-Treiber für einige Nvidia-Grafikkarten lässt sich ausnutzen, um Befehle mit Rootrechten auszuführen. Wie ein lokaler Angreifer das anstellen könnte, demonstriert der hier vorgestellte Exploit, den ein anonymer Programmierer im August in Umlauf brachte.
Steckt im Telefon ein Computer, ist es durch Softwarefehler gefährdet. Schreibrechte auf dem Speicherdevice haben vor Kurzem eine Sicherheitslücke in einige Samsung-Smartphones gerissen.
Wegen seiner garantierten Speichersicherheit ist Rust ein heißer Kandidat für den Linux-Kernel, doch nicht nur deswegen. Rust schließt zahlreiche Fehler per se aus, was die Entwicklungsproduktivität steigert.
Erfahrene Sysadmins analysieren problematische Systemlasten unter Linux mit den immer gleichen Kommandos. Mike Schilli verpackt sie in ein praktisches Go-Tool, das alle Ergebnisse auf einen Blick anzeigt.
Die großen LLM-basierten KI-Lösungen aus den USA machen haarsträubende Fehler. In Umgebungen, die besonderen Compliance-Regeln unterliegen, dürfen sie teils gar nicht zum Einsatz kommen. Aber was sind die Alternativen, und welche Rolle spielt Open Source dabei?
Hängende Programme mit eingefrorener Standardausgabe zu erkennen erfordert unter Umständen Klimmzüge bei der Terminalemulation. Go-Klempner Mike Schilli konstruiert eine Saugglocke, die die Rohre wieder freimacht.













