Das russische Unternehmen Positive Technologies hat ein Papier veröffentlicht, wonach die im Windows XP SP2 enthaltene „Execution Prevention“ zur Verhinderung von Buffer Overflows von erfahrenen Programmierern umgangen werden kann. Zwei kleinere Fehler bei der Implementierung sollen für das Problem verantwortlich sein.
Durch gezielt erzeugte Speicherüberläufe kann ein Hacker beliebigen Code auf einem Rechner ausführen. Nach Angaben von Positive Technologies wurde Microsoft bereits am 22. Dezember von dem Problem informiert. Das Unternehmen wollte mit der Veröffentlichung der Schwachstelle aber offenbar nicht warten, bis die Redmonder einen Patch zur Verfügung gestellt haben.
Das Service Pack 2 für Windows XP kam im August 2004 auf den Markt und sollte dazu beitragen, die Sicherheit des weit verbreiteten Betriebssystems zu verbessern. Die beschriebene Sicherheitslücke trifft allerdings nur auf die Software-Implementierung zu. Bei Prozessoren mit NX (AMD)- oder XD (Intel)- Feature tritt das Problem nicht auf.
Als erster Hersteller hatte Intel die Funktion in seine 64-Bit-CPU Itanium integriert. Die XP-Version für den Itanium wurde jedoch inzwischen eingestellt. Auf dem Desktop war AMD mit dem Athlon 64 der Vorreiter. Neue Pentium-4-CPUs sind ebenfalls mit dem Feature ausgestattet.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…
Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…