AI Agent Traps – Gefahr für KI-Agenten
Je mehr KI-Agenten im Internet navigieren, desto stärker sind sie mit einer neuartigen Herausforderung konfrontiert: Gefahren in der Informationsumgebung.
Je mehr KI-Agenten im Internet navigieren, desto stärker sind sie mit einer neuartigen Herausforderung konfrontiert: Gefahren in der Informationsumgebung.
Großflächige Linux-Updates sind angesagt: Auch wenn CVE-2026-31431 „nur“ mit CVSS 7.8 eingestuft wird, hat die Lücke aufgrund ihrer Verbreitung es in sich. Forscher von Xint konnten im cryptography-Subsystem einen Logikfehler identifizieren, der es einem einfachen Benutzer ermöglicht, eine 4-Byte-Schreibsequenz im Page Cache jeder lesbaren Datei vorzunehmen.
Der „Copy Fail“ getaufte Angriff funktioniert dabei so ähnlich wie Cache Poisoning. Da Dateien unter Linux im RAM gecached werden, um Mehrfachzugriffe auf die Festplatten zu reduzieren, kann ein Angreifer, der es schafft, diesen RAM-Inhalt zu kontrollieren, Einfluss auf Dateiinhalte nehmen. Normalerweise geht das nicht direkt, da der Kernel prüft, ob auch Schreibrechte vorliegen. In diesem Fall kann das umgangen werden.
Die Gefahr der Rechteausweitung ergibt sich durch die Manipulation von setuid-Binaries wie su oder sudo, die automatisch als root ausgeführt werden, aber deren gehärtete Logik unautorisierten Zugriffen normalerweise standhält. In diesem Fall wird aber der Inhalt der Binary durch den o. g. Cache-Angriff so manipuliert, dass die Angreifer ohne jegliche Zugriffsprüfung Root-Rechte erlangen.
Besondere Gefahr ergibt sich für Container-Umgebungen. Da zwei isolierte Container sich trotzdem denselben Kernel teilen, ermöglicht der Angriff potentiell auch Container-Breakouts.
Ein Fix liegt bereits vor, die betroffenen Kernel-Versionen reichen bis in das Jahr 2017 zurück. Das Xint-Team geht auf seiner Seite auf die genauen Details hinter dem Angriff und dem Fund ein.
Eine kürzlich veröffentlichte, kritische Schwachstelle im kryptografischen Subsystem des Linux-Kernels ermöglicht die vollständige Rechteausweitung auf Root-Ebene.
In der Template-Engine ERB von Ruby wurde eine Schwachstelle entdeckt, die einen zentralen Schutzmechanismus gegen unsichere Deserialisierung aushebelt.
Sicherheitsforscher der Deutschen Telekom haben eine gefährliche Schwachstelle in Linux entdeckt. Die Lücke steckt seit fast zwölf Jahren in PackageKit und wurde erst jetzt durch den Einsatz der KI Claude Opus sichtbar. Betroffen sind viele bekannte Distributionen, darunter Ubuntu, Debian, Fedora und Red Hat. Die Forscher gaben der Lücke den Namen Pack2TheRoot (CVE-2026-41651). Sie erlaubt […]
Der Beitrag Zwölf Jahre unentdeckt: KI deckt schwere Linux‑Lücke in PackageKit auf erschien zuerst auf fosstopia.
Einer kürzlich durchgeführten Umfrage von Cisco zufolge laufen in 85 Prozent aller Betriebe Pilotprojekte mit KI-Agenten, aber nur 5 Prozent der Unternehmen setzen sie produktiv ein.
Android führt erstmals Post-Quantum-Kryptografie in zentrale Sicherheitsmechanismen des Systems ein.
Bugs und Sicherheitslücken in Software werden heutzutage vorwiegend von KI gejagt. cURL-Entwickler Daniel Stenberg sieht in den vergangenen Monaten eine Zunahme der Qualität der Einreichungen.
Das europäische IT-Unternehmen für Cybersecurity Filigran bietet Bedrohungsmanagement auf Open-Source-Basis.
Apple liefert ein wichtiges Update für iPhones und iPads aus. Die neuen Versionen iOS 26.4.2 und iOS 18.7.8 schließen eine Sicherheitslücke, die das Auslesen gelöschter Signal‑Nachrichten ermöglichte. Der Fehler sorgte für Aufsehen, weil Nachrichten länger als vorgesehen in einer internen Datenbank blieben und so von Ermittlern ausgelesen werden konnten. Der Vorfall wurde bekannt, nachdem das […]
Der Beitrag Schwere iOS‑Lücke machte Signal Messenger anfällig erschien zuerst auf fosstopia.
Apache ActiveMQ Broker und Apache ActiveMQ sind quelloffene Messaging-Systeme, die den Austausch von Nachrichten zwischen Anwendungen ermöglichen.
Als Reaktion auf Anthropics KI-System Mythos, das autonom Tausende Zero-Day-Schwachstellen in allen gängigen Betriebssystemen und Webbrowsern entdeckte, ist nun unter Federführung des SANS…
Das NixOS-Projekt hat eine kritische Sicherheitslücke in vielen Versionen des Daemons des Nix-Paketmanagers bekannt gegeben Der Nix-Daemon ist laut dem Advisory anfällig für das Überschreiben…
ImageMagick ist eine weit verbreitete Software zur Verarbeitung und Konvertierung von Bilddateien, die häufig auf Servern, in Webanwendungen und in automatisierten Workflows eingesetzt wird.
Das neueste KI-Modell von Anthropic, Claude Mythos Preview, kann in weit verbreiteter Software Sicherheitslücken finden, die jahrelang und trotz gründlicher Inspektionen bislang unentdeckt…
Langflow ist ein Open-Source-Tool zur Entwicklung und Verwaltung von Anwendungen mit Künstlicher Intelligenz.
Forscher der Sicherheitsfirma Calif haben per KI Möglichkeiten für Zero-Day-Attacken in vim und Emacs gefunden.
Axios ist zur Verarbeitung von HTTP-Anfragen in unzählige Softwareprojekte eingebunden. Das NPM-Konto des Maintainers wurde gekapert, um Malware zu verbreiten.
Zum 20-jährigen Jubiläum würdigt die Security-fokussierte Distribution Kali Linux ihren Vorgänger BackTrack mit einem besonderen Desktop-Theme.
Nahezu alle Unternehmen mit hybriden Cloud-Umgebungen waren im vergangenen Jahr von Sicherheitsvorfällen betroffen.
OpenWrt ist ein freies, quelloffenes Betriebssystem für Router und andere Netzwerkgeräte.
OpenAI verschärft die Sicherheitsvorkehrungen für sein KI-Video-Modell Sora 2. Dadurch soll es wesentlich schwerer werden, Deepfakes zu erzeugen und unerkannt zu verbreiten.
Ein Forscherteam aus dem Umfeld des chinesischen Technologiekonzerns Alibaba, das mit ALE (Agentic Learning Ecosystem) eine grundlegende Infrastruktur entwickelt hat, die eine durchgängige…
Ubuntu-Herausgeber Canonical kündigt am 23. März an, der Non-Profit-Organisation Rust Foundation als Gold Member beizutreten und damit die Rust-Infrastruktur dauerhaft zu stärken.
In Ubuntu sorgt aktuell eine neue Sicherheitslücke für Aufsehen. Die Schwachstelle betrifft den Snap Dienst und ermöglichte lokalen Nutzern eine Ausweitung ihrer Rechte. Angreifer können unter bestimmten Umständen Root Zugriff erlangen. Die Lücke wurde als CVE‑2026‑3888 veröffentlicht und mit einem hohen Schweregrad bewertet. Das Problem entsteht durch den Umgang mit dem privaten /tmp Verzeichnis von […]
Der Beitrag Ubuntu stopft kritische Snapd‑Lücke erschien zuerst auf fosstopia.