<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2024-3094 on blog.fahl-secure.de</title>
    <link>/tags/cve-2024-3094/</link>
    <description>Recent content in CVE-2024-3094 on blog.fahl-secure.de</description>
    <generator>Hugo</generator>
    <language>de</language>
    <managingEditor>presse@fahl.cc (Stefan Fahl)</managingEditor>
    <webMaster>presse@fahl.cc (Stefan Fahl)</webMaster>
    <lastBuildDate>Thu, 05 Mar 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="/tags/cve-2024-3094/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Drei Jahre Geduld, 500 Millisekunden Verzögerung: Die XZ-Backdoor und was sie über digitale Sicherheit verrät</title>
      <link>/post/xz-backdoor-analyse/</link>
      <pubDate>Thu, 05 Mar 2026 00:00:00 +0000</pubDate><author>presse@fahl.cc (Stefan Fahl)</author>
      <guid>/post/xz-backdoor-analyse/</guid>
      <description>&lt;p&gt;&lt;em&gt;&amp;ldquo;Most of us would have blamed the network, rebooted something, and moved on with our day. He didn&amp;rsquo;t.&amp;rdquo;&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Am 29. März 2024 veröffentlichte Andres Freund, ein Microsoft-Entwickler und PostgreSQL-Contributor, eine &lt;a href=&#34;https://www.openwall.com/lists/oss-security/2024/03/29/4&#34;&gt;E-Mail auf der Openwall-Mailingliste&lt;/a&gt;, die die Open-Source-Community in Aufruhr versetzte. Der Betreff: &lt;em&gt;&amp;ldquo;backdoor in upstream xz/liblzma leading to ssh server compromise&amp;rdquo;&lt;/em&gt;. Was als routinemäßige Performancemessung begann, endete mit der Entdeckung einer der &lt;a href=&#34;https://de.wikipedia.org/wiki/XZ_Utils_Backdoor&#34;&gt;raffiniertesten Backdoors&lt;/a&gt;, die jemals in Open-Source-Software eingeschleust wurden.&lt;/p&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://nvd.nist.gov/vuln/detail/cve-2024-3094&#34;&gt;Schwachstelle CVE-2024-3094&lt;/a&gt; erhielt den maximalen CVSS-Score von 10.0 – kritisch im wahrsten Sinne des Wortes. Denn wäre sie nicht entdeckt worden, hätte ein unbekannter Angreifer potenziell Zugriff auf Millionen von Servern weltweit gehabt. Ein &lt;a href=&#34;https://www.youtube.com/watch?v=aoag03mSuXQ&#34;&gt;Video auf YouTube&lt;/a&gt; erklärt die technischen Details anschaulich – doch die eigentliche Geschichte ist weitaus erschreckender.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
