aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/1999/19990814.wml
blob: 1de7bc221724c017687394a7fcc956dab9597f76 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
<define-tag moreinfo>
<p>Ein ernsthafter Fehler wurde in cfingerd vor Version 1.4.0 gemeldet. Er
ist in allen Versionen von cfingerd zwischen 1.2.0 und 1.3.2 einschließlich
enthalten. Falls cfingerd entsprechend konfiguriert ist, erlaubt es dieser
Fehler lokalen Benutzern, beliebige Programme mit root-Rechten
auszuführen.</p>

<p>Sie sind sicher, falls Sie die Option »ALLOW_EXECUTION« in Ihrer
cfingerd.conf-Datei im Abschnitt »internal_config« deaktiviert haben, d.h. das
diese Datei die Zeile »-ALLOW_EXECUTION« enthält.</p>

<p>Dies ist die Voreinstellung des Pakets. Falls Sie die
Standard-cfingerd.conf-Datei, wie sie in der Distribution ausgeliefert wird,
verwenden, sind Sie sicher. Dennoch sollten Sie das Paket aktualisieren.</p>

<p>Alle Versionen von cfingerd seit Version 1.2.0 und vor Version 1.4.0 sind
für diese Schwachstelle (Exploit) anfällig. Die Korrektur aus Version 1.4.0
wurde an cfingerd 1.3.2-18.1 von Slink angepasst, welches an der unten
angeführten Stelle erhältlich ist.</p>

<p>Weitere Informationen über diesen Fehler können in 
<a href="http://packetstorm.icx.fr/new-exploits/cfingerd.txt">PacketStorm -
cfingerd.txt</a> gefunden werden.</p>

<p>Übriges: Korrigierte Pakete sind unterhalb für Debian 2.1 (Slink)
aufgeführt. cfingerd 1.4.0 ist in Debian 2.2 (Potato) enthalten.</p>
</define-tag>
<define-tag description>root-Ausbeutung in cfingerd</define-tag>

#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
# do not modify the following line
#include '$(ENGLISHDIR)/security/1999/19990814.data'
# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30

© 2014-2024 Faster IT GmbH | imprint | privacy policy