aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2000/20001120.wml
blob: 678b08baafbc1a881d8e2454941afbb8ab70bbc0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
<define-tag moreinfo>Sebastian Krahmer hat ein Problem im modprobe Werkzeug
gefunden, das von lokalen Benutzern ausgenutzt werden könnte, um willkürliche
Kommandos als root auszuführen, wenn der Rechner einen Kernel mit aktiviertem
kmod verwendet.

<p>Das kmod Kernel-Feature erlaubt dem Kernel, Kernel-Modul-Funktionalitäten
dynamisch zu laden, wenn Funktionalitäten benötigt werden, die nicht im
aktuell laufenden Kernel enthalten sind. Es wird durch den Aufruf des modprobe
Kommandos mit dem angefordertem Modul als Parameter bewerkstelligt. Dieser
Parameter kann von Benutzern beeinflusst werden, zum Beispiel durch das Öffnen
einer noch-nicht vorhandenen Datei auf einem devfs-Dateisystem oder dem
Versuch, auf ein nicht-existentes Netzwerk-Interface zuzugreifen. Da modprobe
shell Meta-Zeichen nicht ordentlich umgesetzt werden, wenn externe Befehle
ausgeführt werden, oder prüft, ob der letzte Parameter eine Option statt eines
Modulnamens ist, können Benutzer es dazu bringen, beliebige Befehle
auszuführen.

<p>Die wurde in Version 2.3.11-12 behoben, und wir empfehlen Ihnen, Ihr
modutils-Paket unverzüglich zu aktualisieren.</define-tag>
<define-tag description>Lokale Ausbeutung</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2000/20001120.data'
#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy