aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2001/dsa-034.wml
blob: f1d85b39e7d6f6f003f8c84053b555cdd97cb3ab (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
<define-tag moreinfo>Fumitoshi Ukai und Denis Barbier haben mehrere
potenzielle Pufferüberlauf-Fehler in unserer Version von ePerl gefunden, wie
sie in allen unseren Distributionen verteilt wird.

<p>Wenn eperl setuid root installiert ist, kann es auf die UID/GID des
Skript-Besitzers umschalten. Da Debian jedoch das Programm nicht setuid root
vertreibt, ist dies ein nützliches Feature, das die Leute lokal aktiviert
haben. Wenn das Programm als /usr/lib/cgi-bin/nph-eperl verwendet wird, könnte
der Fehler ebenfalls zu einer Verwundbarkeit führen.

<p>Version 2.2.14-0.7potato2 behebt dies; wir empfehlen Ihnen, Ihr
eperl-Paket unverzüglich zu aktualisieren.</define-tag>
<define-tag description>Entferntes root-Exploit</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-034.data'
#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"

© 2014-2024 Faster IT GmbH | imprint | privacy policy