aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2001/dsa-062.wml
blob: cd3f739c1b6f00c8ffea4c52c000962ff0d175fb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
Samuel Dralet meldete auf bugtraq, dass Version 2.6.2 von rxvt (eine
VT102-Terminal-Emulation für X) einen Pufferüberlauf in der
<code>tt_printf()</code>-Funktion hat. Ein lokaler Benutzer kann dies
ausnutzen, indem
er rxvt veranlasst eine spezielle Zeichenkette auszugeben, die diese
Funktion benutzt, zum Beispiel durch Verwendung der <kbd>-T</kbd> oder
<kbd>-name</kbd> Kommandozeilenoption. Diese Zeichenkette erzeugt
einen Stacküberlauf und enthält Befehle, die rxvt ausführen wird.

<p>Da rxvt sgid utmp installiert ist, kann ein Angreifer dieses dazu benutzen,
um Zugriff auf umtp zu erhalten, was ihm erlaubt, die umtp-Datei zu verändern.

<p>Dies wurde in Version 2.6.2-2.1 repariert und wir empfehlen, dass
Sie Ihr rxvt-Paket aktualisieren.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-062.data"
#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
# Translator: Noel Koethe, noel@koethe.net, 2001-06-17

© 2014-2024 Faster IT GmbH | imprint | privacy policy