aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/1997/19970210.wml
blob: 2998f834c012a84073f51c4ac407a21ca347d2ca (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
<define-tag moreinfo>
<p>Originalbericht eingereicht von: Dmitry E. Kim
&lt;jason@redline.ru&gt;.</p>

<p>Eine Verwundbarkeit in minicom erlaubt es (bestimmten) lokalen Benutzern,
die Privilegien der Gruppe "uucp" und, in bestimmten Fällen,
Root-Privilegien zu erhalten.</p>

<p>Die Binärdatei von minicom gehört normalerweise dem Benutzer "root" und der
Gruppe "uucp", und die Rechte sind "-rwxr-sr-x" oder, in einigen alten
Distributionen, "-rwsr-sr-x". In der Tat sind in minicom <strong>viele</strong>
Puffer mit willkürlicher Größe und es ist wirklich einfach, einige davon
zum Überlauf zu bringen. Mindestens einer dieser überlaufbaren Puffern
ist automatisch &ndash; ein Argument für die "-d"-Option von minicom wird in
ein 128 Bytes großes automatisches Feld kopiert. Damit ist es möglich, die
Rücksprungadresse zu überschreiben und beliebigen Code auszuführen (wie
üblich).</p>

<p>Falls minicom setuid root installiert ist, kann jeder Benutzer, dem die
Benutzung von minicom erlaubt ist, eine root Shell erlangen. Falls minicom
setgid uucp installiert ist, kann jeder minicom Benutzer die uucp-Gruppenrechte
erlangen. (Bitte glauben Sie nicht, das sei gar nichts &ndash; zumindest
auf Slackware-Maschinen ist /usr/lib/uucp für die Gruppe schreibbar. Das
bedeutet, dass
Sie einfach uucico/uuxqt/etc durch Skripte von Ihnen ersetzen können.)</p>
</define-tag>
<define-tag description>Standard Pufferüberlauf/-läufe in minicom</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/1997/19970210.data'
#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c"
# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29

© 2014-2024 Faster IT GmbH | imprint | privacy policy