blob: ebdb372a1cbf566ac0b4beaf62635c85aea1dc7c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
<define-tag moreinfo>
<p>Wenn lsof setuid root oder setgid kmem installiert ist, ist es
für einen Pufferüberlauf anfällig, der zu direktem root-Zugriff
oder zu root-Zugriff mittels »live Kernel-Patching« führen kann.</p>
<p>Diese
<a href="http://www.securityfocus.com/archive/1/12566/2003-04-12/2003-04-18/2">\
Securityfocus Archiv-Meldung</a> von hert.org betont, dass lsof weder
setuid root noch segid sein sollte.</p>
</define-tag>
<define-tag description>Pufferüberlauf in lsof</define-tag>
#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
# do not modify the following line
#include '$(ENGLISHDIR)/security/1999/19990220a.data'
#Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-22
|