blob: f1d85b39e7d6f6f003f8c84053b555cdd97cb3ab (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
<define-tag moreinfo>Fumitoshi Ukai und Denis Barbier haben mehrere
potenzielle Pufferüberlauf-Fehler in unserer Version von ePerl gefunden, wie
sie in allen unseren Distributionen verteilt wird.
<p>Wenn eperl setuid root installiert ist, kann es auf die UID/GID des
Skript-Besitzers umschalten. Da Debian jedoch das Programm nicht setuid root
vertreibt, ist dies ein nützliches Feature, das die Leute lokal aktiviert
haben. Wenn das Programm als /usr/lib/cgi-bin/nph-eperl verwendet wird, könnte
der Fehler ebenfalls zu einer Verwundbarkeit führen.
<p>Version 2.2.14-0.7potato2 behebt dies; wir empfehlen Ihnen, Ihr
eperl-Paket unverzüglich zu aktualisieren.</define-tag>
<define-tag description>Entferntes root-Exploit</define-tag>
# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-034.data'
#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
|