aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2001/dsa-075.wml
blob: c3a8830c0cfc9bb2bc8013f30d076bdb8e95d383 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
<define-tag description>Entfernter Angriff</define-tag>
<define-tag moreinfo>
Der telnet-Daemon im Paket netkit-telnet-ssl_0.16.3-1 in der "stable"
(Potato) Distribution von Debian GNU/Linux ist angreifbar durch einen
ausnutzbaren Überlauf in seiner Ausgabebehandlung.
Der ursprüngliche Fehler wurde von &lt;scut@nb.in-berlin.de&gt; gefunden und
auf bugtraq am 18. Juli 2001 gemeldet. Zu diesem Zeitpunkt wurde geglaubt,
dass netkit-telnet-Versionen nach 0.14 nicht anfällig sind.

<p>Am 10.August 2001 gab zen-parse eine Meldung heraus, die auf dem gleichen
Problem für alle netkit-telnet-Versionen vor 0.17 basiert.</p>

<p>Mehr Details finden Sie auf <a href="http://online.securityfocus.com/archive/1/203000">
SecurityFocus</a>.
Weil Debian den Benutzer  "telnetd" verwendet, um in.telnetd laufen zu lassen,
ist das keine entfernte root-Kompromittierung auf Debian-Systemen; nur der Benutzer 
"telnetd" kann kompromittiert werden.</p>

<p>Wir empfehlen Ihnen eindringlich, Ihr netkit-telnet-ssl-Paket auf die
unten aufgeführten Versionen upzudaten.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-075.data"
#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af"
# $Id$
# Translator: Noèl Köthe, noel@koethe.net, 2001-09-23

© 2014-2024 Faster IT GmbH | imprint | privacy policy