aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2001/dsa-079.wml
blob: b7bdb12e5570584cf99044963ffb73913a17b2e6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
<define-tag description>UUCP UID/GID-Zugriff</define-tag>
<define-tag moreinfo>
<p>Zenith Parsec entdeckte eine Sicherheitslücke in Taylor UUCP 1.06.1. Es
erlaubte einem lokalen Benutzer jede Datei irgendwohin zu kopieren, die
schreibbar für die Benutzer-ID "uucp" ist, was dazu führen kann, dass ein
lokaler Benutzer das UUCP Sub-System unterwandern kann, inklusive dem Stehlen
von Mails, usw.</p>

<p>Wenn ein entfernter Benutzer die Möglichkeit hat, Dateien auf dem lokalen
System zu erstellen, und erfolgreich bestimmte Dinge über die lokale
Verzeichnis-Struktur erraten kann, dann kann ein entfernter Benutzer ebenfalls
das UUCP-System unterwandern.  Eine Standard-Installation von UUCP erlaubt
einem entfernten Benutzer, Dateien auf dem lokalen System zu erstellen, wenn
ein öffentliches UUCP-Verzeichnis mit Schreibberechtigung für jeden erstellt
wurde.</p>

<p>Offensichtlich ist diese Sicherheitslücke für jeden ernst, der UUCP auf
einem Mehr-Benutzer System mit nicht vertrauenswürdigen Benutzern verwendet,
oder jeden, der UUCP verwendet und Verbindungen von nicht vertrauenswürdigen
entfernten Systemen zulässt.</p>

<p>Man dachte, dass dieses Problem mit DSA 079-1 behoben wurde, aber das behob
nicht alle Arten des Problems. Das Problem ist in Version
1.06.1-11potato2 von uucp behoben, die einen Patch vom Upstream-Autor Ian
Lance Taylor verwendet.</p>

<p>Wir empfehlen, dass Sie Ihr uucp-Paket umgehend aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-079.data"
#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c"
# Translator: Noèl Köthe, noel@koethe.net, 2001-09-25
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy