aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2001/dsa-042.wml
blob: f5d9a6c198d2f6a0b043179790f89497b0190616 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
<define-tag moreinfo>Klaus Frank hat eine Verwundbarkeit in der Art gefunden,
wie gnuserv entfernte Verbindungen behandelt. Gnuserv ist eine
Fernbedienungs-Möglichkeit für Emacsen, die als eigenständiges Programm
verfügbar wie auch in XEmacs21 inkludiert ist. Gnuserv hat einen Puffer, für
den die Grenzen unzureichend geprüft wurden. Unglücklicherweise beeinflusst
dieser Puffer die Zugriffskontrolle zu gnuserv, die ein MIT-MAGIC-COOCKIE
basiertes System verwendet. Es ist möglich, den Puffer überlaufen zu lassen,
der das Cookie beinhaltet, und die Cookie-Überprüfung zu vermasseln.

<p>Gnuserv wurde von emacsserver abgeleitet, der ein Teil von GNU Emacs ist.
Es wurde komplett überarbeitet und nicht mehr viel ist übrig von seiner Zeit
als Teil von GNU Emacs. Deswegen schauen die Versionen von emacsserver sowohl
in Emacs19 als auch Emacs20 nicht so aus, als ob sie für diesen Fehler
anfällig sind, sie bieten nicht mal einen MIT-MAGIC-COOKIE basierten
Mechanismus.

<p>Dies könnte dazu führen, dass ein entfernter Benutzer Befehle mit der UID
der Person ausführen kann, die gnuserv laufen hat.
</define-tag>
<define-tag description>Pufferüberlauf, schwache Sicherheit</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-042.data'
#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975"

© 2014-2024 Faster IT GmbH | imprint | privacy policy