aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2001/dsa-049.wml
blob: 4b3e51f3485a2c20d5321244a6614b01d3a6291d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
# Translation: Martin Schulze <joey@debian.org>

<define-tag moreinfo>
Megyer Laszlo hat auf Bugtraq berichtet, dass der cfingerd-Daemon wie
er in Debian GNU/Linux 2.2 enthalten ist, nicht ausreichende Vorsicht
beim Protokollieren von Nachrichten walten lässt. Verbunden mit einem
1-Zeichen-Fehler in der Codepassage, die den Benutzernamen von der
Ident-Antwort kopiert, kann dieses von einem entfernten Rechner
ausgenutzt werden. Da cfingerd die root-Privilegien nicht abgegeben
hat, bis bekannt ist, welcher Benutzer fingert, können so
root-Privilegien erhalten werden.

<p>Dieses wurde in der Version 1.4.1-1.1 behoben, wir empfehlen, dass
Sie Ihr cfingerd-Paket unverzüglich aktualisieren.

<p>Beachten Sie: Diese Ankündigung wurde vorher versehentlich als
DSA-048-1 verschickt.

</define-tag>
<define-tag description>Entfernter printf-Format-Angriff</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/2001/dsa-049.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy