greeny
2002-12-22, 15:20:43
Das KDE-Team macht auf mehrere Sicherheitslücken aufmerksam, die die KDE-Versionen 2.x bis 3.0.5 betreffen. Im schlimmsten Fall könnte ein Angreifer auf dem kompromittierten System Shell-Kommandos ausführen.
Das Sicherheitsproblem besteht darin, dass einige Parameter in KDE nicht sorgfältig als solche übergeben werden. Das können URLs, Dateinamen oder E-Mail-Adressen sein, die einem KDE-Nutzer etwa über eine Website zugänglich gemacht werden können.
Mit Hilfe solcher manipulierter Parameter kann ein Angreifer mit den Rechten seines Opfers Kommandos ausführen und Programme starten. Dem KDE-Team sind bereits einige Exploits bekannt.
Nutzer von KDE 3.x sollen auf die gepatchte Version 3.0.5a (ftp://ftp.uni-kl.de/pub/linux/kde/stable/3.0.5a) ausweichen, in der die Fehler behoben wurden. Für KDE-2-Systeme gibt es ebenfalls Korrekturen (ftp://ftp.kde.org/pub/kde/security_patches/).
Info: www.kde.org
Quelle: http://www.chip.de/news_stories/news_stories_8950633.html
Das Sicherheitsproblem besteht darin, dass einige Parameter in KDE nicht sorgfältig als solche übergeben werden. Das können URLs, Dateinamen oder E-Mail-Adressen sein, die einem KDE-Nutzer etwa über eine Website zugänglich gemacht werden können.
Mit Hilfe solcher manipulierter Parameter kann ein Angreifer mit den Rechten seines Opfers Kommandos ausführen und Programme starten. Dem KDE-Team sind bereits einige Exploits bekannt.
Nutzer von KDE 3.x sollen auf die gepatchte Version 3.0.5a (ftp://ftp.uni-kl.de/pub/linux/kde/stable/3.0.5a) ausweichen, in der die Fehler behoben wurden. Für KDE-2-Systeme gibt es ebenfalls Korrekturen (ftp://ftp.kde.org/pub/kde/security_patches/).
Info: www.kde.org
Quelle: http://www.chip.de/news_stories/news_stories_8950633.html