Gravierender Unix-Bug

15.11.2001
Mittels gezieltem Speicherüberlauf (Buffer Overflow) können Unix-Systeme von Hackern unter Kontrolle gebracht werden. Wie das CERT (Computer Emergency Response Team) mitteilt, ist für diesen Sicherheitslücke die grafische Benutzerführung CDE (Common Desktop Environment) und hier speziell der Netzwerk-Dämon CDE Subprocess Control Service (dtspcd) verantwortlich, der Applicationsanfragen von Remote-Clients verarbeitet.Alle Unix-Systeme sind davon betroffen. Während Unix-Anbieter dabei sind, Software-Patches ins Netz zu stellen, finden sich auf der Cert-Seite Möglichkeiten, wie dem Fehler zu begegnen ist.(wl)

Mittels gezieltem Speicherüberlauf (Buffer Overflow) können Unix-Systeme von Hackern unter Kontrolle gebracht werden. Wie das CERT (Computer Emergency Response Team) mitteilt, ist für diesen Sicherheitslücke die grafische Benutzerführung CDE (Common Desktop Environment) und hier speziell der Netzwerk-Dämon CDE Subprocess Control Service (dtspcd) verantwortlich, der Applicationsanfragen von Remote-Clients verarbeitet.Alle Unix-Systeme sind davon betroffen. Während Unix-Anbieter dabei sind, Software-Patches ins Netz zu stellen, finden sich auf der Cert-Seite Möglichkeiten, wie dem Fehler zu begegnen ist.(wl)

Zur Startseite