On Freitag, 2. Januar 2004 14:31, Frank Evers wrote:

> Mittlerweile habe ich dann kapiert, daß es offenbar einen "exec-shield"
> in gcc-3.3 gibt, der wohl verhindern soll, daß ein Programmstack
> unauthorisiert ausführbar sein kann. Ferner scheint es so zu sein, daß
> X einen ausführbaren Stack braucht und sich beides beißt.
>
> Jetzt scheint es also so zu sein, daß ich ein gepatchtes X brauche,
> verstehe ich das richtig? Oder gibt es einen anderen Weg die Module
> wieder zum laufen zu bekommen?

und noch was: ich habe irgendwo was von exec-shield=1 oder exec-shield=2 
gelesen, was wohl einstellt wie pingelig das Ding ist.
Irgendwer ne Ahnung wie ich rausfinden kann wie das bei mir eingestellt 
ist und wie ich das ändern kann?

Sollte so ein exec-shield nicht eigentlich eher im Kernel zu finden sein?

-- 
Gruß Frank


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an