On Freitag, 2. Januar 2004 14:31, Frank Evers wrote:

> Mittlerweile habe ich dann kapiert, da� es offenbar einen "exec-shield"
> in gcc-3.3 gibt, der wohl verhindern soll, da� ein Programmstack
> unauthorisiert ausf�hrbar sein kann. Ferner scheint es so zu sein, da�
> X einen ausf�hrbaren Stack braucht und sich beides bei�t.
>
> Jetzt scheint es also so zu sein, da� ich ein gepatchtes X brauche,
> verstehe ich das richtig? Oder gibt es einen anderen Weg die Module
> wieder zum laufen zu bekommen?

und noch was: ich habe irgendwo was von exec-shield=1 oder exec-shield=2 
gelesen, was wohl einstellt wie pingelig das Ding ist.
Irgendwer ne Ahnung wie ich rausfinden kann wie das bei mir eingestellt 
ist und wie ich das �ndern kann?

Sollte so ein exec-shield nicht eigentlich eher im Kernel zu finden sein?

-- 
Gru� Frank


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an