On Freitag, 2. Januar 2004 14:31, Frank Evers wrote: > Mittlerweile habe ich dann kapiert, da� es offenbar einen "exec-shield" > in gcc-3.3 gibt, der wohl verhindern soll, da� ein Programmstack > unauthorisiert ausf�hrbar sein kann. Ferner scheint es so zu sein, da� > X einen ausf�hrbaren Stack braucht und sich beides bei�t. > > Jetzt scheint es also so zu sein, da� ich ein gepatchtes X brauche, > verstehe ich das richtig? Oder gibt es einen anderen Weg die Module > wieder zum laufen zu bekommen?
und noch was: ich habe irgendwo was von exec-shield=1 oder exec-shield=2 gelesen, was wohl einstellt wie pingelig das Ding ist. Irgendwer ne Ahnung wie ich rausfinden kann wie das bei mir eingestellt ist und wie ich das �ndern kann? Sollte so ein exec-shield nicht eigentlich eher im Kernel zu finden sein? -- Gru� Frank -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

