Andre Schnabel schrieb: > Hi, > > niels jende schrieb: >> cURL / libcURL URL Parser Buffer Overflow Vulnerability > > behoben in 2.0.2 > (und evtl. in einigen Distributions-VErsionen der 1.1.x) > >> >> April 26, 2005 18:00 GMT >> [REVISED 09 May 2005] >> ------------------------------------------------------------------------ >> *PROBLEM:* A security vulnerability was discovered in OpenOffice.org >> DOC file processor. OpenOffice.org is an office productivity suite that >> includes desktop applications such as a word processor, spreadsheet, >> presentation manager, formula editor, and drawing program. > > Das ist genau das Problem, welches mit dem Patch für die 1.1.4 behoben > wurde. Der wiederum ist in 1.1.5 und 1.9.irgendwas integriert worden. > Übrigens wurde dafür nie wirklich bestätigt, dass man Fremdcode über > diesen Fehler ausführen kann. > Es muss nicht zwingend bestätigt sein, ob durch einen solchen Bug irgendwo auf diesem Planeten tatsächlich schadhafter Code ausgfeührt wurde. Die Tatsache allein, dass es ginge ist der Fakt um den es sich letztendlich dreht und um sonst gar nichts! Wenn Du dir mal das Grundschutzhandbuch des BSI reinziehen möchtest, welches Grundlage für Netzscans, Penetrationstests etc ist, dann verstehst Du gewiss meinen Denkansatz! Ich bin froh, dass es in OOo so gut wie nicht einen kritischen Bug gab und gibt! Mehr habe ich nicht sagen wollen! > > André > Niels > --------------------------------------------------------------------- > To unsubscribe, e-mail: [EMAIL PROTECTED] > For additional commands, e-mail: [EMAIL PROTECTED] > > >
--------------------------------------------------------------------- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]
