Andre Schnabel schrieb:
> Hi,
>
> niels jende schrieb:
>> cURL / libcURL URL Parser Buffer Overflow Vulnerability
>
> behoben in 2.0.2
> (und evtl. in einigen Distributions-VErsionen der 1.1.x)
>
>>
>> April 26, 2005 18:00 GMT
>> [REVISED 09 May 2005]
>> ------------------------------------------------------------------------
>> *PROBLEM:*     A security vulnerability was discovered in OpenOffice.org
>> DOC file processor. OpenOffice.org is an office productivity suite that
>> includes desktop applications such as a word processor, spreadsheet,
>> presentation manager, formula editor, and drawing program.
>
> Das ist genau das Problem, welches mit dem Patch für die 1.1.4 behoben
> wurde. Der wiederum ist in 1.1.5 und 1.9.irgendwas integriert worden.
> Übrigens wurde dafür nie wirklich bestätigt, dass man Fremdcode über
> diesen Fehler ausführen kann.
>
Es muss nicht zwingend bestätigt sein, ob durch einen solchen Bug
irgendwo auf diesem Planeten tatsächlich schadhafter Code ausgfeührt
wurde. Die Tatsache allein, dass es ginge ist der Fakt um den es sich
letztendlich dreht und um sonst gar nichts! Wenn Du dir mal das
Grundschutzhandbuch des BSI reinziehen möchtest, welches Grundlage für
Netzscans, Penetrationstests etc ist, dann verstehst Du gewiss meinen
Denkansatz! Ich bin froh, dass es in OOo so gut wie nicht einen
kritischen Bug gab und gibt! Mehr habe ich nicht sagen wollen!
>
> André
>
Niels
> ---------------------------------------------------------------------
> To unsubscribe, e-mail: [EMAIL PROTECTED]
> For additional commands, e-mail: [EMAIL PROTECTED]
>
>
>

---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]

Antwort per Email an