Hallo!

* Martin Schmitt wrote/schrieb:
> > Irgendwo gibt es immer einen Buffer-Overflow, den man ausnutzen kann. So hat 
Ack.
> Funktionsprinzip des fiktiven Linux-Wurms "2short-A", der genau nach dem
> Vorbild von "Sobig-F" arbeitet:

>   - Beginnt als Daemon im Hintergrund alle erreichbaren Bereiche der Platte
>     nach E-Mail-Adressen zu durchsuchen
>   - Versendet sich an die gefundenen E-Mail-Adressen, indem es den
>     jeweiligen Mailexchanger einfach selbst ermittelt und dann die Mail im
>     direkten Gespr�ch mit dem empfangenden MX selbst versendet.
>   - Schadroutine mit entsprechendem Termin bitte nach Gusto hinzuf�gen.
 
> Da ist nichts im Spiel, das auch nur im entferntesten wie ein Exploit
> aussieht. Alles ganz simple Vorg�nge, die jeder User ausf�hren kann. Die
> eine oder andere Sache wird also dadurch, da� man nicht als Root arbeitet,
> schon entsch�rft, aber auch ein gemeiner User kann richtig viel Schaden
> anrichten.

Also m�ssen "wir" verhindern, das userspace-Programme (unauthorisiert)
Netzwerkverbindungen aufbauen.
Oder sehe ich das zu naiv? (Die gamer fallen gleich �ber mich her,
wetten?)

Gru�

//Robert


-- 
Robert Wei�graeber                                -o)
[EMAIL PROTECTED]                          /\\
                                                 _\_V
Message void if penguin violated ...  Don't mess with the penguin
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an