Hallo!
* Martin Schmitt wrote/schrieb:
> > Irgendwo gibt es immer einen Buffer-Overflow, den man ausnutzen kann. So hat
Ack.
> Funktionsprinzip des fiktiven Linux-Wurms "2short-A", der genau nach dem
> Vorbild von "Sobig-F" arbeitet:
> - Beginnt als Daemon im Hintergrund alle erreichbaren Bereiche der Platte
> nach E-Mail-Adressen zu durchsuchen
> - Versendet sich an die gefundenen E-Mail-Adressen, indem es den
> jeweiligen Mailexchanger einfach selbst ermittelt und dann die Mail im
> direkten Gespr�ch mit dem empfangenden MX selbst versendet.
> - Schadroutine mit entsprechendem Termin bitte nach Gusto hinzuf�gen.
> Da ist nichts im Spiel, das auch nur im entferntesten wie ein Exploit
> aussieht. Alles ganz simple Vorg�nge, die jeder User ausf�hren kann. Die
> eine oder andere Sache wird also dadurch, da� man nicht als Root arbeitet,
> schon entsch�rft, aber auch ein gemeiner User kann richtig viel Schaden
> anrichten.
Also m�ssen "wir" verhindern, das userspace-Programme (unauthorisiert)
Netzwerkverbindungen aufbauen.
Oder sehe ich das zu naiv? (Die gamer fallen gleich �ber mich her,
wetten?)
Gru�
//Robert
--
Robert Wei�graeber -o)
[EMAIL PROTECTED] /\\
_\_V
Message void if penguin violated ... Don't mess with the penguin
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org