Die MyBB-Forensoftware und somit auch "Treffpunkt Königsplatz" nutzt Cookies
Treffpunkt Königsplatz verwendet Cookies aus funktionellen Gründen der MyBB-Forensoftware welche für eine korrekte Forenfunktion unabdinglich sind. Insbesondere um Deine Login-Informationen zu speichern wenn Du registriert bist und Deinen letzten Besuch wenn Du es nicht bist. Cookies von Treffpunkt Königsplatz speichern auch die spezifischen Themen, die Du gelesen hast und wann diese zum letzten Mal gelesen wurden.

Cookies sind kleine Textdokumente, welche auf Deinem Computer gespeichert werden. Die von Treffpunkt Königsplatz gesetzten Cookies können nur auf dieser Website verwendet werden und stellen in keinster Weise ein Sicherheitsrisiko dar.

Bitte teile uns durch untenstehende Auswahl mit, ob Du die Cookies von Treffpunkt Königsplatz akzeptierst oder ablehnst.
Um alle von Treffpunkt Königsplatz gesetzten Cookies zu löschen (Grundeinstellung herstellen) bitte hier klicken.

Nachstehend die Auflistung der bei Treffpunkt Königsplatz verwendeten Cookies sowie deren Bedeutung.


Ein Cookie wird in deinem Browser unabhängig von der Wahl gespeichert, um zu verhindern, dass Dir diese Frage erneut gestellt wird. Du kannst deine Cookie-Einstellungen jederzeit über den Link in der Fußzeile ändern.
Treffpunkt Königsplatz
(Pavillon vergrößern = mit Maus berühren)
Pavillon


Kritische Sicherheitslücke in Debians Update-Tools
#1

Bisher wurde doch immer und überall erklärt, dass man bei Linux Debian nicht die Root-Rechte übernehmen kann, wenn man nicht als Root angemeldet ist. 

Ist das jetzt doch möglich?
Wo ist dann noch der Unterschied zu Windows 10?


Sicherheitslücke bei Debians 
Zitieren
#2

(23.01.2019, 12:48)Bogdan schrieb:  Bisher wurde doch immer und überall erklärt, dass man bei Linux Debian nicht die Root-Rechte übernehmen kann, wenn man nicht als Root angemeldet ist. 

Ist das jetzt doch möglich?
Wo ist dann noch der Unterschied zu Windows 10?

Sicherheitslücke bei Debians 

Solche Bugs gab es schon immer bei jedem Betriebssystem, das von den Rechten her Unterschiede bei den Benutzern macht und die werden auch nicht aussterben. (Suchstring für Google: [Betriebssystem deiner Wahl] exploit root) Nur Windows bis 3.1 war in dieser Beziehung völlig sicher, denn da hatte ganz einfach jeder Benutzer Root-Rechte. :)  

Mir ist eh nicht ganz klar, was man mit apt bzw. apt-get ohne sudo davor machen sollte. Außer vielleicht so was, 


Code:
apt-get source PACKAGE
./configure --prefix=$HOME/myapps
make
make install

also den Quelltext eines Programms runterladen, es dann kompilieren und es im home-Verzeichnis nur für diesen Benutzer installieren. Die Binary liegt halt dann in [Benutzername]/myapps/bin und nicht in usr/bin.

Der Bug ist aber inzwischen gefixt.
Zitieren
#3

(23.01.2019, 18:09)PuK schrieb:  .............

Der Bug ist aber inzwischen gefixt.

Ging ganz fix. Rauch
Zitieren


Möglicherweise verwandte Themen…
Thema / Verfasser Antworten Ansichten Letzter Beitrag
Bilder mit KI
Martin
Letzter Beitrag von KuP
09.02.2024, 19:34
Letzter Beitrag von Jochen
23.07.2023, 19:54

Gehe zu:


Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste