ich habe auf http://www.sublimation.org/scponly/ gelesen, das es eine mögliche sicherheitslücke in scponlyc gibt. da ich gleichzeitig scponly updaten will hab ich das mal in diese rubrik hier gepackt.
folgende fragen:
1) ich verstehe glaube ich diese punkte nicht:
a) zum bug selbst:
was ist damit gemeint "exists on the same file system mount" ?- if a user executable dynamically linked setuid binary (such as ping) exists on the same file system mount as the user's home directory
b) "the operating system supports an LD_PRELOAD style mechanism to overload dynamic library loading" wie finde ich das raus?
c) zum fix selbst steht da:
"The new release of scponly-4.2 disallows chrooting to any directory that:
is owned by someone other than the superuser (UID 0)" wie jetzt?
2) wie auch immer, ich habe versucht scponly auf sarge zu compilieren:
leider bricht der vorgang sofort ab mit:
Code: Alles auswählen
i386-linux-gcc -Wall -g -O2 -I. -I. -DHAVE_CONFIG_H -DDEBUGFILE='"/usr/etc/scponly/debuglevel"' -o scponly scpo
nly.o helper.o
helper.o(.text+0x212): In function `check_dangerous_args':
/home/startx/scponly-4.2/helper.c:159: undefined reference to `optreset'
collect2: ld returned 1 exit status
make[1]: *** [scponly] Error 1
make[1]: Leaving directory `/home/startx/scponly-4.2'
make: *** [build-stamp] Error 2
(configure ist problemlos ducrhgelaufen)
3) wie kommt es das der bug (vom 21.dez.) noch nicht in der debian security liste auftaucht ...?