Sicherheitslücke in KDE
Der Fehler liegt in den URI-Handlern für telnet, rlogin, ssh und mailto, die nicht auf ein dem Hostnamen vorangestelltes '-' geprüft werden. Damit ist es möglich, über eine URL Optionen an Programme, die per URI aufgerufen werden, zu übergeben.
Auf diese Weise könnte ein Angreifer, der einen Nutzer dazu verleitet, eine entsprechende URI aufzurufen, Dateien mit den Rechten dieses Nutzers erstellen oder verkürzen. In KDE 3.2 und höher wird der User aber explizit gefragt, ob er eine solche URI öffnen will.
Die KDE-Entwickler beschreiben ein mögliches Angriffsszenario, indem über eine spezielle URL der E-Mail-Client KMail gestartet werden kann, wobei die Ausgabe auf einen anderen Bildschirm umgeleitet wird. Der Angreifer könnte so auf die E-Mails und persönlichen Dateien des Nutzers zugreifen.
Abhilfe steht derzeit nur in Form von Quelltext-Patches(öffnet im neuen Fenster) zur Verfügung.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



