Moin,
Tja, Du Schlauberger, es geht ja auch um Sicherheit für den Fall, das jemand einen Buffer-Overflow im Browser entdeckt und plötzlich beliebigen Code ausführen kann.
Gut, so wie es aussieht haben wir verschiedene Bug-Reports gelesen. In dem den ich gelesen habe ging es darum heruntergeladene Programme und Attachments wenn man sie schon ausführt, in einem chroot auszuführen, weil die 'eventuell' (muahaha) gefährlich sein könnten. Vom Browser steht da weit und breit nichts (d.h. doch: in deinem Kommentar).
Unbeirrt davon: Das Programm hätte doch dann ganz sicher Zugriff auf den X-Server womit jegliche 'Sicherheit' erstmal dahin ist.
Ach ja? Warum?
Naja, Programme die aus dem Browser ausgeführt werden haben üblicherweise kein xterm drumherum. Und wenn sie dann nicht mit dem X-Server reden um ihre Ausgaben anzuzeigen ist das ganze etwas witzlos.
Dadurch hat das Programm aber keine erweiterten Rechte, und auch wenn es möglich sein sollte, dass der X-Server einem chroot-Programm eine Shell gibt, die dann ausserhalb des chroots ist, so ist es doch wesentlich schwieriger, in einem exploit den code für das öffnen einer shell über den X-Server einzubauen als nur einen normalen shellcode, denke ich.
Der 'exploit code' besteht in diesem Fall aus den Befehlen um die Tastendrücke für Strg-Alt-T (icewm) oder Alt+F2 (KDE) oder ähnlich über den X-Server an den Fenstermanager oder das Desktopenvironment zu schicken. Nicht grade rocket science.
Henryk Plötz
Grüße aus Berlin
~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~