On Wed, Oct 29, 2008 at 04:43:00PM +0100, Volker Nehring wrote: > On Wednesday, 29. October 2008, Jens Seidel wrote: > > On Wed, Oct 29, 2008 at 11:50:49AM +0100, Volker Nehring wrote: > Args, sorry, ich lerne das schon noch:o). Also ist es besser, für > jeden "Typ" von Patch eine Datei zu erstellen (d.h. eine für Updates, > eine für Typos)?
Ja, eigentlich schon, aber es ist nicht strikt erforderlich. > > $ grep -r "allgemein.*Beschlu" . | wc > > 19 141 1916 > > $ grep -r "Allgemein.*Beschlu" . | wc > > 91 828 11014 > > Ich hatte gegoogelt und bin da wohl auf einem Dokument gelandet, in dem es > klein geschrieben wurde.Habe mich dann um die restlichen 109 Dokumente > offenbar nicht mehr gekümmert. Für das nächstes Mal verspreche ich mehr > Umsicht. Hatte ich dich schon darauf hingewiesen, dass man nach gefundenen Fehler am besten gleich global sucht? Du hast in security/2008/dsa-1656.wml - ausreichend überprüft, was zur Ausführung von beliebigen Code führen kann.</p></li> + ausreichend überprüft, was zur Ausführung von beliebigem Code führen kann.</p></li> korrigiert (Unterschied: beliebigeN/M) was ich noch öfters fand. Kann jemand mal schnell den angehangenen Patch durchsehen? Grammatik liegt mir nicht so recht ... Jens
? dativ.patch ? News/weekly/dwn.de.rdf ? News/weekly/2008/03/index.de.html ? News/weekly/2008/03/index.wml.alt ? News/weekly/2008/07/index.de.html ? security/2008/dsa-1460.wml Index: security/2005/dsa-654.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2005/dsa-654.wml,v retrieving revision 1.4 diff -u -r1.4 dsa-654.wml --- security/2005/dsa-654.wml 18 Feb 2005 19:12:15 -0000 1.4 +++ security/2005/dsa-654.wml 29 Oct 2008 16:05:19 -0000 @@ -41,4 +41,4 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-654.data" #use wml::debian::translation-check translation="1.4" mindelta="1" -# $Id: dsa-654.wml,v 1.4 2005-02-18 19:12:15 toddy Exp $ +# $Id: dsa-654.wml,v 1.4 2005/02/18 19:12:15 toddy Exp $ Index: security/2005/dsa-742.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2005/dsa-742.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-742.wml --- security/2005/dsa-742.wml 10 Jul 2005 20:19:57 -0000 1.1 +++ security/2005/dsa-742.wml 29 Oct 2008 16:05:19 -0000 @@ -2,7 +2,7 @@ <define-tag moreinfo> <p>Derek Price, der aktuelle Betreuer von CVS, entdeckte einen Pufferüberlauf im CVS-Server, der das beliebte »Concurrent Versions System« bedient, der - zur Ausführung von beliebigen Code führen könnte. + zur Ausführung von beliebigem Code führen könnte. </p> <p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in @@ -20,4 +20,4 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-742.data" #use wml::debian::translation-check translation="1.1" mindelta="1" -# $Id: dsa-742.wml,v 1.1 2005-07-10 20:19:57 kreutzm Exp $ +# $Id: dsa-742.wml,v 1.1 2005/07/10 20:19:57 kreutzm Exp $ Index: security/2006/dsa-1193.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1193.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-1193.wml --- security/2006/dsa-1193.wml 26 Oct 2006 20:18:47 -0000 1.1 +++ security/2006/dsa-1193.wml 29 Oct 2008 16:05:19 -0000 @@ -16,12 +16,12 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3739">CVE-2006-3739</a> <p>Es wurde entdeckt, dass ein Integer-Überlauf im Code zum Umgang mit - Adobe-Schriftmetriken zur Ausführung von beliebigen Code führen könnte.</p></li> + Adobe-Schriftmetriken zur Ausführung von beliebigem Code führen könnte.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3740">CVE-2006-3740</a> <p>Es wurde entdeckt, dass ein Integer-Überlauf im Code zum Umgang mit - CMap- und CIDFont-Schriftdaten zur Ausführung von beliebigen Code führen + CMap- und CIDFont-Schriftdaten zur Ausführung von beliebigem Code führen könnte.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4447">CVE-2006-4447</a> @@ -48,4 +48,4 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1193.data" #use wml::debian::translation-check translation="1.1" -# $Id: dsa-1193.wml,v 1.1 2006-10-26 20:18:47 jseidel Exp $ +# $Id: dsa-1193.wml,v 1.1 2006/10/26 20:18:47 jseidel Exp $ Index: security/2006/dsa-1206.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1206.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-1206.wml --- security/2006/dsa-1206.wml 20 Nov 2006 22:30:45 -0000 1.1 +++ security/2006/dsa-1206.wml 29 Oct 2008 16:05:19 -0000 @@ -2,7 +2,7 @@ <define-tag moreinfo> <p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer Server-seitigen, HTML-eingebetteten Skript-Sprache, gefunden. Dies kann zur -Ausführung von beliebigen Code führen. Das <q>Common Vulnerabilities and +Ausführung von beliebigem Code führen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p> <ul> @@ -21,12 +21,12 @@ <p>Es wurde entdeckt, dass die Funktionen str_repeat() und wordwrap() unzureichende Überprüfungen auf Puffergrenzen auf 64-Bit Systemen - durchführen, was zur Ausführung von beliebigen Code führen kann.</p></li> + durchführen, was zur Ausführung von beliebigem Code führen kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5465">CVE-2006-5465</a> <p>Stefan Esser entdeckte einen Pufferüberlauf in htmlspecialchars() - und htmlentities(), was zur Ausführung von beliebigen Code führen + und htmlentities(), was zur Ausführung von beliebigem Code führen kann.</p></li> </ul> @@ -44,4 +44,4 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1206.data" #use wml::debian::translation-check translation="1.1" -# $Id: dsa-1206.wml,v 1.1 2006-11-20 22:30:45 jseidel Exp $ +# $Id: dsa-1206.wml,v 1.1 2006/11/20 22:30:45 jseidel Exp $ Index: security/2006/dsa-1215.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1215.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-1215.wml --- security/2006/dsa-1215.wml 3 Mar 2007 20:23:48 -0000 1.2 +++ security/2006/dsa-1215.wml 29 Oct 2008 16:05:19 -0000 @@ -10,7 +10,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4799">CVE-2006-4799</a> <p>Das XFocus-Sicherheitsteam entdeckte, dass eine unzureichende - Überprüfung von AVI-Headern zur Ausführung von beliebigen Code führen + Überprüfung von AVI-Headern zur Ausführung von beliebigem Code führen kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4800">CVE-2006-4800</a> @@ -35,4 +35,4 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1215.data" #use wml::debian::translation-check translation="1.2" -# $Id: dsa-1215.wml,v 1.2 2007-03-03 20:23:48 jseidel Exp $ +# $Id: dsa-1215.wml,v 1.2 2007/03/03 20:23:48 jseidel Exp $ Index: security/2006/dsa-1222.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1222.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-1222.wml --- security/2006/dsa-1222.wml 31 Dec 2006 16:05:37 -0000 1.1 +++ security/2006/dsa-1222.wml 29 Oct 2008 16:05:19 -0000 @@ -6,7 +6,7 @@ <blockquote> <p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im proftpd-FTP-Daemon -entdeckt. Sie können zur Ausführung von beliebigen Code oder +entdeckt. Sie können zur Ausführung von beliebigem Code oder einer Diensteverweigerung (<q>denial of service</q>) führen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p> @@ -46,5 +46,5 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1222.data" -# $Id: dsa-1222.wml,v 1.1 2006-12-31 16:05:37 jseidel Exp $ +# $Id: dsa-1222.wml,v 1.1 2006/12/31 16:05:37 jseidel Exp $ #use wml::debian::translation-check translation="1.4" Index: security/2006/dsa-1224.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1224.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-1224.wml --- security/2006/dsa-1224.wml 2 Sep 2007 11:48:49 -0000 1.2 +++ security/2006/dsa-1224.wml 29 Oct 2008 16:05:19 -0000 @@ -20,7 +20,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463">CVE-2006-5463</a> <p><q>shutdown</q> entdeckte, dass die Veränderung von - JavaScript-Objekten während der Ausführung zur Ausführung von beliebigen + JavaScript-Objekten während der Ausführung zur Ausführung von beliebigem JavaScript-Bytecode führen kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464">CVE-2006-5464</a> @@ -48,5 +48,5 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1224.data" -# $Id: dsa-1224.wml,v 1.2 2007-09-02 11:48:49 kreutzm Exp $ +# $Id: dsa-1224.wml,v 1.2 2007/09/02 11:48:49 kreutzm Exp $ #use wml::debian::translation-check translation="1.4" Index: security/2006/dsa-1225.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1225.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-1225.wml --- security/2006/dsa-1225.wml 2 Sep 2007 11:49:52 -0000 1.2 +++ security/2006/dsa-1225.wml 29 Oct 2008 16:05:19 -0000 @@ -25,7 +25,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463">CVE-2006-5463</a> <p><q>shutdown</q> entdeckte, dass die Veränderung von - JavaScript-Objekten während der Ausführung zur Ausführung von beliebigen + JavaScript-Objekten während der Ausführung zur Ausführung von beliebigem JavaScript-Bytecode führen kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464">CVE-2006-5464</a> @@ -57,5 +57,5 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1225.data" -# $Id: dsa-1225.wml,v 1.2 2007-09-02 11:49:52 kreutzm Exp $ +# $Id: dsa-1225.wml,v 1.2 2007/09/02 11:49:52 kreutzm Exp $ #use wml::debian::translation-check translation="1.7" Index: security/2006/dsa-1227.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1227.wml,v retrieving revision 1.2 diff -u -r1.2 dsa-1227.wml --- security/2006/dsa-1227.wml 2 Sep 2007 11:50:52 -0000 1.2 +++ security/2006/dsa-1227.wml 29 Oct 2008 16:05:19 -0000 @@ -20,7 +20,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463">CVE-2006-5463</a> <p><q>shutdown</q> entdeckte, dass die Veränderung von - JavaScript-Objekten während der Ausführung zur Ausführung von beliebigen + JavaScript-Objekten während der Ausführung zur Ausführung von beliebigem JavaScript-Bytecode führen kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464">CVE-2006-5464</a> @@ -51,5 +51,5 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1227.data" -# $Id: dsa-1227.wml,v 1.2 2007-09-02 11:50:52 kreutzm Exp $ +# $Id: dsa-1227.wml,v 1.2 2007/09/02 11:50:52 kreutzm Exp $ #use wml::debian::translation-check translation="1.4" Index: security/2006/dsa-1231.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1231.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-1231.wml --- security/2006/dsa-1231.wml 2 Jan 2007 07:59:49 -0000 1.1 +++ security/2006/dsa-1231.wml 29 Oct 2008 16:05:19 -0000 @@ -10,7 +10,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6169">CVE-2006-6169</a> <p>Werner Koch entdeckte, dass ein Pufferüberlauf in einer bereinigenden - Funktion zur Ausführung von beliebigen Code führen kann, wenn gnupg + Funktion zur Ausführung von beliebigem Code führen kann, wenn gnupg interaktiv läuft.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6235">CVE-2006-6235</a> @@ -36,5 +36,5 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2006/dsa-1231.data" -# $Id: dsa-1231.wml,v 1.1 2007-01-02 07:59:49 jseidel Exp $ +# $Id: dsa-1231.wml,v 1.1 2007/01/02 07:59:49 jseidel Exp $ #use wml::debian::translation-check translation="1.2" Index: security/2007/dsa-1257.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2007/dsa-1257.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-1257.wml --- security/2007/dsa-1257.wml 4 Mar 2007 15:43:37 -0000 1.1 +++ security/2007/dsa-1257.wml 29 Oct 2008 16:05:19 -0000 @@ -17,7 +17,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0454">CVE-2007-0454</a> <p><q>zybadawg333</q> entdeckte, dass das AFS-ACL-Abbildungs-VFS-Plugin - unsicher mit Formatzeichenketten umgeht, was zur Ausführung von beliebigen + unsicher mit Formatzeichenketten umgeht, was zur Ausführung von beliebigem Code führen kann.</p></li> </ul> @@ -36,5 +36,5 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1257.data" -# $Id: dsa-1257.wml,v 1.1 2007-03-04 15:43:37 jseidel Exp $ +# $Id: dsa-1257.wml,v 1.1 2007/03/04 15:43:37 jseidel Exp $ #use wml::debian::translation-check translation="1.1" Index: security/2007/dsa-1264.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2007/dsa-1264.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-1264.wml --- security/2007/dsa-1264.wml 1 Apr 2007 17:29:58 -0000 1.1 +++ security/2007/dsa-1264.wml 29 Oct 2008 16:05:19 -0000 @@ -10,7 +10,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0906">CVE-2007-0906</a> <p>Es wurde entdeckt, dass ein Integer-Überlauf in der Funktion - str_replace() zur Ausführung von beliebigen Code führen kann.</p></li> + str_replace() zur Ausführung von beliebigem Code führen kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0907">CVE-2007-0907</a> @@ -53,5 +53,5 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1264.data" -# $Id: dsa-1264.wml,v 1.1 2007-04-01 17:29:58 jseidel Exp $ +# $Id: dsa-1264.wml,v 1.1 2007/04/01 17:29:58 jseidel Exp $ #use wml::debian::translation-check translation="1.1" Index: security/2007/dsa-1294.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2007/dsa-1294.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-1294.wml --- security/2007/dsa-1294.wml 3 Jun 2007 20:57:20 -0000 1.1 +++ security/2007/dsa-1294.wml 29 Oct 2008 16:05:19 -0000 @@ -27,7 +27,7 @@ <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1667">CVE-2007-1667</a> <p>Sami Leides entdeckte einen Integer-Überlauf in der Bibliothek libx11, - was zur Ausführung von beliebigen Code führen kann. Diese Aktualisierung + was zur Ausführung von beliebigem Code führen kann. Diese Aktualisierung führt strengere Tests von an XCreateImage() übergebene Eingaben durch. Um dies zu ermöglichen, wird zusammen mit dieser Sicherheitsaktualisierung ein aktualisiertes rdesktop-Paket ausgeliefert. Eine andere Anwendung, von @@ -51,5 +51,5 @@ # do not modify the following line #include "$(ENGLISHDIR)/security/2007/dsa-1294.data" -# $Id: dsa-1294.wml,v 1.1 2007-06-03 20:57:20 jseidel Exp $ +# $Id: dsa-1294.wml,v 1.1 2007/06/03 20:57:20 jseidel Exp $ #use wml::debian::translation-check translation="1.1" Index: security/2007/dsa-1362.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2007/dsa-1362.wml,v retrieving revision 1.4 diff -u -r1.4 dsa-1362.wml --- security/2007/dsa-1362.wml 13 Sep 2008 12:23:18 -0000 1.4 +++ security/2007/dsa-1362.wml 29 Oct 2008 16:05:19 -0000 @@ -1,7 +1,7 @@ <define-tag description>Mehrere Verwundbarkeiten</define-tag> <define-tag moreinfo> <p>Mehrere Verwundbarkeiten wurden in lighttpd, einem schnellen Webserver mit -minimalen Speicheranforderungen, entdeckt, die die Ausführung von beliebigen +minimalen Speicheranforderungen, entdeckt, die die Ausführung von beliebigem Code über einen Überlauf der CGI-Variablen erlauben könnten, wenn mod_fcgi aktiviert war. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>