Und hier noch vier Ältere:
1602
1626
1627
1628

Viele Grüße,
Volker

<define-tag description>Puffer?berlauf</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy entdeckte, dass PCRE, eine Perl-kompatible Bibliothek 
   f?r regul?re Ausdr?cke, einen Heap-?berlauf erfahren k?nnte, wenn 
   regul?re Ausdr?cke beim Kompilieren in-pattern-Optionen und Verzweigungen 
   enthalten. Dies kann m?glicherweise zur Ausf?hrung beliebigen Codes
   f?hren.</p>

<p>F?r die Stable-Distribution (Etch) wurde dieses Problem in
   Version 6.7+7.4-4 behoben.</p>

<p>F?r die Unstable-Distribution (Sid) wird dieses Problem bald behoben 
   sein.</p>

<p>Wir empfehlen Ihnen, Ihre pcre3-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1602.data"
# $Id: dsa-1602.wml,v 1.2 2008-07-07 09:04:04 thijs Exp $
#use wml::debian::translation-check translation="1.2"
<define-tag description>Puffer?berlauf</define-tag>
<define-tag moreinfo>
<p>Joan Calvet entdeckte, dass httrack, ein Hilfsprogramm zum Erstellen 
   lokaler Kopien von Web-Sites, f?r einen Puffer?berlauf anf?llig ist.
   Dieser erm?glicht eventuell die Ausf?hrung beliebigen Codes, wenn
   ?berm??ig lange URLs ?bergeben werden.</p>

<p>F?r die Stable-Distribution (Etch) wurde dieses Problem in
   Version 3.40.4-3.1+etch1 behoben.</p>

<p>F?r die Testing- (Lenny) und Unstable-Distributionen (Sid) wurde dieses
   Problem in Version 3.42.3-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr httrack-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1626.data"
# $Id: dsa-1626.wml,v 1.1 2008-08-01 09:20:08 spaillar Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>Programmierfehler</define-tag>
<define-tag moreinfo>
<p>Chaskiel M Grundman entdeckte, dass opensc, eine Bibliothek und Hilfsprograme
   f?r den Einsatz von Smart-Cards, alle Karten mit dem Betriebssystem
   Siemens CardOS M4 mit nicht angemessenen Zugriffsrechten initialisiert.
   Dadurch ist es jedermann m?glich, die PIN der Karte zu ?ndern.</p>

<p>Dieser Fehler erm?glicht es jedermann, eine Benutzer-PIN zu ?ndern, selbst
   wenn er nicht im Besitz der PIN oder PUK beziehungsweise der Superuser-PIN
   oder -PUK ist. Es ist allerdings nicht m?glich, die PIN auszulesen.
   Sollte also die PIN Ihrer Karte nicht ohne Ihr Wissen ver?ndert worden
   sein, ist es unwahrscheinlich, dass jemand die Verwundbarkeit ausgenutzt
   hat.</p>

<p>Diese Verwundbarkeit betrifft nur Smart-Cards und USB-Crypto-Token,
   die auf Siemens CardOS M4 basieren, und innerhalb dieser Gruppe nur
   diejenigen Karten, die mit OpenSC initialisiert wurden. Benutzer anderer
   Smart-Cards und USB-Crypto-Tokens, oder Karten die mit anderer
   Software als OpenSC initialisiert wurden, sind nicht betroffen.</p>

<p>Nachdem Sie das Paket aktualisiert haben wird der Befehl
   <code>pkcs15-tool&nbsp;-T</code>
   anzeigen, ob Ihre Karte verwundbar ist. Sollte die Karte betroffen sein,
   ist es n?tig, dass Sie die Sicherheitseinstellungen wie folgt ?ndern:
  <code>pkcs15-tool&nbsp;-T&nbsp;-U</code>.</p>

<p>F?r die Stable-Distribution (Etch) wurde dieses Problem in
   Version 0.11.1-2etch2 behoben.</p>

<p>F?r die Unstable-Distribution (Sid) wurde dieses Problem in
   Version 0.11.4-5 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr opensc-Paket zu aktualisieren und Ihre Karten
   mit den oben angegebenen Befehlen zu ?berpr?fen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1627.data"
# $Id: dsa-1627.wml,v 1.3 2008-08-31 10:40:20 thijs Exp $
#use wml::debian::translation-check translation="1.3"
<define-tag description>DNS-Spoofing</define-tag>
<define-tag moreinfo>
<p>Brian Dowling entdeckte, dass der autoritative Nameserver PowerDNS 
  nicht auf DNS-Anfragen reagiert, deren Domain bestimmte Schriftzeichen
  enth?lt. Dadurch besteht erh?htes Risiko f?r erfolgreiches DNS-Spoofing
  (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3337";>CVE-2008-3337</a>).
  Die vorliegende Aktualisierung erweitert PowerDNS derart, dass es auf
  entsprechende Anfragen mit SERVFAIL reagiert.</p>

<p>F?r die Stable-Distribution (Etch) wurde dieses Problem in Version 
   2.9.20-8+etch1 behoben.</p>

<p>F?r die Unstable-Distribution (Sid) wurde dieses Problem in
   Version 2.9.21.1-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr pdns-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1628.data"
# $Id: dsa-1628.wml,v 1.2 2008-08-24 10:31:12 spaillar Exp $
#use wml::debian::translation-check translation="1.2"

Antwort per Email an