Hallo Jens, Hallo alle,
hier zwei weitere DSA und zwei Patches.
dsa-1613
dsa-1614
english.diff: webwml/english/; kleinere Fehler
german.diff: webwml/german/; ein Linkfix und die Bindestriche, die Helge
vermisst hat.
Viele Grüße,
Volker
<define-tag description>Multiple Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere Verwundbarkeiten wurden in libgd2 entdeckt, einer Bibliothek
f?r programmatische Grafikerstellung und -manipulation. Das <q>Common
Vulnerabilities and Exposures</q>-Projekt identifiziert folgende vier
Probleme:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2445">CVE-2007-2445</a>
<p>Graustufen-PNG-Dateien, die nicht valide tRNS-Chunk-CRC-Werte
enthalten, k?nnen eine Diensteverweigerung (<q>denial of service</q>)
ausl?sen, wenn ein in b?sartiger Absicht erstelltee Bild in eine
Anwendung geladen wird, die libgd verwendet.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3476">CVE-2007-3476</a>
<p>Ein Arrayindexfehler in der Bearbeitung von GIFs kann eine
Diensteverweigerung (Absturz wegen Heap-Korruption) ausl?sen, wenn
eine in b?sartiger Absicht erstellte GIF-Datei mit au?erordentlich
hohen Farbindexwerten versehen ist.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3477">CVE-2007-3477</a>
<p>Die Funktionen imagearc() und imagefilledarc() in libgd erm?glichen
es Angreifern, die die Parameter f?r die Arcuswerte in den
genannten Zeichenfunktionen steuern k?nnen, einen Diensteverweigerungsangriff
(?berm??ige CPU-Auslastung) durchzuf?hren.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3996">CVE-2007-3996</a>
<p>Verschiedene Integer-?berl?ufe kommen in Funktionen von libgd vor,
welche Bilder neu erstellen oder deren Gr??e ver?ndern. Diese
Schwachstellen erm?glichen es Angreifern, die die an diese Funktionen
?bergebenen Parameter kontrollieren k?nnen, einen Absturz auszul?sen.
Weiterhin k?nnen Angreifer beliebigen Code ausf?hren, wenn sie
die Rechte des Benutzers besitzen, der eine Anwendung oder einen
Interpreter gestartet hat, der an libgd gekoppelt ist.</p></li>
</ul>
<p>F?r die Stable-Distribution (Etch) wurden diese Probleme in Version
Version 2.0.33-5.2etch1 behoben.</p>
<p>F?r die Unstable-Distribution (Sid) wurden diese Probleme in Version
2.0.35.dfsg-1 behoben.</p>
<p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
# $Id: dsa-1613.wml,v 1.1 2008-07-22 07:23:53 devin Exp $
#use wml::debian::translation-check translation="1.2"
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen umbenannten
Version des Firefox-Browsers. Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785">CVE-2008-2785</a>
<p>Es wurde entdeckt, dass eine fehlende Schranken?berpr?fungen f?r einen
Verweis-Z?hler f?r CSS-Objekte zur Ausf?hren beliebigen Codes f?hren
kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2933">CVE-2008-2933</a>
<p>Billy Rios entdeckte, dass die ?bergabe einer URL an Iceweasel,
die ein Pipe-Sympol enth?lt, zu einer Chrome-Privilegienerweiterung
f?hren kann.</p></li>
</ul>
<p>F?r die Stable-Distribution (Etch) wurden diese Probleme in Version
2.0.0.16-0etch1 behoben. Aktualisierte Pakete f?r ia64, arm und mips
sind noch nicht verf?gbar, werden aber herausgegeben, sobald sie erstellt
wurden.</p>
<p>F?r die Unstable-Distribution (Sid) wurden diese Probleme in Version
xulrunner 1.9.0.1-1 and iceweasel 3.0.1-1 behoben.</p>
<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1614.data"
# $Id: dsa-1614.wml,v 1.1 2008-07-24 11:01:56 spaillar Exp $
#use wml::debian::translation-check translation="1.1"
Index: security/2008/dsa-1613.wml
===================================================================
RCS file: /cvs/webwml/webwml/english/security/2008/dsa-1613.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1613.wml
--- security/2008/dsa-1613.wml 22 Jul 2008 07:23:53 -0000 1.1
+++ security/2008/dsa-1613.wml 3 Nov 2008 12:28:38 -0000
@@ -2,7 +2,7 @@
<define-tag moreinfo>
<p>Multiple vulnerabilities have been identified in libgd2, a library
for programmatic graphics creation and manipulation. The Common
-Vulnerabilities and Exposures project identifies the following three
+Vulnerabilities and Exposures project identifies the following four
issues:</p>
<ul>
@@ -38,8 +38,9 @@
</ul>
<p>For the stable distribution (etch), these problems have been fixed in
-version 2.0.33-5.2etch1. For the unstable distribution (sid), the
-problem has been fixed in version 2.0.35.dfsg-1.</p>
+version 2.0.33-5.2etch1.</p>
+<p>For the unstable distribution (sid), the
+problems have been fixed in version 2.0.35.dfsg-1.</p>
<p>We recommend that you upgrade your libgd2 packages.</p>
</define-tag>
Index: releases/sarge/errata.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/releases/sarge/errata.wml,v
retrieving revision 1.15
diff -u -r1.15 errata.wml
--- releases/sarge/errata.wml 27 Oct 2008 19:08:42 -0000 1.15
+++ releases/sarge/errata.wml 3 Nov 2008 12:27:16 -0000
@@ -1,6 +1,6 @@
#use wml::debian::template title="Debian GNU/Linux 3.1 -- Errata" BARETITLE=true
#use wml::debian::toc
-#use wml::debian::translation-check translation="1.15"
+#use wml::debian::translation-check translation="1.16"
# $Id: errata.wml,v 1.15 2008-10-27 19:08:42 alfie Exp $
# Translator: Tobias Toedter <[EMAIL PROTECTED]> 2004-08-21
@@ -59,7 +59,7 @@
<a href="$(HOME)/News/2007/20071228">28. Dezember 2007</a>
ver?ffentlicht.</li>
<li>Das achte Point-Release, 3.1r8, wurde am
- <a href="$(HOME)/News/2007/20080413">13. April 2008</a>
+ <a href="$(HOME)/News/2008/20080413">13. April 2008</a>
ver?ffentlicht.</li>
</ul>
Index: security/2008/dsa-1644.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2008/dsa-1644.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-1644.wml
--- security/2008/dsa-1644.wml 19 Oct 2008 14:46:49 -0000 1.3
+++ security/2008/dsa-1644.wml 3 Nov 2008 12:27:16 -0000
@@ -2,7 +2,7 @@
<define-tag moreinfo>
<p>Felipe Andres Manzano entdeckte, dass der Multimedia-Player mplayer
anf?llig f?r verschiedene Arten des Integer-?berlaufs in dem Teil des Codes
-ist, der Real Video Streams entb?ndelt (demultiplext). Dieser Mangel
+ist, der Real-Video-Streams entb?ndelt (demultiplext). Dieser Mangel
erm?glicht es Angreifern, eine Diensteverweigerung (<q>denial of
service</q>) auszul?sen. Weiterhin kann beim Abspielen eines mit
b?sartiger Absicht erstellten Videos beliebiger Code ausgef?hrt werden.