Hallo Jens, Hallo alle, hier zwei weitere DSA und zwei Patches.
dsa-1613 dsa-1614 english.diff: webwml/english/; kleinere Fehler german.diff: webwml/german/; ein Linkfix und die Bindestriche, die Helge vermisst hat. Viele Grüße, Volker
<define-tag description>Multiple Verwundbarkeiten</define-tag> <define-tag moreinfo> <p>Mehrere Verwundbarkeiten wurden in libgd2 entdeckt, einer Bibliothek f?r programmatische Grafikerstellung und -manipulation. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert folgende vier Probleme:</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2445">CVE-2007-2445</a> <p>Graustufen-PNG-Dateien, die nicht valide tRNS-Chunk-CRC-Werte enthalten, k?nnen eine Diensteverweigerung (<q>denial of service</q>) ausl?sen, wenn ein in b?sartiger Absicht erstelltee Bild in eine Anwendung geladen wird, die libgd verwendet.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3476">CVE-2007-3476</a> <p>Ein Arrayindexfehler in der Bearbeitung von GIFs kann eine Diensteverweigerung (Absturz wegen Heap-Korruption) ausl?sen, wenn eine in b?sartiger Absicht erstellte GIF-Datei mit au?erordentlich hohen Farbindexwerten versehen ist. </p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3477">CVE-2007-3477</a> <p>Die Funktionen imagearc() und imagefilledarc() in libgd erm?glichen es Angreifern, die die Parameter f?r die Arcuswerte in den genannten Zeichenfunktionen steuern k?nnen, einen Diensteverweigerungsangriff (?berm??ige CPU-Auslastung) durchzuf?hren.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3996">CVE-2007-3996</a> <p>Verschiedene Integer-?berl?ufe kommen in Funktionen von libgd vor, welche Bilder neu erstellen oder deren Gr??e ver?ndern. Diese Schwachstellen erm?glichen es Angreifern, die die an diese Funktionen ?bergebenen Parameter kontrollieren k?nnen, einen Absturz auszul?sen. Weiterhin k?nnen Angreifer beliebigen Code ausf?hren, wenn sie die Rechte des Benutzers besitzen, der eine Anwendung oder einen Interpreter gestartet hat, der an libgd gekoppelt ist.</p></li> </ul> <p>F?r die Stable-Distribution (Etch) wurden diese Probleme in Version Version 2.0.33-5.2etch1 behoben.</p> <p>F?r die Unstable-Distribution (Sid) wurden diese Probleme in Version 2.0.35.dfsg-1 behoben.</p> <p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1613.data" # $Id: dsa-1613.wml,v 1.1 2008-07-22 07:23:53 devin Exp $ #use wml::debian::translation-check translation="1.2"
<define-tag description>Mehrere Verwundbarkeiten</define-tag> <define-tag moreinfo> <p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785">CVE-2008-2785</a> <p>Es wurde entdeckt, dass eine fehlende Schranken?berpr?fungen f?r einen Verweis-Z?hler f?r CSS-Objekte zur Ausf?hren beliebigen Codes f?hren kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2933">CVE-2008-2933</a> <p>Billy Rios entdeckte, dass die ?bergabe einer URL an Iceweasel, die ein Pipe-Sympol enth?lt, zu einer Chrome-Privilegienerweiterung f?hren kann.</p></li> </ul> <p>F?r die Stable-Distribution (Etch) wurden diese Probleme in Version 2.0.0.16-0etch1 behoben. Aktualisierte Pakete f?r ia64, arm und mips sind noch nicht verf?gbar, werden aber herausgegeben, sobald sie erstellt wurden.</p> <p>F?r die Unstable-Distribution (Sid) wurden diese Probleme in Version xulrunner 1.9.0.1-1 and iceweasel 3.0.1-1 behoben.</p> <p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1614.data" # $Id: dsa-1614.wml,v 1.1 2008-07-24 11:01:56 spaillar Exp $ #use wml::debian::translation-check translation="1.1"
Index: security/2008/dsa-1613.wml =================================================================== RCS file: /cvs/webwml/webwml/english/security/2008/dsa-1613.wml,v retrieving revision 1.1 diff -u -r1.1 dsa-1613.wml --- security/2008/dsa-1613.wml 22 Jul 2008 07:23:53 -0000 1.1 +++ security/2008/dsa-1613.wml 3 Nov 2008 12:28:38 -0000 @@ -2,7 +2,7 @@ <define-tag moreinfo> <p>Multiple vulnerabilities have been identified in libgd2, a library for programmatic graphics creation and manipulation. The Common -Vulnerabilities and Exposures project identifies the following three +Vulnerabilities and Exposures project identifies the following four issues:</p> <ul> @@ -38,8 +38,9 @@ </ul> <p>For the stable distribution (etch), these problems have been fixed in -version 2.0.33-5.2etch1. For the unstable distribution (sid), the -problem has been fixed in version 2.0.35.dfsg-1.</p> +version 2.0.33-5.2etch1.</p> +<p>For the unstable distribution (sid), the +problems have been fixed in version 2.0.35.dfsg-1.</p> <p>We recommend that you upgrade your libgd2 packages.</p> </define-tag>
Index: releases/sarge/errata.wml =================================================================== RCS file: /cvs/webwml/webwml/german/releases/sarge/errata.wml,v retrieving revision 1.15 diff -u -r1.15 errata.wml --- releases/sarge/errata.wml 27 Oct 2008 19:08:42 -0000 1.15 +++ releases/sarge/errata.wml 3 Nov 2008 12:27:16 -0000 @@ -1,6 +1,6 @@ #use wml::debian::template title="Debian GNU/Linux 3.1 -- Errata" BARETITLE=true #use wml::debian::toc -#use wml::debian::translation-check translation="1.15" +#use wml::debian::translation-check translation="1.16" # $Id: errata.wml,v 1.15 2008-10-27 19:08:42 alfie Exp $ # Translator: Tobias Toedter <[EMAIL PROTECTED]> 2004-08-21 @@ -59,7 +59,7 @@ <a href="$(HOME)/News/2007/20071228">28. Dezember 2007</a> ver?ffentlicht.</li> <li>Das achte Point-Release, 3.1r8, wurde am - <a href="$(HOME)/News/2007/20080413">13. April 2008</a> + <a href="$(HOME)/News/2008/20080413">13. April 2008</a> ver?ffentlicht.</li> </ul> Index: security/2008/dsa-1644.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/2008/dsa-1644.wml,v retrieving revision 1.3 diff -u -r1.3 dsa-1644.wml --- security/2008/dsa-1644.wml 19 Oct 2008 14:46:49 -0000 1.3 +++ security/2008/dsa-1644.wml 3 Nov 2008 12:27:16 -0000 @@ -2,7 +2,7 @@ <define-tag moreinfo> <p>Felipe Andres Manzano entdeckte, dass der Multimedia-Player mplayer anf?llig f?r verschiedene Arten des Integer-?berlaufs in dem Teil des Codes -ist, der Real Video Streams entb?ndelt (demultiplext). Dieser Mangel +ist, der Real-Video-Streams entb?ndelt (demultiplext). Dieser Mangel erm?glicht es Angreifern, eine Diensteverweigerung (<q>denial of service</q>) auszul?sen. Weiterhin kann beim Abspielen eines mit b?sartiger Absicht erstellten Videos beliebiger Code ausgef?hrt werden.