Hallo Jens, Hallo alle,

hier zwei weitere DSA und zwei Patches.

dsa-1613
dsa-1614
english.diff: webwml/english/; kleinere Fehler
german.diff: webwml/german/; ein Linkfix und die Bindestriche, die Helge 
vermisst hat.

Viele Grüße,
Volker
<define-tag description>Multiple Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere Verwundbarkeiten wurden in libgd2 entdeckt, einer Bibliothek
   f?r programmatische Grafikerstellung und -manipulation. Das <q>Common
   Vulnerabilities and Exposures</q>-Projekt identifiziert folgende vier
   Probleme:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2445";>CVE-2007-2445</a>

    <p>Graustufen-PNG-Dateien, die nicht valide tRNS-Chunk-CRC-Werte
       enthalten, k?nnen eine Diensteverweigerung (<q>denial of service</q>)
       ausl?sen, wenn ein in b?sartiger Absicht erstelltee Bild in eine
       Anwendung geladen wird, die libgd verwendet.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3476";>CVE-2007-3476</a>

    <p>Ein Arrayindexfehler in der Bearbeitung von GIFs kann eine 
       Diensteverweigerung (Absturz wegen Heap-Korruption) ausl?sen, wenn
       eine in b?sartiger Absicht erstellte GIF-Datei mit au?erordentlich
       hohen Farbindexwerten versehen ist.
       </p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3477";>CVE-2007-3477</a>

    <p>Die Funktionen imagearc() und imagefilledarc() in libgd erm?glichen
       es Angreifern, die die Parameter f?r die Arcuswerte in den
       genannten Zeichenfunktionen steuern k?nnen, einen Diensteverweigerungsangriff
       (?berm??ige CPU-Auslastung) durchzuf?hren.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3996";>CVE-2007-3996</a>

    <p>Verschiedene Integer-?berl?ufe kommen in Funktionen von libgd vor,
       welche Bilder neu erstellen oder deren Gr??e ver?ndern. Diese
       Schwachstellen erm?glichen es Angreifern, die die an diese Funktionen
       ?bergebenen Parameter kontrollieren k?nnen, einen Absturz auszul?sen.
       Weiterhin k?nnen Angreifer beliebigen Code ausf?hren, wenn sie
       die Rechte des Benutzers besitzen, der eine Anwendung oder einen
       Interpreter gestartet hat, der an libgd gekoppelt ist.</p></li>

</ul>

<p>F?r die Stable-Distribution (Etch) wurden diese Probleme in Version 
   Version 2.0.33-5.2etch1 behoben.</p>

<p>F?r die Unstable-Distribution (Sid) wurden diese Probleme in Version
   2.0.35.dfsg-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
# $Id: dsa-1613.wml,v 1.1 2008-07-22 07:23:53 devin Exp $
#use wml::debian::translation-check translation="1.2"
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
   Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen umbenannten
   Version des Firefox-Browsers. Das <q>Common Vulnerabilities and
   Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785";>CVE-2008-2785</a>

 <p>Es wurde entdeckt, dass eine fehlende Schranken?berpr?fungen f?r einen
    Verweis-Z?hler f?r CSS-Objekte zur Ausf?hren beliebigen Codes f?hren
    kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2933";>CVE-2008-2933</a>

    <p>Billy Rios entdeckte, dass die ?bergabe einer URL an Iceweasel, 
       die ein Pipe-Sympol enth?lt, zu einer Chrome-Privilegienerweiterung
       f?hren kann.</p></li>

</ul>

<p>F?r die Stable-Distribution (Etch) wurden diese Probleme in Version 
   2.0.0.16-0etch1 behoben. Aktualisierte Pakete f?r ia64, arm und mips
   sind noch nicht verf?gbar, werden aber herausgegeben, sobald sie erstellt
   wurden.</p>

<p>F?r die Unstable-Distribution (Sid) wurden diese Probleme in Version
   xulrunner 1.9.0.1-1 and iceweasel 3.0.1-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1614.data"
# $Id: dsa-1614.wml,v 1.1 2008-07-24 11:01:56 spaillar Exp $
#use wml::debian::translation-check translation="1.1"
Index: security/2008/dsa-1613.wml
===================================================================
RCS file: /cvs/webwml/webwml/english/security/2008/dsa-1613.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1613.wml
--- security/2008/dsa-1613.wml	22 Jul 2008 07:23:53 -0000	1.1
+++ security/2008/dsa-1613.wml	3 Nov 2008 12:28:38 -0000
@@ -2,7 +2,7 @@
 <define-tag moreinfo>
 <p>Multiple vulnerabilities have been identified in libgd2, a library
 for programmatic graphics creation and manipulation.  The Common
-Vulnerabilities and Exposures project identifies the following three
+Vulnerabilities and Exposures project identifies the following four
 issues:</p>
 
 <ul>
@@ -38,8 +38,9 @@
 </ul>
 
 <p>For the stable distribution (etch), these problems have been fixed in
-version 2.0.33-5.2etch1.  For the unstable distribution (sid), the
-problem has been fixed in version 2.0.35.dfsg-1.</p>
+version 2.0.33-5.2etch1.</p>
+<p>For the unstable distribution (sid), the
+problems have been fixed in version 2.0.35.dfsg-1.</p>
 
 <p>We recommend that you upgrade your libgd2 packages.</p>
 </define-tag>
Index: releases/sarge/errata.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/releases/sarge/errata.wml,v
retrieving revision 1.15
diff -u -r1.15 errata.wml
--- releases/sarge/errata.wml	27 Oct 2008 19:08:42 -0000	1.15
+++ releases/sarge/errata.wml	3 Nov 2008 12:27:16 -0000
@@ -1,6 +1,6 @@
 #use wml::debian::template title="Debian GNU/Linux 3.1 -- Errata" BARETITLE=true
 #use wml::debian::toc
-#use wml::debian::translation-check translation="1.15"
+#use wml::debian::translation-check translation="1.16"
 # $Id: errata.wml,v 1.15 2008-10-27 19:08:42 alfie Exp $
 # Translator: Tobias Toedter <[EMAIL PROTECTED]> 2004-08-21
 
@@ -59,7 +59,7 @@
     <a href="$(HOME)/News/2007/20071228">28. Dezember 2007</a>
     ver?ffentlicht.</li>
   <li>Das achte Point-Release, 3.1r8, wurde am
-    <a href="$(HOME)/News/2007/20080413">13. April 2008</a>
+    <a href="$(HOME)/News/2008/20080413">13. April 2008</a>
     ver?ffentlicht.</li>
 </ul>
 
Index: security/2008/dsa-1644.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2008/dsa-1644.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-1644.wml
--- security/2008/dsa-1644.wml	19 Oct 2008 14:46:49 -0000	1.3
+++ security/2008/dsa-1644.wml	3 Nov 2008 12:27:16 -0000
@@ -2,7 +2,7 @@
 <define-tag moreinfo>
 <p>Felipe Andres Manzano entdeckte, dass der Multimedia-Player mplayer
 anf?llig f?r verschiedene Arten des Integer-?berlaufs in dem Teil des Codes
-ist, der Real Video Streams entb?ndelt (demultiplext). Dieser Mangel
+ist, der Real-Video-Streams entb?ndelt (demultiplext). Dieser Mangel
 erm?glicht es Angreifern, eine Diensteverweigerung (<q>denial of
 service</q>) auszul?sen. Weiterhin kann beim Abspielen eines mit
 b?sartiger Absicht erstellten Videos beliebiger Code ausgef?hrt werden.

Antwort per Email an