Sooo, hätte hier dsa-1671 und dsa-1672. Bei 1671 gab's ein paar Fachausdrücke, bei denen ich mir nicht immer sicher war:
"same origin" in Zeilen 21 und 52 meiner Übersetzung: ich habe es mal mit "selber Ursprung" übersetzt und das Original in Klammern dazu. "codebase principals" in Zeile 58 meiner Übersetzung: hier habe ich einfach "auf Codebasis" übersetzt. Ansonsten habe ich die diversen Objekte/Funktionen in Anführungszeichen gesetzt. Naja, schaut mal drüber! :-) Viele Grüße, Gerrit
<define-tag description>Mehrere Verwundbarkeiten</define-tag> <define-tag moreinfo> <p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Web-Browser Iceweasel entdeckt, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0017">CVE-2008-0017</a> <p>Justin Schuh entdeckte, dass ein Pufferüberlauf bei der Verarbeitung des <q>http-index-formats</q> zur Ausführung beliebigen Codes führen kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4582">CVE-2008-4582</a> <p>Liu Die Yu entdeckte ein Informationsleck durch lokale Verknüpfungsdateien.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5012">CVE-2008-5012</a> <p>Georgi Guninski, Michal Zalewski und Chris Evan entdeckten, dass das Canvas-Element dazu verwendet werden kann, um Einschränkungen des selben Ursprungs (<span lang="en">same origin</span>) zu umgehen.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5013">CVE-2008-5013</a> <p>Es wurde entdeckt, dass eine unzureichende Überprüfung im <q>glue code</q> des Flash-Plugins zur Ausführung beliebigen Codes führen kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5014">CVE-2008-5014</a> <p>Jesse Ruderman entdeckte, dass ein Programmierfehler im <q>window.__proto__.__proto__</q>-Objekt zur Ausführung beliebigen Codes führen kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5017">CVE-2008-5017</a> <p>Es wurde entdeckt, dass Abstürze der Layout-Engine zur Ausführung beliebigen Codes führen können.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5018">CVE-2008-5018</a> <p>Es wurde entdeckt, dass Abstürze der JavaScript-Engine zur Ausführung beliebigen Codes führen können.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5021">CVE-2008-5021</a> <p>Es wurde entdeckt, dass ein Absturz des <q>nsFrameManager</q> zur Ausführung beliebigen Codes führen kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5022">CVE-2008-5022</a> <p>"moz_bug_r_a4" entdeckte, dass die Überprüfung des selben Ursprungs (<span lang="en">same-origin check</span>) in <q>nsXMLHttpRequest::NotifyEventListeners()</q> umgangen werden kann.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5023">CVE-2008-5023</a> <p>Collin Jackson entdeckte, dass die <q>-moz-binding</q>-Eigenschaft die Sicherheitsüberprüfung auf Codebasis umgeht.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5024">CVE-2008-5024</a> <p>Chris Evans entdeckte, dass Anführungszeichen im Standard-Namensraum von E4X-Dokumenten ungenau maskiert werden.</p></li> </ul> <p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version 2.0.0.18-0etch1 behoben.</p> <p>Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution (Sid) wurden diese Probleme in Version 3.0.4-1 von Iceweasel und Version 1.9.0.4-1 von xulrunner behoben. Pakete für die Arm- und Mips- Architekturen werden bald zur Verfügung gestellt.</p> <p>Wir empfehlen Ihnen, Ihr Iceweasel-Paket zu aktualisieren.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1671.data" # $Id: dsa-1671.wml,v 1.1 2008-11-24 22:01:15 spaillar Exp $ #use wml::debian::translation-check translation="1.1"
<define-tag description>Pufferüberlauf</define-tag> <define-tag moreinfo> <p>Julien Danjou und Peter De Wachter entdeckten, dass ein Pufferüberlauf im XPM-Loader von Imlib2, einer mächtigen Bibliothek zum Laden und Darstellen von Bildern, zur Ausführung beliebigen Codes führen könnte.</p> <p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version 1.3.0.0debian1-4+etch2 behoben.</p> <p>Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution (Sid) wurde dieses Problem in Version 1.4.0-1.2 behoben.</p> <p>Wir empfehlen Ihnen, Ihre imlib2-Pakete zu aktualisieren.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2008/dsa-1672.data" # $Id: dsa-1672.wml,v 1.1 2008-11-29 12:24:27 spaillar Exp $ #use wml::debian::translation-check translation="1.1"