Hallo, hier endlich mal wieder einige DSAs. Ich habe mich mit 1721 und 1722 ziemlich schwer getan, es wäre gut, wenn mal jemand mit etwas mehr technischem Verstand einen Blick drauf werfen könnte.
Es wirft sich für mich die Frage auf, ob Übersetzungen von jemandem wie mir, der manchmal nicht genau weiß, worum es geht, überhaupt nützlich sind oder eher verwirren. Vor allem, weil ich das Gefühl habe, dass die Originale manchmal nicht so richtig präzise sind. Wenn ich dann noch nicht richtig präzise Übersätze gibt es wohl hin und wieder einen Stille-Post-Effekt. Man könnte sich sowieso fragen, wie wichtig es ist, die DSAs überhaupt zu übersetzen. Gibt es jemanden, der mit den DSAs im Prinzip etwas anfangen kann, der aber kein English versteht? Vielleicht sollte ich lieber die Zeit, die ich dafür aufwenden kann, damit verbringen, etwas zu übersetzen, was auch der "Normalbevölkerung" nutzt. Ich habe auch eine Anmerkung bezüglich copyadvisatory.pl. Es entstehen häufiger Sätze wie "Für die Unstable-Distribution (Sid) wurden diese Probleme in Version behoben version 4.2.6-1." Ich habe dann immer das Gefühl, dass das Ändern dieser Sätze bei mir länger dauert, als alles selber zu tippen. Das ist teilweise ein Wortstellungsproblem, teilweise sind in der Übersetzung aber auch Begriffe enthalten, die im englischen Text nicht stehen (Version): s/(?:,)?( )?these problems have been fixed in/$1wurden diese Probleme in Version behoben/; Wer betreut das Skript momentan? Im Skript selber ist bei 2006 Schluss: "Written in 2000-2006 by Peter Karlsson". Vielleicht könnte man da ein oder zwei Dinge ändern. Viele Grüße, Volker
<define-tag description>mehrere Verwundbarkeiten</define-tag> <define-tag moreinfo> <p>In TYPO3, einem System f?r die Betreuung von Web-Inhalten, wurden mehrere entfernt auszunutzende Verwundbarkeiten entdeckt.</p> <p>Marcus Krause und Michael Stucki vom TYPO3 Sicherheitsteam entdeckten, dass der jumpUrl-Mechanismus geheime Streuwerte (<q>hashes</q>) enth?llt, was es entfernten Angreifern erm?glicht, die Zugangskontrolle zu umgehen, indem sie den korrekten Wert als URL-Parameter vorlegen. Dies erm?glicht es, den Inhalt beliebiger Dateien zu lesen.</p> <p>Jelmer de Hen und Dmitry Dulepov entdeckten mehrere Verwundbarkeiten f?r Site-?bergreifendes Skripting im Backend der Benutzerschnittstelle, die es entfernten Angreifern erlaubt, beliebige Webskripte oder HTML-Code einzuschleusen.</p> <p>Da es sehr wahrscheinlich ist, dass Ihr Chiffrierschl?ssel ungesch?tzt war, empfehlen wir Ihnen, den Schl?ssel mit Hilfe des Installationsprogrammes zu ?ndern, nachdem sie das Update installiert haben.</p> <p>F?r die Stable-Distribution (Etch) wurden diese Probleme in Version 4.0.2+debian-8 behoben.</p> <p>F?r die Testing-Distribution (Lenny) wurden diese Probleme in Version 4.2.5-1+lenny1 behoben.</p> <p>F?r die Unstable-Distribution (Sid) wurden diese Probleme in Version 4.2.6-1 behoben.</p> <p>Wir empfehlen Ihnen, Ihr typo3-Paket zu aktualisieren.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1720.data" # $Id: dsa-1720.wml,v 1.1 2009-02-10 18:58:46 joey Exp $ #use wml::debian::translation-check translation="1.1"
<define-tag description>mehrere Verwundbarkeiten</define-tag> <define-tag moreinfo> <p>Mehrere lokale Verwundbarkeiten wurden im PAM-Modul f?r MIT Kerberos entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert folgende Probleme:</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0360">CVE-2009-0360</a> <p>Russ Allbery entdeckte, dass das Kerberos-PAM-Modul Konfigurationseinstellungen aus Umgebungsvariablen verwendet, wenn es aus einem setuid-Kontext gestartet wurde. Wenn ein Angreifer mit Hilfe der PAM-Authentifikation ein setuid-Programm mit Kerberos-Einstellungen versieht, die es unter seine Kontrolle bringen, kann das zu lokaler Privilegienerweiterung f?hren.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0361">CVE-2009-0361</a> <p>Derek Chan entdeckte, dass das Kerberos-PAM-Modul es erlaubt, Benutzer-Credentials zu reinitialisieren, wenn es aus einem setuid-Kontext gestartet wurde. Das kann zu einer lokalen Privilegienerweiterung oder lokaler Diensteverweigerung (<q>denial of service</q>) durch ?berschreiben der Credential-Cache-Datei f?hren.</p></li> </ul> <p>F?r die Stable-Distribution (Etch) wurden diese Probleme in Version 2.6-1etch1 behoben.</p> <p>F?r die kommende Stable-Distribution (Lenny) wurden diese Probleme in Version 3.11-4 behoben.</p> <p>F?r die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.</p> <p>Wir empfehlen Ihnen, Ihr libpam-krb5-Paket zu aktualisieren.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1721.data" # $Id: dsa-1721.wml,v 1.1 2009-02-12 23:21:00 spaillar Exp $ #use wml::debian::translation-check translation="1.1"
<define-tag description>mehrere Verwundbarkeiten</define-tag> <define-tag moreinfo> <p>In Moodle, einem Online-Betreuungssystem f?r Kurse, wurden mehrere Verwundbarkeiten entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0500">CVE-2009-0500</a> <p>Informationen, die in den <q>log tables</q> gespeichert ist, wurde nicht angemessen bereinigt, wodurch Angreifer beliebigen Code einschleusen konnten.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0502">CVE-2009-0502</a> <p>Gewisse Eingaben ?ber die Funktion "Login as" wurde nicht angemessen bereinigt, was das Einschleusen beliebiger Webskripte erlaubte.</p></li> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5153">CVE-2008-5153</a> <p>Dmitry E. Oboukhov entdeckte, dass das SpellCheker-Plugin auf unsichere Art und Weise Tempor?rdateien erstellte, was Diensteverweigerungsangriffe (<q>denial of service</q>) erlaubte. Das Plugin wird durch dieses Update entfernt, da es nicht genutzt wird.</p></li> </ul> <p>F?r die Stable-Distribution (Etch) wurden diese Probleme in Version 1.6.3-2+etch2 behoben.</p> <p>F?r die Testing-Distribution (Lenny) wurden diese Probleme in Version 1.8.2.dfsg-3+lenny1 behoben.</p> <p>F?r die Unstable-Distribution (Sid) wurden diese Probleme in Version 1.8.2.dfsg-4 behoben.</p> <p>Wir empfehlen Ihnen, Ihr moodle-Paket zu aktualisieren.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1724.data" # $Id: dsa-1724.wml,v 1.1 2009-02-13 20:39:45 joey Exp $ #use wml::debian::translation-check translation="1.1"
<define-tag description>Programmierfehler</define-tag> <define-tag moreinfo> <p>Bas van Schaik entdeckte, dass WebSVN, ein Werkzeug, mit dem Subversion-Depots ?ber das Internet angesehen werden k?nnen, den Zugriff auf private Depots nicht erfolgreich beschr?nkt, wodurch entfernte Angreifer ma?gebliche Teile derer Inhalte lesen k?nnen.</p> <p>Die alte Stable-Distribution (Etch) ist nicht von diesem Problem betroffen.</p> <p>F?r die Stable-Distribution (Lenny) wurde dieses Problem in Version 2.0-4+lenny1 behoben.</p> <p>F?r die Unstable-Distribution (Sid) wurde dieses Problem ebenfalls in Version 2.0-4+lenny1 behoben.</p> <p>Wir empfehlen Ihnen, Ihr websvn-Paket zu aktualisieren.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1725.data" # $Id: dsa-1725.wml,v 1.1 2009-02-15 16:34:53 spaillar Exp $ #use wml::debian::translation-check translation="1.1"
<define-tag description>Programmierfehler</define-tag> <define-tag moreinfo> <p>Derek Chan entdeckte, dass das PAM-Modul f?r die Heimdal-Kerberos-Implementierung es erlaubt, Benutzer-Credentials zu reinitialisieren, wenn es aus einem setuid-Kontext gestartet wurde. Das kann zu einer lokalen Privilegienerweiterung oder einer lokalen Diensteverweigerung (<q>denial of service</q>) durch ?berschreiben der Credential-Cache-Datei f?hren.</p> <p>F?r die Stable-Distribution (Etch) wurde dieses Problem in Version 2.5-1etch1 behoben.</p> <p>F?r die kommende Stable-Distribution (Lenny) wurde dieses Problem in Version 3.10-2.1 behoben.</p> <p>F?r die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p> <p>Wir empfehlen Ihnen, Ihr libpam-heimdal-Paket zu aktualisieren.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1722.data" # $Id: dsa-1722.wml,v 1.1 2009-02-12 23:21:00 spaillar Exp $ #use wml::debian::translation-check translation="1.1"
<define-tag description>unzureichende Eingabebereinigung</define-tag> <define-tag moreinfo> <p>Michael Brooks entdeckte, dass phpMyAdmin, ein Tool f?r die Administration von MySQL ?ber das Internet, Eingaben unzureichend bereinigt. Dies erlaubt es entfernten Angreifern, Code auf dem Webserver auszuf?hren.</p> <p>F?r die Stable-Distribution (Etch) wurde dieses Problem in Version 2.9.1.1-10 behoben.</p> <p>F?r die Testing- (Lenny) und Unstable-Distribution (Sid) wurde dieses Problem in Version 2.11.8.1-5 behoben.</p> <p>Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2009/dsa-1723.data" # $Id: dsa-1723.wml,v 1.1 2009-02-12 23:21:00 spaillar Exp $ #use wml::debian::translation-check translation="1.1"