[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Neue DSA-Uebersetzungen



Und hier noch vier Ältere:
1602
1626
1627
1628

Viele Grüße,
Volker

<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy entdeckte, dass PCRE, eine Perl-kompatible Bibliothek 
   für reguläre Ausdrücke, einen Heap-Überlauf erfahren könnte, wenn 
   reguläre Ausdrücke beim Kompilieren in-pattern-Optionen und Verzweigungen 
   enthalten. Dies kann möglicherweise zur Ausführung beliebigen Codes
   führen.</p>

<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
   Version 6.7+7.4-4 behoben.</p>

<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben 
   sein.</p>

<p>Wir empfehlen Ihnen, Ihre pcre3-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1602.data"
# $Id: dsa-1602.wml,v 1.2 2008-07-07 09:04:04 thijs Exp $
#use wml::debian::translation-check translation="1.2"
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Joan Calvet entdeckte, dass httrack, ein Hilfsprogramm zum Erstellen 
   lokaler Kopien von Web-Sites, für einen Pufferüberlauf anfällig ist.
   Dieser ermöglicht eventuell die Ausführung beliebigen Codes, wenn
   übermäßig lange URLs übergeben werden.</p>

<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
   Version 3.40.4-3.1+etch1 behoben.</p>

<p>Für die Testing- (Lenny) und Unstable-Distributionen (Sid) wurde dieses
   Problem in Version 3.42.3-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr httrack-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1626.data"
# $Id: dsa-1626.wml,v 1.1 2008-08-01 09:20:08 spaillar Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>Programmierfehler</define-tag>
<define-tag moreinfo>
<p>Chaskiel M Grundman entdeckte, dass opensc, eine Bibliothek und Hilfsprograme
   für den Einsatz von Smart-Cards, alle Karten mit dem Betriebssystem
   Siemens CardOS M4 mit nicht angemessenen Zugriffsrechten initialisiert.
   Dadurch ist es jedermann möglich, die PIN der Karte zu ändern.</p>

<p>Dieser Fehler ermöglicht es jedermann, eine Benutzer-PIN zu ändern, selbst
   wenn er nicht im Besitz der PIN oder PUK beziehungsweise der Superuser-PIN
   oder -PUK ist. Es ist allerdings nicht möglich, die PIN auszulesen.
   Sollte also die PIN Ihrer Karte nicht ohne Ihr Wissen verändert worden
   sein, ist es unwahrscheinlich, dass jemand die Verwundbarkeit ausgenutzt
   hat.</p>

<p>Diese Verwundbarkeit betrifft nur Smart-Cards und USB-Crypto-Token,
   die auf Siemens CardOS M4 basieren, und innerhalb dieser Gruppe nur
   diejenigen Karten, die mit OpenSC initialisiert wurden. Benutzer anderer
   Smart-Cards und USB-Crypto-Tokens, oder Karten die mit anderer
   Software als OpenSC initialisiert wurden, sind nicht betroffen.</p>

<p>Nachdem Sie das Paket aktualisiert haben wird der Befehl
   <code>pkcs15-tool&nbsp;-T</code>
   anzeigen, ob Ihre Karte verwundbar ist. Sollte die Karte betroffen sein,
   ist es nötig, dass Sie die Sicherheitseinstellungen wie folgt ändern:
  <code>pkcs15-tool&nbsp;-T&nbsp;-U</code>.</p>

<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
   Version 0.11.1-2etch2 behoben.</p>

<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
   Version 0.11.4-5 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr opensc-Paket zu aktualisieren und Ihre Karten
   mit den oben angegebenen Befehlen zu überprüfen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1627.data"
# $Id: dsa-1627.wml,v 1.3 2008-08-31 10:40:20 thijs Exp $
#use wml::debian::translation-check translation="1.3"
<define-tag description>DNS-Spoofing</define-tag>
<define-tag moreinfo>
<p>Brian Dowling entdeckte, dass der autoritative Nameserver PowerDNS 
  nicht auf DNS-Anfragen reagiert, deren Domain bestimmte Schriftzeichen
  enthält. Dadurch besteht erhöhtes Risiko für erfolgreiches DNS-Spoofing
  (<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3337";>CVE-2008-3337</a>).
  Die vorliegende Aktualisierung erweitert PowerDNS derart, dass es auf
  entsprechende Anfragen mit SERVFAIL reagiert.</p>

<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version 
   2.9.20-8+etch1 behoben.</p>

<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
   Version 2.9.21.1-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr pdns-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1628.data"
# $Id: dsa-1628.wml,v 1.2 2008-08-24 10:31:12 spaillar Exp $
#use wml::debian::translation-check translation="1.2"

Reply to: