Re: Neue DSA-Uebersetzungen
Und hier noch vier Ältere:
1602
1626
1627
1628
Viele Grüße,
Volker
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Tavis Ormandy entdeckte, dass PCRE, eine Perl-kompatible Bibliothek
für reguläre Ausdrücke, einen Heap-Überlauf erfahren könnte, wenn
reguläre Ausdrücke beim Kompilieren in-pattern-Optionen und Verzweigungen
enthalten. Dies kann möglicherweise zur Ausführung beliebigen Codes
führen.</p>
<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
Version 6.7+7.4-4 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
sein.</p>
<p>Wir empfehlen Ihnen, Ihre pcre3-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1602.data"
# $Id: dsa-1602.wml,v 1.2 2008-07-07 09:04:04 thijs Exp $
#use wml::debian::translation-check translation="1.2"
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Joan Calvet entdeckte, dass httrack, ein Hilfsprogramm zum Erstellen
lokaler Kopien von Web-Sites, für einen Pufferüberlauf anfällig ist.
Dieser ermöglicht eventuell die Ausführung beliebigen Codes, wenn
übermäßig lange URLs übergeben werden.</p>
<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
Version 3.40.4-3.1+etch1 behoben.</p>
<p>Für die Testing- (Lenny) und Unstable-Distributionen (Sid) wurde dieses
Problem in Version 3.42.3-1 behoben.</p>
<p>Wir empfehlen Ihnen, Ihr httrack-Paket zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1626.data"
# $Id: dsa-1626.wml,v 1.1 2008-08-01 09:20:08 spaillar Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>Programmierfehler</define-tag>
<define-tag moreinfo>
<p>Chaskiel M Grundman entdeckte, dass opensc, eine Bibliothek und Hilfsprograme
für den Einsatz von Smart-Cards, alle Karten mit dem Betriebssystem
Siemens CardOS M4 mit nicht angemessenen Zugriffsrechten initialisiert.
Dadurch ist es jedermann möglich, die PIN der Karte zu ändern.</p>
<p>Dieser Fehler ermöglicht es jedermann, eine Benutzer-PIN zu ändern, selbst
wenn er nicht im Besitz der PIN oder PUK beziehungsweise der Superuser-PIN
oder -PUK ist. Es ist allerdings nicht möglich, die PIN auszulesen.
Sollte also die PIN Ihrer Karte nicht ohne Ihr Wissen verändert worden
sein, ist es unwahrscheinlich, dass jemand die Verwundbarkeit ausgenutzt
hat.</p>
<p>Diese Verwundbarkeit betrifft nur Smart-Cards und USB-Crypto-Token,
die auf Siemens CardOS M4 basieren, und innerhalb dieser Gruppe nur
diejenigen Karten, die mit OpenSC initialisiert wurden. Benutzer anderer
Smart-Cards und USB-Crypto-Tokens, oder Karten die mit anderer
Software als OpenSC initialisiert wurden, sind nicht betroffen.</p>
<p>Nachdem Sie das Paket aktualisiert haben wird der Befehl
<code>pkcs15-tool -T</code>
anzeigen, ob Ihre Karte verwundbar ist. Sollte die Karte betroffen sein,
ist es nötig, dass Sie die Sicherheitseinstellungen wie folgt ändern:
<code>pkcs15-tool -T -U</code>.</p>
<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
Version 0.11.1-2etch2 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
Version 0.11.4-5 behoben.</p>
<p>Wir empfehlen Ihnen, Ihr opensc-Paket zu aktualisieren und Ihre Karten
mit den oben angegebenen Befehlen zu überprüfen.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1627.data"
# $Id: dsa-1627.wml,v 1.3 2008-08-31 10:40:20 thijs Exp $
#use wml::debian::translation-check translation="1.3"
<define-tag description>DNS-Spoofing</define-tag>
<define-tag moreinfo>
<p>Brian Dowling entdeckte, dass der autoritative Nameserver PowerDNS
nicht auf DNS-Anfragen reagiert, deren Domain bestimmte Schriftzeichen
enthält. Dadurch besteht erhöhtes Risiko für erfolgreiches DNS-Spoofing
(<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3337">CVE-2008-3337</a>).
Die vorliegende Aktualisierung erweitert PowerDNS derart, dass es auf
entsprechende Anfragen mit SERVFAIL reagiert.</p>
<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
2.9.20-8+etch1 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
Version 2.9.21.1-1 behoben.</p>
<p>Wir empfehlen Ihnen, Ihr pdns-Paket zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1628.data"
# $Id: dsa-1628.wml,v 1.2 2008-08-24 10:31:12 spaillar Exp $
#use wml::debian::translation-check translation="1.2"
Reply to: