[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Neue DSA-Uebersetzungen



Hallo Jens, Hallo alle,

hier zwei weitere DSA und zwei Patches.

dsa-1613
dsa-1614
english.diff: webwml/english/; kleinere Fehler
german.diff: webwml/german/; ein Linkfix und die Bindestriche, die Helge 
vermisst hat.

Viele Grüße,
Volker
<define-tag description>Multiple Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere Verwundbarkeiten wurden in libgd2 entdeckt, einer Bibliothek
   für programmatische Grafikerstellung und -manipulation. Das <q>Common
   Vulnerabilities and Exposures</q>-Projekt identifiziert folgende vier
   Probleme:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2445";>CVE-2007-2445</a>

    <p>Graustufen-PNG-Dateien, die nicht valide tRNS-Chunk-CRC-Werte
       enthalten, können eine Diensteverweigerung (<q>denial of service</q>)
       auslösen, wenn ein in bösartiger Absicht erstelltee Bild in eine
       Anwendung geladen wird, die libgd verwendet.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3476";>CVE-2007-3476</a>

    <p>Ein Arrayindexfehler in der Bearbeitung von GIFs kann eine 
       Diensteverweigerung (Absturz wegen Heap-Korruption) auslösen, wenn
       eine in bösartiger Absicht erstellte GIF-Datei mit außerordentlich
       hohen Farbindexwerten versehen ist.
       </p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3477";>CVE-2007-3477</a>

    <p>Die Funktionen imagearc() und imagefilledarc() in libgd ermöglichen
       es Angreifern, die die Parameter für die Arcuswerte in den
       genannten Zeichenfunktionen steuern können, einen Diensteverweigerungsangriff
       (übermäßige CPU-Auslastung) durchzuführen.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3996";>CVE-2007-3996</a>

    <p>Verschiedene Integer-Überläufe kommen in Funktionen von libgd vor,
       welche Bilder neu erstellen oder deren Größe verändern. Diese
       Schwachstellen ermöglichen es Angreifern, die die an diese Funktionen
       übergebenen Parameter kontrollieren können, einen Absturz auszulösen.
       Weiterhin können Angreifer beliebigen Code ausführen, wenn sie
       die Rechte des Benutzers besitzen, der eine Anwendung oder einen
       Interpreter gestartet hat, der an libgd gekoppelt ist.</p></li>

</ul>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version 
   Version 2.0.33-5.2etch1 behoben.</p>

<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
   2.0.35.dfsg-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
# $Id: dsa-1613.wml,v 1.1 2008-07-22 07:23:53 devin Exp $
#use wml::debian::translation-check translation="1.2"
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
   Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen umbenannten
   Version des Firefox-Browsers. Das <q>Common Vulnerabilities and
   Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785";>CVE-2008-2785</a>

 <p>Es wurde entdeckt, dass eine fehlende Schrankenüberprüfungen für einen
    Verweis-Zähler für CSS-Objekte zur Ausführen beliebigen Codes führen
    kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2933";>CVE-2008-2933</a>

    <p>Billy Rios entdeckte, dass die Übergabe einer URL an Iceweasel, 
       die ein Pipe-Sympol enthält, zu einer Chrome-Privilegienerweiterung
       führen kann.</p></li>

</ul>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version 
   2.0.0.16-0etch1 behoben. Aktualisierte Pakete für ia64, arm und mips
   sind noch nicht verfügbar, werden aber herausgegeben, sobald sie erstellt
   wurden.</p>

<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
   xulrunner 1.9.0.1-1 and iceweasel 3.0.1-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1614.data"
# $Id: dsa-1614.wml,v 1.1 2008-07-24 11:01:56 spaillar Exp $
#use wml::debian::translation-check translation="1.1"
Index: security/2008/dsa-1613.wml
===================================================================
RCS file: /cvs/webwml/webwml/english/security/2008/dsa-1613.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1613.wml
--- security/2008/dsa-1613.wml	22 Jul 2008 07:23:53 -0000	1.1
+++ security/2008/dsa-1613.wml	3 Nov 2008 12:28:38 -0000
@@ -2,7 +2,7 @@
 <define-tag moreinfo>
 <p>Multiple vulnerabilities have been identified in libgd2, a library
 for programmatic graphics creation and manipulation.  The Common
-Vulnerabilities and Exposures project identifies the following three
+Vulnerabilities and Exposures project identifies the following four
 issues:</p>
 
 <ul>
@@ -38,8 +38,9 @@
 </ul>
 
 <p>For the stable distribution (etch), these problems have been fixed in
-version 2.0.33-5.2etch1.  For the unstable distribution (sid), the
-problem has been fixed in version 2.0.35.dfsg-1.</p>
+version 2.0.33-5.2etch1.</p>
+<p>For the unstable distribution (sid), the
+problems have been fixed in version 2.0.35.dfsg-1.</p>
 
 <p>We recommend that you upgrade your libgd2 packages.</p>
 </define-tag>
Index: releases/sarge/errata.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/releases/sarge/errata.wml,v
retrieving revision 1.15
diff -u -r1.15 errata.wml
--- releases/sarge/errata.wml	27 Oct 2008 19:08:42 -0000	1.15
+++ releases/sarge/errata.wml	3 Nov 2008 12:27:16 -0000
@@ -1,6 +1,6 @@
 #use wml::debian::template title="Debian GNU/Linux 3.1 -- Errata" BARETITLE=true
 #use wml::debian::toc
-#use wml::debian::translation-check translation="1.15"
+#use wml::debian::translation-check translation="1.16"
 # $Id: errata.wml,v 1.15 2008-10-27 19:08:42 alfie Exp $
 # Translator: Tobias Toedter <t.toedter@gmx.net> 2004-08-21
 
@@ -59,7 +59,7 @@
     <a href="$(HOME)/News/2007/20071228">28. Dezember 2007</a>
     veröffentlicht.</li>
   <li>Das achte Point-Release, 3.1r8, wurde am
-    <a href="$(HOME)/News/2007/20080413">13. April 2008</a>
+    <a href="$(HOME)/News/2008/20080413">13. April 2008</a>
     veröffentlicht.</li>
 </ul>
 
Index: security/2008/dsa-1644.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2008/dsa-1644.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-1644.wml
--- security/2008/dsa-1644.wml	19 Oct 2008 14:46:49 -0000	1.3
+++ security/2008/dsa-1644.wml	3 Nov 2008 12:27:16 -0000
@@ -2,7 +2,7 @@
 <define-tag moreinfo>
 <p>Felipe Andres Manzano entdeckte, dass der Multimedia-Player mplayer
 anfällig für verschiedene Arten des Integer-Überlaufs in dem Teil des Codes
-ist, der Real Video Streams entbündelt (demultiplext). Dieser Mangel
+ist, der Real-Video-Streams entbündelt (demultiplext). Dieser Mangel
 ermöglicht es Angreifern, eine Diensteverweigerung (<q>denial of
 service</q>) auszulösen. Weiterhin kann beim Abspielen eines mit
 bösartiger Absicht erstellten Videos beliebiger Code ausgeführt werden.

Reply to: