Re: Neue DSA-Uebersetzungen
Hallo Jens, Hallo alle,
hier zwei weitere DSA und zwei Patches.
dsa-1613
dsa-1614
english.diff: webwml/english/; kleinere Fehler
german.diff: webwml/german/; ein Linkfix und die Bindestriche, die Helge
vermisst hat.
Viele Grüße,
Volker
<define-tag description>Multiple Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere Verwundbarkeiten wurden in libgd2 entdeckt, einer Bibliothek
für programmatische Grafikerstellung und -manipulation. Das <q>Common
Vulnerabilities and Exposures</q>-Projekt identifiziert folgende vier
Probleme:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2445">CVE-2007-2445</a>
<p>Graustufen-PNG-Dateien, die nicht valide tRNS-Chunk-CRC-Werte
enthalten, können eine Diensteverweigerung (<q>denial of service</q>)
auslösen, wenn ein in bösartiger Absicht erstelltee Bild in eine
Anwendung geladen wird, die libgd verwendet.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3476">CVE-2007-3476</a>
<p>Ein Arrayindexfehler in der Bearbeitung von GIFs kann eine
Diensteverweigerung (Absturz wegen Heap-Korruption) auslösen, wenn
eine in bösartiger Absicht erstellte GIF-Datei mit außerordentlich
hohen Farbindexwerten versehen ist.
</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3477">CVE-2007-3477</a>
<p>Die Funktionen imagearc() und imagefilledarc() in libgd ermöglichen
es Angreifern, die die Parameter für die Arcuswerte in den
genannten Zeichenfunktionen steuern können, einen Diensteverweigerungsangriff
(übermäßige CPU-Auslastung) durchzuführen.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3996">CVE-2007-3996</a>
<p>Verschiedene Integer-Überläufe kommen in Funktionen von libgd vor,
welche Bilder neu erstellen oder deren Größe verändern. Diese
Schwachstellen ermöglichen es Angreifern, die die an diese Funktionen
übergebenen Parameter kontrollieren können, einen Absturz auszulösen.
Weiterhin können Angreifer beliebigen Code ausführen, wenn sie
die Rechte des Benutzers besitzen, der eine Anwendung oder einen
Interpreter gestartet hat, der an libgd gekoppelt ist.</p></li>
</ul>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
Version 2.0.33-5.2etch1 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
2.0.35.dfsg-1 behoben.</p>
<p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
# $Id: dsa-1613.wml,v 1.1 2008-07-22 07:23:53 devin Exp $
#use wml::debian::translation-check translation="1.2"
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen umbenannten
Version des Firefox-Browsers. Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785">CVE-2008-2785</a>
<p>Es wurde entdeckt, dass eine fehlende Schrankenüberprüfungen für einen
Verweis-Zähler für CSS-Objekte zur Ausführen beliebigen Codes führen
kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2933">CVE-2008-2933</a>
<p>Billy Rios entdeckte, dass die Übergabe einer URL an Iceweasel,
die ein Pipe-Sympol enthält, zu einer Chrome-Privilegienerweiterung
führen kann.</p></li>
</ul>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
2.0.0.16-0etch1 behoben. Aktualisierte Pakete für ia64, arm und mips
sind noch nicht verfügbar, werden aber herausgegeben, sobald sie erstellt
wurden.</p>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
xulrunner 1.9.0.1-1 and iceweasel 3.0.1-1 behoben.</p>
<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1614.data"
# $Id: dsa-1614.wml,v 1.1 2008-07-24 11:01:56 spaillar Exp $
#use wml::debian::translation-check translation="1.1"
Index: security/2008/dsa-1613.wml
===================================================================
RCS file: /cvs/webwml/webwml/english/security/2008/dsa-1613.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1613.wml
--- security/2008/dsa-1613.wml 22 Jul 2008 07:23:53 -0000 1.1
+++ security/2008/dsa-1613.wml 3 Nov 2008 12:28:38 -0000
@@ -2,7 +2,7 @@
<define-tag moreinfo>
<p>Multiple vulnerabilities have been identified in libgd2, a library
for programmatic graphics creation and manipulation. The Common
-Vulnerabilities and Exposures project identifies the following three
+Vulnerabilities and Exposures project identifies the following four
issues:</p>
<ul>
@@ -38,8 +38,9 @@
</ul>
<p>For the stable distribution (etch), these problems have been fixed in
-version 2.0.33-5.2etch1. For the unstable distribution (sid), the
-problem has been fixed in version 2.0.35.dfsg-1.</p>
+version 2.0.33-5.2etch1.</p>
+<p>For the unstable distribution (sid), the
+problems have been fixed in version 2.0.35.dfsg-1.</p>
<p>We recommend that you upgrade your libgd2 packages.</p>
</define-tag>
Index: releases/sarge/errata.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/releases/sarge/errata.wml,v
retrieving revision 1.15
diff -u -r1.15 errata.wml
--- releases/sarge/errata.wml 27 Oct 2008 19:08:42 -0000 1.15
+++ releases/sarge/errata.wml 3 Nov 2008 12:27:16 -0000
@@ -1,6 +1,6 @@
#use wml::debian::template title="Debian GNU/Linux 3.1 -- Errata" BARETITLE=true
#use wml::debian::toc
-#use wml::debian::translation-check translation="1.15"
+#use wml::debian::translation-check translation="1.16"
# $Id: errata.wml,v 1.15 2008-10-27 19:08:42 alfie Exp $
# Translator: Tobias Toedter <t.toedter@gmx.net> 2004-08-21
@@ -59,7 +59,7 @@
<a href="$(HOME)/News/2007/20071228">28. Dezember 2007</a>
veröffentlicht.</li>
<li>Das achte Point-Release, 3.1r8, wurde am
- <a href="$(HOME)/News/2007/20080413">13. April 2008</a>
+ <a href="$(HOME)/News/2008/20080413">13. April 2008</a>
veröffentlicht.</li>
</ul>
Index: security/2008/dsa-1644.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2008/dsa-1644.wml,v
retrieving revision 1.3
diff -u -r1.3 dsa-1644.wml
--- security/2008/dsa-1644.wml 19 Oct 2008 14:46:49 -0000 1.3
+++ security/2008/dsa-1644.wml 3 Nov 2008 12:27:16 -0000
@@ -2,7 +2,7 @@
<define-tag moreinfo>
<p>Felipe Andres Manzano entdeckte, dass der Multimedia-Player mplayer
anfällig für verschiedene Arten des Integer-Überlaufs in dem Teil des Codes
-ist, der Real Video Streams entbündelt (demultiplext). Dieser Mangel
+ist, der Real-Video-Streams entbündelt (demultiplext). Dieser Mangel
ermöglicht es Angreifern, eine Diensteverweigerung (<q>denial of
service</q>) auszulösen. Weiterhin kann beim Abspielen eines mit
bösartiger Absicht erstellten Videos beliebiger Code ausgeführt werden.
Reply to: