Re: Neue DSA-Uebersetzungen
Volker Nehring schrieb:
Hallo zusammen,
hätte hier
dsa-1618
dsa-1619
> Hallo,
>
> das ist der Versuch, alle neuen Übersetzungen der DSA in einem Thread zu
> bündeln. Im Anhang die Nummer 1661.
>
> Viele Grüße,
> Volker
>
Viele Grüße,
Gerrit
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Es wurden mehrere Verwundbarkeiten im Interpreter für die Ruby-Sprache
entdeckt, welche zur Dienstverweigerung (<q>denial of service</q>) oder
zur Ausführung von beliebigem Code führen kann. Das <q>Common Vulnerabilities
and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2662">CVE-2008-2662</a>
<p>Drew Yao entdeckte, dass mehrere Integer-Überläufe im Code für die
Verarbeitung von Strings zur Diensteverweigerung (<q>denial of service</q>)
und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2663">CVE-2008-2663</a>
<p>Drew Yao entdeckte, dass mehrere Integer-Überläufe im Code für die
Verarbeitung von Strings zur Diensteverweigerung (<q>denial of service</q>)
und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2664">CVE-2008-2664</a>
<p>Drew Yao entdeckte, dass ein Programmierfehler im Code für die
Verarbeitung von Strings zur Diensteverweigerung (<q>denial of service</q>)
und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2725">CVE-2008-2725</a>
<p>Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die
Bearbeitung von Datenfeldern zur Diensteverweigerung (<q>denial of service</q>)
und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2726">CVE-2008-2726</a>
<p>Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die
Bearbeitung von Datenfeldern zur Diensteverweigerung (<q>denial of service</q>)
und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2376">CVE-2008-2376</a>
<p>Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die
Bearbeitung von Datenfeldern zur Diensteverweigerung (<q>denial of service</q>)
und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>
</ul>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
1.9.0+20060609-1etch2 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
1.9.0.2-2 behoben.</p>
<p>Wir empfehlen Ihnen, Ihre ruby1.9-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1618.data"
# $Id: dsa-1618.wml,v 1.2 2008-07-31 08:48:14 thijs Exp $
#use wml::debian::translation-check translation="1.2"
<define-tag description>Manipulation von DNS-Antworten</define-tag>
<define-tag moreinfo>
<p>Es wurden mehrere Schwächen in PyDNS, einer DNS-Client Implementierung für
die Sprache Python, identifiziert. Dan Kaminsky identifizierte eine
anwendbare Methode zur Manipulation von DNS-Antworten und Cache-Vergiftung
(<span lang="en">cache poisoning</span>), welche die begrenzte Entropie der
DNS-Transaktions ID und eine fehlende UDP-Quellport Randomisierung vieler
DNS-Implementierungen ausnutzt. Scott Kitterman merkte an, dass Python-DNS
anfällig für diese Vorhersagbarkeit sei, da es weder die Transaktions-ID, noch
den Quellport zufällig auswählt. Alles in allem sorgt diese fehlende Entropie
dafür, dass Anwendungen, welche Python-DNS zur Namensauflösung verwenden, höchst
anfällig für die Fälschung von Antworten sind.</p>
<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert diese
Art der Schwächen als <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447">CVE-2008-1447</a>
und diese spezifische Form bei PyDNS als
<p href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4099">CVE-2008-4099</a>.</p>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
2.3.0-5.2+etch1 behoben.</p>
<p>Wir empfehlen Ihnen, Ihr python-dns-Paket zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1619.data"
# $Id: dsa-1619.wml,v 1.2 2008-09-16 06:48:51 thijs Exp $
#use wml::debian::translation-check translation="1.2"
Reply to: