[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Neue DSA-Uebersetzungen



Volker Nehring schrieb:

Hallo zusammen,

hätte hier

dsa-1618
dsa-1619

> Hallo,
> 
> das ist der Versuch, alle neuen Übersetzungen der DSA in einem Thread zu 
> bündeln. Im Anhang die Nummer 1661.
> 
> Viele Grüße,
> Volker
> 

Viele Grüße,
Gerrit
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Es wurden mehrere Verwundbarkeiten im Interpreter für die Ruby-Sprache
entdeckt, welche zur Dienstverweigerung (<q>denial of service</q>) oder
zur Ausführung von beliebigem Code führen kann. Das <q>Common Vulnerabilities
and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2662";>CVE-2008-2662</a>

    <p>Drew Yao entdeckte, dass mehrere Integer-Überläufe im Code für die
    Verarbeitung von Strings zur Diensteverweigerung (<q>denial of service</q>)
    und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2663";>CVE-2008-2663</a>

    <p>Drew Yao entdeckte, dass mehrere Integer-Überläufe im Code für die
    Verarbeitung von Strings zur Diensteverweigerung (<q>denial of service</q>)
    und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2664";>CVE-2008-2664</a>

    <p>Drew Yao entdeckte, dass ein Programmierfehler im Code für die
    Verarbeitung von Strings zur Diensteverweigerung (<q>denial of service</q>)
    und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2725";>CVE-2008-2725</a>

    <p>Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die
    Bearbeitung von Datenfeldern zur Diensteverweigerung (<q>denial of service</q>)
    und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2726";>CVE-2008-2726</a>

    <p>Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die
    Bearbeitung von Datenfeldern zur Diensteverweigerung (<q>denial of service</q>)
    und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2376";>CVE-2008-2376</a>

    <p>Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die
    Bearbeitung von Datenfeldern zur Diensteverweigerung (<q>denial of service</q>)
    und potentiell auch zur Ausführung von beliebigem Code führen kann.</p></li>

</ul>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
1.9.0+20060609-1etch2 behoben.</p>

<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
1.9.0.2-2 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre ruby1.9-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1618.data"
# $Id: dsa-1618.wml,v 1.2 2008-07-31 08:48:14 thijs Exp $
#use wml::debian::translation-check translation="1.2"
<define-tag description>Manipulation von DNS-Antworten</define-tag>
<define-tag moreinfo>
<p>Es wurden mehrere Schwächen in PyDNS, einer DNS-Client Implementierung für
die Sprache Python, identifiziert. Dan Kaminsky identifizierte eine
anwendbare Methode zur Manipulation von DNS-Antworten und Cache-Vergiftung
(<span lang="en">cache poisoning</span>), welche die begrenzte Entropie der
DNS-Transaktions ID und eine fehlende UDP-Quellport Randomisierung vieler
DNS-Implementierungen ausnutzt. Scott Kitterman merkte an, dass Python-DNS
anfällig für diese Vorhersagbarkeit sei, da es weder die Transaktions-ID, noch
den Quellport zufällig auswählt. Alles in allem sorgt diese fehlende Entropie
dafür, dass Anwendungen, welche Python-DNS zur Namensauflösung verwenden, höchst
anfällig für die Fälschung von Antworten sind.</p>

<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert diese
Art der Schwächen als <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447";>CVE-2008-1447</a>
und diese spezifische Form bei PyDNS als
<p href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4099";>CVE-2008-4099</a>.</p>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
2.3.0-5.2+etch1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr python-dns-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1619.data"
# $Id: dsa-1619.wml,v 1.2 2008-09-16 06:48:51 thijs Exp $
#use wml::debian::translation-check translation="1.2"

Reply to: