[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: einige Aktualisierungen / Fehlerbehebungen / "allgemeiner Beschluss"



On Wed, Oct 29, 2008 at 04:43:00PM +0100, Volker Nehring wrote:
> On Wednesday, 29. October 2008, Jens Seidel wrote:
> > On Wed, Oct 29, 2008 at 11:50:49AM +0100, Volker Nehring wrote:
> Args, sorry, ich lerne das schon noch:o). Also ist es besser, für 
> jeden "Typ" von Patch eine Datei zu erstellen (d.h. eine für Updates, 
> eine für Typos)?

Ja, eigentlich schon, aber es ist nicht strikt erforderlich.
 
> > $ grep -r "allgemein.*Beschlu" . | wc
> >      19     141    1916
> > $ grep -r "Allgemein.*Beschlu" . | wc
> >      91     828   11014
> 
> Ich hatte gegoogelt und bin da wohl auf einem Dokument gelandet, in dem es 
> klein geschrieben wurde.Habe mich dann um die restlichen 109 Dokumente 
> offenbar nicht mehr gekümmert. Für das nächstes Mal verspreche ich mehr 
> Umsicht.

Hatte ich dich schon darauf hingewiesen, dass man nach gefundenen Fehler
am besten gleich global sucht?

Du hast in security/2008/dsa-1656.wml

- ausreichend überprüft, was zur Ausführung von beliebigen Code führen kann.</p></li>
+ ausreichend überprüft, was zur Ausführung von beliebigem Code führen kann.</p></li>

korrigiert (Unterschied: beliebigeN/M) was ich noch öfters fand.

Kann jemand mal schnell den angehangenen Patch durchsehen? Grammatik liegt mir
nicht so recht ...

Jens
? dativ.patch
? News/weekly/dwn.de.rdf
? News/weekly/2008/03/index.de.html
? News/weekly/2008/03/index.wml.alt
? News/weekly/2008/07/index.de.html
? security/2008/dsa-1460.wml
Index: security/2005/dsa-654.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2005/dsa-654.wml,v
retrieving revision 1.4
diff -u -r1.4 dsa-654.wml
--- security/2005/dsa-654.wml	18 Feb 2005 19:12:15 -0000	1.4
+++ security/2005/dsa-654.wml	29 Oct 2008 16:05:19 -0000
@@ -41,4 +41,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-654.data"
 #use wml::debian::translation-check translation="1.4" mindelta="1"
-# $Id: dsa-654.wml,v 1.4 2005-02-18 19:12:15 toddy Exp $
+# $Id: dsa-654.wml,v 1.4 2005/02/18 19:12:15 toddy Exp $
Index: security/2005/dsa-742.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2005/dsa-742.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-742.wml
--- security/2005/dsa-742.wml	10 Jul 2005 20:19:57 -0000	1.1
+++ security/2005/dsa-742.wml	29 Oct 2008 16:05:19 -0000
@@ -2,7 +2,7 @@
 <define-tag moreinfo>
 <p>Derek Price, der aktuelle Betreuer von CVS, entdeckte einen Puffer�uf
    im CVS-Server, der das beliebte �Concurrent Versions System� bedient, der
-   zur Ausf� von beliebigen Code f�k�e.
+   zur Ausf� von beliebigem Code f�k�e.
 </p>
 
 <p>F� alte Stable-Distribution (Woody) wurde dieses Problem in
@@ -20,4 +20,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2005/dsa-742.data"
 #use wml::debian::translation-check translation="1.1" mindelta="1"
-# $Id: dsa-742.wml,v 1.1 2005-07-10 20:19:57 kreutzm Exp $
+# $Id: dsa-742.wml,v 1.1 2005/07/10 20:19:57 kreutzm Exp $
Index: security/2006/dsa-1193.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1193.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1193.wml
--- security/2006/dsa-1193.wml	26 Oct 2006 20:18:47 -0000	1.1
+++ security/2006/dsa-1193.wml	29 Oct 2008 16:05:19 -0000
@@ -16,12 +16,12 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3739";>CVE-2006-3739</a>
 
     <p>Es wurde entdeckt, dass ein Integer-�erlauf im Code zum Umgang mit
-    Adobe-Schriftmetriken zur Ausf� von beliebigen Code f�k�e.</p></li>
+    Adobe-Schriftmetriken zur Ausf� von beliebigem Code f�k�e.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3740";>CVE-2006-3740</a>
 
     <p>Es wurde entdeckt, dass ein Integer-�erlauf im Code zum Umgang mit
-    CMap- und CIDFont-Schriftdaten zur Ausf� von beliebigen Code f�+    CMap- und CIDFont-Schriftdaten zur Ausf� von beliebigem Code f�     k�e.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4447";>CVE-2006-4447</a>
@@ -48,4 +48,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1193.data"
 #use wml::debian::translation-check translation="1.1"
-# $Id: dsa-1193.wml,v 1.1 2006-10-26 20:18:47 jseidel Exp $
+# $Id: dsa-1193.wml,v 1.1 2006/10/26 20:18:47 jseidel Exp $
Index: security/2006/dsa-1206.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1206.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1206.wml
--- security/2006/dsa-1206.wml	20 Nov 2006 22:30:45 -0000	1.1
+++ security/2006/dsa-1206.wml	29 Oct 2008 16:05:19 -0000
@@ -2,7 +2,7 @@
 <define-tag moreinfo>
 <p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
 Server-seitigen, HTML-eingebetteten Skript-Sprache, gefunden. Dies kann zur
-Ausf� von beliebigen Code f� Das <q>Common Vulnerabilities and
+Ausf� von beliebigem Code f� Das <q>Common Vulnerabilities and
 Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
 
 <ul>
@@ -21,12 +21,12 @@
 
     <p>Es wurde entdeckt, dass die Funktionen str_repeat() und wordwrap()
     unzureichende �erpr�n auf Puffergrenzen auf 64-Bit Systemen
-    durchf� was zur Ausf� von beliebigen Code f�kann.</p></li>
+    durchf� was zur Ausf� von beliebigem Code f�kann.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5465";>CVE-2006-5465</a>
 
     <p>Stefan Esser entdeckte einen Puffer�uf in htmlspecialchars()
-    und htmlentities(), was zur Ausf� von beliebigen Code f�+    und htmlentities(), was zur Ausf� von beliebigem Code f�     kann.</p></li>
 
 </ul>
@@ -44,4 +44,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1206.data"
 #use wml::debian::translation-check translation="1.1"
-# $Id: dsa-1206.wml,v 1.1 2006-11-20 22:30:45 jseidel Exp $
+# $Id: dsa-1206.wml,v 1.1 2006/11/20 22:30:45 jseidel Exp $
Index: security/2006/dsa-1215.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1215.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1215.wml
--- security/2006/dsa-1215.wml	3 Mar 2007 20:23:48 -0000	1.2
+++ security/2006/dsa-1215.wml	29 Oct 2008 16:05:19 -0000
@@ -10,7 +10,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4799";>CVE-2006-4799</a>
 
     <p>Das XFocus-Sicherheitsteam entdeckte, dass eine unzureichende
-    �erpr�von AVI-Headern zur Ausf� von beliebigen Code f�+    �erpr�von AVI-Headern zur Ausf� von beliebigem Code f�     kann.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4800";>CVE-2006-4800</a>
@@ -35,4 +35,4 @@
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1215.data"
 #use wml::debian::translation-check translation="1.2"
-# $Id: dsa-1215.wml,v 1.2 2007-03-03 20:23:48 jseidel Exp $
+# $Id: dsa-1215.wml,v 1.2 2007/03/03 20:23:48 jseidel Exp $
Index: security/2006/dsa-1222.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1222.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1222.wml
--- security/2006/dsa-1222.wml	31 Dec 2006 16:05:37 -0000	1.1
+++ security/2006/dsa-1222.wml	29 Oct 2008 16:05:19 -0000
@@ -6,7 +6,7 @@
 
 <blockquote>
 <p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im proftpd-FTP-Daemon
-entdeckt. Sie k�n zur Ausf� von beliebigen Code oder
+entdeckt. Sie k�n zur Ausf� von beliebigem Code oder
 einer Diensteverweigerung (<q>denial of service</q>) f� Das <q>Common
 Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
 Probleme:</p>
@@ -46,5 +46,5 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1222.data"
-# $Id: dsa-1222.wml,v 1.1 2006-12-31 16:05:37 jseidel Exp $
+# $Id: dsa-1222.wml,v 1.1 2006/12/31 16:05:37 jseidel Exp $
 #use wml::debian::translation-check translation="1.4"
Index: security/2006/dsa-1224.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1224.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1224.wml
--- security/2006/dsa-1224.wml	2 Sep 2007 11:48:49 -0000	1.2
+++ security/2006/dsa-1224.wml	29 Oct 2008 16:05:19 -0000
@@ -20,7 +20,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463";>CVE-2006-5463</a>
 
     <p><q>shutdown</q> entdeckte, dass die Ver�erung von
-    JavaScript-Objekten w�end der Ausf� zur Ausf� von beliebigen
+    JavaScript-Objekten w�end der Ausf� zur Ausf� von beliebigem
     JavaScript-Bytecode f�kann.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464";>CVE-2006-5464</a>
@@ -48,5 +48,5 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1224.data"
-# $Id: dsa-1224.wml,v 1.2 2007-09-02 11:48:49 kreutzm Exp $
+# $Id: dsa-1224.wml,v 1.2 2007/09/02 11:48:49 kreutzm Exp $
 #use wml::debian::translation-check translation="1.4"
Index: security/2006/dsa-1225.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1225.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1225.wml
--- security/2006/dsa-1225.wml	2 Sep 2007 11:49:52 -0000	1.2
+++ security/2006/dsa-1225.wml	29 Oct 2008 16:05:19 -0000
@@ -25,7 +25,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463";>CVE-2006-5463</a>
 
     <p><q>shutdown</q> entdeckte, dass die Ver�erung von
-    JavaScript-Objekten w�end der Ausf� zur Ausf� von beliebigen
+    JavaScript-Objekten w�end der Ausf� zur Ausf� von beliebigem
     JavaScript-Bytecode f�kann.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464";>CVE-2006-5464</a>
@@ -57,5 +57,5 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1225.data"
-# $Id: dsa-1225.wml,v 1.2 2007-09-02 11:49:52 kreutzm Exp $
+# $Id: dsa-1225.wml,v 1.2 2007/09/02 11:49:52 kreutzm Exp $
 #use wml::debian::translation-check translation="1.7"
Index: security/2006/dsa-1227.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1227.wml,v
retrieving revision 1.2
diff -u -r1.2 dsa-1227.wml
--- security/2006/dsa-1227.wml	2 Sep 2007 11:50:52 -0000	1.2
+++ security/2006/dsa-1227.wml	29 Oct 2008 16:05:19 -0000
@@ -20,7 +20,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5463";>CVE-2006-5463</a>
 
     <p><q>shutdown</q> entdeckte, dass die Ver�erung von
-    JavaScript-Objekten w�end der Ausf� zur Ausf� von beliebigen
+    JavaScript-Objekten w�end der Ausf� zur Ausf� von beliebigem
     JavaScript-Bytecode f�kann.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5464";>CVE-2006-5464</a>
@@ -51,5 +51,5 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1227.data"
-# $Id: dsa-1227.wml,v 1.2 2007-09-02 11:50:52 kreutzm Exp $
+# $Id: dsa-1227.wml,v 1.2 2007/09/02 11:50:52 kreutzm Exp $
 #use wml::debian::translation-check translation="1.4"
Index: security/2006/dsa-1231.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2006/dsa-1231.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1231.wml
--- security/2006/dsa-1231.wml	2 Jan 2007 07:59:49 -0000	1.1
+++ security/2006/dsa-1231.wml	29 Oct 2008 16:05:19 -0000
@@ -10,7 +10,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6169";>CVE-2006-6169</a>
 
     <p>Werner Koch entdeckte, dass ein Puffer�uf in einer bereinigenden
-    Funktion zur Ausf� von beliebigen Code f�kann, wenn gnupg
+    Funktion zur Ausf� von beliebigem Code f�kann, wenn gnupg
     interaktiv l�t.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6235";>CVE-2006-6235</a>
@@ -36,5 +36,5 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2006/dsa-1231.data"
-# $Id: dsa-1231.wml,v 1.1 2007-01-02 07:59:49 jseidel Exp $
+# $Id: dsa-1231.wml,v 1.1 2007/01/02 07:59:49 jseidel Exp $
 #use wml::debian::translation-check translation="1.2"
Index: security/2007/dsa-1257.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2007/dsa-1257.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1257.wml
--- security/2007/dsa-1257.wml	4 Mar 2007 15:43:37 -0000	1.1
+++ security/2007/dsa-1257.wml	29 Oct 2008 16:05:19 -0000
@@ -17,7 +17,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0454";>CVE-2007-0454</a>
 
     <p><q>zybadawg333</q> entdeckte, dass das AFS-ACL-Abbildungs-VFS-Plugin
-    unsicher mit Formatzeichenketten umgeht, was zur Ausf� von beliebigen
+    unsicher mit Formatzeichenketten umgeht, was zur Ausf� von beliebigem
     Code f�kann.</p></li>
 
 </ul>
@@ -36,5 +36,5 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1257.data"
-# $Id: dsa-1257.wml,v 1.1 2007-03-04 15:43:37 jseidel Exp $
+# $Id: dsa-1257.wml,v 1.1 2007/03/04 15:43:37 jseidel Exp $
 #use wml::debian::translation-check translation="1.1"
Index: security/2007/dsa-1264.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2007/dsa-1264.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1264.wml
--- security/2007/dsa-1264.wml	1 Apr 2007 17:29:58 -0000	1.1
+++ security/2007/dsa-1264.wml	29 Oct 2008 16:05:19 -0000
@@ -10,7 +10,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0906";>CVE-2007-0906</a>
 
     <p>Es wurde entdeckt, dass ein Integer-�erlauf in der Funktion
-    str_replace() zur Ausf� von beliebigen Code f�kann.</p></li>
+    str_replace() zur Ausf� von beliebigem Code f�kann.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0907";>CVE-2007-0907</a>
 
@@ -53,5 +53,5 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1264.data"
-# $Id: dsa-1264.wml,v 1.1 2007-04-01 17:29:58 jseidel Exp $
+# $Id: dsa-1264.wml,v 1.1 2007/04/01 17:29:58 jseidel Exp $
 #use wml::debian::translation-check translation="1.1"
Index: security/2007/dsa-1294.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2007/dsa-1294.wml,v
retrieving revision 1.1
diff -u -r1.1 dsa-1294.wml
--- security/2007/dsa-1294.wml	3 Jun 2007 20:57:20 -0000	1.1
+++ security/2007/dsa-1294.wml	29 Oct 2008 16:05:19 -0000
@@ -27,7 +27,7 @@
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1667";>CVE-2007-1667</a>
 
     <p>Sami Leides entdeckte einen Integer-�erlauf in der Bibliothek libx11,
-    was zur Ausf� von beliebigen Code f�kann. Diese Aktualisierung
+    was zur Ausf� von beliebigem Code f�kann. Diese Aktualisierung
     f�trengere Tests von an XCreateImage() �bene Eingaben durch. Um
     dies zu erm�chen, wird zusammen mit dieser Sicherheitsaktualisierung
     ein aktualisiertes rdesktop-Paket ausgeliefert. Eine andere Anwendung, von
@@ -51,5 +51,5 @@
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2007/dsa-1294.data"
-# $Id: dsa-1294.wml,v 1.1 2007-06-03 20:57:20 jseidel Exp $
+# $Id: dsa-1294.wml,v 1.1 2007/06/03 20:57:20 jseidel Exp $
 #use wml::debian::translation-check translation="1.1"
Index: security/2007/dsa-1362.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2007/dsa-1362.wml,v
retrieving revision 1.4
diff -u -r1.4 dsa-1362.wml
--- security/2007/dsa-1362.wml	13 Sep 2008 12:23:18 -0000	1.4
+++ security/2007/dsa-1362.wml	29 Oct 2008 16:05:19 -0000
@@ -1,7 +1,7 @@
 <define-tag description>Mehrere Verwundbarkeiten</define-tag>
 <define-tag moreinfo>
 <p>Mehrere Verwundbarkeiten wurden in lighttpd, einem schnellen Webserver mit
-minimalen Speicheranforderungen, entdeckt, die die Ausf� von beliebigen
+minimalen Speicheranforderungen, entdeckt, die die Ausf� von beliebigem
 Code �inen �erlauf der CGI-Variablen erlauben k�en, wenn mod_fcgi
 aktiviert war. Das <q>Common Vulnerabilities and
 Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>

Reply to: