dsa-1671, dsa-1672
Sooo, hätte hier dsa-1671 und dsa-1672. Bei 1671 gab's ein paar
Fachausdrücke, bei denen ich mir nicht immer sicher war:
"same origin" in Zeilen 21 und 52 meiner Übersetzung: ich habe es mal
mit "selber Ursprung" übersetzt und das Original in Klammern dazu.
"codebase principals" in Zeile 58 meiner Übersetzung: hier habe ich
einfach "auf Codebasis" übersetzt.
Ansonsten habe ich die diversen Objekte/Funktionen in Anführungszeichen
gesetzt. Naja, schaut mal drüber! :-)
Viele Grüße,
Gerrit
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Web-Browser Iceweasel
entdeckt, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers.
Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
folgenden Probleme:</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0017">CVE-2008-0017</a>
<p>Justin Schuh entdeckte, dass ein Pufferüberlauf bei der Verarbeitung
des <q>http-index-formats</q> zur Ausführung beliebigen Codes führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4582">CVE-2008-4582</a>
<p>Liu Die Yu entdeckte ein Informationsleck durch lokale Verknüpfungsdateien.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5012">CVE-2008-5012</a>
<p>Georgi Guninski, Michal Zalewski und Chris Evan entdeckten, dass das
Canvas-Element dazu verwendet werden kann, um Einschränkungen des selben
Ursprungs (<span lang="en">same origin</span>) zu umgehen.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5013">CVE-2008-5013</a>
<p>Es wurde entdeckt, dass eine unzureichende Überprüfung im <q>glue code</q>
des Flash-Plugins zur Ausführung beliebigen Codes führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5014">CVE-2008-5014</a>
<p>Jesse Ruderman entdeckte, dass ein Programmierfehler im
<q>window.__proto__.__proto__</q>-Objekt zur Ausführung beliebigen Codes führen
kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5017">CVE-2008-5017</a>
<p>Es wurde entdeckt, dass Abstürze der Layout-Engine zur Ausführung
beliebigen Codes führen können.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5018">CVE-2008-5018</a>
<p>Es wurde entdeckt, dass Abstürze der JavaScript-Engine zur Ausführung
beliebigen Codes führen können.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5021">CVE-2008-5021</a>
<p>Es wurde entdeckt, dass ein Absturz des <q>nsFrameManager</q> zur Ausführung
beliebigen Codes führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5022">CVE-2008-5022</a>
<p>"moz_bug_r_a4" entdeckte, dass die Überprüfung des selben Ursprungs
(<span lang="en">same-origin check</span>) in
<q>nsXMLHttpRequest::NotifyEventListeners()</q> umgangen werden kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5023">CVE-2008-5023</a>
<p>Collin Jackson entdeckte, dass die <q>-moz-binding</q>-Eigenschaft die
Sicherheitsüberprüfung auf Codebasis umgeht.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5024">CVE-2008-5024</a>
<p>Chris Evans entdeckte, dass Anführungszeichen im Standard-Namensraum
von E4X-Dokumenten ungenau maskiert werden.</p></li>
</ul>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
2.0.0.18-0etch1 behoben.</p>
<p>Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution
(Sid) wurden diese Probleme in Version 3.0.4-1 von Iceweasel
und Version 1.9.0.4-1 von xulrunner behoben. Pakete für die Arm- und Mips-
Architekturen werden bald zur Verfügung gestellt.</p>
<p>Wir empfehlen Ihnen, Ihr Iceweasel-Paket zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1671.data"
# $Id: dsa-1671.wml,v 1.1 2008-11-24 22:01:15 spaillar Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Julien Danjou und Peter De Wachter entdeckten, dass ein Pufferüberlauf
im XPM-Loader von Imlib2, einer mächtigen Bibliothek zum Laden und Darstellen
von Bildern, zur Ausführung beliebigen Codes führen könnte.</p>
<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
Version 1.3.0.0debian1-4+etch2 behoben.</p>
<p>Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution
(Sid) wurde dieses Problem in Version 1.4.0-1.2 behoben.</p>
<p>Wir empfehlen Ihnen, Ihre imlib2-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1672.data"
# $Id: dsa-1672.wml,v 1.1 2008-11-29 12:24:27 spaillar Exp $
#use wml::debian::translation-check translation="1.1"
Reply to: