[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

dsa-1671, dsa-1672



Sooo, hätte hier dsa-1671 und dsa-1672. Bei 1671 gab's ein paar
Fachausdrücke, bei denen ich mir nicht immer sicher war:

"same origin" in Zeilen 21 und 52 meiner Übersetzung: ich habe es mal
mit "selber Ursprung" übersetzt und das Original in Klammern dazu.

"codebase principals" in Zeile 58 meiner Übersetzung: hier habe ich
einfach "auf Codebasis" übersetzt.

Ansonsten habe ich die diversen Objekte/Funktionen in Anführungszeichen
gesetzt. Naja, schaut mal drüber! :-)

Viele Grüße,
Gerrit
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Web-Browser Iceweasel
entdeckt, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers.
Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
folgenden Probleme:</p>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0017";>CVE-2008-0017</a>
   
   <p>Justin Schuh entdeckte, dass ein Pufferüberlauf bei der Verarbeitung
   des <q>http-index-formats</q> zur Ausführung beliebigen Codes führen kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4582";>CVE-2008-4582</a>

   <p>Liu Die Yu entdeckte ein Informationsleck durch lokale Verknüpfungsdateien.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5012";>CVE-2008-5012</a>

   <p>Georgi Guninski, Michal Zalewski und Chris Evan entdeckten, dass das
   Canvas-Element dazu verwendet werden kann, um Einschränkungen des selben
   Ursprungs (<span lang="en">same origin</span>) zu umgehen.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5013";>CVE-2008-5013</a>

   <p>Es wurde entdeckt, dass eine unzureichende Überprüfung im <q>glue code</q>
   des Flash-Plugins zur Ausführung beliebigen Codes führen kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5014";>CVE-2008-5014</a>

   <p>Jesse Ruderman entdeckte, dass ein Programmierfehler im
   <q>window.__proto__.__proto__</q>-Objekt zur Ausführung beliebigen Codes führen
   kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5017";>CVE-2008-5017</a>

   <p>Es wurde entdeckt, dass Abstürze der Layout-Engine zur Ausführung
   beliebigen Codes führen können.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5018";>CVE-2008-5018</a>

   <p>Es wurde entdeckt, dass Abstürze der JavaScript-Engine zur Ausführung
   beliebigen Codes führen können.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5021";>CVE-2008-5021</a>

   <p>Es wurde entdeckt, dass ein Absturz des <q>nsFrameManager</q> zur Ausführung
   beliebigen Codes führen kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5022";>CVE-2008-5022</a>

   <p>"moz_bug_r_a4" entdeckte, dass die Überprüfung des selben Ursprungs
   (<span lang="en">same-origin check</span>) in 
   <q>nsXMLHttpRequest::NotifyEventListeners()</q> umgangen werden kann.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5023";>CVE-2008-5023</a>

   <p>Collin Jackson entdeckte, dass die <q>-moz-binding</q>-Eigenschaft die 
   Sicherheitsüberprüfung auf Codebasis umgeht.</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5024";>CVE-2008-5024</a>

   <p>Chris Evans entdeckte, dass Anführungszeichen im Standard-Namensraum 
   von E4X-Dokumenten ungenau maskiert werden.</p></li>

</ul>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
2.0.0.18-0etch1 behoben.</p>

<p>Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution
(Sid) wurden diese Probleme in Version 3.0.4-1 von Iceweasel 
und Version 1.9.0.4-1 von xulrunner behoben. Pakete für die Arm- und Mips-
Architekturen werden bald zur Verfügung gestellt.</p>

<p>Wir empfehlen Ihnen, Ihr Iceweasel-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1671.data"
# $Id: dsa-1671.wml,v 1.1 2008-11-24 22:01:15 spaillar Exp $
#use wml::debian::translation-check translation="1.1"
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Julien Danjou und Peter De Wachter entdeckten, dass ein Pufferüberlauf
im XPM-Loader von Imlib2, einer mächtigen Bibliothek zum Laden und Darstellen 
von Bildern, zur Ausführung beliebigen Codes führen könnte.</p>

<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
Version 1.3.0.0debian1-4+etch2 behoben.</p>

<p>Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution
(Sid) wurde dieses Problem in Version 1.4.0-1.2 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre imlib2-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1672.data"
# $Id: dsa-1672.wml,v 1.1 2008-11-29 12:24:27 spaillar Exp $
#use wml::debian::translation-check translation="1.1"

Reply to: