[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: dsa-1671, dsa-1672



Hallo Gerrit,

On Sun, Nov 30, 2008 at 09:57:43AM +0100, Gerrit Vollmer wrote:
> Sooo, hätte hier dsa-1671 und dsa-1672. Bei 1671 gab's ein paar
> Fachausdrücke, bei denen ich mir nicht immer sicher war:

hast dir ja wieder eine umfangreiche DSA ausgesucht ...
 
> "same origin" in Zeilen 21 und 52 meiner Übersetzung: ich habe es mal
> mit "selber Ursprung" übersetzt und das Original in Klammern dazu.

Ich habe auch ewig gesucht, Patches und verschiedene Sicherheitsberichte
gelesen sowie Fehlerberichte ...

Es handelt sich wohl um eine Sicherheitseinstellung, die sicherstellen
soll, dass eine von Site1-verknüpfte Datei nicht von einer anderen Site
geladen werden kann?????
 
> "codebase principals" in Zeile 58 meiner Übersetzung: hier habe ich
> einfach "auf Codebasis" übersetzt.

Ich fand nichts besseres.
 
> Ansonsten habe ich die diversen Objekte/Funktionen in Anführungszeichen
> gesetzt. Naja, schaut mal drüber! :-)

Danke, habe den von mir angewandten Patch angehangen.

Dass Problem bei "Mips-\n" war, dass ein Leerzeichen bei einem Zeilenumbruch
eingefügt wird.

Jens
Index: dsa-1671.wml
===================================================================
RCS file: /cvs/webwml/webwml/german/security/2008/dsa-1671.wml,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- dsa-1671.wml	30 Nov 2008 20:22:41 -0000	1.1
+++ dsa-1671.wml	30 Nov 2008 21:12:09 -0000	1.2
@@ -7,18 +7,18 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0017";>CVE-2008-0017</a>
    
-   <p>Justin Schuh entdeckte, dass ein Pufferüberlauf bei der Verarbeitung
-   des <q>http-index-formats</q> zur Ausführung beliebigen Codes führen kann.</p></li>
+   <p>Justin Schuh entdeckte, dass ein Pufferüberlauf im Parser
+   <q>http-index-formats</q> zur Ausführung beliebigen Codes führen kann.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4582";>CVE-2008-4582</a>
 
-   <p>Liu Die Yu entdeckte ein Informationsleck durch lokale Verknüpfungsdateien.</p></li>
+   <p>Liu Die Yu entdeckte ein Informationsleck durch lokale URL-Verknüpfungsdateien.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5012";>CVE-2008-5012</a>
 
    <p>Georgi Guninski, Michal Zalewski und Chris Evan entdeckten, dass das
    Canvas-Element dazu verwendet werden kann, um Einschränkungen des selben
-   Ursprungs (<span lang="en">same origin</span>) zu umgehen.</p></li>
+   Ursprungs (<span lang="en">same-origin</span>) zu umgehen.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5013";>CVE-2008-5013</a>
 
@@ -48,8 +48,8 @@
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5022";>CVE-2008-5022</a>
 
-   <p>"moz_bug_r_a4" entdeckte, dass die Überprüfung des selben Ursprungs
-   (<span lang="en">same-origin check</span>) in 
+   <p><q>moz_bug_r_a4</q> entdeckte, dass die Überprüfung des selben Ursprungs
+   (<span lang="en">same-origin</span>) in 
    <q>nsXMLHttpRequest::NotifyEventListeners()</q> umgangen werden kann.</p></li>
 
 <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5023";>CVE-2008-5023</a>
@@ -69,13 +69,13 @@
 
 <p>Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution
 (Sid) wurden diese Probleme in Version 3.0.4-1 von Iceweasel 
-und Version 1.9.0.4-1 von xulrunner behoben. Pakete für die Arm- und Mips-
-Architekturen werden bald zur Verfügung gestellt.</p>
+und Version 1.9.0.4-1 von xulrunner behoben. Pakete für die Arm- und
+Mips-Architekturen werden bald zur Verfügung gestellt.</p>
 
 <p>Wir empfehlen Ihnen, Ihr Iceweasel-Paket zu aktualisieren.</p>
 </define-tag>
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2008/dsa-1671.data"
-# $Id: dsa-1671.wml,v 1.1 2008-11-30 20:22:41 jseidel Exp $
-#use wml::debian::translation-check translation="1.1"
+# $Id: dsa-1671.wml,v 1.2 2008-11-30 21:12:09 jseidel Exp $
+#use wml::debian::translation-check translation="1.2"

Reply to: