Re: [Website] News vom 02.11.2010 und 04.09.2011
Hallo Chris,
Hallo Holger,
On Thursday 25 August 2011 23:27:01 Chris Leick wrote:
> < <correction ttf-inconsolata "Mark font as fixed width
> and fix filename in defoma hints file"> ---
>
> > > <correction ttf-inconsolata "Markiert Font als Font
> > > mit fester Breite und repariert Daateinamen der defoma-Hinweisdatei">
>
> Warum hast Du »Font« nicht übersetzt?
Fonts sind der digitale Pendant der Schrifttypensätze aus der Druckerei und heißen
einfach so.
> < <dsa 2010 2078 kvirc "Arbitrary IRC command
> execution"> ---
>
> > > <dsa 2010 2078 kvirc "Eigenmächtige Ausführung von
> > > IRC-Kommandos">
>
> s/Kommandos/Befehle/
Das ist Geschmackssache, also bleibe ich bei den Kommandos. ;)
On Thursday 25 August 2011 23:30:34 Holger Wansing wrote:
> PS: der Anhang vom 04.09.2010 enthält die englische Version,
> keine deutsche Übersetzung.
> Hatte aber heute eh keine Zeit dafür.
Oh, 'tschuldigung, das sollte eigentlich die PO-WML-Datei sein. Wird natürlich
nachgereicht.
On Saturday 27 August 2011 09:23:55 Holger Wansing wrote:
> Habe mir gerade Tabelle.diff angesehen, da ist irgendetwas schiefgelaufen.
Ist neu gemacht, dieses Mal richtig.
Nicht kommentierten Rest habe ich übernommen, besten Dank Euch beiden!
Grueße
Erik
--
--
Wanna join Google+?
Get your invitation here!
-------------------------------------------
Linux User: 499744
Linux Machine: 434256
<define-tag pagetitle>Debian GNU/Linux 5.0 aktualisiert</define-tag>
<define-tag release_date>2010-09-04</define-tag>
#use wml::debian::news
<define-tag release>5.0</define-tag>
<define-tag codename>lenny</define-tag>
<define-tag revision>5.0.6</define-tag>
<define-tag dsa>
<tr><td align="center"><a href="$(HOME)/security/%0/dsa-%1">DSA-%1</a></td>
<td align="center"><:
my @p = ();
for my $p (split (/,\s*/, "%2")) {
push (@p, sprintf ('<a href="http://packages.debian.org/src:%s">%s</a>', $p, $p));
}
print join (", ", @p);
:></td><td align="left">%3</td></tr>
</define-tag>
<define-tag correction>
<tr><td><a href="http://packages.debian.org/src:%0">%0</a></td> <td>%1</td></tr>
</define-tag>
<define-tag srcpkg><a href="http://packages.debian.org/src:%0">%0</a></define-tag>
----
<p>The Debian project is pleased to announce the sixth update of its
stable distribution Debian GNU/Linux 5.0 (codename "lenny").
This update mainly adds corrections for security problems to the stable release,
along with a few adjustment to serious problems.</p>
<p>Das Debian-Projekt freut sich, die sechste Aktualisierung seiner
Stable-Distribution Debian GNU/Linux 5.0 (Codename <q>lenny</q>) ankündigen zu
dürfen. Diese Aktualisierung schließt hauptsächlich Sicherheitslöcher und
bringt Lösungen für einige ernste Probleme mit sich.</p>
----
<p>Please note that this update does not constitute a new version of Debian
GNU/Linux 5.0 but only updates some of the packages included. There is
no need to throw away 5.0 CDs or DVDs but only to update via an
up-to-date Debian mirror after an installation, to cause any out of date
packages to be updated.</p>
<p>Wir bitten zu beachten, dass dieses Update keine neue Version von
Debian GNU/Linux 5.0 darstellt, sondern nur einige der enthaltenen Pakete
auffrischt. Es gibt keinen Grund, Debian-5.0-CDs und -DVDs wegzuwerfen, sondern
nur, neue Installationen an einem aktuellen Debian-Spiegel abzugleichen, damit
sämtliche veralteten Pakete aufgefrischt werden.</p>
--
<p>Those who frequently install updates from security.debian.org won't have
to update many packages and most updates from security.debian.org are
included in this update.</p>
<p>Wer regelmäßig Updates von security.debian.org herunterlädt, wird nicht
viele Pakete zu aktualisieren haben und die meisten Aktualisierungen von
security.debian.org sind in diesem Update enthalten.</p>
----
<p>New CD and DVD images containing updated packages and the regular
installation media accompanied with the package archive respectively will
be available soon at the regular locations.</p>
<p>Neue CD- und DVD-Abbilder mit den aktualisierten Paketen und die üblichen
mit dem Paketarchiv ausgestatteten Installationsmedien werden bald an den
gewohnten Orten erhältlich sein.</p>
----
<p>Upgrading to this revision online is usually done by pointing the
aptitude (or apt) package tool (see the sources.list(5) manual page) to
one of Debian's many FTP or HTTP mirrors. A comprehensive list of
mirrors is available at:</p>
<p>Für Online-Upgrades auf diese Revision wird gewöhnlich die Aptitude- (oder
APT-) Paketverwaltung (siehe auch die Handbuchseite von sources.list(5)) auf
einen der vielen FTP- oder HTTP-Spiegelserver von Debian verwiesen. Eine
vollständige Liste der Spiegel findet sich unter:</p>
----
<div class="center">
<a href="$(HOME)/mirror/list">http://www.debian.org/mirror/list</a>
</div>
----
<h2>Miscellaneous Bugfixes</h2>
<p>This stable update adds several binary updates for various
architectures to packages whose version was not synchronised across all
architectures. It also adds a few important corrections to the following
packages:</p>
<h2>Verschiedene Fehlerkorrekturen</h2>
<p>Diese Stable-Aktualisierung fügt denjenigen Paketen Binärupdates hinzu,
deren Versionsstand nicht über alle Architekturen hinweg gleich war. Außerdem
erhalten die folgenden Pakete wichtige Korrekturen:</p>
----
<table border=0>
<tr><th>Package</th> <th>Reason</th></tr>
<correction base-files "Update /etc/debian_version">
<correction bgoffice "Don't delete files from /var/lib/aspell on upgrade">
<correction debian-archive-keyring "Add squeeze keys; retire etch keys">
<correction git-core "Fix stack-based buffer overflow handling gitdir paths">
<correction ia32-libs "Fix ld-linux.so.2 symlink on ia64 and add ld.so.conf snippet">
<correction imp4 "Disable DNS prefetching when disabling untrusted content; fix escaping problems in URL display">
<correction iputils "Fix resource consumption by specially crafted pong">
<correction libapache-dbi-perl "Properly apply security patch during build">
<correction libnet-sftp-foreign-perl "Add missing Recommends on lib{expect,io-pty}-perl">
<correction libnss-lwres "Rebuild against liblwres50 (introduced in bind9 DSA)">
<correction libpoe-component-irc-perl "Filter out commands containing newlines to prevent injection attack">
<correction libtk-filedialog-perl "Fix error about making '.filedialog' its own master">
<correction libwww-perl "Fix incorrect use of redo; lwp-download - don't use server-supplied filenames beginning with '.'">
<correction linux-2.6 "Several fixes and increased hardware support">
<correction makepasswd "Avoid generating predictable passwords">
<correction okular "Memory corruption">
<correction pango1.0 "Fix crash with invalid Unicode sequences">
<correction paste "Fix XSS">
<correction pastebinit "Update pastebin.com definition; remove rafb.net">
<correction pdf2djvu "Fix crash when using -i / --indirect option">
<correction quik "Fix FTBFS and undesired prompting when debconf was in use">
<correction slim "Don't add current directory to default path">
<correction ttf-dzongkha "Fix hints file to point at the right font file">
<correction ttf-inconsolata "Mark font as fixed width and fix filename in defoma hints file">
<correction w3m "Check for NUL characters in certificate names">
<correction xserver-xorg-video-intel "Enable low power render writes on GEN3">
</table>
----
<p>Additionally, the sun-java5 and sun-java6 packages for the ia64 architecture
which were not available in time for the previous point release are included
in this update.</p>
<p>Zusätzlich sind die sun-java5- und sun-java6-Pakete für die IA64-Architektur,
die für die vorherige Zwischenveröffentlichung nicht rechtzeitig fertig waren,
in dieser Aktualisierung enthalten.</p>
----
<h2>Security Updates</h2>
<p>This revision adds the following security updates to the stable
release. The Security Team has already released an advisory for each of
these updates:</p>
<h2>Sicherheitsaktualisierungen</h2>
<p>Diese Revision bringt für die Stable-Veröffentlichung folgende
Sicherheitsupdates. Das Security-Team hat bereits für jedes davon eine
Ankündigung veröffentlicht.:</p>
----
<table border=0>
<tr><th>Advisory ID</th> <th>Package</th> <th>Correction(s)</th></tr>
<dsa 2009 1919 smarty "Regression in previous update">
<dsa 2010 2054 bind9 "Cache poisoning">
<dsa 2010 2059 pcsc-lite "Regression in previous update">
<dsa 2010 2064 xulrunner "Several vulnerabilities">
<dsa 2010 2065 kvirc "Several vulnerabilities">
<dsa 2010 2066 wireshark "Several vulnerabilities">
<dsa 2010 2067 mahara "Several vulnerabilities">
<dsa 2010 2068 python-cjson "Denial of service">
<dsa 2010 2069 znc "Denial of service">
<dsa 2010 2070 freetype "Several vulnerabilities">
<dsa 2010 2071 libmikmod "Several vulnerabilities">
<dsa 2010 2072 libpng "Several vulnerabilities">
<dsa 2010 2073 mlmmj "Directory traversal">
<dsa 2010 2074 ncompress "Arbitrary code execution">
<dsa 2010 2075 xulrunner "Several vulnerabilities">
<dsa 2010 2076 gnupg2 "Execution of arbitrary code">
<dsa 2010 2078 kvirc "Arbitrary IRC command execution">
<dsa 2010 2078 mapserver "Arbitrary code execution">
<dsa 2010 2080 ghostscript "Several vulnerabilities">
<dsa 2010 2081 libmikmod "Arbitrary code execution">
<dsa 2010 2082 gmime2.2 "Arbitrary code execution">
<dsa 2010 2083 moin "Cross-site scripting">
<dsa 2010 2084 tiff "Arbitrary code execution">
<dsa 2010 2085 lftp "File overwrite vulnerability">
<dsa 2010 2086 avahi "Denial of service">
<dsa 2010 2087 cabextract "Arbitrary code execution">
<dsa 2010 2088 wget "Potential code execution">
<dsa 2010 2089 php5 "Several vulnerabilities">
<dsa 2010 2090 socat "Arbitrary code execution">
<dsa 2010 2091 squirrelmail "Cross-site request forgery">
<dsa 2010 2092 lxr-cvs "Cross-site scripting">
<dsa 2010 2093 ghostscript "Several vulnerabilities">
<dsa 2010 2094 linux-2.6 "Several issues">
<dsa 2010 2094 user-mode-linux "Several issues">
<dsa 2010 2095 lvm2 "Denial of service">
<dsa 2010 2096 zope-ldapuserfolder "Authentication">
<dsa 2010 2097 phpmyadmin "Several vulnerabilities">
<dsa 2010 2098 typo3-src "Several vulnerabilities">
<dsa 2010 2099 openoffice.org "Arbitrary code execution">
<dsa 2010 2100 openssl "Double free">
<dsa 2010 2101 wireshark "Several vulnerabilities">
</table>
----
<h2>Removed packages</h2>
<p>The following packages were removed due to circumstances beyond our
control:</p>
<h2>Entfernte Pakete</h2>
<p>Die folgenden Pakete wurden wegen Umständen entfernt, die außerhalb unserer
Kontrolle liegen:</p>
----
<table border=0>
<tr><th>Package</th> <th>Reason</th></tr>
<correction libconfig-inetd-perl "broken empty package, no r-deps">
</table>
--
<table border=0>
<tr><th>Paket</th> <th>Grund</th></tr>
<correction libconfig-inetd-perl "kaputtes, leeres Paket, keine r-deps">
</table>
----
<h2>URLs</h2>
<p>The complete lists of packages that have changed with this
revision:</p>
<h2>URLs</h2>
<p>Die vollständige Liste von Paketen, die sich mit dieser Revision geändert
haben:</p>
----
<div class="center">
<url "http://ftp.debian.org/debian/dists/<downcase <codename>>/ChangeLog">
</div>
----
<p>The current stable distribution:</p>
<p>Die derzeitige Stable-Distribution:</p>
----
<div class="center">
<url "http://ftp.debian.org/debian/dists/stable/">
</div>
----
<p>Proposed updates to the stable distribution:</p>
<p>Vorgeschlagene Aktualisierungen für die Stable-Distribution:</p>
----
<div class="center">
<url "http://ftp.debian.org/debian/dists/proposed-updates">
</div>
----
<p>Stable distribution information (release notes, errata etc.):</p>
<p>Informationen zur Stable-Distribution (Veröffentlichungsnotizen,
Fehlerlisten usw.):</p>
----
<div class="center">
<a
href="$(HOME)/releases/stable/">http://www.debian.org/releases/stable/</a>
</div>
----
<p>Security announcements and information:</p>
<p>Sicherheitsankündigungen und -informationen</p>
----
<div class="center">
<a href="$(HOME)/security/">http://security.debian.org/</a>
</div>
----
<h2>About Debian</h2>
<p>The Debian Project is an association of Free Software developers who
volunteer their time and effort in order to produce the completely free
operating system Debian GNU/Linux.</p>
<h2>Contact Information</h2>
<p>For further information, please visit the Debian web pages at <a
href="$(HOME)/">http://www.debian.org/</a>, send mail to
<press@debian.org>, or contact the stable release team at
<debian-release@lists.debian.org>.</p>
--
<h2>Über Debian</h2>
<p>Das Debian-Projekt ist eine Vereinigung von Entwicklern Freier Software,
die ihre Zeit und Mühen einbringen, um das vollständig freie Betriebssystem
Debian GNU/Linux herzustellen.</p>
<h2>Kontaktinformationen</h2>
<p>Für weitere Informationen besuchen Sie bitte die Debian-Websiten unter
<a href="$(HOME)/">http://www.debian.org/</a>, schicken eine E-Mail
an <press@debian.org>, oder kontaktieren das Stable-Release-Team
auf Englisch über <debian-release@lists.debian.org>.</p>
------------------------------ misc bugfixes -----------------------------------
5c5
< <tr><th>Package</th> <th>Reason</th></tr>
---
> <tr><th>Paket</th> <th>Grund</th></tr>
7c7
< <correction base-files "Update /etc/debian_version">
---
> <correction base-files "Aktualisierung von /etc/debian_version">
9c9
< <correction bgoffice "Don't delete files from /var/lib/aspell on upgrade">
---
> <correction bgoffice "Löscht beim Upgrade keine Dateien aus /var/lib/aspell">
11c11
< <correction debian-archive-keyring "Add squeeze keys; retire etch keys">
---
> <correction debian-archive-keyring "squeeze-Schlüssel hinzugefügt, etch-Schlüssel entsorgt">
13c13
< <correction git-core "Fix stack-based buffer overflow handling gitdir paths">
---
> <correction git-core "Stapelbasierten Pufferüberlauf beim Umgang mit gitdir-Mustern behoben">
15c15
< <correction ia32-libs "Fix ld-linux.so.2 symlink on ia64 and add ld.so.conf snippet">
---
> <correction ia32-libs "ld-linux.so.2-Symlink repariert auf ia64 und ld.so.conf-Schipsel hinzugefügt">
17c17
< <correction imp4 "Disable DNS prefetching when disabling untrusted content; fix escaping problems in URL display">
---
> <correction imp4 "DNS-Prefetching beim Blockieren nicht vertrauenswürdigen Inhalts abgeschaltet; Escaping-Probleme in der URL-Anzeige behoben">
19c19
< <correction iputils "Fix resource consumption by specially crafted pong">
---
> <correction iputils "Ressourcenbedarf mit maßgeschneidertem Pong optimiert">
21c21
< <correction libapache-dbi-perl "Properly apply security patch during build">
---
> <correction libapache-dbi-perl "Übernimmt Sicherheitskorrektur während des Bauens ordentlich">
23c23
< <correction libnet-sftp-foreign-perl "Add missing Recommends on lib{expect,io-pty}-perl">
---
> <correction libnet-sftp-foreign-perl "Fehlende Empfehlungen für lib{expect,io-pty}-perl nachgereicht">
25c25
< <correction libnss-lwres "Rebuild against liblwres50 (introduced in bind9 DSA)">
---
> <correction libnss-lwres "Neubau gegen liblwres50 (vorgestellt in DSA zu bind9)">
27c27
< <correction libpoe-component-irc-perl "Filter out commands containing newlines to prevent injection attack">
---
> <correction libpoe-component-irc-perl "Filtert Kommandos mit Zeilenumbrüchen aus, um Injektionsattacken vorzubeugen">
29c29
< <correction libtk-filedialog-perl "Fix error about making '.filedialog' its own master">
---
> <correction libtk-filedialog-perl "Fehler behoben, wenn '.filedialog' zu seinem eigenen Meister gemacht wird">
31c31
< <correction libwww-perl "Fix incorrect use of redo; lwp-download - don't use server-supplied filenames beginning with '.'">
---
> <correction libwww-perl "Unrichtige Verwendung von redo behoben; lwp-download nimmt keine vom Server angebotenen Dateien an, deren Name mit <q>.</q> beginnt">
33c33
< <correction linux-2.6 "Several fixes and increased hardware support">
---
> <correction linux-2.6 "Mehrere Korrekturen und verbesserte Hardware-Unterstützung">
35c35
< <correction makepasswd "Avoid generating predictable passwords">
---
> <correction makepasswd "Erstellen vorhersehbarer Passwörter verhindert">
37c37
< <correction okular "Memory corruption">
---
> <correction okular "Speicherkorruption">
39c39
< <correction pango1.0 "Fix crash with invalid Unicode sequences">
---
> <correction pango1.0 "Absturz bei ungültigen Unicode-Sequenzen behoben">
41c41
< <correction paste "Fix XSS">
---
> <correction paste "XSS behoben">
43c43
< <correction pastebinit "Update pastebin.com definition; remove rafb.net">
---
> <correction pastebinit "pastebin.com-Definition aktualisiert, rafb.net entfernt">
45c45
< <correction pdf2djvu "Fix crash when using -i / --indirect option">
---
> <correction pdf2djvu "Absturz bei der Benutzung der Option -i / --indirect behoben">
47c47
< <correction quik "Fix FTBFS and undesired prompting when debconf was in use">
---
> <correction quik "FTBFS und ungewollte Nachfragen bei bereits benutzter debconf behoben">
49c49
< <correction slim "Don't add current directory to default path">
---
> <correction slim "Fügt das derzeitige Verzeichnis nicht dem Vorgabepfad hinzu">
51c51
< <correction ttf-dzongkha "Fix hints file to point at the right font file">
---
> <correction ttf-dzongkha "Hinweisdatei repariert, damit sie auf die richtige Fontdatei zeigt">
53c53
< <correction ttf-inconsolata "Mark font as fixed width and fix filename in defoma hints file">
---
> <correction ttf-inconsolata "Font als Font mit fester Breite markiert und Dateiname in defoma-Hinweisdatei korrigiert">
55c55
< <correction w3m "Check for NUL characters in certificate names">
---
> <correction w3m "Überprüft Zertifikatsnamen auf NUL-Zeichen">
57c57
< <correction xserver-xorg-video-intel "Enable low power render writes on GEN3">
---
> <correction xserver-xorg-video-intel "Ermöglicht Render-Writes auf GEN3 mit wenig Energie">
----------------------------- security updates ---------------------------------
65c65
< <tr><th>Advisory ID</th> <th>Package</th> <th>Correction(s)</th></tr>
---
> <tr><th>Ankündigungs-ID</th> <th>Paket</th> <th>Korrektur(en)</th></tr>
67c67
< <dsa 2009 1919 smarty "Regression in previous update">
---
> <dsa 2009 1919 smarty "Rückschritt in vorheriger Aktualisierung">
69c69
< <dsa 2010 2054 bind9 "Cache poisoning">
---
> <dsa 2010 2054 bind9 "Cachevergiftung">
71c71
< <dsa 2010 2059 pcsc-lite "Regression in previous update">
---
> <dsa 2010 2059 pcsc-lite "Rückschritt in vorheriger Aktualisierung">
73c73
< <dsa 2010 2064 xulrunner "Several vulnerabilities">
---
> <dsa 2010 2064 xulrunner "Mehrere Anfälligkeiten">
75c75
< <dsa 2010 2065 kvirc "Several vulnerabilities">
---
> <dsa 2010 2065 kvirc "Mehrere Anfälligkeiten">
77c77
< <dsa 2010 2066 wireshark "Several vulnerabilities">
---
> <dsa 2010 2066 wireshark "Mehrere Anfälligkeiten">
79c79
< <dsa 2010 2067 mahara "Several vulnerabilities">
---
> <dsa 2010 2067 mahara "Mehrere Anfälligkeiten">
81c81
< <dsa 2010 2068 python-cjson "Denial of service">
---
> <dsa 2010 2068 python-cjson "Diensteverweigerung">
83c83
< <dsa 2010 2069 znc "Denial of service">
---
> <dsa 2010 2069 znc "Diensteverweigerung">
85c85
< <dsa 2010 2070 freetype "Several vulnerabilities">
---
> <dsa 2010 2070 freetype "Mehrere Anfälligkeiten">
87c87
< <dsa 2010 2071 libmikmod "Several vulnerabilities">
---
> <dsa 2010 2071 libmikmod "Mehrere Anfälligkeiten">
89c89
< <dsa 2010 2072 libpng "Several vulnerabilities">
---
> <dsa 2010 2072 libpng "Mehrere Anfälligkeiten">
91c91
< <dsa 2010 2073 mlmmj "Directory traversal">
---
> <dsa 2010 2073 mlmmj "Directory Traversal">
93c93
< <dsa 2010 2074 ncompress "Arbitrary code execution">
---
> <dsa 2010 2074 ncompress "Eigenmächtige Codeausführung">
95c95
< <dsa 2010 2075 xulrunner "Several vulnerabilities">
---
> <dsa 2010 2075 xulrunner "Mehrere Anfälligkeiten">
97c97
< <dsa 2010 2076 gnupg2 "Execution of arbitrary code">
---
> <dsa 2010 2076 gnupg2 "Ausführung von eigenmächtigem Code">
99c99
< <dsa 2010 2078 kvirc "Arbitrary IRC command execution">
---
> <dsa 2010 2078 kvirc "Eigenmächtige Ausführung von IRC-Kommandos">
101c101
< <dsa 2010 2078 mapserver "Arbitrary code execution">
---
> <dsa 2010 2078 mapserver "Eigenmächtige Codeausführung">
103c103
< <dsa 2010 2080 ghostscript "Several vulnerabilities">
---
> <dsa 2010 2080 ghostscript "Mehrere Anfälligkeiten">
105c105
< <dsa 2010 2081 libmikmod "Arbitrary code execution">
---
> <dsa 2010 2081 libmikmod "Eigenmächtige Codeausführung">
107c107
< <dsa 2010 2082 gmime2.2 "Arbitrary code execution">
---
> <dsa 2010 2082 gmime2.2 "Eigenmächtige Codeausführung">
109c109
< <dsa 2010 2083 moin "Cross-site scripting">
---
> <dsa 2010 2083 moin "Cross-site Scripting">
111c111
< <dsa 2010 2084 tiff "Arbitrary code execution">
---
> <dsa 2010 2084 tiff "Eigenmächtige Codeausführung">
113c113
< <dsa 2010 2085 lftp "File overwrite vulnerability">
---
> <dsa 2010 2085 lftp "Anfälligkeit auf Dateiüberschreibungen">
115c115
< <dsa 2010 2086 avahi "Denial of service">
---
> <dsa 2010 2086 avahi "Diensteverweigerung">
117c117
< <dsa 2010 2087 cabextract "Arbitrary code execution">
---
> <dsa 2010 2087 cabextract "Eigenmächtige Codeausführung">
119c119
< <dsa 2010 2088 wget "Potential code execution">
---
> <dsa 2010 2088 wget "Potenzielle Codeausführung">
121c121
< <dsa 2010 2089 php5 "Several vulnerabilities">
---
> <dsa 2010 2089 php5 "Mehrere Anfälligkeiten">
123c123
< <dsa 2010 2090 socat "Arbitrary code execution">
---
> <dsa 2010 2090 socat "Eigenmächtige Codeausführung">
125c125
< <dsa 2010 2091 squirrelmail "Cross-site request forgery">
---
> <dsa 2010 2091 squirrelmail "Cross-site-Anfragenfälschung">
127c127
< <dsa 2010 2092 lxr-cvs "Cross-site scripting">
---
> <dsa 2010 2092 lxr-cvs "Cross-site Scripting">
129c129
< <dsa 2010 2093 ghostscript "Several vulnerabilities">
---
> <dsa 2010 2093 ghostscript "Mehrere Anfälligkeiten">
131c131
< <dsa 2010 2094 linux-2.6 "Several issues">
---
> <dsa 2010 2094 linux-2.6 "Mehrere Probleme">
133c133
< <dsa 2010 2094 user-mode-linux "Several issues">
---
> <dsa 2010 2094 user-mode-linux "Mehrere Probleme">
135c135
< <dsa 2010 2095 lvm2 "Denial of service">
---
> <dsa 2010 2095 lvm2 "Diensteverweigerung">
137c137
< <dsa 2010 2096 zope-ldapuserfolder "Authentication">
---
> <dsa 2010 2096 zope-ldapuserfolder "Authentifikation">
139c139
< <dsa 2010 2097 phpmyadmin "Several vulnerabilities">
---
> <dsa 2010 2097 phpmyadmin "Mehrere Anfälligkeiten">
141c141
< <dsa 2010 2098 typo3-src "Several vulnerabilities">
---
> <dsa 2010 2098 typo3-src "Mehrere Anfälligkeiten">
143c143
< <dsa 2010 2099 openoffice.org "Arbitrary code execution">
---
> <dsa 2010 2099 openoffice.org "Eigenmächtige Codeausführung">
147c147
< <dsa 2010 2101 wireshark "Several vulnerabilities">
---
> <dsa 2010 2101 wireshark "Mehrere Anfälligkeiten">
Reply to: