From 2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 Mon Sep 17 00:00:00 2001 From: Thomas Lange Date: Tue, 9 Jan 2024 20:01:07 +0100 Subject: remove unused security files This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles --- german/security/1997/19970127.wml | 16 - german/security/1997/19970206a.wml | 10 - german/security/1997/19970206b.wml | 14 - german/security/1997/19970210.wml | 32 -- german/security/1997/19970213.wml | 29 -- german/security/1997/19970220.wml | 43 -- german/security/1997/19970302.wml | 15 - german/security/1997/19970304.wml | 18 - german/security/1997/19970323.wml | 9 - german/security/1997/19970325a.wml | 9 - german/security/1997/19970325b.wml | 9 - german/security/1997/19970407.wml | 9 - german/security/1997/19970409.wml | 42 -- german/security/1997/19970416.wml | 12 - german/security/1997/19970417.wml | 10 - german/security/1997/19970702a.wml | 9 - german/security/1997/19970702b.wml | 12 - german/security/1997/Makefile | 1 - german/security/1997/index.wml | 8 - german/security/1998/19980110.wml | 12 - german/security/1998/19980112a.wml | 9 - german/security/1998/19980112b.wml | 8 - german/security/1998/19980211.wml | 9 - german/security/1998/19980217.wml | 7 - german/security/1998/19980317a.wml | 8 - german/security/1998/19980317b.wml | 10 - german/security/1998/19980317c.wml | 9 - german/security/1998/19980317d.wml | 9 - german/security/1998/19980317e.wml | 9 - german/security/1998/19980401.wml | 16 - german/security/1998/19980508a.wml | 13 - german/security/1998/19980508b.wml | 16 - german/security/1998/19980509.wml | 13 - german/security/1998/19980513.wml | 15 - german/security/1998/19980514.wml | 13 - german/security/1998/19980520.wml | 16 - german/security/1998/19980530a.wml | 15 - german/security/1998/19980530b.wml | 14 - german/security/1998/19980531.wml | 13 - german/security/1998/19980613.wml | 15 - german/security/1998/19980708.wml | 14 - german/security/1998/19980827a.wml | 15 - german/security/1998/19980827b.wml | 15 - german/security/1998/19980827c.wml | 15 - german/security/1998/19980827d.wml | 15 - german/security/1998/19980827e.wml | 15 - german/security/1998/19980828a.wml | 14 - german/security/1998/19980828b.wml | 23 - german/security/1998/19980828c.wml | 14 - german/security/1998/19980828d.wml | 10 - german/security/1998/19980829.wml | 30 -- german/security/1998/19980901.wml | 21 - german/security/1998/19980904.wml | 17 - german/security/1998/19980905.wml | 14 - german/security/1998/19980909.wml | 15 - german/security/1998/19980922.wml | 15 - german/security/1998/19981112.wml | 15 - german/security/1998/19981118.wml | 22 - german/security/1998/19981122.wml | 13 - german/security/1998/19981126.wml | 28 -- german/security/1998/19981207.wml | 20 - german/security/1998/19981210.wml | 24 - german/security/1998/Makefile | 1 - german/security/1998/index.wml | 8 - german/security/1999/19990104.wml | 14 - german/security/1999/19990117.wml | 34 -- german/security/1999/19990210.wml | 25 - german/security/1999/19990215.wml | 13 - german/security/1999/19990215a.wml | 19 - german/security/1999/19990218.wml | 15 - german/security/1999/19990220.wml | 17 - german/security/1999/19990220a.wml | 15 - german/security/1999/19990331.wml | 19 - german/security/1999/19990331a.wml | 26 -- german/security/1999/19990422.wml | 12 - german/security/1999/19990607.wml | 16 - german/security/1999/19990607a.wml | 12 - german/security/1999/19990612.wml | 12 - german/security/1999/19990623.wml | 19 - german/security/1999/19990804.wml | 33 -- german/security/1999/19990806.wml | 25 - german/security/1999/19990807.wml | 26 -- german/security/1999/19990814.wml | 33 -- german/security/1999/19990823.wml | 40 -- german/security/1999/19990823a.wml | 18 - german/security/1999/19990823b.wml | 11 - german/security/1999/19990823c.wml | 11 - german/security/1999/19990830.wml | 12 - german/security/1999/19990907.wml | 17 - german/security/1999/19990924.wml | 18 - german/security/1999/19991018.wml | 14 - german/security/1999/19991018a.wml | 17 - german/security/1999/19991027.wml | 21 - german/security/1999/19991030.wml | 48 -- german/security/1999/19991111.wml | 16 - german/security/1999/19991111a.wml | 35 -- german/security/1999/19991116.wml | 15 - german/security/1999/19991202.wml | 19 - german/security/1999/19991207.wml | 24 - german/security/1999/19991209.wml | 14 - german/security/1999/19991215.wml | 22 - german/security/1999/19991215a.wml | 21 - german/security/1999/Makefile | 1 - german/security/1999/index.wml | 8 - german/security/2000/20000108.wml | 19 - german/security/2000/20000109.wml | 23 - german/security/2000/20000201.wml | 14 - german/security/2000/20000217.wml | 14 - german/security/2000/20000227.wml | 12 - german/security/2000/20000229.wml | 12 - german/security/2000/20000309.wml | 12 - german/security/2000/20000328.wml | 11 - german/security/2000/20000605.wml | 13 - german/security/2000/20000605a.wml | 12 - german/security/2000/20000612.wml | 23 - german/security/2000/20000619.wml | 16 - german/security/2000/20000623.wml | 18 - german/security/2000/20000628.wml | 15 - german/security/2000/20000702.wml | 13 - german/security/2000/20000719.wml | 14 - german/security/2000/20000719a.wml | 16 - german/security/2000/20000719b.wml | 16 - german/security/2000/20000727.wml | 16 - german/security/2000/20000728.wml | 24 - german/security/2000/20000810.wml | 15 - german/security/2000/20000812.wml | 12 - german/security/2000/20000816.wml | 24 - german/security/2000/20000821.wml | 21 - german/security/2000/20000830.wml | 19 - german/security/2000/20000830a.wml | 22 - german/security/2000/20000901.wml | 52 --- german/security/2000/20000902.wml | 30 -- german/security/2000/20000902a.wml | 22 - german/security/2000/20000910.wml | 18 - german/security/2000/20000910a.wml | 19 - german/security/2000/20000911.wml | 14 - german/security/2000/20000919.wml | 14 - german/security/2000/20001008.wml | 17 - german/security/2000/20001009.wml | 20 - german/security/2000/20001013.wml | 21 - german/security/2000/20001013a.wml | 22 - german/security/2000/20001014.wml | 24 - german/security/2000/20001014a.wml | 22 - german/security/2000/20001014b.wml | 20 - german/security/2000/20001111.wml | 22 - german/security/2000/20001111a.wml | 20 - german/security/2000/20001112.wml | 16 - german/security/2000/20001118.wml | 13 - german/security/2000/20001118a.wml | 27 -- german/security/2000/20001119.wml | 37 -- german/security/2000/20001120.wml | 25 - german/security/2000/20001120a.wml | 11 - german/security/2000/20001121.wml | 17 - german/security/2000/20001121a.wml | 23 - german/security/2000/20001122.wml | 12 - german/security/2000/20001122a.wml | 13 - german/security/2000/20001122b.wml | 14 - german/security/2000/20001122c.wml | 17 - german/security/2000/20001123.wml | 17 - german/security/2000/20001125.wml | 15 - german/security/2000/20001129.wml | 9 - german/security/2000/20001130.wml | 16 - german/security/2000/20001201.wml | 25 - german/security/2000/20001217.wml | 15 - german/security/2000/20001217a.wml | 17 - german/security/2000/20001219.wml | 15 - german/security/2000/20001220.wml | 15 - german/security/2000/20001225.wml | 11 - german/security/2000/20001225a.wml | 23 - german/security/2000/20001225b.wml | 36 -- german/security/2000/Makefile | 1 - german/security/2000/index.wml | 13 - german/security/2001/Makefile | 1 - german/security/2001/dsa-011.wml | 13 - german/security/2001/dsa-012.wml | 13 - german/security/2001/dsa-013.wml | 13 - german/security/2001/dsa-014.wml | 12 - german/security/2001/dsa-015.wml | 14 - german/security/2001/dsa-016.wml | 15 - german/security/2001/dsa-017.wml | 16 - german/security/2001/dsa-018.wml | 13 - german/security/2001/dsa-019.wml | 16 - german/security/2001/dsa-020.wml | 17 - german/security/2001/dsa-021.wml | 13 - german/security/2001/dsa-022.wml | 17 - german/security/2001/dsa-023.wml | 25 - german/security/2001/dsa-024.wml | 14 - german/security/2001/dsa-025.wml | 11 - german/security/2001/dsa-026.wml | 14 - german/security/2001/dsa-027.wml | 19 - german/security/2001/dsa-028.wml | 15 - german/security/2001/dsa-029.wml | 25 - german/security/2001/dsa-030.wml | 83 ---- german/security/2001/dsa-031.wml | 13 - german/security/2001/dsa-032.wml | 24 - german/security/2001/dsa-033.wml | 19 - german/security/2001/dsa-034.wml | 17 - german/security/2001/dsa-035.wml | 11 - german/security/2001/dsa-036.wml | 13 - german/security/2001/dsa-037.wml | 12 - german/security/2001/dsa-038.wml | 11 - german/security/2001/dsa-039.wml | 25 - german/security/2001/dsa-040.wml | 16 - german/security/2001/dsa-041.wml | 16 - german/security/2001/dsa-042.wml | 24 - german/security/2001/dsa-043.wml | 54 --- german/security/2001/dsa-044.wml | 24 - german/security/2001/dsa-045.wml | 14 - german/security/2001/dsa-046.wml | 15 - german/security/2001/dsa-047.wml | 47 -- german/security/2001/dsa-048.wml | 36 -- german/security/2001/dsa-049.wml | 24 - german/security/2001/dsa-050.wml | 16 - german/security/2001/dsa-051.wml | 26 -- german/security/2001/dsa-052.wml | 17 - german/security/2001/dsa-053.wml | 18 - german/security/2001/dsa-054.wml | 19 - german/security/2001/dsa-055.wml | 19 - german/security/2001/dsa-056.wml | 30 -- german/security/2001/dsa-057.wml | 18 - german/security/2001/dsa-058.wml | 17 - german/security/2001/dsa-059.wml | 27 -- german/security/2001/dsa-060.wml | 14 - german/security/2001/dsa-061.wml | 28 -- german/security/2001/dsa-062.wml | 22 - german/security/2001/dsa-063.wml | 18 - german/security/2001/dsa-064.wml | 16 - german/security/2001/dsa-065.wml | 35 -- german/security/2001/dsa-066.wml | 29 -- german/security/2001/dsa-067.wml | 44 -- german/security/2001/dsa-068.wml | 21 - german/security/2001/dsa-069.wml | 17 - german/security/2001/dsa-070.wml | 32 -- german/security/2001/dsa-071.wml | 21 - german/security/2001/dsa-072.wml | 15 - german/security/2001/dsa-073.wml | 44 -- german/security/2001/dsa-074.wml | 20 - german/security/2001/dsa-075.wml | 27 -- german/security/2001/dsa-076.wml | 21 - german/security/2001/dsa-077.wml | 19 - german/security/2001/dsa-078.wml | 25 - german/security/2001/dsa-079.wml | 34 -- german/security/2001/dsa-080.wml | 26 -- german/security/2001/dsa-081.wml | 24 - german/security/2001/dsa-082.wml | 20 - german/security/2001/dsa-083.wml | 18 - german/security/2001/dsa-084.wml | 18 - german/security/2001/dsa-085.wml | 24 - german/security/2001/dsa-086.wml | 30 -- german/security/2001/dsa-087.wml | 16 - german/security/2001/dsa-088.wml | 16 - german/security/2001/dsa-089.wml | 27 -- german/security/2001/dsa-090.wml | 20 - german/security/2001/dsa-091.wml | 17 - german/security/2001/dsa-092.wml | 21 - german/security/2001/dsa-093.wml | 14 - german/security/2001/dsa-094.wml | 15 - german/security/2001/dsa-095.wml | 17 - german/security/2001/index.wml | 14 - german/security/2002/Makefile | 1 - german/security/2002/dsa-096.wml | 16 - german/security/2002/dsa-097.wml | 29 -- german/security/2002/dsa-098.wml | 28 -- german/security/2002/dsa-099.wml | 31 -- german/security/2002/dsa-100.wml | 24 - german/security/2002/dsa-101.wml | 15 - german/security/2002/dsa-102.wml | 21 - german/security/2002/dsa-103.wml | 16 - german/security/2002/dsa-104.wml | 19 - german/security/2002/dsa-105.wml | 14 - german/security/2002/dsa-106.wml | 24 - german/security/2002/dsa-107.wml | 23 - german/security/2002/dsa-108.wml | 25 - german/security/2002/dsa-109.wml | 26 -- german/security/2002/dsa-110.wml | 19 - german/security/2002/dsa-111.wml | 34 -- german/security/2002/dsa-112.wml | 27 -- german/security/2002/dsa-113.wml | 24 - german/security/2002/dsa-114.wml | 28 -- german/security/2002/dsa-115.wml | 30 -- german/security/2002/dsa-116.wml | 21 - german/security/2002/dsa-117.wml | 22 - german/security/2002/dsa-118.wml | 18 - german/security/2002/dsa-119.wml | 23 - german/security/2002/dsa-120.wml | 29 -- german/security/2002/dsa-121.wml | 25 - german/security/2002/dsa-122.wml | 45 -- german/security/2002/dsa-123.wml | 13 - german/security/2002/dsa-124.wml | 22 - german/security/2002/dsa-125.wml | 25 - german/security/2002/dsa-126.wml | 19 - german/security/2002/dsa-127.wml | 16 - german/security/2002/dsa-128.wml | 16 - german/security/2002/dsa-129.wml | 14 - german/security/2002/dsa-130.wml | 25 - german/security/2002/dsa-131.wml | 21 - german/security/2002/dsa-132.wml | 24 - german/security/2002/dsa-133.wml | 20 - german/security/2002/dsa-134.wml | 153 ------ german/security/2002/dsa-135.wml | 20 - german/security/2002/dsa-136.wml | 38 -- german/security/2002/dsa-137.wml | 22 - german/security/2002/dsa-138.wml | 15 - german/security/2002/dsa-139.wml | 20 - german/security/2002/dsa-140.wml | 37 -- german/security/2002/dsa-141.wml | 27 -- german/security/2002/dsa-142.wml | 25 - german/security/2002/dsa-143.wml | 22 - german/security/2002/dsa-144.wml | 27 -- german/security/2002/dsa-145.wml | 20 - german/security/2002/dsa-146.wml | 23 - german/security/2002/dsa-147.wml | 24 - german/security/2002/dsa-148.wml | 48 -- german/security/2002/dsa-149.wml | 21 - german/security/2002/dsa-150.wml | 23 - german/security/2002/dsa-151.wml | 21 - german/security/2002/dsa-152.wml | 21 - german/security/2002/dsa-153.wml | 60 --- german/security/2002/dsa-154.wml | 22 - german/security/2002/dsa-155.wml | 32 -- german/security/2002/dsa-156.wml | 20 - german/security/2002/dsa-157.wml | 21 - german/security/2002/dsa-158.wml | 32 -- german/security/2002/dsa-159.wml | 22 - german/security/2002/dsa-160.wml | 23 - german/security/2002/dsa-161.wml | 32 -- german/security/2002/dsa-162.wml | 21 - german/security/2002/dsa-163.wml | 51 -- german/security/2002/dsa-164.wml | 21 - german/security/2002/dsa-165.wml | 49 -- german/security/2002/dsa-166.wml | 19 - german/security/2002/dsa-167.wml | 26 -- german/security/2002/dsa-168.wml | 55 --- german/security/2002/dsa-169.wml | 21 - german/security/2002/dsa-170.wml | 21 - german/security/2002/dsa-171.wml | 25 - german/security/2002/dsa-172.wml | 18 - german/security/2002/dsa-173.wml | 25 - german/security/2002/dsa-174.wml | 22 - german/security/2002/dsa-175.wml | 23 - german/security/2002/dsa-176.wml | 21 - german/security/2002/dsa-177.wml | 30 -- german/security/2002/dsa-178.wml | 21 - german/security/2002/dsa-179.wml | 21 - german/security/2002/dsa-180.wml | 20 - german/security/2002/dsa-181.wml | 33 -- german/security/2002/dsa-182.wml | 22 - german/security/2002/dsa-183.wml | 22 - german/security/2002/dsa-184.wml | 19 - german/security/2002/dsa-185.wml | 21 - german/security/2002/dsa-186.wml | 21 - german/security/2002/dsa-187.wml | 56 --- german/security/2002/dsa-188.wml | 66 --- german/security/2002/dsa-189.wml | 23 - german/security/2002/dsa-190.wml | 19 - german/security/2002/dsa-191.wml | 33 -- german/security/2002/dsa-192.wml | 20 - german/security/2002/dsa-193.wml | 23 - german/security/2002/dsa-194.wml | 21 - german/security/2002/dsa-195.wml | 63 --- german/security/2002/dsa-196.wml | 73 --- german/security/2002/dsa-197.wml | 22 - german/security/2002/dsa-198.wml | 22 - german/security/2002/dsa-199.wml | 21 - german/security/2002/dsa-200.wml | 19 - german/security/2002/dsa-201.wml | 23 - german/security/2002/dsa-202.wml | 31 -- german/security/2002/dsa-203.wml | 20 - german/security/2002/dsa-204.wml | 23 - german/security/2002/dsa-205.wml | 15 - german/security/2002/dsa-206.wml | 15 - german/security/2002/dsa-207.wml | 26 -- german/security/2002/dsa-208.wml | 24 - german/security/2002/dsa-209.wml | 24 - german/security/2002/dsa-210.wml | 18 - german/security/2002/dsa-211.wml | 23 - german/security/2002/dsa-212.wml | 49 -- german/security/2002/dsa-213.wml | 25 - german/security/2002/dsa-214.wml | 25 - german/security/2002/dsa-215.wml | 24 - german/security/2002/dsa-216.wml | 27 -- german/security/2002/dsa-217.wml | 23 - german/security/2002/dsa-218.wml | 34 -- german/security/2002/dsa-219.wml | 23 - german/security/2002/index.wml | 15 - german/security/2003/Makefile | 1 - german/security/2003/dsa-220.wml | 22 - german/security/2003/dsa-221.wml | 23 - german/security/2003/dsa-222.wml | 24 - german/security/2003/dsa-223.wml | 24 - german/security/2003/dsa-224.wml | 33 -- german/security/2003/dsa-225.wml | 28 -- german/security/2003/dsa-226.wml | 24 - german/security/2003/dsa-227.wml | 24 - german/security/2003/dsa-228.wml | 33 -- german/security/2003/dsa-229.wml | 40 -- german/security/2003/dsa-230.wml | 51 -- german/security/2003/dsa-231.wml | 25 - german/security/2003/dsa-232.wml | 79 ---- german/security/2003/dsa-233.wml | 25 - german/security/2003/dsa-234.wml | 35 -- german/security/2003/dsa-235.wml | 35 -- german/security/2003/dsa-236.wml | 35 -- german/security/2003/dsa-237.wml | 35 -- german/security/2003/dsa-238.wml | 35 -- german/security/2003/dsa-239.wml | 35 -- german/security/2003/dsa-240.wml | 35 -- german/security/2003/dsa-241.wml | 35 -- german/security/2003/dsa-242.wml | 35 -- german/security/2003/dsa-243.wml | 38 -- german/security/2003/dsa-244.wml | 23 - german/security/2003/dsa-245.wml | 40 -- german/security/2003/dsa-246.wml | 40 -- german/security/2003/dsa-247.wml | 24 - german/security/2003/dsa-248.wml | 35 -- german/security/2003/dsa-249.wml | 28 -- german/security/2003/dsa-250.wml | 28 -- german/security/2003/dsa-251.wml | 26 -- german/security/2003/dsa-252.wml | 23 - german/security/2003/dsa-253.wml | 27 -- german/security/2003/dsa-254.wml | 54 --- german/security/2003/dsa-255.wml | 28 -- german/security/2003/dsa-256.wml | 23 - german/security/2003/dsa-257.wml | 22 - german/security/2003/dsa-258.wml | 22 - german/security/2003/dsa-259.wml | 21 - german/security/2003/dsa-260.wml | 23 - german/security/2003/dsa-261.wml | 23 - german/security/2003/dsa-262.wml | 24 - german/security/2003/dsa-263.wml | 25 - german/security/2003/dsa-264.wml | 25 - german/security/2003/dsa-265.wml | 36 -- german/security/2003/dsa-266.wml | 61 --- german/security/2003/dsa-267.wml | 23 - german/security/2003/dsa-268.wml | 26 -- german/security/2003/dsa-269.wml | 37 -- german/security/2003/dsa-270.wml | 33 -- german/security/2003/dsa-271.wml | 23 - german/security/2003/dsa-272.wml | 25 - german/security/2003/dsa-273.wml | 29 -- german/security/2003/dsa-274.wml | 25 - german/security/2003/dsa-275.wml | 22 - german/security/2003/dsa-276.wml | 36 -- german/security/2003/dsa-277.wml | 24 - german/security/2003/dsa-278.wml | 24 - german/security/2003/dsa-279.wml | 28 -- german/security/2003/dsa-280.wml | 35 -- german/security/2003/dsa-281.wml | 24 - german/security/2003/dsa-282.wml | 25 - german/security/2003/dsa-283.wml | 31 -- german/security/2003/dsa-284.wml | 35 -- german/security/2003/dsa-285.wml | 27 -- german/security/2003/dsa-286.wml | 26 -- german/security/2003/dsa-287.wml | 26 -- german/security/2003/dsa-288.wml | 66 --- german/security/2003/dsa-289.wml | 24 - german/security/2003/dsa-290.wml | 24 - german/security/2003/dsa-291.wml | 26 -- german/security/2003/dsa-292.wml | 31 -- german/security/2003/dsa-293.wml | 34 -- german/security/2003/dsa-294.wml | 40 -- german/security/2003/dsa-295.wml | 26 -- german/security/2003/dsa-296.wml | 34 -- german/security/2003/dsa-297.wml | 60 --- german/security/2003/dsa-298.wml | 26 -- german/security/2003/dsa-299.wml | 23 - german/security/2003/dsa-300.wml | 26 -- german/security/2003/dsa-301.wml | 27 -- german/security/2003/dsa-302.wml | 23 - german/security/2003/dsa-303.wml | 30 -- german/security/2003/dsa-304.wml | 27 -- german/security/2003/dsa-305.wml | 26 -- german/security/2003/dsa-306.wml | 27 -- german/security/2003/dsa-307.wml | 42 -- german/security/2003/dsa-308.wml | 28 -- german/security/2003/dsa-309.wml | 25 - german/security/2003/dsa-310.wml | 34 -- german/security/2003/dsa-311.wml | 99 ---- german/security/2003/dsa-312.wml | 70 --- german/security/2003/dsa-313.wml | 23 - german/security/2003/dsa-314.wml | 21 - german/security/2003/dsa-315.wml | 21 - german/security/2003/dsa-316.wml | 42 -- german/security/2003/dsa-317.wml | 22 - german/security/2003/dsa-318.wml | 22 - german/security/2003/dsa-319.wml | 23 - german/security/2003/dsa-320.wml | 22 - german/security/2003/dsa-321.wml | 22 - german/security/2003/dsa-322.wml | 24 - german/security/2003/dsa-323.wml | 24 - german/security/2003/dsa-324.wml | 54 --- german/security/2003/dsa-325.wml | 23 - german/security/2003/dsa-326.wml | 23 - german/security/2003/dsa-327.wml | 23 - german/security/2003/dsa-328.wml | 20 - german/security/2003/dsa-329.wml | 25 - german/security/2003/dsa-330.wml | 27 -- german/security/2003/dsa-331.wml | 23 - german/security/2003/dsa-332.wml | 83 ---- german/security/2003/dsa-333.wml | 21 - german/security/2003/dsa-334.wml | 21 - german/security/2003/dsa-335.wml | 24 - german/security/2003/dsa-336.wml | 95 ---- german/security/2003/dsa-337.wml | 24 - german/security/2003/dsa-338.wml | 25 - german/security/2003/dsa-339.wml | 30 -- german/security/2003/dsa-340.wml | 27 -- german/security/2003/dsa-341.wml | 21 - german/security/2003/dsa-342.wml | 26 -- german/security/2003/dsa-343.wml | 24 - german/security/2003/dsa-344.wml | 21 - german/security/2003/dsa-345.wml | 21 - german/security/2003/dsa-346.wml | 24 - german/security/2003/dsa-347.wml | 22 - german/security/2003/dsa-348.wml | 23 - german/security/2003/dsa-349.wml | 21 - german/security/2003/dsa-350.wml | 24 - german/security/2003/dsa-351.wml | 21 - german/security/2003/dsa-352.wml | 23 - german/security/2003/dsa-353.wml | 21 - german/security/2003/dsa-354.wml | 22 - german/security/2003/dsa-355.wml | 20 - german/security/2003/dsa-356.wml | 21 - german/security/2003/dsa-357.wml | 20 - german/security/2003/dsa-358.wml | 118 ----- german/security/2003/dsa-359.wml | 19 - german/security/2003/dsa-360.wml | 30 -- german/security/2003/dsa-361.wml | 42 -- german/security/2003/dsa-362.wml | 22 - german/security/2003/dsa-363.wml | 36 -- german/security/2003/dsa-364.wml | 45 -- german/security/2003/dsa-365.wml | 37 -- german/security/2003/dsa-366.wml | 21 - german/security/2003/dsa-367.wml | 20 - german/security/2003/dsa-368.wml | 20 - german/security/2003/dsa-369.wml | 20 - german/security/2003/dsa-370.wml | 22 - german/security/2003/dsa-371.wml | 22 - german/security/2003/dsa-372.wml | 24 - german/security/2003/dsa-373.wml | 24 - german/security/2003/dsa-374.wml | 22 - german/security/2003/dsa-375.wml | 20 - german/security/2003/dsa-376.wml | 22 - german/security/2003/dsa-377.wml | 27 -- german/security/2003/dsa-378.wml | 34 -- german/security/2003/dsa-379.wml | 90 ---- german/security/2003/dsa-380.wml | 238 ---------- german/security/2003/dsa-381.wml | 26 -- german/security/2003/dsa-382.wml | 25 - german/security/2003/dsa-383.wml | 21 - german/security/2003/dsa-384.wml | 35 -- german/security/2003/dsa-385.wml | 25 - german/security/2003/dsa-386.wml | 25 - german/security/2003/dsa-387.wml | 22 - german/security/2003/dsa-388.wml | 41 -- german/security/2003/dsa-389.wml | 27 -- german/security/2003/dsa-390.wml | 19 - german/security/2003/dsa-391.wml | 20 - german/security/2003/dsa-392.wml | 40 -- german/security/2003/dsa-393.wml | 29 -- german/security/2003/dsa-394.wml | 69 --- german/security/2003/dsa-395.wml | 21 - german/security/2003/dsa-396.wml | 39 -- german/security/2003/dsa-397.wml | 18 - german/security/2003/dsa-398.wml | 21 - german/security/2003/dsa-399.wml | 23 - german/security/2003/dsa-400.wml | 21 - german/security/2003/dsa-401.wml | 20 - german/security/2003/dsa-402.wml | 19 - german/security/2003/dsa-403.wml | 25 - german/security/2003/dsa-404.wml | 41 -- german/security/2003/dsa-405.wml | 20 - german/security/2003/index.wml | 15 - german/security/2004/CAN-2004-0077.wml | 21 - german/security/2004/CAN-2004-0109.wml | 21 - german/security/2004/Makefile | 1 - german/security/2004/dsa-406.wml | 19 - german/security/2004/dsa-407.wml | 48 -- german/security/2004/dsa-408.wml | 20 - german/security/2004/dsa-409.wml | 24 - german/security/2004/dsa-410.wml | 22 - german/security/2004/dsa-411.wml | 24 - german/security/2004/dsa-412.wml | 23 - german/security/2004/dsa-413.wml | 28 -- german/security/2004/dsa-414.wml | 20 - german/security/2004/dsa-415.wml | 29 -- german/security/2004/dsa-416.wml | 24 - german/security/2004/dsa-417.wml | 26 -- german/security/2004/dsa-418.wml | 21 - german/security/2004/dsa-419.wml | 41 -- german/security/2004/dsa-420.wml | 23 - german/security/2004/dsa-421.wml | 23 - german/security/2004/dsa-422.wml | 39 -- german/security/2004/dsa-423.wml | 105 ----- german/security/2004/dsa-424.wml | 20 - german/security/2004/dsa-425.wml | 39 -- german/security/2004/dsa-426.wml | 22 - german/security/2004/dsa-427.wml | 22 - german/security/2004/dsa-428.wml | 29 -- german/security/2004/dsa-429.wml | 23 - german/security/2004/dsa-430.wml | 23 - german/security/2004/dsa-431.wml | 24 - german/security/2004/dsa-432.wml | 21 - german/security/2004/dsa-433.wml | 23 - german/security/2004/dsa-434.wml | 64 --- german/security/2004/dsa-435.wml | 22 - german/security/2004/dsa-436.wml | 41 -- german/security/2004/dsa-437.wml | 21 - german/security/2004/dsa-438.wml | 33 -- german/security/2004/dsa-439.wml | 57 --- german/security/2004/dsa-440.wml | 54 --- german/security/2004/dsa-441.wml | 32 -- german/security/2004/dsa-442.wml | 107 ----- german/security/2004/dsa-443.wml | 76 --- german/security/2004/dsa-444.wml | 30 -- german/security/2004/dsa-445.wml | 22 - german/security/2004/dsa-446.wml | 26 -- german/security/2004/dsa-447.wml | 29 -- german/security/2004/dsa-448.wml | 26 -- german/security/2004/dsa-449.wml | 29 -- german/security/2004/dsa-450.wml | 55 --- german/security/2004/dsa-451.wml | 19 - german/security/2004/dsa-452.wml | 22 - german/security/2004/dsa-453.wml | 92 ---- german/security/2004/dsa-454.wml | 52 --- german/security/2004/dsa-455.wml | 28 -- german/security/2004/dsa-456.wml | 34 -- german/security/2004/dsa-457.wml | 35 -- german/security/2004/dsa-458.wml | 31 -- german/security/2004/dsa-459.wml | 23 - german/security/2004/dsa-460.wml | 21 - german/security/2004/dsa-461.wml | 24 - german/security/2004/dsa-462.wml | 23 - german/security/2004/dsa-463.wml | 24 - german/security/2004/dsa-464.wml | 24 - german/security/2004/dsa-465.wml | 42 -- german/security/2004/dsa-466.wml | 40 -- german/security/2004/dsa-467.wml | 27 -- german/security/2004/dsa-468.wml | 39 -- german/security/2004/dsa-469.wml | 21 - german/security/2004/dsa-470.wml | 51 -- german/security/2004/dsa-471.wml | 22 - german/security/2004/dsa-472.wml | 26 -- german/security/2004/dsa-473.wml | 19 - german/security/2004/dsa-474.wml | 24 - german/security/2004/dsa-475.wml | 52 --- german/security/2004/dsa-476.wml | 23 - german/security/2004/dsa-477.wml | 26 -- german/security/2004/dsa-478.wml | 20 - german/security/2004/dsa-479.wml | 102 ---- german/security/2004/dsa-480.wml | 66 --- german/security/2004/dsa-481.wml | 66 --- german/security/2004/dsa-482.wml | 85 ---- german/security/2004/dsa-483.wml | 37 -- german/security/2004/dsa-484.wml | 20 - german/security/2004/dsa-485.wml | 22 - german/security/2004/dsa-486.wml | 35 -- german/security/2004/dsa-487.wml | 21 - german/security/2004/dsa-488.wml | 23 - german/security/2004/dsa-489.wml | 90 ---- german/security/2004/dsa-490.wml | 22 - german/security/2004/dsa-491.wml | 84 ---- german/security/2004/dsa-492.wml | 22 - german/security/2004/dsa-493.wml | 20 - german/security/2004/dsa-494.wml | 23 - german/security/2004/dsa-495.wml | 102 ---- german/security/2004/dsa-496.wml | 21 - german/security/2004/dsa-497.wml | 23 - german/security/2004/dsa-498.wml | 50 -- german/security/2004/dsa-499.wml | 21 - german/security/2004/dsa-500.wml | 22 - german/security/2004/dsa-501.wml | 39 -- german/security/2004/dsa-502.wml | 41 -- german/security/2004/dsa-503.wml | 21 - german/security/2004/dsa-504.wml | 24 - german/security/2004/dsa-505.wml | 22 - german/security/2004/dsa-506.wml | 20 - german/security/2004/dsa-507.wml | 21 - german/security/2004/dsa-508.wml | 21 - german/security/2004/dsa-509.wml | 34 -- german/security/2004/dsa-510.wml | 24 - german/security/2004/dsa-511.wml | 26 -- german/security/2004/dsa-512.wml | 21 - german/security/2004/dsa-513.wml | 27 -- german/security/2004/dsa-514.wml | 33 -- german/security/2004/dsa-515.wml | 35 -- german/security/2004/dsa-516.wml | 23 - german/security/2004/dsa-517.wml | 19 - german/security/2004/dsa-518.wml | 25 - german/security/2004/dsa-519.wml | 32 -- german/security/2004/dsa-520.wml | 21 - german/security/2004/dsa-521.wml | 26 -- german/security/2004/dsa-522.wml | 21 - german/security/2004/dsa-523.wml | 21 - german/security/2004/dsa-524.wml | 30 -- german/security/2004/dsa-525.wml | 29 -- german/security/2004/dsa-526.wml | 29 -- german/security/2004/dsa-527.wml | 20 - german/security/2004/dsa-528.wml | 23 - german/security/2004/dsa-529.wml | 20 - german/security/2004/dsa-530.wml | 21 - german/security/2004/dsa-531.wml | 40 -- german/security/2004/dsa-532.wml | 39 -- german/security/2004/dsa-533.wml | 21 - german/security/2004/dsa-534.wml | 21 - german/security/2004/dsa-535.wml | 50 -- german/security/2004/dsa-536.wml | 50 -- german/security/2004/dsa-537.wml | 23 - german/security/2004/dsa-538.wml | 24 - german/security/2004/dsa-539.wml | 23 - german/security/2004/dsa-540.wml | 20 - german/security/2004/dsa-541.wml | 22 - german/security/2004/dsa-542.wml | 39 -- german/security/2004/dsa-543.wml | 47 -- german/security/2004/dsa-544.wml | 21 - german/security/2004/dsa-545.wml | 20 - german/security/2004/dsa-546.wml | 40 -- german/security/2004/dsa-547.wml | 23 - german/security/2004/dsa-548.wml | 26 -- german/security/2004/dsa-549.wml | 40 -- german/security/2004/dsa-550.wml | 21 - german/security/2004/dsa-551.wml | 19 - german/security/2004/dsa-552.wml | 20 - german/security/2004/dsa-553.wml | 21 - german/security/2004/dsa-554.wml | 23 - german/security/2004/dsa-555.wml | 21 - german/security/2004/dsa-556.wml | 24 - german/security/2004/dsa-557.wml | 21 - german/security/2004/dsa-558.wml | 22 - german/security/2004/dsa-559.wml | 20 - german/security/2004/dsa-560.wml | 18 - german/security/2004/dsa-561.wml | 19 - german/security/2004/dsa-562.wml | 46 -- german/security/2004/dsa-563.wml | 35 -- german/security/2004/dsa-564.wml | 22 - german/security/2004/dsa-565.wml | 20 - german/security/2004/dsa-566.wml | 28 -- german/security/2004/dsa-567.wml | 46 -- german/security/2004/dsa-568.wml | 26 -- german/security/2004/dsa-569.wml | 24 - german/security/2004/dsa-570.wml | 21 - german/security/2004/dsa-571.wml | 21 - german/security/2004/dsa-572.wml | 20 - german/security/2004/dsa-573.wml | 20 - german/security/2004/dsa-574.wml | 20 - german/security/2004/dsa-575.wml | 22 - german/security/2004/dsa-576.wml | 40 -- german/security/2004/dsa-577.wml | 21 - german/security/2004/dsa-578.wml | 21 - german/security/2004/dsa-579.wml | 20 - german/security/2004/dsa-580.wml | 23 - german/security/2004/dsa-581.wml | 20 - german/security/2004/dsa-582.wml | 28 -- german/security/2004/dsa-583.wml | 21 - german/security/2004/dsa-584.wml | 21 - german/security/2004/dsa-585.wml | 23 - german/security/2004/dsa-586.wml | 21 - german/security/2004/dsa-587.wml | 20 - german/security/2004/dsa-588.wml | 20 - german/security/2004/dsa-589.wml | 20 - german/security/2004/dsa-590.wml | 19 - german/security/2004/dsa-591.wml | 20 - german/security/2004/dsa-592.wml | 21 - german/security/2004/dsa-593.wml | 21 - german/security/2004/dsa-594.wml | 34 -- german/security/2004/dsa-595.wml | 21 - german/security/2004/dsa-596.wml | 23 - german/security/2004/dsa-597.wml | 21 - german/security/2004/dsa-598.wml | 23 - german/security/2004/dsa-599.wml | 21 - german/security/2004/dsa-600.wml | 22 - german/security/2004/dsa-601.wml | 21 - german/security/2004/dsa-602.wml | 21 - german/security/2004/dsa-603.wml | 20 - german/security/2004/dsa-604.wml | 20 - german/security/2004/dsa-605.wml | 26 -- german/security/2004/dsa-606.wml | 20 - german/security/2004/dsa-607.wml | 22 - german/security/2004/dsa-608.wml | 37 -- german/security/2004/dsa-609.wml | 21 - german/security/2004/dsa-610.wml | 20 - german/security/2004/dsa-611.wml | 21 - german/security/2004/dsa-612.wml | 22 - german/security/2004/dsa-613.wml | 19 - german/security/2004/dsa-614.wml | 20 - german/security/2004/dsa-615.wml | 22 - german/security/2004/dsa-616.wml | 19 - german/security/2004/dsa-617.wml | 21 - german/security/2004/dsa-618.wml | 36 -- german/security/2004/dsa-619.wml | 20 - german/security/2004/dsa-620.wml | 37 -- german/security/2004/dsa-621.wml | 21 - german/security/2004/index.wml | 14 - german/security/2005/Makefile | 1 - german/security/2005/dsa-622.wml | 21 - german/security/2005/dsa-623.wml | 20 - german/security/2005/dsa-624.wml | 23 - german/security/2005/dsa-625.wml | 19 - german/security/2005/dsa-626.wml | 20 - german/security/2005/dsa-627.wml | 20 - german/security/2005/dsa-628.wml | 36 -- german/security/2005/dsa-629.wml | 20 - german/security/2005/dsa-630.wml | 22 - german/security/2005/dsa-631.wml | 21 - german/security/2005/dsa-632.wml | 20 - german/security/2005/dsa-633.wml | 21 - german/security/2005/dsa-634.wml | 51 -- german/security/2005/dsa-635.wml | 20 - german/security/2005/dsa-636.wml | 23 - german/security/2005/dsa-637.wml | 21 - german/security/2005/dsa-638.wml | 34 -- german/security/2005/dsa-639.wml | 71 --- german/security/2005/dsa-640.wml | 21 - german/security/2005/dsa-641.wml | 20 - german/security/2005/dsa-642.wml | 36 -- german/security/2005/dsa-643.wml | 18 - german/security/2005/dsa-644.wml | 21 - german/security/2005/dsa-645.wml | 20 - german/security/2005/dsa-646.wml | 21 - german/security/2005/dsa-647.wml | 23 - german/security/2005/dsa-648.wml | 19 - german/security/2005/dsa-649.wml | 20 - german/security/2005/dsa-650.wml | 20 - german/security/2005/dsa-651.wml | 36 -- german/security/2005/dsa-652.wml | 40 -- german/security/2005/dsa-653.wml | 22 - german/security/2005/dsa-654.wml | 44 -- german/security/2005/dsa-655.wml | 20 - german/security/2005/dsa-656.wml | 19 - german/security/2005/dsa-657.wml | 21 - german/security/2005/dsa-658.wml | 22 - german/security/2005/dsa-659.wml | 38 -- german/security/2005/dsa-660.wml | 21 - german/security/2005/dsa-661.wml | 38 -- german/security/2005/dsa-662.wml | 43 -- german/security/2005/dsa-663.wml | 21 - german/security/2005/dsa-664.wml | 21 - german/security/2005/dsa-665.wml | 21 - german/security/2005/dsa-666.wml | 49 -- german/security/2005/dsa-667.wml | 51 -- german/security/2005/dsa-668.wml | 19 - german/security/2005/dsa-669.wml | 37 -- german/security/2005/dsa-670.wml | 20 - german/security/2005/dsa-671.wml | 20 - german/security/2005/dsa-672.wml | 21 - german/security/2005/dsa-673.wml | 20 - german/security/2005/dsa-674.wml | 53 --- german/security/2005/dsa-675.wml | 20 - german/security/2005/dsa-676.wml | 22 - german/security/2005/dsa-677.wml | 21 - german/security/2005/dsa-678.wml | 21 - german/security/2005/dsa-679.wml | 22 - german/security/2005/dsa-680.wml | 19 - german/security/2005/dsa-681.wml | 21 - german/security/2005/dsa-682.wml | 21 - german/security/2005/dsa-683.wml | 19 - german/security/2005/dsa-684.wml | 20 - german/security/2005/dsa-685.wml | 20 - german/security/2005/dsa-686.wml | 23 - german/security/2005/dsa-687.wml | 23 - german/security/2005/dsa-688.wml | 19 - german/security/2005/dsa-689.wml | 24 - german/security/2005/dsa-690.wml | 21 - german/security/2005/dsa-691.wml | 35 -- german/security/2005/dsa-692.wml | 21 - german/security/2005/dsa-693.wml | 19 - german/security/2005/dsa-694.wml | 34 -- german/security/2005/dsa-695.wml | 42 -- german/security/2005/dsa-696.wml | 23 - german/security/2005/dsa-697.wml | 20 - german/security/2005/dsa-698.wml | 20 - german/security/2005/dsa-699.wml | 20 - german/security/2005/dsa-700.wml | 21 - german/security/2005/dsa-701.wml | 32 -- german/security/2005/dsa-702.wml | 48 -- german/security/2005/dsa-703.wml | 37 -- german/security/2005/dsa-704.wml | 36 -- german/security/2005/dsa-705.wml | 35 -- german/security/2005/dsa-706.wml | 21 - german/security/2005/dsa-707.wml | 53 --- german/security/2005/dsa-708.wml | 21 - german/security/2005/dsa-709.wml | 20 - german/security/2005/dsa-710.wml | 21 - german/security/2005/dsa-711.wml | 20 - german/security/2005/dsa-712.wml | 20 - german/security/2005/dsa-713.wml | 38 -- german/security/2005/dsa-714.wml | 20 - german/security/2005/dsa-715.wml | 39 -- german/security/2005/dsa-716.wml | 24 - german/security/2005/dsa-717.wml | 34 -- german/security/2005/dsa-718.wml | 25 - german/security/2005/dsa-719.wml | 21 - german/security/2005/dsa-720.wml | 21 - german/security/2005/dsa-721.wml | 22 - german/security/2005/dsa-722.wml | 19 - german/security/2005/dsa-723.wml | 21 - german/security/2005/dsa-724.wml | 19 - german/security/2005/dsa-725.wml | 23 - german/security/2005/dsa-726.wml | 20 - german/security/2005/dsa-727.wml | 19 - german/security/2005/dsa-728.wml | 48 -- german/security/2005/dsa-729.wml | 24 - german/security/2005/dsa-730.wml | 25 - german/security/2005/dsa-731.wml | 40 -- german/security/2005/dsa-732.wml | 48 -- german/security/2005/dsa-733.wml | 22 - german/security/2005/dsa-734.wml | 36 -- german/security/2005/dsa-735.wml | 28 -- german/security/2005/dsa-736.wml | 27 -- german/security/2005/dsa-737.wml | 22 - german/security/2005/dsa-738.wml | 20 - german/security/2005/dsa-739.wml | 22 - german/security/2005/dsa-740.wml | 21 - german/security/2005/dsa-741.wml | 26 -- german/security/2005/dsa-742.wml | 23 - german/security/2005/dsa-743.wml | 38 -- german/security/2005/dsa-744.wml | 22 - german/security/2005/dsa-745.wml | 22 - german/security/2005/dsa-746.wml | 26 -- german/security/2005/dsa-747.wml | 22 - german/security/2005/dsa-748.wml | 21 - german/security/2005/dsa-749.wml | 22 - german/security/2005/dsa-750.wml | 23 - german/security/2005/dsa-751.wml | 26 -- german/security/2005/dsa-752.wml | 42 -- german/security/2005/dsa-753.wml | 26 -- german/security/2005/dsa-754.wml | 23 - german/security/2005/dsa-755.wml | 23 - german/security/2005/dsa-756.wml | 42 -- german/security/2005/dsa-757.wml | 42 -- german/security/2005/dsa-758.wml | 22 - german/security/2005/dsa-759.wml | 24 - german/security/2005/dsa-760.wml | 43 -- german/security/2005/dsa-761.wml | 29 -- german/security/2005/dsa-762.wml | 40 -- german/security/2005/dsa-763.wml | 23 - german/security/2005/dsa-764.wml | 64 --- german/security/2005/dsa-765.wml | 24 - german/security/2005/dsa-766.wml | 23 - german/security/2005/dsa-767.wml | 27 -- german/security/2005/dsa-768.wml | 23 - german/security/2005/dsa-769.wml | 27 -- german/security/2005/dsa-770.wml | 22 - german/security/2005/dsa-771.wml | 41 -- german/security/2005/dsa-772.wml | 22 - german/security/2005/dsa-773.wml | 14 - german/security/2005/dsa-774.wml | 25 - german/security/2005/dsa-775.wml | 24 - german/security/2005/dsa-776.wml | 37 -- german/security/2005/dsa-777.wml | 21 - german/security/2005/dsa-778.wml | 44 -- german/security/2005/dsa-779.wml | 104 ----- german/security/2005/dsa-780.wml | 24 - german/security/2005/dsa-781.wml | 80 ---- german/security/2005/dsa-782.wml | 24 - german/security/2005/dsa-783.wml | 24 - german/security/2005/dsa-784.wml | 26 -- german/security/2005/dsa-785.wml | 23 - german/security/2005/dsa-786.wml | 22 - german/security/2005/dsa-787.wml | 42 -- german/security/2005/dsa-788.wml | 36 -- german/security/2005/dsa-789.wml | 47 -- german/security/2005/dsa-790.wml | 23 - german/security/2005/dsa-791.wml | 24 - german/security/2005/dsa-792.wml | 23 - german/security/2005/dsa-793.wml | 24 - german/security/2005/dsa-794.wml | 23 - german/security/2005/dsa-795.wml | 30 -- german/security/2005/dsa-796.wml | 24 - german/security/2005/dsa-797.wml | 29 -- german/security/2005/dsa-798.wml | 52 --- german/security/2005/dsa-799.wml | 23 - german/security/2005/dsa-800.wml | 27 -- german/security/2005/dsa-801.wml | 24 - german/security/2005/dsa-802.wml | 22 - german/security/2005/dsa-803.wml | 29 -- german/security/2005/dsa-804.wml | 22 - german/security/2005/dsa-805.wml | 55 --- german/security/2005/dsa-806.wml | 23 - german/security/2005/dsa-807.wml | 22 - german/security/2005/dsa-808.wml | 23 - german/security/2005/dsa-809.wml | 47 -- german/security/2005/dsa-810.wml | 82 ---- german/security/2005/dsa-811.wml | 33 -- german/security/2005/dsa-812.wml | 22 - german/security/2005/dsa-813.wml | 44 -- german/security/2005/dsa-814.wml | 24 - german/security/2005/dsa-815.wml | 22 - german/security/2005/dsa-816.wml | 29 -- german/security/2005/dsa-817.wml | 25 - german/security/2005/dsa-818.wml | 23 - german/security/2005/dsa-819.wml | 25 - german/security/2005/dsa-820.wml | 25 - german/security/2005/dsa-821.wml | 24 - german/security/2005/dsa-822.wml | 22 - german/security/2005/dsa-823.wml | 24 - german/security/2005/dsa-824.wml | 36 -- german/security/2005/dsa-825.wml | 24 - german/security/2005/dsa-826.wml | 38 -- german/security/2005/dsa-827.wml | 23 - german/security/2005/dsa-828.wml | 24 - german/security/2005/dsa-829.wml | 55 --- german/security/2005/dsa-830.wml | 25 - german/security/2005/dsa-831.wml | 55 --- german/security/2005/dsa-832.wml | 22 - german/security/2005/dsa-833.wml | 62 --- german/security/2005/dsa-834.wml | 20 - german/security/2005/dsa-835.wml | 25 - german/security/2005/dsa-836.wml | 25 - german/security/2005/dsa-837.wml | 22 - german/security/2005/dsa-838.wml | 59 --- german/security/2005/dsa-839.wml | 24 - german/security/2005/dsa-840.wml | 25 - german/security/2005/dsa-841.wml | 23 - german/security/2005/dsa-842.wml | 23 - german/security/2005/dsa-843.wml | 39 -- german/security/2005/dsa-844.wml | 32 -- german/security/2005/dsa-845.wml | 23 - german/security/2005/dsa-846.wml | 43 -- german/security/2005/dsa-847.wml | 23 - german/security/2005/dsa-848.wml | 39 -- german/security/2005/dsa-849.wml | 31 -- german/security/2005/dsa-850.wml | 25 - german/security/2005/dsa-851.wml | 48 -- german/security/2005/dsa-852.wml | 21 - german/security/2005/dsa-853.wml | 63 --- german/security/2005/dsa-854.wml | 20 - german/security/2005/dsa-855.wml | 22 - german/security/2005/dsa-856.wml | 20 - german/security/2005/dsa-857.wml | 22 - german/security/2005/dsa-858.wml | 21 - german/security/2005/dsa-859.wml | 21 - german/security/2005/dsa-860.wml | 43 -- german/security/2005/dsa-861.wml | 21 - german/security/2005/dsa-862.wml | 43 -- german/security/2005/dsa-863.wml | 21 - german/security/2005/dsa-864.wml | 43 -- german/security/2005/dsa-865.wml | 22 - german/security/2005/dsa-866.wml | 78 ---- german/security/2005/dsa-867.wml | 21 - german/security/2005/dsa-868.wml | 81 ---- german/security/2005/dsa-869.wml | 20 - german/security/2005/dsa-870.wml | 28 -- german/security/2005/dsa-871.wml | 23 - german/security/2005/dsa-872.wml | 21 - german/security/2005/dsa-873.wml | 23 - german/security/2005/dsa-874.wml | 25 - german/security/2005/dsa-875.wml | 60 --- german/security/2005/dsa-876.wml | 25 - german/security/2005/dsa-877.wml | 38 -- german/security/2005/dsa-878.wml | 24 - german/security/2005/dsa-879.wml | 21 - german/security/2005/dsa-880.wml | 48 -- german/security/2005/dsa-881.wml | 60 --- german/security/2005/dsa-882.wml | 60 --- german/security/2005/dsa-883.wml | 24 - german/security/2005/dsa-884.wml | 24 - german/security/2005/dsa-885.wml | 36 -- german/security/2005/dsa-886.wml | 41 -- german/security/2005/dsa-887.wml | 54 --- german/security/2005/dsa-888.wml | 60 --- german/security/2005/dsa-889.wml | 25 - german/security/2005/dsa-890.wml | 38 -- german/security/2005/dsa-891.wml | 22 - german/security/2005/dsa-892.wml | 23 - german/security/2005/dsa-893.wml | 35 -- german/security/2005/dsa-894.wml | 24 - german/security/2005/dsa-895.wml | 24 - german/security/2005/dsa-896.wml | 22 - german/security/2005/dsa-897.wml | 46 -- german/security/2005/dsa-898.wml | 46 -- german/security/2005/dsa-899.wml | 57 --- german/security/2005/dsa-900.wml | 41 -- german/security/2005/dsa-901.wml | 39 -- german/security/2005/dsa-902.wml | 23 - german/security/2005/dsa-903.wml | 32 -- german/security/2005/dsa-904.wml | 23 - german/security/2005/dsa-905.wml | 47 -- german/security/2005/dsa-906.wml | 52 --- german/security/2005/dsa-907.wml | 22 - german/security/2005/dsa-908.wml | 52 --- german/security/2005/dsa-909.wml | 24 - german/security/2005/dsa-910.wml | 22 - german/security/2005/dsa-911.wml | 63 --- german/security/2005/dsa-912.wml | 23 - german/security/2005/dsa-913.wml | 63 --- german/security/2005/dsa-914.wml | 23 - german/security/2005/dsa-915.wml | 23 - german/security/2005/dsa-916.wml | 38 -- german/security/2005/dsa-917.wml | 22 - german/security/2005/dsa-918.wml | 41 -- german/security/2005/dsa-919.wml | 47 -- german/security/2005/dsa-920.wml | 23 - german/security/2005/dsa-921.wml | 153 ------ german/security/2005/dsa-922.wml | 271 ----------- german/security/2005/dsa-923.wml | 23 - german/security/2005/dsa-924.wml | 22 - german/security/2005/dsa-925.wml | 80 ---- german/security/2005/dsa-926.wml | 23 - german/security/2005/dsa-927.wml | 30 -- german/security/2005/dsa-928.wml | 24 - german/security/2005/index.wml | 14 - german/security/2006/Makefile | 1 - german/security/2006/dsa-1000.wml | 31 -- german/security/2006/dsa-1001.wml | 23 - german/security/2006/dsa-1002.wml | 43 -- german/security/2006/dsa-1003.wml | 24 - german/security/2006/dsa-1004.wml | 22 - german/security/2006/dsa-1005.wml | 22 - german/security/2006/dsa-1006.wml | 21 - german/security/2006/dsa-1007.wml | 51 -- german/security/2006/dsa-1008.wml | 23 - german/security/2006/dsa-1009.wml | 21 - german/security/2006/dsa-1010.wml | 24 - german/security/2006/dsa-1011.wml | 48 -- german/security/2006/dsa-1012.wml | 22 - german/security/2006/dsa-1013.wml | 22 - german/security/2006/dsa-1014.wml | 21 - german/security/2006/dsa-1015.wml | 23 - german/security/2006/dsa-1016.wml | 23 - german/security/2006/dsa-1017.wml | 242 ---------- german/security/2006/dsa-1018.wml | 172 ------- german/security/2006/dsa-1019.wml | 21 - german/security/2006/dsa-1020.wml | 26 -- german/security/2006/dsa-1021.wml | 24 - german/security/2006/dsa-1022.wml | 43 -- german/security/2006/dsa-1023.wml | 21 - german/security/2006/dsa-1024.wml | 44 -- german/security/2006/dsa-1025.wml | 22 - german/security/2006/dsa-1026.wml | 28 -- german/security/2006/dsa-1027.wml | 22 - german/security/2006/dsa-1028.wml | 22 - german/security/2006/dsa-1029.wml | 58 --- german/security/2006/dsa-1030.wml | 58 --- german/security/2006/dsa-1031.wml | 58 --- german/security/2006/dsa-1032.wml | 22 - german/security/2006/dsa-1033.wml | 44 -- german/security/2006/dsa-1034.wml | 37 -- german/security/2006/dsa-1035.wml | 22 - german/security/2006/dsa-1036.wml | 23 - german/security/2006/dsa-1037.wml | 22 - german/security/2006/dsa-1038.wml | 23 - german/security/2006/dsa-1039.wml | 38 -- german/security/2006/dsa-1040.wml | 22 - german/security/2006/dsa-1041.wml | 22 - german/security/2006/dsa-1042.wml | 24 - german/security/2006/dsa-1043.wml | 22 - german/security/2006/dsa-1044.wml | 187 -------- german/security/2006/dsa-1045.wml | 21 - german/security/2006/dsa-1046.wml | 251 ---------- german/security/2006/dsa-1047.wml | 22 - german/security/2006/dsa-1048.wml | 39 -- german/security/2006/dsa-1049.wml | 69 --- german/security/2006/dsa-1050.wml | 24 - german/security/2006/dsa-1051.wml | 239 ---------- german/security/2006/dsa-1052.wml | 21 - german/security/2006/dsa-1053.wml | 18 - german/security/2006/dsa-1054.wml | 43 -- german/security/2006/dsa-1055.wml | 21 - german/security/2006/dsa-1056.wml | 22 - german/security/2006/dsa-1057.wml | 22 - german/security/2006/dsa-1058.wml | 21 - german/security/2006/dsa-1059.wml | 46 -- german/security/2006/dsa-1060.wml | 25 - german/security/2006/dsa-1061.wml | 22 - german/security/2006/dsa-1062.wml | 23 - german/security/2006/dsa-1063.wml | 24 - german/security/2006/dsa-1064.wml | 22 - german/security/2006/dsa-1065.wml | 22 - german/security/2006/dsa-1066.wml | 21 - german/security/2006/dsa-1067.wml | 180 -------- german/security/2006/dsa-1068.wml | 22 - german/security/2006/dsa-1069.wml | 184 -------- german/security/2006/dsa-1070.wml | 179 ------- german/security/2006/dsa-1071.wml | 75 --- german/security/2006/dsa-1072.wml | 22 - german/security/2006/dsa-1073.wml | 75 --- german/security/2006/dsa-1074.wml | 21 - german/security/2006/dsa-1075.wml | 29 -- german/security/2006/dsa-1076.wml | 24 - german/security/2006/dsa-1077.wml | 22 - german/security/2006/dsa-1078.wml | 23 - german/security/2006/dsa-1079.wml | 75 --- german/security/2006/dsa-1080.wml | 22 - german/security/2006/dsa-1081.wml | 22 - german/security/2006/dsa-1082.wml | 183 -------- german/security/2006/dsa-1083.wml | 23 - german/security/2006/dsa-1084.wml | 23 - german/security/2006/dsa-1085.wml | 44 -- german/security/2006/dsa-1086.wml | 23 - german/security/2006/dsa-1087.wml | 48 -- german/security/2006/dsa-1088.wml | 24 - german/security/2006/dsa-1089.wml | 38 -- german/security/2006/dsa-1090.wml | 28 -- german/security/2006/dsa-1091.wml | 39 -- german/security/2006/dsa-1092.wml | 25 - german/security/2006/dsa-1093.wml | 21 - german/security/2006/dsa-1094.wml | 21 - german/security/2006/dsa-1095.wml | 48 -- german/security/2006/dsa-1096.wml | 21 - german/security/2006/dsa-1097.wml | 191 -------- german/security/2006/dsa-1098.wml | 22 - german/security/2006/dsa-1099.wml | 21 - german/security/2006/dsa-1100.wml | 22 - german/security/2006/dsa-1101.wml | 22 - german/security/2006/dsa-1102.wml | 22 - german/security/2006/dsa-1103.wml | 252 ---------- german/security/2006/dsa-1104.wml | 56 --- german/security/2006/dsa-1105.wml | 23 - german/security/2006/dsa-1106.wml | 21 - german/security/2006/dsa-1107.wml | 23 - german/security/2006/dsa-1108.wml | 20 - german/security/2006/dsa-1109.wml | 19 - german/security/2006/dsa-1110.wml | 21 - german/security/2006/dsa-1111.wml | 37 -- german/security/2006/dsa-1112.wml | 36 -- german/security/2006/dsa-1113.wml | 19 - german/security/2006/dsa-1114.wml | 20 - german/security/2006/dsa-1115.wml | 22 - german/security/2006/dsa-1116.wml | 20 - german/security/2006/dsa-1117.wml | 20 - german/security/2006/dsa-1118.wml | 121 ----- german/security/2006/dsa-1119.wml | 21 - german/security/2006/dsa-1120.wml | 114 ----- german/security/2006/dsa-1121.wml | 23 - german/security/2006/dsa-1122.wml | 21 - german/security/2006/dsa-1123.wml | 20 - german/security/2006/dsa-1124.wml | 20 - german/security/2006/dsa-1125.wml | 54 --- german/security/2006/dsa-1126.wml | 22 - german/security/2006/dsa-1127.wml | 58 --- german/security/2006/dsa-1128.wml | 21 - german/security/2006/dsa-1129.wml | 21 - german/security/2006/dsa-1130.wml | 20 - german/security/2006/dsa-1131.wml | 20 - german/security/2006/dsa-1132.wml | 22 - german/security/2006/dsa-1133.wml | 53 --- german/security/2006/dsa-1134.wml | 122 ----- german/security/2006/dsa-1135.wml | 21 - german/security/2006/dsa-1136.wml | 22 - german/security/2006/dsa-1137.wml | 70 --- german/security/2006/dsa-1138.wml | 19 - german/security/2006/dsa-1139.wml | 19 - german/security/2006/dsa-1140.wml | 19 - german/security/2006/dsa-1141.wml | 19 - german/security/2006/dsa-1142.wml | 21 - german/security/2006/dsa-1143.wml | 19 - german/security/2006/dsa-1144.wml | 20 - german/security/2006/dsa-1145.wml | 35 -- german/security/2006/dsa-1146.wml | 22 - german/security/2006/dsa-1147.wml | 19 - german/security/2006/dsa-1148.wml | 38 -- german/security/2006/dsa-1149.wml | 21 - german/security/2006/dsa-1150.wml | 19 - german/security/2006/dsa-1151.wml | 20 - german/security/2006/dsa-1152.wml | 20 - german/security/2006/dsa-1153.wml | 23 - german/security/2006/dsa-1154.wml | 21 - german/security/2006/dsa-1155.wml | 39 -- german/security/2006/dsa-1156.wml | 19 - german/security/2006/dsa-1157.wml | 36 -- german/security/2006/dsa-1158.wml | 21 - german/security/2006/dsa-1159.wml | 71 --- german/security/2006/dsa-1160.wml | 74 --- german/security/2006/dsa-1161.wml | 66 --- german/security/2006/dsa-1162.wml | 20 - german/security/2006/dsa-1163.wml | 19 - german/security/2006/dsa-1164.wml | 24 - german/security/2006/dsa-1165.wml | 20 - german/security/2006/dsa-1166.wml | 20 - german/security/2006/dsa-1167.wml | 35 -- german/security/2006/dsa-1168.wml | 42 -- german/security/2006/dsa-1169.wml | 36 -- german/security/2006/dsa-1170.wml | 20 - german/security/2006/dsa-1171.wml | 68 --- german/security/2006/dsa-1172.wml | 20 - german/security/2006/dsa-1173.wml | 22 - german/security/2006/dsa-1174.wml | 23 - german/security/2006/dsa-1175.wml | 22 - german/security/2006/dsa-1176.wml | 19 - german/security/2006/dsa-1177.wml | 19 - german/security/2006/dsa-1178.wml | 19 - german/security/2006/dsa-1179.wml | 19 - german/security/2006/dsa-1180.wml | 34 -- german/security/2006/dsa-1181.wml | 48 -- german/security/2006/dsa-1182.wml | 19 - german/security/2006/dsa-1183.wml | 130 ------ german/security/2006/dsa-1184.wml | 183 -------- german/security/2006/dsa-1185.wml | 83 ---- german/security/2006/dsa-1186.wml | 19 - german/security/2006/dsa-1187.wml | 20 - german/security/2006/dsa-1188.wml | 34 -- german/security/2006/dsa-1189.wml | 44 -- german/security/2006/dsa-1190.wml | 19 - german/security/2006/dsa-1191.wml | 61 --- german/security/2006/dsa-1192.wml | 58 --- german/security/2006/dsa-1193.wml | 51 -- german/security/2006/dsa-1194.wml | 20 - german/security/2006/dsa-1195.wml | 56 --- german/security/2006/dsa-1196.wml | 37 -- german/security/2006/dsa-1197.wml | 23 - german/security/2006/dsa-1198.wml | 23 - german/security/2006/dsa-1199.wml | 43 -- german/security/2006/dsa-1200.wml | 23 - german/security/2006/dsa-1201.wml | 35 -- german/security/2006/dsa-1202.wml | 23 - german/security/2006/dsa-1203.wml | 22 - german/security/2006/dsa-1204.wml | 20 - german/security/2006/dsa-1205.wml | 27 -- german/security/2006/dsa-1206.wml | 47 -- german/security/2006/dsa-1207.wml | 61 --- german/security/2006/dsa-1208.wml | 38 -- german/security/2006/dsa-1209.wml | 22 - german/security/2006/dsa-1210.wml | 55 --- german/security/2006/dsa-1211.wml | 22 - german/security/2006/dsa-1212.wml | 36 -- german/security/2006/dsa-1213.wml | 51 -- german/security/2006/dsa-1214.wml | 28 -- german/security/2006/dsa-1215.wml | 38 -- german/security/2006/dsa-1216.wml | 22 - german/security/2006/dsa-1217.wml | 23 - german/security/2006/dsa-1218.wml | 19 - german/security/2006/dsa-1219.wml | 38 -- german/security/2006/dsa-1220.wml | 23 - german/security/2006/dsa-1221.wml | 19 - german/security/2006/dsa-1222.wml | 50 -- german/security/2006/dsa-1223.wml | 21 - german/security/2006/dsa-1224.wml | 52 --- german/security/2006/dsa-1225.wml | 61 --- german/security/2006/dsa-1226.wml | 22 - german/security/2006/dsa-1227.wml | 55 --- german/security/2006/dsa-1228.wml | 22 - german/security/2006/dsa-1229.wml | 20 - german/security/2006/dsa-1230.wml | 20 - german/security/2006/dsa-1231.wml | 40 -- german/security/2006/dsa-1232.wml | 22 - german/security/2006/dsa-1233.wml | 121 ----- german/security/2006/dsa-1234.wml | 17 - german/security/2006/dsa-1235.wml | 17 - german/security/2006/dsa-1236.wml | 16 - german/security/2006/dsa-1237.wml | 104 ----- german/security/2006/dsa-1238.wml | 36 -- german/security/2006/dsa-1239.wml | 43 -- german/security/2006/dsa-1240.wml | 22 - german/security/2006/dsa-1241.wml | 30 -- german/security/2006/dsa-1242.wml | 51 -- german/security/2006/dsa-1243.wml | 23 - german/security/2006/dsa-1244.wml | 22 - german/security/2006/dsa-929.wml | 24 - german/security/2006/dsa-930.wml | 29 -- german/security/2006/dsa-931.wml | 26 -- german/security/2006/dsa-932.wml | 28 -- german/security/2006/dsa-933.wml | 23 - german/security/2006/dsa-934.wml | 38 -- german/security/2006/dsa-935.wml | 25 - german/security/2006/dsa-936.wml | 28 -- german/security/2006/dsa-937.wml | 28 -- german/security/2006/dsa-938.wml | 27 -- german/security/2006/dsa-939.wml | 25 - german/security/2006/dsa-940.wml | 28 -- german/security/2006/dsa-941.wml | 23 - german/security/2006/dsa-942.wml | 22 - german/security/2006/dsa-943.wml | 25 - german/security/2006/dsa-944.wml | 71 --- german/security/2006/dsa-945.wml | 24 - german/security/2006/dsa-946.wml | 52 --- german/security/2006/dsa-947.wml | 28 -- german/security/2006/dsa-948.wml | 26 -- german/security/2006/dsa-949.wml | 24 - german/security/2006/dsa-950.wml | 19 - german/security/2006/dsa-951.wml | 44 -- german/security/2006/dsa-952.wml | 22 - german/security/2006/dsa-953.wml | 22 - german/security/2006/dsa-954.wml | 22 - german/security/2006/dsa-955.wml | 22 - german/security/2006/dsa-956.wml | 39 -- german/security/2006/dsa-957.wml | 26 -- german/security/2006/dsa-958.wml | 47 -- german/security/2006/dsa-959.wml | 24 - german/security/2006/dsa-960.wml | 34 -- german/security/2006/dsa-961.wml | 28 -- german/security/2006/dsa-962.wml | 27 -- german/security/2006/dsa-963.wml | 24 - german/security/2006/dsa-964.wml | 25 - german/security/2006/dsa-965.wml | 25 - german/security/2006/dsa-966.wml | 26 -- german/security/2006/dsa-967.wml | 68 --- german/security/2006/dsa-968.wml | 24 - german/security/2006/dsa-969.wml | 26 -- german/security/2006/dsa-970.wml | 23 - german/security/2006/dsa-971.wml | 22 - german/security/2006/dsa-972.wml | 23 - german/security/2006/dsa-973.wml | 43 -- german/security/2006/dsa-974.wml | 23 - german/security/2006/dsa-975.wml | 30 -- german/security/2006/dsa-976.wml | 24 - german/security/2006/dsa-977.wml | 37 -- german/security/2006/dsa-978.wml | 28 -- german/security/2006/dsa-979.wml | 21 - german/security/2006/dsa-980.wml | 35 -- german/security/2006/dsa-981.wml | 21 - german/security/2006/dsa-982.wml | 21 - german/security/2006/dsa-983.wml | 21 - german/security/2006/dsa-984.wml | 20 - german/security/2006/dsa-985.wml | 22 - german/security/2006/dsa-986.wml | 27 -- german/security/2006/dsa-987.wml | 21 - german/security/2006/dsa-988.wml | 53 --- german/security/2006/dsa-989.wml | 21 - german/security/2006/dsa-990.wml | 22 - german/security/2006/dsa-991.wml | 23 - german/security/2006/dsa-992.wml | 22 - german/security/2006/dsa-993.wml | 26 -- german/security/2006/dsa-994.wml | 21 - german/security/2006/dsa-995.wml | 24 - german/security/2006/dsa-996.wml | 21 - german/security/2006/dsa-997.wml | 22 - german/security/2006/dsa-998.wml | 21 - german/security/2006/dsa-999.wml | 46 -- german/security/2006/index.wml | 14 - german/security/2007/Makefile | 1 - german/security/2007/dsa-1245.wml | 22 - german/security/2007/dsa-1246.wml | 20 - german/security/2007/dsa-1247.wml | 22 - german/security/2007/dsa-1248.wml | 22 - german/security/2007/dsa-1249.wml | 47 -- german/security/2007/dsa-1250.wml | 23 - german/security/2007/dsa-1251.wml | 23 - german/security/2007/dsa-1252.wml | 22 - german/security/2007/dsa-1253.wml | 59 --- german/security/2007/dsa-1254.wml | 23 - german/security/2007/dsa-1255.wml | 22 - german/security/2007/dsa-1256.wml | 25 - german/security/2007/dsa-1257.wml | 40 -- german/security/2007/dsa-1258.wml | 59 --- german/security/2007/dsa-1259.wml | 22 - german/security/2007/dsa-1260.wml | 25 - german/security/2007/dsa-1261.wml | 23 - german/security/2007/dsa-1262.wml | 22 - german/security/2007/dsa-1263.wml | 38 -- german/security/2007/dsa-1264.wml | 57 --- german/security/2007/dsa-1265.wml | 66 --- german/security/2007/dsa-1266.wml | 25 - german/security/2007/dsa-1267.wml | 21 - german/security/2007/dsa-1268.wml | 24 - german/security/2007/dsa-1269.wml | 24 - german/security/2007/dsa-1270.wml | 52 --- german/security/2007/dsa-1271.wml | 46 -- german/security/2007/dsa-1272.wml | 23 - german/security/2007/dsa-1273.wml | 57 --- german/security/2007/dsa-1274.wml | 24 - german/security/2007/dsa-1275.wml | 24 - german/security/2007/dsa-1276.wml | 44 -- german/security/2007/dsa-1277.wml | 22 - german/security/2007/dsa-1278.wml | 21 - german/security/2007/dsa-1279.wml | 21 - german/security/2007/dsa-1280.wml | 23 - german/security/2007/dsa-1281.wml | 43 -- german/security/2007/dsa-1282.wml | 60 --- german/security/2007/dsa-1283.wml | 103 ----- german/security/2007/dsa-1284.wml | 52 --- german/security/2007/dsa-1285.wml | 45 -- german/security/2007/dsa-1286.wml | 64 --- german/security/2007/dsa-1287.wml | 32 -- german/security/2007/dsa-1288.wml | 23 - german/security/2007/dsa-1289.wml | 56 --- german/security/2007/dsa-1290.wml | 23 - german/security/2007/dsa-1291.wml | 40 -- german/security/2007/dsa-1292.wml | 21 - german/security/2007/dsa-1293.wml | 22 - german/security/2007/dsa-1294.wml | 55 --- german/security/2007/dsa-1295.wml | 36 -- german/security/2007/dsa-1296.wml | 26 -- german/security/2007/dsa-1297.wml | 23 - german/security/2007/dsa-1298.wml | 20 - german/security/2007/dsa-1299.wml | 24 - german/security/2007/dsa-1300.wml | 69 --- german/security/2007/dsa-1301.wml | 23 - german/security/2007/dsa-1302.wml | 20 - german/security/2007/dsa-1303.wml | 34 -- german/security/2007/dsa-1304.wml | 167 ------- german/security/2007/dsa-1305.wml | 52 --- german/security/2007/dsa-1306.wml | 61 --- german/security/2007/dsa-1307.wml | 23 - german/security/2007/dsa-1308.wml | 68 --- german/security/2007/dsa-1309.wml | 21 - german/security/2007/dsa-1310.wml | 20 - german/security/2007/dsa-1311.wml | 24 - german/security/2007/dsa-1312.wml | 24 - german/security/2007/dsa-1313.wml | 22 - german/security/2007/dsa-1314.wml | 38 -- german/security/2007/dsa-1315.wml | 23 - german/security/2007/dsa-1316.wml | 16 - german/security/2007/dsa-1317.wml | 17 - german/security/2007/dsa-1318.wml | 64 --- german/security/2007/dsa-1319.wml | 43 -- german/security/2007/dsa-1320.wml | 57 --- german/security/2007/dsa-1321.wml | 22 - german/security/2007/dsa-1322.wml | 44 -- german/security/2007/dsa-1323.wml | 48 -- german/security/2007/dsa-1324.wml | 21 - german/security/2007/dsa-1325.wml | 42 -- german/security/2007/dsa-1326.wml | 23 - german/security/2007/dsa-1327.wml | 20 - german/security/2007/dsa-1328.wml | 21 - german/security/2007/dsa-1329.wml | 21 - german/security/2007/dsa-1330.wml | 38 -- german/security/2007/dsa-1331.wml | 42 -- german/security/2007/dsa-1332.wml | 40 -- german/security/2007/dsa-1333.wml | 17 - german/security/2007/dsa-1334.wml | 17 - german/security/2007/dsa-1335.wml | 42 -- german/security/2007/dsa-1336.wml | 82 ---- german/security/2007/dsa-1337.wml | 64 --- german/security/2007/dsa-1338.wml | 68 --- german/security/2007/dsa-1339.wml | 68 --- german/security/2007/dsa-1340.wml | 26 -- german/security/2007/dsa-1341.wml | 28 -- german/security/2007/dsa-1342.wml | 24 - german/security/2007/dsa-1343.wml | 21 - german/security/2007/dsa-1344.wml | 45 -- german/security/2007/dsa-1345.wml | 41 -- german/security/2007/dsa-1346.wml | 45 -- german/security/2007/dsa-1347.wml | 22 - german/security/2007/dsa-1348.wml | 24 - german/security/2007/dsa-1349.wml | 23 - german/security/2007/dsa-1350.wml | 25 - german/security/2007/dsa-1351.wml | 22 - german/security/2007/dsa-1352.wml | 25 - german/security/2007/dsa-1353.wml | 23 - german/security/2007/dsa-1354.wml | 23 - german/security/2007/dsa-1355.wml | 25 - german/security/2007/dsa-1356.wml | 113 ----- german/security/2007/dsa-1357.wml | 24 - german/security/2007/dsa-1358.wml | 80 ---- german/security/2007/dsa-1359.wml | 25 - german/security/2007/dsa-1360.wml | 21 - german/security/2007/dsa-1361.wml | 22 - german/security/2007/dsa-1362.wml | 46 -- german/security/2007/dsa-1363.wml | 72 --- german/security/2007/dsa-1364.wml | 47 -- german/security/2007/dsa-1365.wml | 23 - german/security/2007/dsa-1366.wml | 38 -- german/security/2007/dsa-1367.wml | 22 - german/security/2007/dsa-1368.wml | 20 - german/security/2007/dsa-1369.wml | 20 - german/security/2007/dsa-1370.wml | 78 ---- german/security/2007/dsa-1371.wml | 60 --- german/security/2007/dsa-1372.wml | 20 - german/security/2007/dsa-1373.wml | 22 - german/security/2007/dsa-1374.wml | 57 --- german/security/2007/dsa-1375.wml | 28 -- german/security/2007/dsa-1376.wml | 20 - german/security/2007/dsa-1377.wml | 22 - german/security/2007/dsa-1378.wml | 72 --- german/security/2007/dsa-1379.wml | 33 -- german/security/2007/dsa-1380.wml | 20 - german/security/2007/dsa-1381.wml | 83 ---- german/security/2007/dsa-1382.wml | 22 - german/security/2007/dsa-1383.wml | 23 - german/security/2007/dsa-1384.wml | 34 -- german/security/2007/dsa-1385.wml | 23 - german/security/2007/dsa-1386.wml | 27 -- german/security/2007/dsa-1387.wml | 24 - german/security/2007/dsa-1388.wml | 36 -- german/security/2007/dsa-1389.wml | 22 - german/security/2007/dsa-1390.wml | 22 - german/security/2007/dsa-1391.wml | 66 --- german/security/2007/dsa-1392.wml | 77 ---- german/security/2007/dsa-1393.wml | 21 - german/security/2007/dsa-1394.wml | 23 - german/security/2007/dsa-1395.wml | 22 - german/security/2007/dsa-1396.wml | 82 ---- german/security/2007/dsa-1397.wml | 30 -- german/security/2007/dsa-1398.wml | 23 - german/security/2007/dsa-1399.wml | 89 ---- german/security/2007/dsa-1400.wml | 37 -- german/security/2007/dsa-1401.wml | 81 ---- german/security/2007/dsa-1402.wml | 21 - german/security/2007/dsa-1403.wml | 39 -- german/security/2007/dsa-1404.wml | 22 - german/security/2007/dsa-1405.wml | 21 - german/security/2007/dsa-1406.wml | 102 ---- german/security/2007/dsa-1407.wml | 30 -- german/security/2007/dsa-1408.wml | 18 - german/security/2007/dsa-1409.wml | 53 --- german/security/2007/dsa-1410.wml | 35 -- german/security/2007/dsa-1411.wml | 34 -- german/security/2007/dsa-1412.wml | 35 -- german/security/2007/dsa-1413.wml | 72 --- german/security/2007/dsa-1414.wml | 53 --- german/security/2007/dsa-1415.wml | 21 - german/security/2007/dsa-1416.wml | 22 - german/security/2007/dsa-1417.wml | 20 - german/security/2007/dsa-1418.wml | 22 - german/security/2007/dsa-1419.wml | 27 -- german/security/2007/dsa-1420.wml | 28 -- german/security/2007/dsa-1421.wml | 29 -- german/security/2007/dsa-1422.wml | 20 - german/security/2007/dsa-1423.wml | 57 --- german/security/2007/dsa-1424.wml | 43 -- german/security/2007/dsa-1425.wml | 41 -- german/security/2007/dsa-1426.wml | 38 -- german/security/2007/dsa-1427.wml | 32 -- german/security/2007/dsa-1428.wml | 66 --- german/security/2007/dsa-1429.wml | 22 - german/security/2007/dsa-1430.wml | 26 -- german/security/2007/dsa-1431.wml | 24 - german/security/2007/dsa-1432.wml | 22 - german/security/2007/dsa-1433.wml | 29 -- german/security/2007/dsa-1434.wml | 30 -- german/security/2007/dsa-1435.wml | 39 -- german/security/2007/dsa-1436.wml | 68 --- german/security/2007/dsa-1437.wml | 55 --- german/security/2007/dsa-1438.wml | 53 --- german/security/2007/dsa-1439.wml | 32 -- german/security/2007/dsa-1440.wml | 34 -- german/security/2007/dsa-1441.wml | 34 -- german/security/2007/dsa-1442.wml | 27 -- german/security/2007/index.wml | 14 - german/security/2008/Makefile | 1 - german/security/2008/dsa-1443.wml | 33 -- german/security/2008/dsa-1444.wml | 115 ----- german/security/2008/dsa-1445.wml | 34 -- german/security/2008/dsa-1446.wml | 52 --- german/security/2008/dsa-1447.wml | 73 --- german/security/2008/dsa-1448.wml | 22 - german/security/2008/dsa-1449.wml | 21 - german/security/2008/dsa-1450.wml | 20 - german/security/2008/dsa-1451.wml | 63 --- german/security/2008/dsa-1452.wml | 23 - german/security/2008/dsa-1453.wml | 57 --- german/security/2008/dsa-1454.wml | 33 -- german/security/2008/dsa-1455.wml | 46 -- german/security/2008/dsa-1456.wml | 32 -- german/security/2008/dsa-1457.wml | 32 -- german/security/2008/dsa-1458.wml | 30 -- german/security/2008/dsa-1459.wml | 33 -- german/security/2008/dsa-1460.wml | 80 ---- german/security/2008/dsa-1461.wml | 32 -- german/security/2008/dsa-1462.wml | 33 -- german/security/2008/dsa-1463.wml | 88 ---- german/security/2008/dsa-1464.wml | 33 -- german/security/2008/dsa-1465.wml | 23 - german/security/2008/dsa-1466.wml | 76 --- german/security/2008/dsa-1467.wml | 36 -- german/security/2008/dsa-1468.wml | 43 -- german/security/2008/dsa-1469.wml | 22 - german/security/2008/dsa-1470.wml | 25 - german/security/2008/dsa-1471.wml | 24 - german/security/2008/dsa-1472.wml | 26 -- german/security/2008/dsa-1473.wml | 33 -- german/security/2008/dsa-1474.wml | 18 - german/security/2008/dsa-1475.wml | 24 - german/security/2008/dsa-1476.wml | 18 - german/security/2008/dsa-1477.wml | 21 - german/security/2008/dsa-1478.wml | 22 - german/security/2008/dsa-1479.wml | 55 --- german/security/2008/dsa-1480.wml | 18 - german/security/2008/dsa-1481.wml | 19 - german/security/2008/dsa-1482.wml | 22 - german/security/2008/dsa-1483.wml | 20 - german/security/2008/dsa-1484.wml | 93 ---- german/security/2008/dsa-1485.wml | 61 --- german/security/2008/dsa-1486.wml | 17 - german/security/2008/dsa-1487.wml | 47 -- german/security/2008/dsa-1488.wml | 59 --- german/security/2008/dsa-1489.wml | 90 ---- german/security/2008/dsa-1490.wml | 20 - german/security/2008/dsa-1491.wml | 20 - german/security/2008/dsa-1492.wml | 20 - german/security/2008/dsa-1493.wml | 37 -- german/security/2008/dsa-1494.wml | 42 -- german/security/2008/dsa-1495.wml | 34 -- german/security/2008/dsa-1496.wml | 43 -- german/security/2008/dsa-1497.wml | 39 -- german/security/2008/dsa-1498.wml | 17 - german/security/2008/dsa-1499.wml | 23 - german/security/2008/dsa-1500.wml | 20 - german/security/2008/dsa-1501.wml | 22 - german/security/2008/dsa-1502.wml | 54 --- german/security/2008/dsa-1503.wml | 191 -------- german/security/2008/dsa-1504.wml | 185 -------- german/security/2008/dsa-1505.wml | 28 -- german/security/2008/dsa-1506.wml | 90 ---- german/security/2008/dsa-1507.wml | 23 - german/security/2008/dsa-1508.wml | 23 - german/security/2008/dsa-1509.wml | 46 -- german/security/2008/dsa-1510.wml | 22 - german/security/2008/dsa-1511.wml | 44 -- german/security/2008/dsa-1512.wml | 25 - german/security/2008/dsa-1513.wml | 18 - german/security/2008/dsa-1514.wml | 64 --- german/security/2008/dsa-1515.wml | 37 -- german/security/2008/dsa-1516.wml | 42 -- german/security/2008/dsa-1517.wml | 23 - german/security/2008/dsa-1518.wml | 24 - german/security/2008/dsa-1519.wml | 22 - german/security/2008/dsa-1520.wml | 23 - german/security/2008/dsa-1521.wml | 17 - german/security/2008/dsa-1522.wml | 23 - german/security/2008/dsa-1523.wml | 22 - german/security/2008/dsa-1524.wml | 52 --- german/security/2008/dsa-1525.wml | 50 -- german/security/2008/dsa-1526.wml | 35 -- german/security/2008/dsa-1527.wml | 23 - german/security/2008/dsa-1528.wml | 21 - german/security/2008/dsa-1529.wml | 67 --- german/security/2008/dsa-1530.wml | 39 -- german/security/2008/dsa-1531.wml | 21 - german/security/2008/dsa-1532.wml | 85 ---- german/security/2008/dsa-1533.wml | 45 -- german/security/2008/dsa-1534.wml | 83 ---- german/security/2008/dsa-1535.wml | 83 ---- german/security/2008/dsa-1536.wml | 57 --- german/security/2008/dsa-1537.wml | 43 -- german/security/2008/dsa-1538.wml | 21 - german/security/2008/dsa-1539.wml | 37 -- german/security/2008/dsa-1540.wml | 17 - german/security/2008/dsa-1541.wml | 47 -- german/security/2008/dsa-1542.wml | 21 - german/security/2008/dsa-1543.wml | 80 ---- german/security/2008/dsa-1544.wml | 24 - german/security/2008/dsa-1545.wml | 19 - german/security/2008/dsa-1546.wml | 21 - german/security/2008/dsa-1547.wml | 48 -- german/security/2008/dsa-1548.wml | 32 -- german/security/2008/dsa-1549.wml | 39 -- german/security/2008/dsa-1550.wml | 18 - german/security/2008/dsa-1551.wml | 49 -- german/security/2008/dsa-1552.wml | 20 - german/security/2008/dsa-1553.wml | 19 - german/security/2008/dsa-1554.wml | 20 - german/security/2008/dsa-1555.wml | 19 - german/security/2008/dsa-1556.wml | 22 - german/security/2008/dsa-1557.wml | 42 -- german/security/2008/dsa-1558.wml | 19 - german/security/2008/dsa-1559.wml | 21 - german/security/2008/dsa-1560.wml | 21 - german/security/2008/dsa-1561.wml | 31 -- german/security/2008/dsa-1562.wml | 20 - german/security/2008/dsa-1563.wml | 22 - german/security/2008/dsa-1564.wml | 55 --- german/security/2008/dsa-1565.wml | 52 --- german/security/2008/dsa-1566.wml | 22 - german/security/2008/dsa-1567.wml | 22 - german/security/2008/dsa-1568.wml | 19 - german/security/2008/dsa-1569.wml | 19 - german/security/2008/dsa-1570.wml | 23 - german/security/2008/dsa-1571.wml | 74 --- german/security/2008/dsa-1572.wml | 46 -- german/security/2008/dsa-1573.wml | 44 -- german/security/2008/dsa-1574.wml | 53 --- german/security/2008/dsa-1575.wml | 33 -- german/security/2008/dsa-1576.wml | 168 ------- german/security/2008/dsa-1577.wml | 22 - german/security/2008/dsa-1578.wml | 53 --- german/security/2008/dsa-1579.wml | 22 - german/security/2008/dsa-1580.wml | 32 -- german/security/2008/dsa-1581.wml | 53 --- german/security/2008/dsa-1582.wml | 21 - german/security/2008/dsa-1583.wml | 39 -- german/security/2008/dsa-1584.wml | 20 - german/security/2008/dsa-1585.wml | 17 - german/security/2008/dsa-1586.wml | 48 -- german/security/2008/dsa-1587.wml | 22 - german/security/2008/dsa-1588.wml | 55 --- german/security/2008/dsa-1589.wml | 21 - german/security/2008/dsa-1592.wml | 39 -- german/security/2008/dsa-1593.wml | 19 - german/security/2008/dsa-1594.wml | 20 - german/security/2008/dsa-1595.wml | 64 --- german/security/2008/dsa-1596.wml | 27 -- german/security/2008/dsa-1597.wml | 41 -- german/security/2008/dsa-1598.wml | 20 - german/security/2008/dsa-1599.wml | 20 - german/security/2008/dsa-1600.wml | 19 - german/security/2008/dsa-1601.wml | 35 -- german/security/2008/dsa-1602.wml | 21 - german/security/2008/dsa-1605.wml | 32 -- german/security/2008/dsa-1606.wml | 20 - german/security/2008/dsa-1607.wml | 89 ---- german/security/2008/dsa-1608.wml | 29 -- german/security/2008/dsa-1609.wml | 38 -- german/security/2008/dsa-1610.wml | 20 - german/security/2008/dsa-1611.wml | 20 - german/security/2008/dsa-1613.wml | 56 --- german/security/2008/dsa-1614.wml | 38 -- german/security/2008/dsa-1615.wml | 102 ---- german/security/2008/dsa-1616.wml | 37 -- german/security/2008/dsa-1618.wml | 60 --- german/security/2008/dsa-1619.wml | 28 -- german/security/2008/dsa-1622.wml | 20 - german/security/2008/dsa-1626.wml | 20 - german/security/2008/dsa-1627.wml | 40 -- german/security/2008/dsa-1628.wml | 22 - german/security/2008/dsa-1629.wml | 39 -- german/security/2008/dsa-1630.wml | 75 --- german/security/2008/dsa-1631.wml | 20 - german/security/2008/dsa-1632.wml | 23 - german/security/2008/dsa-1633.wml | 24 - german/security/2008/dsa-1634.wml | 24 - german/security/2008/dsa-1635.wml | 41 -- german/security/2008/dsa-1636.wml | 75 --- german/security/2008/dsa-1637.wml | 27 -- german/security/2008/dsa-1638.wml | 34 -- german/security/2008/dsa-1639.wml | 19 - german/security/2008/dsa-1640.wml | 35 -- german/security/2008/dsa-1641.wml | 42 -- german/security/2008/dsa-1642.wml | 22 - german/security/2008/dsa-1643.wml | 22 - german/security/2008/dsa-1644.wml | 23 - german/security/2008/dsa-1645.wml | 42 -- german/security/2008/dsa-1646.wml | 20 - german/security/2008/dsa-1647.wml | 42 -- german/security/2008/dsa-1648.wml | 21 - german/security/2008/dsa-1649.wml | 103 ----- german/security/2008/dsa-1650.wml | 19 - german/security/2008/dsa-1651.wml | 52 --- german/security/2008/dsa-1652.wml | 52 --- german/security/2008/dsa-1653.wml | 70 --- german/security/2008/dsa-1654.wml | 20 - german/security/2008/dsa-1655.wml | 50 -- german/security/2008/dsa-1656.wml | 39 -- german/security/2008/dsa-1657.wml | 20 - german/security/2008/dsa-1658.wml | 20 - german/security/2008/dsa-1659.wml | 27 -- german/security/2008/dsa-1660.wml | 27 -- german/security/2008/dsa-1661.wml | 38 -- german/security/2008/dsa-1662.wml | 29 -- german/security/2008/dsa-1663.wml | 45 -- german/security/2008/dsa-1671.wml | 82 ---- german/security/2008/dsa-1672.wml | 19 - german/security/2008/dsa-1674.wml | 21 - german/security/2008/dsa-1676.wml | 20 - german/security/2008/dsa-1690.wml | 26 -- german/security/2008/dsa-1691.wml | 50 -- german/security/2008/dsa-1692.wml | 29 -- german/security/2008/dsa-1693.wml | 55 --- german/security/2008/index.wml | 14 - german/security/2009/Makefile | 1 - german/security/2009/dsa-1694.wml | 24 - german/security/2009/dsa-1695.wml | 27 -- german/security/2009/dsa-1705.wml | 26 -- german/security/2009/dsa-1706.wml | 22 - german/security/2009/dsa-1720.wml | 36 -- german/security/2009/dsa-1721.wml | 42 -- german/security/2009/dsa-1722.wml | 23 - german/security/2009/dsa-1723.wml | 19 - german/security/2009/dsa-1724.wml | 44 -- german/security/2009/dsa-1725.wml | 22 - german/security/2009/dsa-1902.wml | 21 - german/security/2009/dsa-1908.wml | 59 --- german/security/2009/dsa-1913.wml | 24 - german/security/2009/dsa-1920.wml | 26 -- german/security/2009/index.wml | 14 - german/security/2010/Makefile | 1 - german/security/2010/index.wml | 14 - german/security/2011/Makefile | 1 - german/security/2011/index.wml | 14 - german/security/2012/Makefile | 1 - german/security/2012/index.wml | 14 - german/security/2013/Makefile | 1 - german/security/2013/index.wml | 13 - german/security/2014/Makefile | 1 - german/security/2014/index.wml | 13 - german/security/2015/Makefile | 1 - german/security/2015/index.wml | 13 - german/security/2016/Makefile | 1 - german/security/2016/index.wml | 13 - german/security/2017/Makefile | 1 - german/security/2017/index.wml | 13 - german/security/key-rollover/Makefile | 1 - german/security/key-rollover/index.wml | 743 ------------------------------ german/security/key-rollover/notvuln.wml | 50 -- german/security/undated/1bliss.wml | 33 -- german/security/undated/1doom.wml | 15 - german/security/undated/1land.wml | 12 - german/security/undated/1ldso.wml | 30 -- german/security/undated/1libdb.wml | 27 -- german/security/undated/1lynx.wml | 25 - german/security/undated/1mc.wml | 8 - german/security/undated/1mgetty.wml | 18 - german/security/undated/1modutils.wml | 22 - german/security/undated/1parsecontrol.wml | 30 -- german/security/undated/1samba.wml | 22 - german/security/undated/1sperl.wml | 16 - german/security/undated/1ssh.wml | 19 - german/security/undated/1svgalib.wml | 23 - german/security/undated/1teardrop.wml | 10 - german/security/undated/1xfree.wml | 9 - german/security/undated/1xfree2.wml | 12 - german/security/undated/1xfree3.wml | 9 - german/security/undated/Makefile | 1 - german/security/undated/index.wml | 7 - 1895 files changed, 59561 deletions(-) delete mode 100644 german/security/1997/19970127.wml delete mode 100644 german/security/1997/19970206a.wml delete mode 100644 german/security/1997/19970206b.wml delete mode 100644 german/security/1997/19970210.wml delete mode 100644 german/security/1997/19970213.wml delete mode 100644 german/security/1997/19970220.wml delete mode 100644 german/security/1997/19970302.wml delete mode 100644 german/security/1997/19970304.wml delete mode 100644 german/security/1997/19970323.wml delete mode 100644 german/security/1997/19970325a.wml delete mode 100644 german/security/1997/19970325b.wml delete mode 100644 german/security/1997/19970407.wml delete mode 100644 german/security/1997/19970409.wml delete mode 100644 german/security/1997/19970416.wml delete mode 100644 german/security/1997/19970417.wml delete mode 100644 german/security/1997/19970702a.wml delete mode 100644 german/security/1997/19970702b.wml delete mode 100644 german/security/1997/Makefile delete mode 100644 german/security/1997/index.wml delete mode 100644 german/security/1998/19980110.wml delete mode 100644 german/security/1998/19980112a.wml delete mode 100644 german/security/1998/19980112b.wml delete mode 100644 german/security/1998/19980211.wml delete mode 100644 german/security/1998/19980217.wml delete mode 100644 german/security/1998/19980317a.wml delete mode 100644 german/security/1998/19980317b.wml delete mode 100644 german/security/1998/19980317c.wml delete mode 100644 german/security/1998/19980317d.wml delete mode 100644 german/security/1998/19980317e.wml delete mode 100644 german/security/1998/19980401.wml delete mode 100644 german/security/1998/19980508a.wml delete mode 100644 german/security/1998/19980508b.wml delete mode 100644 german/security/1998/19980509.wml delete mode 100644 german/security/1998/19980513.wml delete mode 100644 german/security/1998/19980514.wml delete mode 100644 german/security/1998/19980520.wml delete mode 100644 german/security/1998/19980530a.wml delete mode 100644 german/security/1998/19980530b.wml delete mode 100644 german/security/1998/19980531.wml delete mode 100644 german/security/1998/19980613.wml delete mode 100644 german/security/1998/19980708.wml delete mode 100644 german/security/1998/19980827a.wml delete mode 100644 german/security/1998/19980827b.wml delete mode 100644 german/security/1998/19980827c.wml delete mode 100644 german/security/1998/19980827d.wml delete mode 100644 german/security/1998/19980827e.wml delete mode 100644 german/security/1998/19980828a.wml delete mode 100644 german/security/1998/19980828b.wml delete mode 100644 german/security/1998/19980828c.wml delete mode 100644 german/security/1998/19980828d.wml delete mode 100644 german/security/1998/19980829.wml delete mode 100644 german/security/1998/19980901.wml delete mode 100644 german/security/1998/19980904.wml delete mode 100644 german/security/1998/19980905.wml delete mode 100644 german/security/1998/19980909.wml delete mode 100644 german/security/1998/19980922.wml delete mode 100644 german/security/1998/19981112.wml delete mode 100644 german/security/1998/19981118.wml delete mode 100644 german/security/1998/19981122.wml delete mode 100644 german/security/1998/19981126.wml delete mode 100644 german/security/1998/19981207.wml delete mode 100644 german/security/1998/19981210.wml delete mode 100644 german/security/1998/Makefile delete mode 100644 german/security/1998/index.wml delete mode 100644 german/security/1999/19990104.wml delete mode 100644 german/security/1999/19990117.wml delete mode 100644 german/security/1999/19990210.wml delete mode 100644 german/security/1999/19990215.wml delete mode 100644 german/security/1999/19990215a.wml delete mode 100644 german/security/1999/19990218.wml delete mode 100644 german/security/1999/19990220.wml delete mode 100644 german/security/1999/19990220a.wml delete mode 100644 german/security/1999/19990331.wml delete mode 100644 german/security/1999/19990331a.wml delete mode 100644 german/security/1999/19990422.wml delete mode 100644 german/security/1999/19990607.wml delete mode 100644 german/security/1999/19990607a.wml delete mode 100644 german/security/1999/19990612.wml delete mode 100644 german/security/1999/19990623.wml delete mode 100644 german/security/1999/19990804.wml delete mode 100644 german/security/1999/19990806.wml delete mode 100644 german/security/1999/19990807.wml delete mode 100644 german/security/1999/19990814.wml delete mode 100644 german/security/1999/19990823.wml delete mode 100644 german/security/1999/19990823a.wml delete mode 100644 german/security/1999/19990823b.wml delete mode 100644 german/security/1999/19990823c.wml delete mode 100644 german/security/1999/19990830.wml delete mode 100644 german/security/1999/19990907.wml delete mode 100644 german/security/1999/19990924.wml delete mode 100644 german/security/1999/19991018.wml delete mode 100644 german/security/1999/19991018a.wml delete mode 100644 german/security/1999/19991027.wml delete mode 100644 german/security/1999/19991030.wml delete mode 100644 german/security/1999/19991111.wml delete mode 100644 german/security/1999/19991111a.wml delete mode 100644 german/security/1999/19991116.wml delete mode 100644 german/security/1999/19991202.wml delete mode 100644 german/security/1999/19991207.wml delete mode 100644 german/security/1999/19991209.wml delete mode 100644 german/security/1999/19991215.wml delete mode 100644 german/security/1999/19991215a.wml delete mode 100644 german/security/1999/Makefile delete mode 100644 german/security/1999/index.wml delete mode 100644 german/security/2000/20000108.wml delete mode 100644 german/security/2000/20000109.wml delete mode 100644 german/security/2000/20000201.wml delete mode 100644 german/security/2000/20000217.wml delete mode 100644 german/security/2000/20000227.wml delete mode 100644 german/security/2000/20000229.wml delete mode 100644 german/security/2000/20000309.wml delete mode 100644 german/security/2000/20000328.wml delete mode 100644 german/security/2000/20000605.wml delete mode 100644 german/security/2000/20000605a.wml delete mode 100644 german/security/2000/20000612.wml delete mode 100644 german/security/2000/20000619.wml delete mode 100644 german/security/2000/20000623.wml delete mode 100644 german/security/2000/20000628.wml delete mode 100644 german/security/2000/20000702.wml delete mode 100644 german/security/2000/20000719.wml delete mode 100644 german/security/2000/20000719a.wml delete mode 100644 german/security/2000/20000719b.wml delete mode 100644 german/security/2000/20000727.wml delete mode 100644 german/security/2000/20000728.wml delete mode 100644 german/security/2000/20000810.wml delete mode 100644 german/security/2000/20000812.wml delete mode 100644 german/security/2000/20000816.wml delete mode 100644 german/security/2000/20000821.wml delete mode 100644 german/security/2000/20000830.wml delete mode 100644 german/security/2000/20000830a.wml delete mode 100644 german/security/2000/20000901.wml delete mode 100644 german/security/2000/20000902.wml delete mode 100644 german/security/2000/20000902a.wml delete mode 100644 german/security/2000/20000910.wml delete mode 100644 german/security/2000/20000910a.wml delete mode 100644 german/security/2000/20000911.wml delete mode 100644 german/security/2000/20000919.wml delete mode 100644 german/security/2000/20001008.wml delete mode 100644 german/security/2000/20001009.wml delete mode 100644 german/security/2000/20001013.wml delete mode 100644 german/security/2000/20001013a.wml delete mode 100644 german/security/2000/20001014.wml delete mode 100644 german/security/2000/20001014a.wml delete mode 100644 german/security/2000/20001014b.wml delete mode 100644 german/security/2000/20001111.wml delete mode 100644 german/security/2000/20001111a.wml delete mode 100644 german/security/2000/20001112.wml delete mode 100644 german/security/2000/20001118.wml delete mode 100644 german/security/2000/20001118a.wml delete mode 100644 german/security/2000/20001119.wml delete mode 100644 german/security/2000/20001120.wml delete mode 100644 german/security/2000/20001120a.wml delete mode 100644 german/security/2000/20001121.wml delete mode 100644 german/security/2000/20001121a.wml delete mode 100644 german/security/2000/20001122.wml delete mode 100644 german/security/2000/20001122a.wml delete mode 100644 german/security/2000/20001122b.wml delete mode 100644 german/security/2000/20001122c.wml delete mode 100644 german/security/2000/20001123.wml delete mode 100644 german/security/2000/20001125.wml delete mode 100644 german/security/2000/20001129.wml delete mode 100644 german/security/2000/20001130.wml delete mode 100644 german/security/2000/20001201.wml delete mode 100644 german/security/2000/20001217.wml delete mode 100644 german/security/2000/20001217a.wml delete mode 100644 german/security/2000/20001219.wml delete mode 100644 german/security/2000/20001220.wml delete mode 100644 german/security/2000/20001225.wml delete mode 100644 german/security/2000/20001225a.wml delete mode 100644 german/security/2000/20001225b.wml delete mode 100644 german/security/2000/Makefile delete mode 100644 german/security/2000/index.wml delete mode 100644 german/security/2001/Makefile delete mode 100644 german/security/2001/dsa-011.wml delete mode 100644 german/security/2001/dsa-012.wml delete mode 100644 german/security/2001/dsa-013.wml delete mode 100644 german/security/2001/dsa-014.wml delete mode 100644 german/security/2001/dsa-015.wml delete mode 100644 german/security/2001/dsa-016.wml delete mode 100644 german/security/2001/dsa-017.wml delete mode 100644 german/security/2001/dsa-018.wml delete mode 100644 german/security/2001/dsa-019.wml delete mode 100644 german/security/2001/dsa-020.wml delete mode 100644 german/security/2001/dsa-021.wml delete mode 100644 german/security/2001/dsa-022.wml delete mode 100644 german/security/2001/dsa-023.wml delete mode 100644 german/security/2001/dsa-024.wml delete mode 100644 german/security/2001/dsa-025.wml delete mode 100644 german/security/2001/dsa-026.wml delete mode 100644 german/security/2001/dsa-027.wml delete mode 100644 german/security/2001/dsa-028.wml delete mode 100644 german/security/2001/dsa-029.wml delete mode 100644 german/security/2001/dsa-030.wml delete mode 100644 german/security/2001/dsa-031.wml delete mode 100644 german/security/2001/dsa-032.wml delete mode 100644 german/security/2001/dsa-033.wml delete mode 100644 german/security/2001/dsa-034.wml delete mode 100644 german/security/2001/dsa-035.wml delete mode 100644 german/security/2001/dsa-036.wml delete mode 100644 german/security/2001/dsa-037.wml delete mode 100644 german/security/2001/dsa-038.wml delete mode 100644 german/security/2001/dsa-039.wml delete mode 100644 german/security/2001/dsa-040.wml delete mode 100644 german/security/2001/dsa-041.wml delete mode 100644 german/security/2001/dsa-042.wml delete mode 100644 german/security/2001/dsa-043.wml delete mode 100644 german/security/2001/dsa-044.wml delete mode 100644 german/security/2001/dsa-045.wml delete mode 100644 german/security/2001/dsa-046.wml delete mode 100644 german/security/2001/dsa-047.wml delete mode 100644 german/security/2001/dsa-048.wml delete mode 100644 german/security/2001/dsa-049.wml delete mode 100644 german/security/2001/dsa-050.wml delete mode 100644 german/security/2001/dsa-051.wml delete mode 100644 german/security/2001/dsa-052.wml delete mode 100644 german/security/2001/dsa-053.wml delete mode 100644 german/security/2001/dsa-054.wml delete mode 100644 german/security/2001/dsa-055.wml delete mode 100644 german/security/2001/dsa-056.wml delete mode 100644 german/security/2001/dsa-057.wml delete mode 100644 german/security/2001/dsa-058.wml delete mode 100644 german/security/2001/dsa-059.wml delete mode 100644 german/security/2001/dsa-060.wml delete mode 100644 german/security/2001/dsa-061.wml delete mode 100644 german/security/2001/dsa-062.wml delete mode 100644 german/security/2001/dsa-063.wml delete mode 100644 german/security/2001/dsa-064.wml delete mode 100644 german/security/2001/dsa-065.wml delete mode 100644 german/security/2001/dsa-066.wml delete mode 100644 german/security/2001/dsa-067.wml delete mode 100644 german/security/2001/dsa-068.wml delete mode 100644 german/security/2001/dsa-069.wml delete mode 100644 german/security/2001/dsa-070.wml delete mode 100644 german/security/2001/dsa-071.wml delete mode 100644 german/security/2001/dsa-072.wml delete mode 100644 german/security/2001/dsa-073.wml delete mode 100644 german/security/2001/dsa-074.wml delete mode 100644 german/security/2001/dsa-075.wml delete mode 100644 german/security/2001/dsa-076.wml delete mode 100644 german/security/2001/dsa-077.wml delete mode 100644 german/security/2001/dsa-078.wml delete mode 100644 german/security/2001/dsa-079.wml delete mode 100644 german/security/2001/dsa-080.wml delete mode 100644 german/security/2001/dsa-081.wml delete mode 100644 german/security/2001/dsa-082.wml delete mode 100644 german/security/2001/dsa-083.wml delete mode 100644 german/security/2001/dsa-084.wml delete mode 100644 german/security/2001/dsa-085.wml delete mode 100644 german/security/2001/dsa-086.wml delete mode 100644 german/security/2001/dsa-087.wml delete mode 100644 german/security/2001/dsa-088.wml delete mode 100644 german/security/2001/dsa-089.wml delete mode 100644 german/security/2001/dsa-090.wml delete mode 100644 german/security/2001/dsa-091.wml delete mode 100644 german/security/2001/dsa-092.wml delete mode 100644 german/security/2001/dsa-093.wml delete mode 100644 german/security/2001/dsa-094.wml delete mode 100644 german/security/2001/dsa-095.wml delete mode 100644 german/security/2001/index.wml delete mode 100644 german/security/2002/Makefile delete mode 100644 german/security/2002/dsa-096.wml delete mode 100644 german/security/2002/dsa-097.wml delete mode 100644 german/security/2002/dsa-098.wml delete mode 100644 german/security/2002/dsa-099.wml delete mode 100644 german/security/2002/dsa-100.wml delete mode 100644 german/security/2002/dsa-101.wml delete mode 100644 german/security/2002/dsa-102.wml delete mode 100644 german/security/2002/dsa-103.wml delete mode 100644 german/security/2002/dsa-104.wml delete mode 100644 german/security/2002/dsa-105.wml delete mode 100644 german/security/2002/dsa-106.wml delete mode 100644 german/security/2002/dsa-107.wml delete mode 100644 german/security/2002/dsa-108.wml delete mode 100644 german/security/2002/dsa-109.wml delete mode 100644 german/security/2002/dsa-110.wml delete mode 100644 german/security/2002/dsa-111.wml delete mode 100644 german/security/2002/dsa-112.wml delete mode 100644 german/security/2002/dsa-113.wml delete mode 100644 german/security/2002/dsa-114.wml delete mode 100644 german/security/2002/dsa-115.wml delete mode 100644 german/security/2002/dsa-116.wml delete mode 100644 german/security/2002/dsa-117.wml delete mode 100644 german/security/2002/dsa-118.wml delete mode 100644 german/security/2002/dsa-119.wml delete mode 100644 german/security/2002/dsa-120.wml delete mode 100644 german/security/2002/dsa-121.wml delete mode 100644 german/security/2002/dsa-122.wml delete mode 100644 german/security/2002/dsa-123.wml delete mode 100644 german/security/2002/dsa-124.wml delete mode 100644 german/security/2002/dsa-125.wml delete mode 100644 german/security/2002/dsa-126.wml delete mode 100644 german/security/2002/dsa-127.wml delete mode 100644 german/security/2002/dsa-128.wml delete mode 100644 german/security/2002/dsa-129.wml delete mode 100644 german/security/2002/dsa-130.wml delete mode 100644 german/security/2002/dsa-131.wml delete mode 100644 german/security/2002/dsa-132.wml delete mode 100644 german/security/2002/dsa-133.wml delete mode 100644 german/security/2002/dsa-134.wml delete mode 100644 german/security/2002/dsa-135.wml delete mode 100644 german/security/2002/dsa-136.wml delete mode 100644 german/security/2002/dsa-137.wml delete mode 100644 german/security/2002/dsa-138.wml delete mode 100644 german/security/2002/dsa-139.wml delete mode 100644 german/security/2002/dsa-140.wml delete mode 100644 german/security/2002/dsa-141.wml delete mode 100644 german/security/2002/dsa-142.wml delete mode 100644 german/security/2002/dsa-143.wml delete mode 100644 german/security/2002/dsa-144.wml delete mode 100644 german/security/2002/dsa-145.wml delete mode 100644 german/security/2002/dsa-146.wml delete mode 100644 german/security/2002/dsa-147.wml delete mode 100644 german/security/2002/dsa-148.wml delete mode 100644 german/security/2002/dsa-149.wml delete mode 100644 german/security/2002/dsa-150.wml delete mode 100644 german/security/2002/dsa-151.wml delete mode 100644 german/security/2002/dsa-152.wml delete mode 100644 german/security/2002/dsa-153.wml delete mode 100644 german/security/2002/dsa-154.wml delete mode 100644 german/security/2002/dsa-155.wml delete mode 100644 german/security/2002/dsa-156.wml delete mode 100644 german/security/2002/dsa-157.wml delete mode 100644 german/security/2002/dsa-158.wml delete mode 100644 german/security/2002/dsa-159.wml delete mode 100644 german/security/2002/dsa-160.wml delete mode 100644 german/security/2002/dsa-161.wml delete mode 100644 german/security/2002/dsa-162.wml delete mode 100644 german/security/2002/dsa-163.wml delete mode 100644 german/security/2002/dsa-164.wml delete mode 100644 german/security/2002/dsa-165.wml delete mode 100644 german/security/2002/dsa-166.wml delete mode 100644 german/security/2002/dsa-167.wml delete mode 100644 german/security/2002/dsa-168.wml delete mode 100644 german/security/2002/dsa-169.wml delete mode 100644 german/security/2002/dsa-170.wml delete mode 100644 german/security/2002/dsa-171.wml delete mode 100644 german/security/2002/dsa-172.wml delete mode 100644 german/security/2002/dsa-173.wml delete mode 100644 german/security/2002/dsa-174.wml delete mode 100644 german/security/2002/dsa-175.wml delete mode 100644 german/security/2002/dsa-176.wml delete mode 100644 german/security/2002/dsa-177.wml delete mode 100644 german/security/2002/dsa-178.wml delete mode 100644 german/security/2002/dsa-179.wml delete mode 100644 german/security/2002/dsa-180.wml delete mode 100644 german/security/2002/dsa-181.wml delete mode 100644 german/security/2002/dsa-182.wml delete mode 100644 german/security/2002/dsa-183.wml delete mode 100644 german/security/2002/dsa-184.wml delete mode 100644 german/security/2002/dsa-185.wml delete mode 100644 german/security/2002/dsa-186.wml delete mode 100644 german/security/2002/dsa-187.wml delete mode 100644 german/security/2002/dsa-188.wml delete mode 100644 german/security/2002/dsa-189.wml delete mode 100644 german/security/2002/dsa-190.wml delete mode 100644 german/security/2002/dsa-191.wml delete mode 100644 german/security/2002/dsa-192.wml delete mode 100644 german/security/2002/dsa-193.wml delete mode 100644 german/security/2002/dsa-194.wml delete mode 100644 german/security/2002/dsa-195.wml delete mode 100644 german/security/2002/dsa-196.wml delete mode 100644 german/security/2002/dsa-197.wml delete mode 100644 german/security/2002/dsa-198.wml delete mode 100644 german/security/2002/dsa-199.wml delete mode 100644 german/security/2002/dsa-200.wml delete mode 100644 german/security/2002/dsa-201.wml delete mode 100644 german/security/2002/dsa-202.wml delete mode 100644 german/security/2002/dsa-203.wml delete mode 100644 german/security/2002/dsa-204.wml delete mode 100644 german/security/2002/dsa-205.wml delete mode 100644 german/security/2002/dsa-206.wml delete mode 100644 german/security/2002/dsa-207.wml delete mode 100644 german/security/2002/dsa-208.wml delete mode 100644 german/security/2002/dsa-209.wml delete mode 100644 german/security/2002/dsa-210.wml delete mode 100644 german/security/2002/dsa-211.wml delete mode 100644 german/security/2002/dsa-212.wml delete mode 100644 german/security/2002/dsa-213.wml delete mode 100644 german/security/2002/dsa-214.wml delete mode 100644 german/security/2002/dsa-215.wml delete mode 100644 german/security/2002/dsa-216.wml delete mode 100644 german/security/2002/dsa-217.wml delete mode 100644 german/security/2002/dsa-218.wml delete mode 100644 german/security/2002/dsa-219.wml delete mode 100644 german/security/2002/index.wml delete mode 100644 german/security/2003/Makefile delete mode 100644 german/security/2003/dsa-220.wml delete mode 100644 german/security/2003/dsa-221.wml delete mode 100644 german/security/2003/dsa-222.wml delete mode 100644 german/security/2003/dsa-223.wml delete mode 100644 german/security/2003/dsa-224.wml delete mode 100644 german/security/2003/dsa-225.wml delete mode 100644 german/security/2003/dsa-226.wml delete mode 100644 german/security/2003/dsa-227.wml delete mode 100644 german/security/2003/dsa-228.wml delete mode 100644 german/security/2003/dsa-229.wml delete mode 100644 german/security/2003/dsa-230.wml delete mode 100644 german/security/2003/dsa-231.wml delete mode 100644 german/security/2003/dsa-232.wml delete mode 100644 german/security/2003/dsa-233.wml delete mode 100644 german/security/2003/dsa-234.wml delete mode 100644 german/security/2003/dsa-235.wml delete mode 100644 german/security/2003/dsa-236.wml delete mode 100644 german/security/2003/dsa-237.wml delete mode 100644 german/security/2003/dsa-238.wml delete mode 100644 german/security/2003/dsa-239.wml delete mode 100644 german/security/2003/dsa-240.wml delete mode 100644 german/security/2003/dsa-241.wml delete mode 100644 german/security/2003/dsa-242.wml delete mode 100644 german/security/2003/dsa-243.wml delete mode 100644 german/security/2003/dsa-244.wml delete mode 100644 german/security/2003/dsa-245.wml delete mode 100644 german/security/2003/dsa-246.wml delete mode 100644 german/security/2003/dsa-247.wml delete mode 100644 german/security/2003/dsa-248.wml delete mode 100644 german/security/2003/dsa-249.wml delete mode 100644 german/security/2003/dsa-250.wml delete mode 100644 german/security/2003/dsa-251.wml delete mode 100644 german/security/2003/dsa-252.wml delete mode 100644 german/security/2003/dsa-253.wml delete mode 100644 german/security/2003/dsa-254.wml delete mode 100644 german/security/2003/dsa-255.wml delete mode 100644 german/security/2003/dsa-256.wml delete mode 100644 german/security/2003/dsa-257.wml delete mode 100644 german/security/2003/dsa-258.wml delete mode 100644 german/security/2003/dsa-259.wml delete mode 100644 german/security/2003/dsa-260.wml delete mode 100644 german/security/2003/dsa-261.wml delete mode 100644 german/security/2003/dsa-262.wml delete mode 100644 german/security/2003/dsa-263.wml delete mode 100644 german/security/2003/dsa-264.wml delete mode 100644 german/security/2003/dsa-265.wml delete mode 100644 german/security/2003/dsa-266.wml delete mode 100644 german/security/2003/dsa-267.wml delete mode 100644 german/security/2003/dsa-268.wml delete mode 100644 german/security/2003/dsa-269.wml delete mode 100644 german/security/2003/dsa-270.wml delete mode 100644 german/security/2003/dsa-271.wml delete mode 100644 german/security/2003/dsa-272.wml delete mode 100644 german/security/2003/dsa-273.wml delete mode 100644 german/security/2003/dsa-274.wml delete mode 100644 german/security/2003/dsa-275.wml delete mode 100644 german/security/2003/dsa-276.wml delete mode 100644 german/security/2003/dsa-277.wml delete mode 100644 german/security/2003/dsa-278.wml delete mode 100644 german/security/2003/dsa-279.wml delete mode 100644 german/security/2003/dsa-280.wml delete mode 100644 german/security/2003/dsa-281.wml delete mode 100644 german/security/2003/dsa-282.wml delete mode 100644 german/security/2003/dsa-283.wml delete mode 100644 german/security/2003/dsa-284.wml delete mode 100644 german/security/2003/dsa-285.wml delete mode 100644 german/security/2003/dsa-286.wml delete mode 100644 german/security/2003/dsa-287.wml delete mode 100644 german/security/2003/dsa-288.wml delete mode 100644 german/security/2003/dsa-289.wml delete mode 100644 german/security/2003/dsa-290.wml delete mode 100644 german/security/2003/dsa-291.wml delete mode 100644 german/security/2003/dsa-292.wml delete mode 100644 german/security/2003/dsa-293.wml delete mode 100644 german/security/2003/dsa-294.wml delete mode 100644 german/security/2003/dsa-295.wml delete mode 100644 german/security/2003/dsa-296.wml delete mode 100644 german/security/2003/dsa-297.wml delete mode 100644 german/security/2003/dsa-298.wml delete mode 100644 german/security/2003/dsa-299.wml delete mode 100644 german/security/2003/dsa-300.wml delete mode 100644 german/security/2003/dsa-301.wml delete mode 100644 german/security/2003/dsa-302.wml delete mode 100644 german/security/2003/dsa-303.wml delete mode 100644 german/security/2003/dsa-304.wml delete mode 100644 german/security/2003/dsa-305.wml delete mode 100644 german/security/2003/dsa-306.wml delete mode 100644 german/security/2003/dsa-307.wml delete mode 100644 german/security/2003/dsa-308.wml delete mode 100644 german/security/2003/dsa-309.wml delete mode 100644 german/security/2003/dsa-310.wml delete mode 100644 german/security/2003/dsa-311.wml delete mode 100644 german/security/2003/dsa-312.wml delete mode 100644 german/security/2003/dsa-313.wml delete mode 100644 german/security/2003/dsa-314.wml delete mode 100644 german/security/2003/dsa-315.wml delete mode 100644 german/security/2003/dsa-316.wml delete mode 100644 german/security/2003/dsa-317.wml delete mode 100644 german/security/2003/dsa-318.wml delete mode 100644 german/security/2003/dsa-319.wml delete mode 100644 german/security/2003/dsa-320.wml delete mode 100644 german/security/2003/dsa-321.wml delete mode 100644 german/security/2003/dsa-322.wml delete mode 100644 german/security/2003/dsa-323.wml delete mode 100644 german/security/2003/dsa-324.wml delete mode 100644 german/security/2003/dsa-325.wml delete mode 100644 german/security/2003/dsa-326.wml delete mode 100644 german/security/2003/dsa-327.wml delete mode 100644 german/security/2003/dsa-328.wml delete mode 100644 german/security/2003/dsa-329.wml delete mode 100644 german/security/2003/dsa-330.wml delete mode 100644 german/security/2003/dsa-331.wml delete mode 100644 german/security/2003/dsa-332.wml delete mode 100644 german/security/2003/dsa-333.wml delete mode 100644 german/security/2003/dsa-334.wml delete mode 100644 german/security/2003/dsa-335.wml delete mode 100644 german/security/2003/dsa-336.wml delete mode 100644 german/security/2003/dsa-337.wml delete mode 100644 german/security/2003/dsa-338.wml delete mode 100644 german/security/2003/dsa-339.wml delete mode 100644 german/security/2003/dsa-340.wml delete mode 100644 german/security/2003/dsa-341.wml delete mode 100644 german/security/2003/dsa-342.wml delete mode 100644 german/security/2003/dsa-343.wml delete mode 100644 german/security/2003/dsa-344.wml delete mode 100644 german/security/2003/dsa-345.wml delete mode 100644 german/security/2003/dsa-346.wml delete mode 100644 german/security/2003/dsa-347.wml delete mode 100644 german/security/2003/dsa-348.wml delete mode 100644 german/security/2003/dsa-349.wml delete mode 100644 german/security/2003/dsa-350.wml delete mode 100644 german/security/2003/dsa-351.wml delete mode 100644 german/security/2003/dsa-352.wml delete mode 100644 german/security/2003/dsa-353.wml delete mode 100644 german/security/2003/dsa-354.wml delete mode 100644 german/security/2003/dsa-355.wml delete mode 100644 german/security/2003/dsa-356.wml delete mode 100644 german/security/2003/dsa-357.wml delete mode 100644 german/security/2003/dsa-358.wml delete mode 100644 german/security/2003/dsa-359.wml delete mode 100644 german/security/2003/dsa-360.wml delete mode 100644 german/security/2003/dsa-361.wml delete mode 100644 german/security/2003/dsa-362.wml delete mode 100644 german/security/2003/dsa-363.wml delete mode 100644 german/security/2003/dsa-364.wml delete mode 100644 german/security/2003/dsa-365.wml delete mode 100644 german/security/2003/dsa-366.wml delete mode 100644 german/security/2003/dsa-367.wml delete mode 100644 german/security/2003/dsa-368.wml delete mode 100644 german/security/2003/dsa-369.wml delete mode 100644 german/security/2003/dsa-370.wml delete mode 100644 german/security/2003/dsa-371.wml delete mode 100644 german/security/2003/dsa-372.wml delete mode 100644 german/security/2003/dsa-373.wml delete mode 100644 german/security/2003/dsa-374.wml delete mode 100644 german/security/2003/dsa-375.wml delete mode 100644 german/security/2003/dsa-376.wml delete mode 100644 german/security/2003/dsa-377.wml delete mode 100644 german/security/2003/dsa-378.wml delete mode 100644 german/security/2003/dsa-379.wml delete mode 100644 german/security/2003/dsa-380.wml delete mode 100644 german/security/2003/dsa-381.wml delete mode 100644 german/security/2003/dsa-382.wml delete mode 100644 german/security/2003/dsa-383.wml delete mode 100644 german/security/2003/dsa-384.wml delete mode 100644 german/security/2003/dsa-385.wml delete mode 100644 german/security/2003/dsa-386.wml delete mode 100644 german/security/2003/dsa-387.wml delete mode 100644 german/security/2003/dsa-388.wml delete mode 100644 german/security/2003/dsa-389.wml delete mode 100644 german/security/2003/dsa-390.wml delete mode 100644 german/security/2003/dsa-391.wml delete mode 100644 german/security/2003/dsa-392.wml delete mode 100644 german/security/2003/dsa-393.wml delete mode 100644 german/security/2003/dsa-394.wml delete mode 100644 german/security/2003/dsa-395.wml delete mode 100644 german/security/2003/dsa-396.wml delete mode 100644 german/security/2003/dsa-397.wml delete mode 100644 german/security/2003/dsa-398.wml delete mode 100644 german/security/2003/dsa-399.wml delete mode 100644 german/security/2003/dsa-400.wml delete mode 100644 german/security/2003/dsa-401.wml delete mode 100644 german/security/2003/dsa-402.wml delete mode 100644 german/security/2003/dsa-403.wml delete mode 100644 german/security/2003/dsa-404.wml delete mode 100644 german/security/2003/dsa-405.wml delete mode 100644 german/security/2003/index.wml delete mode 100644 german/security/2004/CAN-2004-0077.wml delete mode 100644 german/security/2004/CAN-2004-0109.wml delete mode 100644 german/security/2004/Makefile delete mode 100644 german/security/2004/dsa-406.wml delete mode 100644 german/security/2004/dsa-407.wml delete mode 100644 german/security/2004/dsa-408.wml delete mode 100644 german/security/2004/dsa-409.wml delete mode 100644 german/security/2004/dsa-410.wml delete mode 100644 german/security/2004/dsa-411.wml delete mode 100644 german/security/2004/dsa-412.wml delete mode 100644 german/security/2004/dsa-413.wml delete mode 100644 german/security/2004/dsa-414.wml delete mode 100644 german/security/2004/dsa-415.wml delete mode 100644 german/security/2004/dsa-416.wml delete mode 100644 german/security/2004/dsa-417.wml delete mode 100644 german/security/2004/dsa-418.wml delete mode 100644 german/security/2004/dsa-419.wml delete mode 100644 german/security/2004/dsa-420.wml delete mode 100644 german/security/2004/dsa-421.wml delete mode 100644 german/security/2004/dsa-422.wml delete mode 100644 german/security/2004/dsa-423.wml delete mode 100644 german/security/2004/dsa-424.wml delete mode 100644 german/security/2004/dsa-425.wml delete mode 100644 german/security/2004/dsa-426.wml delete mode 100644 german/security/2004/dsa-427.wml delete mode 100644 german/security/2004/dsa-428.wml delete mode 100644 german/security/2004/dsa-429.wml delete mode 100644 german/security/2004/dsa-430.wml delete mode 100644 german/security/2004/dsa-431.wml delete mode 100644 german/security/2004/dsa-432.wml delete mode 100644 german/security/2004/dsa-433.wml delete mode 100644 german/security/2004/dsa-434.wml delete mode 100644 german/security/2004/dsa-435.wml delete mode 100644 german/security/2004/dsa-436.wml delete mode 100644 german/security/2004/dsa-437.wml delete mode 100644 german/security/2004/dsa-438.wml delete mode 100644 german/security/2004/dsa-439.wml delete mode 100644 german/security/2004/dsa-440.wml delete mode 100644 german/security/2004/dsa-441.wml delete mode 100644 german/security/2004/dsa-442.wml delete mode 100644 german/security/2004/dsa-443.wml delete mode 100644 german/security/2004/dsa-444.wml delete mode 100644 german/security/2004/dsa-445.wml delete mode 100644 german/security/2004/dsa-446.wml delete mode 100644 german/security/2004/dsa-447.wml delete mode 100644 german/security/2004/dsa-448.wml delete mode 100644 german/security/2004/dsa-449.wml delete mode 100644 german/security/2004/dsa-450.wml delete mode 100644 german/security/2004/dsa-451.wml delete mode 100644 german/security/2004/dsa-452.wml delete mode 100644 german/security/2004/dsa-453.wml delete mode 100644 german/security/2004/dsa-454.wml delete mode 100644 german/security/2004/dsa-455.wml delete mode 100644 german/security/2004/dsa-456.wml delete mode 100644 german/security/2004/dsa-457.wml delete mode 100644 german/security/2004/dsa-458.wml delete mode 100644 german/security/2004/dsa-459.wml delete mode 100644 german/security/2004/dsa-460.wml delete mode 100644 german/security/2004/dsa-461.wml delete mode 100644 german/security/2004/dsa-462.wml delete mode 100644 german/security/2004/dsa-463.wml delete mode 100644 german/security/2004/dsa-464.wml delete mode 100644 german/security/2004/dsa-465.wml delete mode 100644 german/security/2004/dsa-466.wml delete mode 100644 german/security/2004/dsa-467.wml delete mode 100644 german/security/2004/dsa-468.wml delete mode 100644 german/security/2004/dsa-469.wml delete mode 100644 german/security/2004/dsa-470.wml delete mode 100644 german/security/2004/dsa-471.wml delete mode 100644 german/security/2004/dsa-472.wml delete mode 100644 german/security/2004/dsa-473.wml delete mode 100644 german/security/2004/dsa-474.wml delete mode 100644 german/security/2004/dsa-475.wml delete mode 100644 german/security/2004/dsa-476.wml delete mode 100644 german/security/2004/dsa-477.wml delete mode 100644 german/security/2004/dsa-478.wml delete mode 100644 german/security/2004/dsa-479.wml delete mode 100644 german/security/2004/dsa-480.wml delete mode 100644 german/security/2004/dsa-481.wml delete mode 100644 german/security/2004/dsa-482.wml delete mode 100644 german/security/2004/dsa-483.wml delete mode 100644 german/security/2004/dsa-484.wml delete mode 100644 german/security/2004/dsa-485.wml delete mode 100644 german/security/2004/dsa-486.wml delete mode 100644 german/security/2004/dsa-487.wml delete mode 100644 german/security/2004/dsa-488.wml delete mode 100644 german/security/2004/dsa-489.wml delete mode 100644 german/security/2004/dsa-490.wml delete mode 100644 german/security/2004/dsa-491.wml delete mode 100644 german/security/2004/dsa-492.wml delete mode 100644 german/security/2004/dsa-493.wml delete mode 100644 german/security/2004/dsa-494.wml delete mode 100644 german/security/2004/dsa-495.wml delete mode 100644 german/security/2004/dsa-496.wml delete mode 100644 german/security/2004/dsa-497.wml delete mode 100644 german/security/2004/dsa-498.wml delete mode 100644 german/security/2004/dsa-499.wml delete mode 100644 german/security/2004/dsa-500.wml delete mode 100644 german/security/2004/dsa-501.wml delete mode 100644 german/security/2004/dsa-502.wml delete mode 100644 german/security/2004/dsa-503.wml delete mode 100644 german/security/2004/dsa-504.wml delete mode 100644 german/security/2004/dsa-505.wml delete mode 100644 german/security/2004/dsa-506.wml delete mode 100644 german/security/2004/dsa-507.wml delete mode 100644 german/security/2004/dsa-508.wml delete mode 100644 german/security/2004/dsa-509.wml delete mode 100644 german/security/2004/dsa-510.wml delete mode 100644 german/security/2004/dsa-511.wml delete mode 100644 german/security/2004/dsa-512.wml delete mode 100644 german/security/2004/dsa-513.wml delete mode 100644 german/security/2004/dsa-514.wml delete mode 100644 german/security/2004/dsa-515.wml delete mode 100644 german/security/2004/dsa-516.wml delete mode 100644 german/security/2004/dsa-517.wml delete mode 100644 german/security/2004/dsa-518.wml delete mode 100644 german/security/2004/dsa-519.wml delete mode 100644 german/security/2004/dsa-520.wml delete mode 100644 german/security/2004/dsa-521.wml delete mode 100644 german/security/2004/dsa-522.wml delete mode 100644 german/security/2004/dsa-523.wml delete mode 100644 german/security/2004/dsa-524.wml delete mode 100644 german/security/2004/dsa-525.wml delete mode 100644 german/security/2004/dsa-526.wml delete mode 100644 german/security/2004/dsa-527.wml delete mode 100644 german/security/2004/dsa-528.wml delete mode 100644 german/security/2004/dsa-529.wml delete mode 100644 german/security/2004/dsa-530.wml delete mode 100644 german/security/2004/dsa-531.wml delete mode 100644 german/security/2004/dsa-532.wml delete mode 100644 german/security/2004/dsa-533.wml delete mode 100644 german/security/2004/dsa-534.wml delete mode 100644 german/security/2004/dsa-535.wml delete mode 100644 german/security/2004/dsa-536.wml delete mode 100644 german/security/2004/dsa-537.wml delete mode 100644 german/security/2004/dsa-538.wml delete mode 100644 german/security/2004/dsa-539.wml delete mode 100644 german/security/2004/dsa-540.wml delete mode 100644 german/security/2004/dsa-541.wml delete mode 100644 german/security/2004/dsa-542.wml delete mode 100644 german/security/2004/dsa-543.wml delete mode 100644 german/security/2004/dsa-544.wml delete mode 100644 german/security/2004/dsa-545.wml delete mode 100644 german/security/2004/dsa-546.wml delete mode 100644 german/security/2004/dsa-547.wml delete mode 100644 german/security/2004/dsa-548.wml delete mode 100644 german/security/2004/dsa-549.wml delete mode 100644 german/security/2004/dsa-550.wml delete mode 100644 german/security/2004/dsa-551.wml delete mode 100644 german/security/2004/dsa-552.wml delete mode 100644 german/security/2004/dsa-553.wml delete mode 100644 german/security/2004/dsa-554.wml delete mode 100644 german/security/2004/dsa-555.wml delete mode 100644 german/security/2004/dsa-556.wml delete mode 100644 german/security/2004/dsa-557.wml delete mode 100644 german/security/2004/dsa-558.wml delete mode 100644 german/security/2004/dsa-559.wml delete mode 100644 german/security/2004/dsa-560.wml delete mode 100644 german/security/2004/dsa-561.wml delete mode 100644 german/security/2004/dsa-562.wml delete mode 100644 german/security/2004/dsa-563.wml delete mode 100644 german/security/2004/dsa-564.wml delete mode 100644 german/security/2004/dsa-565.wml delete mode 100644 german/security/2004/dsa-566.wml delete mode 100644 german/security/2004/dsa-567.wml delete mode 100644 german/security/2004/dsa-568.wml delete mode 100644 german/security/2004/dsa-569.wml delete mode 100644 german/security/2004/dsa-570.wml delete mode 100644 german/security/2004/dsa-571.wml delete mode 100644 german/security/2004/dsa-572.wml delete mode 100644 german/security/2004/dsa-573.wml delete mode 100644 german/security/2004/dsa-574.wml delete mode 100644 german/security/2004/dsa-575.wml delete mode 100644 german/security/2004/dsa-576.wml delete mode 100644 german/security/2004/dsa-577.wml delete mode 100644 german/security/2004/dsa-578.wml delete mode 100644 german/security/2004/dsa-579.wml delete mode 100644 german/security/2004/dsa-580.wml delete mode 100644 german/security/2004/dsa-581.wml delete mode 100644 german/security/2004/dsa-582.wml delete mode 100644 german/security/2004/dsa-583.wml delete mode 100644 german/security/2004/dsa-584.wml delete mode 100644 german/security/2004/dsa-585.wml delete mode 100644 german/security/2004/dsa-586.wml delete mode 100644 german/security/2004/dsa-587.wml delete mode 100644 german/security/2004/dsa-588.wml delete mode 100644 german/security/2004/dsa-589.wml delete mode 100644 german/security/2004/dsa-590.wml delete mode 100644 german/security/2004/dsa-591.wml delete mode 100644 german/security/2004/dsa-592.wml delete mode 100644 german/security/2004/dsa-593.wml delete mode 100644 german/security/2004/dsa-594.wml delete mode 100644 german/security/2004/dsa-595.wml delete mode 100644 german/security/2004/dsa-596.wml delete mode 100644 german/security/2004/dsa-597.wml delete mode 100644 german/security/2004/dsa-598.wml delete mode 100644 german/security/2004/dsa-599.wml delete mode 100644 german/security/2004/dsa-600.wml delete mode 100644 german/security/2004/dsa-601.wml delete mode 100644 german/security/2004/dsa-602.wml delete mode 100644 german/security/2004/dsa-603.wml delete mode 100644 german/security/2004/dsa-604.wml delete mode 100644 german/security/2004/dsa-605.wml delete mode 100644 german/security/2004/dsa-606.wml delete mode 100644 german/security/2004/dsa-607.wml delete mode 100644 german/security/2004/dsa-608.wml delete mode 100644 german/security/2004/dsa-609.wml delete mode 100644 german/security/2004/dsa-610.wml delete mode 100644 german/security/2004/dsa-611.wml delete mode 100644 german/security/2004/dsa-612.wml delete mode 100644 german/security/2004/dsa-613.wml delete mode 100644 german/security/2004/dsa-614.wml delete mode 100644 german/security/2004/dsa-615.wml delete mode 100644 german/security/2004/dsa-616.wml delete mode 100644 german/security/2004/dsa-617.wml delete mode 100644 german/security/2004/dsa-618.wml delete mode 100644 german/security/2004/dsa-619.wml delete mode 100644 german/security/2004/dsa-620.wml delete mode 100644 german/security/2004/dsa-621.wml delete mode 100644 german/security/2004/index.wml delete mode 100644 german/security/2005/Makefile delete mode 100644 german/security/2005/dsa-622.wml delete mode 100644 german/security/2005/dsa-623.wml delete mode 100644 german/security/2005/dsa-624.wml delete mode 100644 german/security/2005/dsa-625.wml delete mode 100644 german/security/2005/dsa-626.wml delete mode 100644 german/security/2005/dsa-627.wml delete mode 100644 german/security/2005/dsa-628.wml delete mode 100644 german/security/2005/dsa-629.wml delete mode 100644 german/security/2005/dsa-630.wml delete mode 100644 german/security/2005/dsa-631.wml delete mode 100644 german/security/2005/dsa-632.wml delete mode 100644 german/security/2005/dsa-633.wml delete mode 100644 german/security/2005/dsa-634.wml delete mode 100644 german/security/2005/dsa-635.wml delete mode 100644 german/security/2005/dsa-636.wml delete mode 100644 german/security/2005/dsa-637.wml delete mode 100644 german/security/2005/dsa-638.wml delete mode 100644 german/security/2005/dsa-639.wml delete mode 100644 german/security/2005/dsa-640.wml delete mode 100644 german/security/2005/dsa-641.wml delete mode 100644 german/security/2005/dsa-642.wml delete mode 100644 german/security/2005/dsa-643.wml delete mode 100644 german/security/2005/dsa-644.wml delete mode 100644 german/security/2005/dsa-645.wml delete mode 100644 german/security/2005/dsa-646.wml delete mode 100644 german/security/2005/dsa-647.wml delete mode 100644 german/security/2005/dsa-648.wml delete mode 100644 german/security/2005/dsa-649.wml delete mode 100644 german/security/2005/dsa-650.wml delete mode 100644 german/security/2005/dsa-651.wml delete mode 100644 german/security/2005/dsa-652.wml delete mode 100644 german/security/2005/dsa-653.wml delete mode 100644 german/security/2005/dsa-654.wml delete mode 100644 german/security/2005/dsa-655.wml delete mode 100644 german/security/2005/dsa-656.wml delete mode 100644 german/security/2005/dsa-657.wml delete mode 100644 german/security/2005/dsa-658.wml delete mode 100644 german/security/2005/dsa-659.wml delete mode 100644 german/security/2005/dsa-660.wml delete mode 100644 german/security/2005/dsa-661.wml delete mode 100644 german/security/2005/dsa-662.wml delete mode 100644 german/security/2005/dsa-663.wml delete mode 100644 german/security/2005/dsa-664.wml delete mode 100644 german/security/2005/dsa-665.wml delete mode 100644 german/security/2005/dsa-666.wml delete mode 100644 german/security/2005/dsa-667.wml delete mode 100644 german/security/2005/dsa-668.wml delete mode 100644 german/security/2005/dsa-669.wml delete mode 100644 german/security/2005/dsa-670.wml delete mode 100644 german/security/2005/dsa-671.wml delete mode 100644 german/security/2005/dsa-672.wml delete mode 100644 german/security/2005/dsa-673.wml delete mode 100644 german/security/2005/dsa-674.wml delete mode 100644 german/security/2005/dsa-675.wml delete mode 100644 german/security/2005/dsa-676.wml delete mode 100644 german/security/2005/dsa-677.wml delete mode 100644 german/security/2005/dsa-678.wml delete mode 100644 german/security/2005/dsa-679.wml delete mode 100644 german/security/2005/dsa-680.wml delete mode 100644 german/security/2005/dsa-681.wml delete mode 100644 german/security/2005/dsa-682.wml delete mode 100644 german/security/2005/dsa-683.wml delete mode 100644 german/security/2005/dsa-684.wml delete mode 100644 german/security/2005/dsa-685.wml delete mode 100644 german/security/2005/dsa-686.wml delete mode 100644 german/security/2005/dsa-687.wml delete mode 100644 german/security/2005/dsa-688.wml delete mode 100644 german/security/2005/dsa-689.wml delete mode 100644 german/security/2005/dsa-690.wml delete mode 100644 german/security/2005/dsa-691.wml delete mode 100644 german/security/2005/dsa-692.wml delete mode 100644 german/security/2005/dsa-693.wml delete mode 100644 german/security/2005/dsa-694.wml delete mode 100644 german/security/2005/dsa-695.wml delete mode 100644 german/security/2005/dsa-696.wml delete mode 100644 german/security/2005/dsa-697.wml delete mode 100644 german/security/2005/dsa-698.wml delete mode 100644 german/security/2005/dsa-699.wml delete mode 100644 german/security/2005/dsa-700.wml delete mode 100644 german/security/2005/dsa-701.wml delete mode 100644 german/security/2005/dsa-702.wml delete mode 100644 german/security/2005/dsa-703.wml delete mode 100644 german/security/2005/dsa-704.wml delete mode 100644 german/security/2005/dsa-705.wml delete mode 100644 german/security/2005/dsa-706.wml delete mode 100644 german/security/2005/dsa-707.wml delete mode 100644 german/security/2005/dsa-708.wml delete mode 100644 german/security/2005/dsa-709.wml delete mode 100644 german/security/2005/dsa-710.wml delete mode 100644 german/security/2005/dsa-711.wml delete mode 100644 german/security/2005/dsa-712.wml delete mode 100644 german/security/2005/dsa-713.wml delete mode 100644 german/security/2005/dsa-714.wml delete mode 100644 german/security/2005/dsa-715.wml delete mode 100644 german/security/2005/dsa-716.wml delete mode 100644 german/security/2005/dsa-717.wml delete mode 100644 german/security/2005/dsa-718.wml delete mode 100644 german/security/2005/dsa-719.wml delete mode 100644 german/security/2005/dsa-720.wml delete mode 100644 german/security/2005/dsa-721.wml delete mode 100644 german/security/2005/dsa-722.wml delete mode 100644 german/security/2005/dsa-723.wml delete mode 100644 german/security/2005/dsa-724.wml delete mode 100644 german/security/2005/dsa-725.wml delete mode 100644 german/security/2005/dsa-726.wml delete mode 100644 german/security/2005/dsa-727.wml delete mode 100644 german/security/2005/dsa-728.wml delete mode 100644 german/security/2005/dsa-729.wml delete mode 100644 german/security/2005/dsa-730.wml delete mode 100644 german/security/2005/dsa-731.wml delete mode 100644 german/security/2005/dsa-732.wml delete mode 100644 german/security/2005/dsa-733.wml delete mode 100644 german/security/2005/dsa-734.wml delete mode 100644 german/security/2005/dsa-735.wml delete mode 100644 german/security/2005/dsa-736.wml delete mode 100644 german/security/2005/dsa-737.wml delete mode 100644 german/security/2005/dsa-738.wml delete mode 100644 german/security/2005/dsa-739.wml delete mode 100644 german/security/2005/dsa-740.wml delete mode 100644 german/security/2005/dsa-741.wml delete mode 100644 german/security/2005/dsa-742.wml delete mode 100644 german/security/2005/dsa-743.wml delete mode 100644 german/security/2005/dsa-744.wml delete mode 100644 german/security/2005/dsa-745.wml delete mode 100644 german/security/2005/dsa-746.wml delete mode 100644 german/security/2005/dsa-747.wml delete mode 100644 german/security/2005/dsa-748.wml delete mode 100644 german/security/2005/dsa-749.wml delete mode 100644 german/security/2005/dsa-750.wml delete mode 100644 german/security/2005/dsa-751.wml delete mode 100644 german/security/2005/dsa-752.wml delete mode 100644 german/security/2005/dsa-753.wml delete mode 100644 german/security/2005/dsa-754.wml delete mode 100644 german/security/2005/dsa-755.wml delete mode 100644 german/security/2005/dsa-756.wml delete mode 100644 german/security/2005/dsa-757.wml delete mode 100644 german/security/2005/dsa-758.wml delete mode 100644 german/security/2005/dsa-759.wml delete mode 100644 german/security/2005/dsa-760.wml delete mode 100644 german/security/2005/dsa-761.wml delete mode 100644 german/security/2005/dsa-762.wml delete mode 100644 german/security/2005/dsa-763.wml delete mode 100644 german/security/2005/dsa-764.wml delete mode 100644 german/security/2005/dsa-765.wml delete mode 100644 german/security/2005/dsa-766.wml delete mode 100644 german/security/2005/dsa-767.wml delete mode 100644 german/security/2005/dsa-768.wml delete mode 100644 german/security/2005/dsa-769.wml delete mode 100644 german/security/2005/dsa-770.wml delete mode 100644 german/security/2005/dsa-771.wml delete mode 100644 german/security/2005/dsa-772.wml delete mode 100644 german/security/2005/dsa-773.wml delete mode 100644 german/security/2005/dsa-774.wml delete mode 100644 german/security/2005/dsa-775.wml delete mode 100644 german/security/2005/dsa-776.wml delete mode 100644 german/security/2005/dsa-777.wml delete mode 100644 german/security/2005/dsa-778.wml delete mode 100644 german/security/2005/dsa-779.wml delete mode 100644 german/security/2005/dsa-780.wml delete mode 100644 german/security/2005/dsa-781.wml delete mode 100644 german/security/2005/dsa-782.wml delete mode 100644 german/security/2005/dsa-783.wml delete mode 100644 german/security/2005/dsa-784.wml delete mode 100644 german/security/2005/dsa-785.wml delete mode 100644 german/security/2005/dsa-786.wml delete mode 100644 german/security/2005/dsa-787.wml delete mode 100644 german/security/2005/dsa-788.wml delete mode 100644 german/security/2005/dsa-789.wml delete mode 100644 german/security/2005/dsa-790.wml delete mode 100644 german/security/2005/dsa-791.wml delete mode 100644 german/security/2005/dsa-792.wml delete mode 100644 german/security/2005/dsa-793.wml delete mode 100644 german/security/2005/dsa-794.wml delete mode 100644 german/security/2005/dsa-795.wml delete mode 100644 german/security/2005/dsa-796.wml delete mode 100644 german/security/2005/dsa-797.wml delete mode 100644 german/security/2005/dsa-798.wml delete mode 100644 german/security/2005/dsa-799.wml delete mode 100644 german/security/2005/dsa-800.wml delete mode 100644 german/security/2005/dsa-801.wml delete mode 100644 german/security/2005/dsa-802.wml delete mode 100644 german/security/2005/dsa-803.wml delete mode 100644 german/security/2005/dsa-804.wml delete mode 100644 german/security/2005/dsa-805.wml delete mode 100644 german/security/2005/dsa-806.wml delete mode 100644 german/security/2005/dsa-807.wml delete mode 100644 german/security/2005/dsa-808.wml delete mode 100644 german/security/2005/dsa-809.wml delete mode 100644 german/security/2005/dsa-810.wml delete mode 100644 german/security/2005/dsa-811.wml delete mode 100644 german/security/2005/dsa-812.wml delete mode 100644 german/security/2005/dsa-813.wml delete mode 100644 german/security/2005/dsa-814.wml delete mode 100644 german/security/2005/dsa-815.wml delete mode 100644 german/security/2005/dsa-816.wml delete mode 100644 german/security/2005/dsa-817.wml delete mode 100644 german/security/2005/dsa-818.wml delete mode 100644 german/security/2005/dsa-819.wml delete mode 100644 german/security/2005/dsa-820.wml delete mode 100644 german/security/2005/dsa-821.wml delete mode 100644 german/security/2005/dsa-822.wml delete mode 100644 german/security/2005/dsa-823.wml delete mode 100644 german/security/2005/dsa-824.wml delete mode 100644 german/security/2005/dsa-825.wml delete mode 100644 german/security/2005/dsa-826.wml delete mode 100644 german/security/2005/dsa-827.wml delete mode 100644 german/security/2005/dsa-828.wml delete mode 100644 german/security/2005/dsa-829.wml delete mode 100644 german/security/2005/dsa-830.wml delete mode 100644 german/security/2005/dsa-831.wml delete mode 100644 german/security/2005/dsa-832.wml delete mode 100644 german/security/2005/dsa-833.wml delete mode 100644 german/security/2005/dsa-834.wml delete mode 100644 german/security/2005/dsa-835.wml delete mode 100644 german/security/2005/dsa-836.wml delete mode 100644 german/security/2005/dsa-837.wml delete mode 100644 german/security/2005/dsa-838.wml delete mode 100644 german/security/2005/dsa-839.wml delete mode 100644 german/security/2005/dsa-840.wml delete mode 100644 german/security/2005/dsa-841.wml delete mode 100644 german/security/2005/dsa-842.wml delete mode 100644 german/security/2005/dsa-843.wml delete mode 100644 german/security/2005/dsa-844.wml delete mode 100644 german/security/2005/dsa-845.wml delete mode 100644 german/security/2005/dsa-846.wml delete mode 100644 german/security/2005/dsa-847.wml delete mode 100644 german/security/2005/dsa-848.wml delete mode 100644 german/security/2005/dsa-849.wml delete mode 100644 german/security/2005/dsa-850.wml delete mode 100644 german/security/2005/dsa-851.wml delete mode 100644 german/security/2005/dsa-852.wml delete mode 100644 german/security/2005/dsa-853.wml delete mode 100644 german/security/2005/dsa-854.wml delete mode 100644 german/security/2005/dsa-855.wml delete mode 100644 german/security/2005/dsa-856.wml delete mode 100644 german/security/2005/dsa-857.wml delete mode 100644 german/security/2005/dsa-858.wml delete mode 100644 german/security/2005/dsa-859.wml delete mode 100644 german/security/2005/dsa-860.wml delete mode 100644 german/security/2005/dsa-861.wml delete mode 100644 german/security/2005/dsa-862.wml delete mode 100644 german/security/2005/dsa-863.wml delete mode 100644 german/security/2005/dsa-864.wml delete mode 100644 german/security/2005/dsa-865.wml delete mode 100644 german/security/2005/dsa-866.wml delete mode 100644 german/security/2005/dsa-867.wml delete mode 100644 german/security/2005/dsa-868.wml delete mode 100644 german/security/2005/dsa-869.wml delete mode 100644 german/security/2005/dsa-870.wml delete mode 100644 german/security/2005/dsa-871.wml delete mode 100644 german/security/2005/dsa-872.wml delete mode 100644 german/security/2005/dsa-873.wml delete mode 100644 german/security/2005/dsa-874.wml delete mode 100644 german/security/2005/dsa-875.wml delete mode 100644 german/security/2005/dsa-876.wml delete mode 100644 german/security/2005/dsa-877.wml delete mode 100644 german/security/2005/dsa-878.wml delete mode 100644 german/security/2005/dsa-879.wml delete mode 100644 german/security/2005/dsa-880.wml delete mode 100644 german/security/2005/dsa-881.wml delete mode 100644 german/security/2005/dsa-882.wml delete mode 100644 german/security/2005/dsa-883.wml delete mode 100644 german/security/2005/dsa-884.wml delete mode 100644 german/security/2005/dsa-885.wml delete mode 100644 german/security/2005/dsa-886.wml delete mode 100644 german/security/2005/dsa-887.wml delete mode 100644 german/security/2005/dsa-888.wml delete mode 100644 german/security/2005/dsa-889.wml delete mode 100644 german/security/2005/dsa-890.wml delete mode 100644 german/security/2005/dsa-891.wml delete mode 100644 german/security/2005/dsa-892.wml delete mode 100644 german/security/2005/dsa-893.wml delete mode 100644 german/security/2005/dsa-894.wml delete mode 100644 german/security/2005/dsa-895.wml delete mode 100644 german/security/2005/dsa-896.wml delete mode 100644 german/security/2005/dsa-897.wml delete mode 100644 german/security/2005/dsa-898.wml delete mode 100644 german/security/2005/dsa-899.wml delete mode 100644 german/security/2005/dsa-900.wml delete mode 100644 german/security/2005/dsa-901.wml delete mode 100644 german/security/2005/dsa-902.wml delete mode 100644 german/security/2005/dsa-903.wml delete mode 100644 german/security/2005/dsa-904.wml delete mode 100644 german/security/2005/dsa-905.wml delete mode 100644 german/security/2005/dsa-906.wml delete mode 100644 german/security/2005/dsa-907.wml delete mode 100644 german/security/2005/dsa-908.wml delete mode 100644 german/security/2005/dsa-909.wml delete mode 100644 german/security/2005/dsa-910.wml delete mode 100644 german/security/2005/dsa-911.wml delete mode 100644 german/security/2005/dsa-912.wml delete mode 100644 german/security/2005/dsa-913.wml delete mode 100644 german/security/2005/dsa-914.wml delete mode 100644 german/security/2005/dsa-915.wml delete mode 100644 german/security/2005/dsa-916.wml delete mode 100644 german/security/2005/dsa-917.wml delete mode 100644 german/security/2005/dsa-918.wml delete mode 100644 german/security/2005/dsa-919.wml delete mode 100644 german/security/2005/dsa-920.wml delete mode 100644 german/security/2005/dsa-921.wml delete mode 100644 german/security/2005/dsa-922.wml delete mode 100644 german/security/2005/dsa-923.wml delete mode 100644 german/security/2005/dsa-924.wml delete mode 100644 german/security/2005/dsa-925.wml delete mode 100644 german/security/2005/dsa-926.wml delete mode 100644 german/security/2005/dsa-927.wml delete mode 100644 german/security/2005/dsa-928.wml delete mode 100644 german/security/2005/index.wml delete mode 100644 german/security/2006/Makefile delete mode 100644 german/security/2006/dsa-1000.wml delete mode 100644 german/security/2006/dsa-1001.wml delete mode 100644 german/security/2006/dsa-1002.wml delete mode 100644 german/security/2006/dsa-1003.wml delete mode 100644 german/security/2006/dsa-1004.wml delete mode 100644 german/security/2006/dsa-1005.wml delete mode 100644 german/security/2006/dsa-1006.wml delete mode 100644 german/security/2006/dsa-1007.wml delete mode 100644 german/security/2006/dsa-1008.wml delete mode 100644 german/security/2006/dsa-1009.wml delete mode 100644 german/security/2006/dsa-1010.wml delete mode 100644 german/security/2006/dsa-1011.wml delete mode 100644 german/security/2006/dsa-1012.wml delete mode 100644 german/security/2006/dsa-1013.wml delete mode 100644 german/security/2006/dsa-1014.wml delete mode 100644 german/security/2006/dsa-1015.wml delete mode 100644 german/security/2006/dsa-1016.wml delete mode 100644 german/security/2006/dsa-1017.wml delete mode 100644 german/security/2006/dsa-1018.wml delete mode 100644 german/security/2006/dsa-1019.wml delete mode 100644 german/security/2006/dsa-1020.wml delete mode 100644 german/security/2006/dsa-1021.wml delete mode 100644 german/security/2006/dsa-1022.wml delete mode 100644 german/security/2006/dsa-1023.wml delete mode 100644 german/security/2006/dsa-1024.wml delete mode 100644 german/security/2006/dsa-1025.wml delete mode 100644 german/security/2006/dsa-1026.wml delete mode 100644 german/security/2006/dsa-1027.wml delete mode 100644 german/security/2006/dsa-1028.wml delete mode 100644 german/security/2006/dsa-1029.wml delete mode 100644 german/security/2006/dsa-1030.wml delete mode 100644 german/security/2006/dsa-1031.wml delete mode 100644 german/security/2006/dsa-1032.wml delete mode 100644 german/security/2006/dsa-1033.wml delete mode 100644 german/security/2006/dsa-1034.wml delete mode 100644 german/security/2006/dsa-1035.wml delete mode 100644 german/security/2006/dsa-1036.wml delete mode 100644 german/security/2006/dsa-1037.wml delete mode 100644 german/security/2006/dsa-1038.wml delete mode 100644 german/security/2006/dsa-1039.wml delete mode 100644 german/security/2006/dsa-1040.wml delete mode 100644 german/security/2006/dsa-1041.wml delete mode 100644 german/security/2006/dsa-1042.wml delete mode 100644 german/security/2006/dsa-1043.wml delete mode 100644 german/security/2006/dsa-1044.wml delete mode 100644 german/security/2006/dsa-1045.wml delete mode 100644 german/security/2006/dsa-1046.wml delete mode 100644 german/security/2006/dsa-1047.wml delete mode 100644 german/security/2006/dsa-1048.wml delete mode 100644 german/security/2006/dsa-1049.wml delete mode 100644 german/security/2006/dsa-1050.wml delete mode 100644 german/security/2006/dsa-1051.wml delete mode 100644 german/security/2006/dsa-1052.wml delete mode 100644 german/security/2006/dsa-1053.wml delete mode 100644 german/security/2006/dsa-1054.wml delete mode 100644 german/security/2006/dsa-1055.wml delete mode 100644 german/security/2006/dsa-1056.wml delete mode 100644 german/security/2006/dsa-1057.wml delete mode 100644 german/security/2006/dsa-1058.wml delete mode 100644 german/security/2006/dsa-1059.wml delete mode 100644 german/security/2006/dsa-1060.wml delete mode 100644 german/security/2006/dsa-1061.wml delete mode 100644 german/security/2006/dsa-1062.wml delete mode 100644 german/security/2006/dsa-1063.wml delete mode 100644 german/security/2006/dsa-1064.wml delete mode 100644 german/security/2006/dsa-1065.wml delete mode 100644 german/security/2006/dsa-1066.wml delete mode 100644 german/security/2006/dsa-1067.wml delete mode 100644 german/security/2006/dsa-1068.wml delete mode 100644 german/security/2006/dsa-1069.wml delete mode 100644 german/security/2006/dsa-1070.wml delete mode 100644 german/security/2006/dsa-1071.wml delete mode 100644 german/security/2006/dsa-1072.wml delete mode 100644 german/security/2006/dsa-1073.wml delete mode 100644 german/security/2006/dsa-1074.wml delete mode 100644 german/security/2006/dsa-1075.wml delete mode 100644 german/security/2006/dsa-1076.wml delete mode 100644 german/security/2006/dsa-1077.wml delete mode 100644 german/security/2006/dsa-1078.wml delete mode 100644 german/security/2006/dsa-1079.wml delete mode 100644 german/security/2006/dsa-1080.wml delete mode 100644 german/security/2006/dsa-1081.wml delete mode 100644 german/security/2006/dsa-1082.wml delete mode 100644 german/security/2006/dsa-1083.wml delete mode 100644 german/security/2006/dsa-1084.wml delete mode 100644 german/security/2006/dsa-1085.wml delete mode 100644 german/security/2006/dsa-1086.wml delete mode 100644 german/security/2006/dsa-1087.wml delete mode 100644 german/security/2006/dsa-1088.wml delete mode 100644 german/security/2006/dsa-1089.wml delete mode 100644 german/security/2006/dsa-1090.wml delete mode 100644 german/security/2006/dsa-1091.wml delete mode 100644 german/security/2006/dsa-1092.wml delete mode 100644 german/security/2006/dsa-1093.wml delete mode 100644 german/security/2006/dsa-1094.wml delete mode 100644 german/security/2006/dsa-1095.wml delete mode 100644 german/security/2006/dsa-1096.wml delete mode 100644 german/security/2006/dsa-1097.wml delete mode 100644 german/security/2006/dsa-1098.wml delete mode 100644 german/security/2006/dsa-1099.wml delete mode 100644 german/security/2006/dsa-1100.wml delete mode 100644 german/security/2006/dsa-1101.wml delete mode 100644 german/security/2006/dsa-1102.wml delete mode 100644 german/security/2006/dsa-1103.wml delete mode 100644 german/security/2006/dsa-1104.wml delete mode 100644 german/security/2006/dsa-1105.wml delete mode 100644 german/security/2006/dsa-1106.wml delete mode 100644 german/security/2006/dsa-1107.wml delete mode 100644 german/security/2006/dsa-1108.wml delete mode 100644 german/security/2006/dsa-1109.wml delete mode 100644 german/security/2006/dsa-1110.wml delete mode 100644 german/security/2006/dsa-1111.wml delete mode 100644 german/security/2006/dsa-1112.wml delete mode 100644 german/security/2006/dsa-1113.wml delete mode 100644 german/security/2006/dsa-1114.wml delete mode 100644 german/security/2006/dsa-1115.wml delete mode 100644 german/security/2006/dsa-1116.wml delete mode 100644 german/security/2006/dsa-1117.wml delete mode 100644 german/security/2006/dsa-1118.wml delete mode 100644 german/security/2006/dsa-1119.wml delete mode 100644 german/security/2006/dsa-1120.wml delete mode 100644 german/security/2006/dsa-1121.wml delete mode 100644 german/security/2006/dsa-1122.wml delete mode 100644 german/security/2006/dsa-1123.wml delete mode 100644 german/security/2006/dsa-1124.wml delete mode 100644 german/security/2006/dsa-1125.wml delete mode 100644 german/security/2006/dsa-1126.wml delete mode 100644 german/security/2006/dsa-1127.wml delete mode 100644 german/security/2006/dsa-1128.wml delete mode 100644 german/security/2006/dsa-1129.wml delete mode 100644 german/security/2006/dsa-1130.wml delete mode 100644 german/security/2006/dsa-1131.wml delete mode 100644 german/security/2006/dsa-1132.wml delete mode 100644 german/security/2006/dsa-1133.wml delete mode 100644 german/security/2006/dsa-1134.wml delete mode 100644 german/security/2006/dsa-1135.wml delete mode 100644 german/security/2006/dsa-1136.wml delete mode 100644 german/security/2006/dsa-1137.wml delete mode 100644 german/security/2006/dsa-1138.wml delete mode 100644 german/security/2006/dsa-1139.wml delete mode 100644 german/security/2006/dsa-1140.wml delete mode 100644 german/security/2006/dsa-1141.wml delete mode 100644 german/security/2006/dsa-1142.wml delete mode 100644 german/security/2006/dsa-1143.wml delete mode 100644 german/security/2006/dsa-1144.wml delete mode 100644 german/security/2006/dsa-1145.wml delete mode 100644 german/security/2006/dsa-1146.wml delete mode 100644 german/security/2006/dsa-1147.wml delete mode 100644 german/security/2006/dsa-1148.wml delete mode 100644 german/security/2006/dsa-1149.wml delete mode 100644 german/security/2006/dsa-1150.wml delete mode 100644 german/security/2006/dsa-1151.wml delete mode 100644 german/security/2006/dsa-1152.wml delete mode 100644 german/security/2006/dsa-1153.wml delete mode 100644 german/security/2006/dsa-1154.wml delete mode 100644 german/security/2006/dsa-1155.wml delete mode 100644 german/security/2006/dsa-1156.wml delete mode 100644 german/security/2006/dsa-1157.wml delete mode 100644 german/security/2006/dsa-1158.wml delete mode 100644 german/security/2006/dsa-1159.wml delete mode 100644 german/security/2006/dsa-1160.wml delete mode 100644 german/security/2006/dsa-1161.wml delete mode 100644 german/security/2006/dsa-1162.wml delete mode 100644 german/security/2006/dsa-1163.wml delete mode 100644 german/security/2006/dsa-1164.wml delete mode 100644 german/security/2006/dsa-1165.wml delete mode 100644 german/security/2006/dsa-1166.wml delete mode 100644 german/security/2006/dsa-1167.wml delete mode 100644 german/security/2006/dsa-1168.wml delete mode 100644 german/security/2006/dsa-1169.wml delete mode 100644 german/security/2006/dsa-1170.wml delete mode 100644 german/security/2006/dsa-1171.wml delete mode 100644 german/security/2006/dsa-1172.wml delete mode 100644 german/security/2006/dsa-1173.wml delete mode 100644 german/security/2006/dsa-1174.wml delete mode 100644 german/security/2006/dsa-1175.wml delete mode 100644 german/security/2006/dsa-1176.wml delete mode 100644 german/security/2006/dsa-1177.wml delete mode 100644 german/security/2006/dsa-1178.wml delete mode 100644 german/security/2006/dsa-1179.wml delete mode 100644 german/security/2006/dsa-1180.wml delete mode 100644 german/security/2006/dsa-1181.wml delete mode 100644 german/security/2006/dsa-1182.wml delete mode 100644 german/security/2006/dsa-1183.wml delete mode 100644 german/security/2006/dsa-1184.wml delete mode 100644 german/security/2006/dsa-1185.wml delete mode 100644 german/security/2006/dsa-1186.wml delete mode 100644 german/security/2006/dsa-1187.wml delete mode 100644 german/security/2006/dsa-1188.wml delete mode 100644 german/security/2006/dsa-1189.wml delete mode 100644 german/security/2006/dsa-1190.wml delete mode 100644 german/security/2006/dsa-1191.wml delete mode 100644 german/security/2006/dsa-1192.wml delete mode 100644 german/security/2006/dsa-1193.wml delete mode 100644 german/security/2006/dsa-1194.wml delete mode 100644 german/security/2006/dsa-1195.wml delete mode 100644 german/security/2006/dsa-1196.wml delete mode 100644 german/security/2006/dsa-1197.wml delete mode 100644 german/security/2006/dsa-1198.wml delete mode 100644 german/security/2006/dsa-1199.wml delete mode 100644 german/security/2006/dsa-1200.wml delete mode 100644 german/security/2006/dsa-1201.wml delete mode 100644 german/security/2006/dsa-1202.wml delete mode 100644 german/security/2006/dsa-1203.wml delete mode 100644 german/security/2006/dsa-1204.wml delete mode 100644 german/security/2006/dsa-1205.wml delete mode 100644 german/security/2006/dsa-1206.wml delete mode 100644 german/security/2006/dsa-1207.wml delete mode 100644 german/security/2006/dsa-1208.wml delete mode 100644 german/security/2006/dsa-1209.wml delete mode 100644 german/security/2006/dsa-1210.wml delete mode 100644 german/security/2006/dsa-1211.wml delete mode 100644 german/security/2006/dsa-1212.wml delete mode 100644 german/security/2006/dsa-1213.wml delete mode 100644 german/security/2006/dsa-1214.wml delete mode 100644 german/security/2006/dsa-1215.wml delete mode 100644 german/security/2006/dsa-1216.wml delete mode 100644 german/security/2006/dsa-1217.wml delete mode 100644 german/security/2006/dsa-1218.wml delete mode 100644 german/security/2006/dsa-1219.wml delete mode 100644 german/security/2006/dsa-1220.wml delete mode 100644 german/security/2006/dsa-1221.wml delete mode 100644 german/security/2006/dsa-1222.wml delete mode 100644 german/security/2006/dsa-1223.wml delete mode 100644 german/security/2006/dsa-1224.wml delete mode 100644 german/security/2006/dsa-1225.wml delete mode 100644 german/security/2006/dsa-1226.wml delete mode 100644 german/security/2006/dsa-1227.wml delete mode 100644 german/security/2006/dsa-1228.wml delete mode 100644 german/security/2006/dsa-1229.wml delete mode 100644 german/security/2006/dsa-1230.wml delete mode 100644 german/security/2006/dsa-1231.wml delete mode 100644 german/security/2006/dsa-1232.wml delete mode 100644 german/security/2006/dsa-1233.wml delete mode 100644 german/security/2006/dsa-1234.wml delete mode 100644 german/security/2006/dsa-1235.wml delete mode 100644 german/security/2006/dsa-1236.wml delete mode 100644 german/security/2006/dsa-1237.wml delete mode 100644 german/security/2006/dsa-1238.wml delete mode 100644 german/security/2006/dsa-1239.wml delete mode 100644 german/security/2006/dsa-1240.wml delete mode 100644 german/security/2006/dsa-1241.wml delete mode 100644 german/security/2006/dsa-1242.wml delete mode 100644 german/security/2006/dsa-1243.wml delete mode 100644 german/security/2006/dsa-1244.wml delete mode 100644 german/security/2006/dsa-929.wml delete mode 100644 german/security/2006/dsa-930.wml delete mode 100644 german/security/2006/dsa-931.wml delete mode 100644 german/security/2006/dsa-932.wml delete mode 100644 german/security/2006/dsa-933.wml delete mode 100644 german/security/2006/dsa-934.wml delete mode 100644 german/security/2006/dsa-935.wml delete mode 100644 german/security/2006/dsa-936.wml delete mode 100644 german/security/2006/dsa-937.wml delete mode 100644 german/security/2006/dsa-938.wml delete mode 100644 german/security/2006/dsa-939.wml delete mode 100644 german/security/2006/dsa-940.wml delete mode 100644 german/security/2006/dsa-941.wml delete mode 100644 german/security/2006/dsa-942.wml delete mode 100644 german/security/2006/dsa-943.wml delete mode 100644 german/security/2006/dsa-944.wml delete mode 100644 german/security/2006/dsa-945.wml delete mode 100644 german/security/2006/dsa-946.wml delete mode 100644 german/security/2006/dsa-947.wml delete mode 100644 german/security/2006/dsa-948.wml delete mode 100644 german/security/2006/dsa-949.wml delete mode 100644 german/security/2006/dsa-950.wml delete mode 100644 german/security/2006/dsa-951.wml delete mode 100644 german/security/2006/dsa-952.wml delete mode 100644 german/security/2006/dsa-953.wml delete mode 100644 german/security/2006/dsa-954.wml delete mode 100644 german/security/2006/dsa-955.wml delete mode 100644 german/security/2006/dsa-956.wml delete mode 100644 german/security/2006/dsa-957.wml delete mode 100644 german/security/2006/dsa-958.wml delete mode 100644 german/security/2006/dsa-959.wml delete mode 100644 german/security/2006/dsa-960.wml delete mode 100644 german/security/2006/dsa-961.wml delete mode 100644 german/security/2006/dsa-962.wml delete mode 100644 german/security/2006/dsa-963.wml delete mode 100644 german/security/2006/dsa-964.wml delete mode 100644 german/security/2006/dsa-965.wml delete mode 100644 german/security/2006/dsa-966.wml delete mode 100644 german/security/2006/dsa-967.wml delete mode 100644 german/security/2006/dsa-968.wml delete mode 100644 german/security/2006/dsa-969.wml delete mode 100644 german/security/2006/dsa-970.wml delete mode 100644 german/security/2006/dsa-971.wml delete mode 100644 german/security/2006/dsa-972.wml delete mode 100644 german/security/2006/dsa-973.wml delete mode 100644 german/security/2006/dsa-974.wml delete mode 100644 german/security/2006/dsa-975.wml delete mode 100644 german/security/2006/dsa-976.wml delete mode 100644 german/security/2006/dsa-977.wml delete mode 100644 german/security/2006/dsa-978.wml delete mode 100644 german/security/2006/dsa-979.wml delete mode 100644 german/security/2006/dsa-980.wml delete mode 100644 german/security/2006/dsa-981.wml delete mode 100644 german/security/2006/dsa-982.wml delete mode 100644 german/security/2006/dsa-983.wml delete mode 100644 german/security/2006/dsa-984.wml delete mode 100644 german/security/2006/dsa-985.wml delete mode 100644 german/security/2006/dsa-986.wml delete mode 100644 german/security/2006/dsa-987.wml delete mode 100644 german/security/2006/dsa-988.wml delete mode 100644 german/security/2006/dsa-989.wml delete mode 100644 german/security/2006/dsa-990.wml delete mode 100644 german/security/2006/dsa-991.wml delete mode 100644 german/security/2006/dsa-992.wml delete mode 100644 german/security/2006/dsa-993.wml delete mode 100644 german/security/2006/dsa-994.wml delete mode 100644 german/security/2006/dsa-995.wml delete mode 100644 german/security/2006/dsa-996.wml delete mode 100644 german/security/2006/dsa-997.wml delete mode 100644 german/security/2006/dsa-998.wml delete mode 100644 german/security/2006/dsa-999.wml delete mode 100644 german/security/2006/index.wml delete mode 100644 german/security/2007/Makefile delete mode 100644 german/security/2007/dsa-1245.wml delete mode 100644 german/security/2007/dsa-1246.wml delete mode 100644 german/security/2007/dsa-1247.wml delete mode 100644 german/security/2007/dsa-1248.wml delete mode 100644 german/security/2007/dsa-1249.wml delete mode 100644 german/security/2007/dsa-1250.wml delete mode 100644 german/security/2007/dsa-1251.wml delete mode 100644 german/security/2007/dsa-1252.wml delete mode 100644 german/security/2007/dsa-1253.wml delete mode 100644 german/security/2007/dsa-1254.wml delete mode 100644 german/security/2007/dsa-1255.wml delete mode 100644 german/security/2007/dsa-1256.wml delete mode 100644 german/security/2007/dsa-1257.wml delete mode 100644 german/security/2007/dsa-1258.wml delete mode 100644 german/security/2007/dsa-1259.wml delete mode 100644 german/security/2007/dsa-1260.wml delete mode 100644 german/security/2007/dsa-1261.wml delete mode 100644 german/security/2007/dsa-1262.wml delete mode 100644 german/security/2007/dsa-1263.wml delete mode 100644 german/security/2007/dsa-1264.wml delete mode 100644 german/security/2007/dsa-1265.wml delete mode 100644 german/security/2007/dsa-1266.wml delete mode 100644 german/security/2007/dsa-1267.wml delete mode 100644 german/security/2007/dsa-1268.wml delete mode 100644 german/security/2007/dsa-1269.wml delete mode 100644 german/security/2007/dsa-1270.wml delete mode 100644 german/security/2007/dsa-1271.wml delete mode 100644 german/security/2007/dsa-1272.wml delete mode 100644 german/security/2007/dsa-1273.wml delete mode 100644 german/security/2007/dsa-1274.wml delete mode 100644 german/security/2007/dsa-1275.wml delete mode 100644 german/security/2007/dsa-1276.wml delete mode 100644 german/security/2007/dsa-1277.wml delete mode 100644 german/security/2007/dsa-1278.wml delete mode 100644 german/security/2007/dsa-1279.wml delete mode 100644 german/security/2007/dsa-1280.wml delete mode 100644 german/security/2007/dsa-1281.wml delete mode 100644 german/security/2007/dsa-1282.wml delete mode 100644 german/security/2007/dsa-1283.wml delete mode 100644 german/security/2007/dsa-1284.wml delete mode 100644 german/security/2007/dsa-1285.wml delete mode 100644 german/security/2007/dsa-1286.wml delete mode 100644 german/security/2007/dsa-1287.wml delete mode 100644 german/security/2007/dsa-1288.wml delete mode 100644 german/security/2007/dsa-1289.wml delete mode 100644 german/security/2007/dsa-1290.wml delete mode 100644 german/security/2007/dsa-1291.wml delete mode 100644 german/security/2007/dsa-1292.wml delete mode 100644 german/security/2007/dsa-1293.wml delete mode 100644 german/security/2007/dsa-1294.wml delete mode 100644 german/security/2007/dsa-1295.wml delete mode 100644 german/security/2007/dsa-1296.wml delete mode 100644 german/security/2007/dsa-1297.wml delete mode 100644 german/security/2007/dsa-1298.wml delete mode 100644 german/security/2007/dsa-1299.wml delete mode 100644 german/security/2007/dsa-1300.wml delete mode 100644 german/security/2007/dsa-1301.wml delete mode 100644 german/security/2007/dsa-1302.wml delete mode 100644 german/security/2007/dsa-1303.wml delete mode 100644 german/security/2007/dsa-1304.wml delete mode 100644 german/security/2007/dsa-1305.wml delete mode 100644 german/security/2007/dsa-1306.wml delete mode 100644 german/security/2007/dsa-1307.wml delete mode 100644 german/security/2007/dsa-1308.wml delete mode 100644 german/security/2007/dsa-1309.wml delete mode 100644 german/security/2007/dsa-1310.wml delete mode 100644 german/security/2007/dsa-1311.wml delete mode 100644 german/security/2007/dsa-1312.wml delete mode 100644 german/security/2007/dsa-1313.wml delete mode 100644 german/security/2007/dsa-1314.wml delete mode 100644 german/security/2007/dsa-1315.wml delete mode 100644 german/security/2007/dsa-1316.wml delete mode 100644 german/security/2007/dsa-1317.wml delete mode 100644 german/security/2007/dsa-1318.wml delete mode 100644 german/security/2007/dsa-1319.wml delete mode 100644 german/security/2007/dsa-1320.wml delete mode 100644 german/security/2007/dsa-1321.wml delete mode 100644 german/security/2007/dsa-1322.wml delete mode 100644 german/security/2007/dsa-1323.wml delete mode 100644 german/security/2007/dsa-1324.wml delete mode 100644 german/security/2007/dsa-1325.wml delete mode 100644 german/security/2007/dsa-1326.wml delete mode 100644 german/security/2007/dsa-1327.wml delete mode 100644 german/security/2007/dsa-1328.wml delete mode 100644 german/security/2007/dsa-1329.wml delete mode 100644 german/security/2007/dsa-1330.wml delete mode 100644 german/security/2007/dsa-1331.wml delete mode 100644 german/security/2007/dsa-1332.wml delete mode 100644 german/security/2007/dsa-1333.wml delete mode 100644 german/security/2007/dsa-1334.wml delete mode 100644 german/security/2007/dsa-1335.wml delete mode 100644 german/security/2007/dsa-1336.wml delete mode 100644 german/security/2007/dsa-1337.wml delete mode 100644 german/security/2007/dsa-1338.wml delete mode 100644 german/security/2007/dsa-1339.wml delete mode 100644 german/security/2007/dsa-1340.wml delete mode 100644 german/security/2007/dsa-1341.wml delete mode 100644 german/security/2007/dsa-1342.wml delete mode 100644 german/security/2007/dsa-1343.wml delete mode 100644 german/security/2007/dsa-1344.wml delete mode 100644 german/security/2007/dsa-1345.wml delete mode 100644 german/security/2007/dsa-1346.wml delete mode 100644 german/security/2007/dsa-1347.wml delete mode 100644 german/security/2007/dsa-1348.wml delete mode 100644 german/security/2007/dsa-1349.wml delete mode 100644 german/security/2007/dsa-1350.wml delete mode 100644 german/security/2007/dsa-1351.wml delete mode 100644 german/security/2007/dsa-1352.wml delete mode 100644 german/security/2007/dsa-1353.wml delete mode 100644 german/security/2007/dsa-1354.wml delete mode 100644 german/security/2007/dsa-1355.wml delete mode 100644 german/security/2007/dsa-1356.wml delete mode 100644 german/security/2007/dsa-1357.wml delete mode 100644 german/security/2007/dsa-1358.wml delete mode 100644 german/security/2007/dsa-1359.wml delete mode 100644 german/security/2007/dsa-1360.wml delete mode 100644 german/security/2007/dsa-1361.wml delete mode 100644 german/security/2007/dsa-1362.wml delete mode 100644 german/security/2007/dsa-1363.wml delete mode 100644 german/security/2007/dsa-1364.wml delete mode 100644 german/security/2007/dsa-1365.wml delete mode 100644 german/security/2007/dsa-1366.wml delete mode 100644 german/security/2007/dsa-1367.wml delete mode 100644 german/security/2007/dsa-1368.wml delete mode 100644 german/security/2007/dsa-1369.wml delete mode 100644 german/security/2007/dsa-1370.wml delete mode 100644 german/security/2007/dsa-1371.wml delete mode 100644 german/security/2007/dsa-1372.wml delete mode 100644 german/security/2007/dsa-1373.wml delete mode 100644 german/security/2007/dsa-1374.wml delete mode 100644 german/security/2007/dsa-1375.wml delete mode 100644 german/security/2007/dsa-1376.wml delete mode 100644 german/security/2007/dsa-1377.wml delete mode 100644 german/security/2007/dsa-1378.wml delete mode 100644 german/security/2007/dsa-1379.wml delete mode 100644 german/security/2007/dsa-1380.wml delete mode 100644 german/security/2007/dsa-1381.wml delete mode 100644 german/security/2007/dsa-1382.wml delete mode 100644 german/security/2007/dsa-1383.wml delete mode 100644 german/security/2007/dsa-1384.wml delete mode 100644 german/security/2007/dsa-1385.wml delete mode 100644 german/security/2007/dsa-1386.wml delete mode 100644 german/security/2007/dsa-1387.wml delete mode 100644 german/security/2007/dsa-1388.wml delete mode 100644 german/security/2007/dsa-1389.wml delete mode 100644 german/security/2007/dsa-1390.wml delete mode 100644 german/security/2007/dsa-1391.wml delete mode 100644 german/security/2007/dsa-1392.wml delete mode 100644 german/security/2007/dsa-1393.wml delete mode 100644 german/security/2007/dsa-1394.wml delete mode 100644 german/security/2007/dsa-1395.wml delete mode 100644 german/security/2007/dsa-1396.wml delete mode 100644 german/security/2007/dsa-1397.wml delete mode 100644 german/security/2007/dsa-1398.wml delete mode 100644 german/security/2007/dsa-1399.wml delete mode 100644 german/security/2007/dsa-1400.wml delete mode 100644 german/security/2007/dsa-1401.wml delete mode 100644 german/security/2007/dsa-1402.wml delete mode 100644 german/security/2007/dsa-1403.wml delete mode 100644 german/security/2007/dsa-1404.wml delete mode 100644 german/security/2007/dsa-1405.wml delete mode 100644 german/security/2007/dsa-1406.wml delete mode 100644 german/security/2007/dsa-1407.wml delete mode 100644 german/security/2007/dsa-1408.wml delete mode 100644 german/security/2007/dsa-1409.wml delete mode 100644 german/security/2007/dsa-1410.wml delete mode 100644 german/security/2007/dsa-1411.wml delete mode 100644 german/security/2007/dsa-1412.wml delete mode 100644 german/security/2007/dsa-1413.wml delete mode 100644 german/security/2007/dsa-1414.wml delete mode 100644 german/security/2007/dsa-1415.wml delete mode 100644 german/security/2007/dsa-1416.wml delete mode 100644 german/security/2007/dsa-1417.wml delete mode 100644 german/security/2007/dsa-1418.wml delete mode 100644 german/security/2007/dsa-1419.wml delete mode 100644 german/security/2007/dsa-1420.wml delete mode 100644 german/security/2007/dsa-1421.wml delete mode 100644 german/security/2007/dsa-1422.wml delete mode 100644 german/security/2007/dsa-1423.wml delete mode 100644 german/security/2007/dsa-1424.wml delete mode 100644 german/security/2007/dsa-1425.wml delete mode 100644 german/security/2007/dsa-1426.wml delete mode 100644 german/security/2007/dsa-1427.wml delete mode 100644 german/security/2007/dsa-1428.wml delete mode 100644 german/security/2007/dsa-1429.wml delete mode 100644 german/security/2007/dsa-1430.wml delete mode 100644 german/security/2007/dsa-1431.wml delete mode 100644 german/security/2007/dsa-1432.wml delete mode 100644 german/security/2007/dsa-1433.wml delete mode 100644 german/security/2007/dsa-1434.wml delete mode 100644 german/security/2007/dsa-1435.wml delete mode 100644 german/security/2007/dsa-1436.wml delete mode 100644 german/security/2007/dsa-1437.wml delete mode 100644 german/security/2007/dsa-1438.wml delete mode 100644 german/security/2007/dsa-1439.wml delete mode 100644 german/security/2007/dsa-1440.wml delete mode 100644 german/security/2007/dsa-1441.wml delete mode 100644 german/security/2007/dsa-1442.wml delete mode 100644 german/security/2007/index.wml delete mode 100644 german/security/2008/Makefile delete mode 100644 german/security/2008/dsa-1443.wml delete mode 100644 german/security/2008/dsa-1444.wml delete mode 100644 german/security/2008/dsa-1445.wml delete mode 100644 german/security/2008/dsa-1446.wml delete mode 100644 german/security/2008/dsa-1447.wml delete mode 100644 german/security/2008/dsa-1448.wml delete mode 100644 german/security/2008/dsa-1449.wml delete mode 100644 german/security/2008/dsa-1450.wml delete mode 100644 german/security/2008/dsa-1451.wml delete mode 100644 german/security/2008/dsa-1452.wml delete mode 100644 german/security/2008/dsa-1453.wml delete mode 100644 german/security/2008/dsa-1454.wml delete mode 100644 german/security/2008/dsa-1455.wml delete mode 100644 german/security/2008/dsa-1456.wml delete mode 100644 german/security/2008/dsa-1457.wml delete mode 100644 german/security/2008/dsa-1458.wml delete mode 100644 german/security/2008/dsa-1459.wml delete mode 100644 german/security/2008/dsa-1460.wml delete mode 100644 german/security/2008/dsa-1461.wml delete mode 100644 german/security/2008/dsa-1462.wml delete mode 100644 german/security/2008/dsa-1463.wml delete mode 100644 german/security/2008/dsa-1464.wml delete mode 100644 german/security/2008/dsa-1465.wml delete mode 100644 german/security/2008/dsa-1466.wml delete mode 100644 german/security/2008/dsa-1467.wml delete mode 100644 german/security/2008/dsa-1468.wml delete mode 100644 german/security/2008/dsa-1469.wml delete mode 100644 german/security/2008/dsa-1470.wml delete mode 100644 german/security/2008/dsa-1471.wml delete mode 100644 german/security/2008/dsa-1472.wml delete mode 100644 german/security/2008/dsa-1473.wml delete mode 100644 german/security/2008/dsa-1474.wml delete mode 100644 german/security/2008/dsa-1475.wml delete mode 100644 german/security/2008/dsa-1476.wml delete mode 100644 german/security/2008/dsa-1477.wml delete mode 100644 german/security/2008/dsa-1478.wml delete mode 100644 german/security/2008/dsa-1479.wml delete mode 100644 german/security/2008/dsa-1480.wml delete mode 100644 german/security/2008/dsa-1481.wml delete mode 100644 german/security/2008/dsa-1482.wml delete mode 100644 german/security/2008/dsa-1483.wml delete mode 100644 german/security/2008/dsa-1484.wml delete mode 100644 german/security/2008/dsa-1485.wml delete mode 100644 german/security/2008/dsa-1486.wml delete mode 100644 german/security/2008/dsa-1487.wml delete mode 100644 german/security/2008/dsa-1488.wml delete mode 100644 german/security/2008/dsa-1489.wml delete mode 100644 german/security/2008/dsa-1490.wml delete mode 100644 german/security/2008/dsa-1491.wml delete mode 100644 german/security/2008/dsa-1492.wml delete mode 100644 german/security/2008/dsa-1493.wml delete mode 100644 german/security/2008/dsa-1494.wml delete mode 100644 german/security/2008/dsa-1495.wml delete mode 100644 german/security/2008/dsa-1496.wml delete mode 100644 german/security/2008/dsa-1497.wml delete mode 100644 german/security/2008/dsa-1498.wml delete mode 100644 german/security/2008/dsa-1499.wml delete mode 100644 german/security/2008/dsa-1500.wml delete mode 100644 german/security/2008/dsa-1501.wml delete mode 100644 german/security/2008/dsa-1502.wml delete mode 100644 german/security/2008/dsa-1503.wml delete mode 100644 german/security/2008/dsa-1504.wml delete mode 100644 german/security/2008/dsa-1505.wml delete mode 100644 german/security/2008/dsa-1506.wml delete mode 100644 german/security/2008/dsa-1507.wml delete mode 100644 german/security/2008/dsa-1508.wml delete mode 100644 german/security/2008/dsa-1509.wml delete mode 100644 german/security/2008/dsa-1510.wml delete mode 100644 german/security/2008/dsa-1511.wml delete mode 100644 german/security/2008/dsa-1512.wml delete mode 100644 german/security/2008/dsa-1513.wml delete mode 100644 german/security/2008/dsa-1514.wml delete mode 100644 german/security/2008/dsa-1515.wml delete mode 100644 german/security/2008/dsa-1516.wml delete mode 100644 german/security/2008/dsa-1517.wml delete mode 100644 german/security/2008/dsa-1518.wml delete mode 100644 german/security/2008/dsa-1519.wml delete mode 100644 german/security/2008/dsa-1520.wml delete mode 100644 german/security/2008/dsa-1521.wml delete mode 100644 german/security/2008/dsa-1522.wml delete mode 100644 german/security/2008/dsa-1523.wml delete mode 100644 german/security/2008/dsa-1524.wml delete mode 100644 german/security/2008/dsa-1525.wml delete mode 100644 german/security/2008/dsa-1526.wml delete mode 100644 german/security/2008/dsa-1527.wml delete mode 100644 german/security/2008/dsa-1528.wml delete mode 100644 german/security/2008/dsa-1529.wml delete mode 100644 german/security/2008/dsa-1530.wml delete mode 100644 german/security/2008/dsa-1531.wml delete mode 100644 german/security/2008/dsa-1532.wml delete mode 100644 german/security/2008/dsa-1533.wml delete mode 100644 german/security/2008/dsa-1534.wml delete mode 100644 german/security/2008/dsa-1535.wml delete mode 100644 german/security/2008/dsa-1536.wml delete mode 100644 german/security/2008/dsa-1537.wml delete mode 100644 german/security/2008/dsa-1538.wml delete mode 100644 german/security/2008/dsa-1539.wml delete mode 100644 german/security/2008/dsa-1540.wml delete mode 100644 german/security/2008/dsa-1541.wml delete mode 100644 german/security/2008/dsa-1542.wml delete mode 100644 german/security/2008/dsa-1543.wml delete mode 100644 german/security/2008/dsa-1544.wml delete mode 100644 german/security/2008/dsa-1545.wml delete mode 100644 german/security/2008/dsa-1546.wml delete mode 100644 german/security/2008/dsa-1547.wml delete mode 100644 german/security/2008/dsa-1548.wml delete mode 100644 german/security/2008/dsa-1549.wml delete mode 100644 german/security/2008/dsa-1550.wml delete mode 100644 german/security/2008/dsa-1551.wml delete mode 100644 german/security/2008/dsa-1552.wml delete mode 100644 german/security/2008/dsa-1553.wml delete mode 100644 german/security/2008/dsa-1554.wml delete mode 100644 german/security/2008/dsa-1555.wml delete mode 100644 german/security/2008/dsa-1556.wml delete mode 100644 german/security/2008/dsa-1557.wml delete mode 100644 german/security/2008/dsa-1558.wml delete mode 100644 german/security/2008/dsa-1559.wml delete mode 100644 german/security/2008/dsa-1560.wml delete mode 100644 german/security/2008/dsa-1561.wml delete mode 100644 german/security/2008/dsa-1562.wml delete mode 100644 german/security/2008/dsa-1563.wml delete mode 100644 german/security/2008/dsa-1564.wml delete mode 100644 german/security/2008/dsa-1565.wml delete mode 100644 german/security/2008/dsa-1566.wml delete mode 100644 german/security/2008/dsa-1567.wml delete mode 100644 german/security/2008/dsa-1568.wml delete mode 100644 german/security/2008/dsa-1569.wml delete mode 100644 german/security/2008/dsa-1570.wml delete mode 100644 german/security/2008/dsa-1571.wml delete mode 100644 german/security/2008/dsa-1572.wml delete mode 100644 german/security/2008/dsa-1573.wml delete mode 100644 german/security/2008/dsa-1574.wml delete mode 100644 german/security/2008/dsa-1575.wml delete mode 100644 german/security/2008/dsa-1576.wml delete mode 100644 german/security/2008/dsa-1577.wml delete mode 100644 german/security/2008/dsa-1578.wml delete mode 100644 german/security/2008/dsa-1579.wml delete mode 100644 german/security/2008/dsa-1580.wml delete mode 100644 german/security/2008/dsa-1581.wml delete mode 100644 german/security/2008/dsa-1582.wml delete mode 100644 german/security/2008/dsa-1583.wml delete mode 100644 german/security/2008/dsa-1584.wml delete mode 100644 german/security/2008/dsa-1585.wml delete mode 100644 german/security/2008/dsa-1586.wml delete mode 100644 german/security/2008/dsa-1587.wml delete mode 100644 german/security/2008/dsa-1588.wml delete mode 100644 german/security/2008/dsa-1589.wml delete mode 100644 german/security/2008/dsa-1592.wml delete mode 100644 german/security/2008/dsa-1593.wml delete mode 100644 german/security/2008/dsa-1594.wml delete mode 100644 german/security/2008/dsa-1595.wml delete mode 100644 german/security/2008/dsa-1596.wml delete mode 100644 german/security/2008/dsa-1597.wml delete mode 100644 german/security/2008/dsa-1598.wml delete mode 100644 german/security/2008/dsa-1599.wml delete mode 100644 german/security/2008/dsa-1600.wml delete mode 100644 german/security/2008/dsa-1601.wml delete mode 100644 german/security/2008/dsa-1602.wml delete mode 100644 german/security/2008/dsa-1605.wml delete mode 100644 german/security/2008/dsa-1606.wml delete mode 100644 german/security/2008/dsa-1607.wml delete mode 100644 german/security/2008/dsa-1608.wml delete mode 100644 german/security/2008/dsa-1609.wml delete mode 100644 german/security/2008/dsa-1610.wml delete mode 100644 german/security/2008/dsa-1611.wml delete mode 100644 german/security/2008/dsa-1613.wml delete mode 100644 german/security/2008/dsa-1614.wml delete mode 100644 german/security/2008/dsa-1615.wml delete mode 100644 german/security/2008/dsa-1616.wml delete mode 100644 german/security/2008/dsa-1618.wml delete mode 100644 german/security/2008/dsa-1619.wml delete mode 100644 german/security/2008/dsa-1622.wml delete mode 100644 german/security/2008/dsa-1626.wml delete mode 100644 german/security/2008/dsa-1627.wml delete mode 100644 german/security/2008/dsa-1628.wml delete mode 100644 german/security/2008/dsa-1629.wml delete mode 100644 german/security/2008/dsa-1630.wml delete mode 100644 german/security/2008/dsa-1631.wml delete mode 100644 german/security/2008/dsa-1632.wml delete mode 100644 german/security/2008/dsa-1633.wml delete mode 100644 german/security/2008/dsa-1634.wml delete mode 100644 german/security/2008/dsa-1635.wml delete mode 100644 german/security/2008/dsa-1636.wml delete mode 100644 german/security/2008/dsa-1637.wml delete mode 100644 german/security/2008/dsa-1638.wml delete mode 100644 german/security/2008/dsa-1639.wml delete mode 100644 german/security/2008/dsa-1640.wml delete mode 100644 german/security/2008/dsa-1641.wml delete mode 100644 german/security/2008/dsa-1642.wml delete mode 100644 german/security/2008/dsa-1643.wml delete mode 100644 german/security/2008/dsa-1644.wml delete mode 100644 german/security/2008/dsa-1645.wml delete mode 100644 german/security/2008/dsa-1646.wml delete mode 100644 german/security/2008/dsa-1647.wml delete mode 100644 german/security/2008/dsa-1648.wml delete mode 100644 german/security/2008/dsa-1649.wml delete mode 100644 german/security/2008/dsa-1650.wml delete mode 100644 german/security/2008/dsa-1651.wml delete mode 100644 german/security/2008/dsa-1652.wml delete mode 100644 german/security/2008/dsa-1653.wml delete mode 100644 german/security/2008/dsa-1654.wml delete mode 100644 german/security/2008/dsa-1655.wml delete mode 100644 german/security/2008/dsa-1656.wml delete mode 100644 german/security/2008/dsa-1657.wml delete mode 100644 german/security/2008/dsa-1658.wml delete mode 100644 german/security/2008/dsa-1659.wml delete mode 100644 german/security/2008/dsa-1660.wml delete mode 100644 german/security/2008/dsa-1661.wml delete mode 100644 german/security/2008/dsa-1662.wml delete mode 100644 german/security/2008/dsa-1663.wml delete mode 100644 german/security/2008/dsa-1671.wml delete mode 100644 german/security/2008/dsa-1672.wml delete mode 100644 german/security/2008/dsa-1674.wml delete mode 100644 german/security/2008/dsa-1676.wml delete mode 100644 german/security/2008/dsa-1690.wml delete mode 100644 german/security/2008/dsa-1691.wml delete mode 100644 german/security/2008/dsa-1692.wml delete mode 100644 german/security/2008/dsa-1693.wml delete mode 100644 german/security/2008/index.wml delete mode 100644 german/security/2009/Makefile delete mode 100644 german/security/2009/dsa-1694.wml delete mode 100644 german/security/2009/dsa-1695.wml delete mode 100644 german/security/2009/dsa-1705.wml delete mode 100644 german/security/2009/dsa-1706.wml delete mode 100644 german/security/2009/dsa-1720.wml delete mode 100644 german/security/2009/dsa-1721.wml delete mode 100644 german/security/2009/dsa-1722.wml delete mode 100644 german/security/2009/dsa-1723.wml delete mode 100644 german/security/2009/dsa-1724.wml delete mode 100644 german/security/2009/dsa-1725.wml delete mode 100644 german/security/2009/dsa-1902.wml delete mode 100644 german/security/2009/dsa-1908.wml delete mode 100644 german/security/2009/dsa-1913.wml delete mode 100644 german/security/2009/dsa-1920.wml delete mode 100644 german/security/2009/index.wml delete mode 100644 german/security/2010/Makefile delete mode 100644 german/security/2010/index.wml delete mode 100644 german/security/2011/Makefile delete mode 100644 german/security/2011/index.wml delete mode 100644 german/security/2012/Makefile delete mode 100644 german/security/2012/index.wml delete mode 100644 german/security/2013/Makefile delete mode 100644 german/security/2013/index.wml delete mode 100644 german/security/2014/Makefile delete mode 100644 german/security/2014/index.wml delete mode 100644 german/security/2015/Makefile delete mode 100644 german/security/2015/index.wml delete mode 100644 german/security/2016/Makefile delete mode 100644 german/security/2016/index.wml delete mode 100644 german/security/2017/Makefile delete mode 100644 german/security/2017/index.wml delete mode 100644 german/security/key-rollover/Makefile delete mode 100644 german/security/key-rollover/index.wml delete mode 100644 german/security/key-rollover/notvuln.wml delete mode 100644 german/security/undated/1bliss.wml delete mode 100644 german/security/undated/1doom.wml delete mode 100644 german/security/undated/1land.wml delete mode 100644 german/security/undated/1ldso.wml delete mode 100644 german/security/undated/1libdb.wml delete mode 100644 german/security/undated/1lynx.wml delete mode 100644 german/security/undated/1mc.wml delete mode 100644 german/security/undated/1mgetty.wml delete mode 100644 german/security/undated/1modutils.wml delete mode 100644 german/security/undated/1parsecontrol.wml delete mode 100644 german/security/undated/1samba.wml delete mode 100644 german/security/undated/1sperl.wml delete mode 100644 german/security/undated/1ssh.wml delete mode 100644 german/security/undated/1svgalib.wml delete mode 100644 german/security/undated/1teardrop.wml delete mode 100644 german/security/undated/1xfree.wml delete mode 100644 german/security/undated/1xfree2.wml delete mode 100644 german/security/undated/1xfree3.wml delete mode 100644 german/security/undated/Makefile delete mode 100644 german/security/undated/index.wml (limited to 'german') diff --git a/german/security/1997/19970127.wml b/german/security/1997/19970127.wml deleted file mode 100644 index 42018ba5394..00000000000 --- a/german/security/1997/19970127.wml +++ /dev/null @@ -1,16 +0,0 @@ - -

CERT-Gutachten -CA-97.04.talkd Auszug:

- -

Dieser Fehler wurde in Linux NetKit 0.08 behoben, welches mit allen -einigermaßen aktuellen Linux-Distributionen ausgeliefert wird.

- -

Die Linux-Gemeinde möchte Ihren Dank an David A. Holland für seine -kontinuierliche Arbeit an der Linux-Netzwerksicherheit ausdrücken.

-
-talkd überprüft nicht die Länge des Rechnernamens - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970127.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970206a.wml b/german/security/1997/19970206a.wml deleted file mode 100644 index 2cb55d17f48..00000000000 --- a/german/security/1997/19970206a.wml +++ /dev/null @@ -1,10 +0,0 @@ - -Im Standardfall besteht keine Gefahr. Falls aber "nobody" die Benutzerkennung -65535 hat, kann dieses Sicherheitsproblem ausgenutzt werden. - -GNU tar erzeugt manchmal ungewollt setuid-root-Programme - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970206a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970206b.wml b/german/security/1997/19970206b.wml deleted file mode 100644 index 9d07cadd0c1..00000000000 --- a/german/security/1997/19970206b.wml +++ /dev/null @@ -1,14 +0,0 @@ - -CERT-Gutachten -CA-97.06.rlogin-term Auszug: - -

Nur sehr veraltete Linux-Distributionen sind verwundbar. Linux Netkit - 0.08 verfügt über ein repariertes rlogin.

- -
-rlogin überprüft nicht die Länge von $TERM - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970206b.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970210.wml b/german/security/1997/19970210.wml deleted file mode 100644 index 2998f834c01..00000000000 --- a/german/security/1997/19970210.wml +++ /dev/null @@ -1,32 +0,0 @@ - -

Originalbericht eingereicht von: Dmitry E. Kim -<jason@redline.ru>.

- -

Eine Verwundbarkeit in minicom erlaubt es (bestimmten) lokalen Benutzern, -die Privilegien der Gruppe "uucp" und, in bestimmten Fällen, -Root-Privilegien zu erhalten.

- -

Die Binärdatei von minicom gehört normalerweise dem Benutzer "root" und der -Gruppe "uucp", und die Rechte sind "-rwxr-sr-x" oder, in einigen alten -Distributionen, "-rwsr-sr-x". In der Tat sind in minicom viele -Puffer mit willkürlicher Größe und es ist wirklich einfach, einige davon -zum Überlauf zu bringen. Mindestens einer dieser überlaufbaren Puffern -ist automatisch – ein Argument für die "-d"-Option von minicom wird in -ein 128 Bytes großes automatisches Feld kopiert. Damit ist es möglich, die -Rücksprungadresse zu überschreiben und beliebigen Code auszuführen (wie -üblich).

- -

Falls minicom setuid root installiert ist, kann jeder Benutzer, dem die -Benutzung von minicom erlaubt ist, eine root Shell erlangen. Falls minicom -setgid uucp installiert ist, kann jeder minicom Benutzer die uucp-Gruppenrechte -erlangen. (Bitte glauben Sie nicht, das sei gar nichts – zumindest -auf Slackware-Maschinen ist /usr/lib/uucp für die Gruppe schreibbar. Das -bedeutet, dass -Sie einfach uucico/uuxqt/etc durch Skripte von Ihnen ersetzen können.)

-
-Standard Pufferüberlauf/-läufe in minicom - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970210.data' -#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970213.wml b/german/security/1997/19970213.wml deleted file mode 100644 index a25a5b37b23..00000000000 --- a/german/security/1997/19970213.wml +++ /dev/null @@ -1,29 +0,0 @@ - -

Originalbericht eingereicht von: <solar@ideal.ru>

- -

Der [ausgenutzte] Shellcode ist ein bisschen anders als üblich:

- - - -

Es könnte möglich sein, dieses Loch aus der Ferne auszunutzen, falls man -eine gepatchte Version des Telnetclients verwendet, die es erlaubt, große -Umgebungsvariablen zu exportieren. Der Überlauf würde dann beim Start von -/bin/login passieren (so ähnlich wie der berühmte LD_PRELOAD-Angriff, -aber als Überlauf). Ich bin mir allerdings darüber nicht sicher, es könnte -Einschränkungen bei den Umgebungsvariablen in telnetd geben.

-
-libc NLSPATH Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970213.data' -#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970220.wml b/german/security/1997/19970220.wml deleted file mode 100644 index d10f60f89ea..00000000000 --- a/german/security/1997/19970220.wml +++ /dev/null @@ -1,43 +0,0 @@ - -

Der Überlauf existiert, aber screen gibt die Root-Rechte ab, bevor der -Code ausgeführt wird.

- -

Originalbericht eingereicht von: Khelbin <khelbin@connix.com>

- -

Screen 3.07.02, falls setuid root installiert -(was normalerweise der Fall ist), ist zumindest auf bestimmten -Plattformen anfällig für einen Pufferüberlauf. Ich habe mir nicht den -gesamten Quelltext angeschaut, aber beim schnellen Durchschauen ist mir -aufgefallen, dass attacher.c Folgendes durchführt:

- -
-      struct passwd ppp;
-      char fullname[100];
-
-      strcpy(fullname, ppp->pw_gecos);
-
- -

Ich war schnell in der Lage, einen Angriff zu schreiben, der -allerdings hier unter BSDI 1.1 nicht funktionierte, da chpass/chfn -bestimmte Zeichen nicht akzeptieren. Daher führt das Einlesen von -Shellcode in das "Full Name"-Feld zu einer Fehlermeldung "Illegal -Character found in the Full Name field, re-edit [y]?" oder ähnlich.

- -

Jedes Betriebssystem oder jede Version von chfn/chpass, die ihre -Eingabe nicht auf 'ungültige Zeichen' oder Länge der in das Feld eingegebenen -Information überprüft (BSDI 1.1 überprüft nicht die Länge, sondern nur -auf ungültige Zeichen), kann verwundbar sein (ich habe noch nicht überprüft, -ob die suid root Privilegien bereits aufgegeben wurden, ich werde das testen, -indem ich den Überlauf mit meiner Shellcode-Zeichenkette erzeuge).

- -

Zur Demonstration habe ich nur meine Shellcode-Zeichenkette in eine -Umgebungsvariable geschrieben (mit den NOPs und Rücksprungadressen zu den NOPs) -und diese Umgebungsvariable in eine Datei ausgegeben. Dann nur einfach diese -Datei in das gecos-Feld einlesen, wenn man in chpass/chfn ist.

-
-Pufferüberlauf in »screen« beim Kopieren des Gecos-Felds - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970220.data' -#use wml::debian::translation-check translation="ae4a72744f84be54cae3e4ec65a8488af3af84d1" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970302.wml b/german/security/1997/19970302.wml deleted file mode 100644 index 0fbea1ffb36..00000000000 --- a/german/security/1997/19970302.wml +++ /dev/null @@ -1,15 +0,0 @@ - -Secure -Networks Inc. Security Advisory SNI-08 Auszug: - -

Im Wesentlichen erlaubt dies jedem Klienten mit der Möglichkeiten, einen -Login zu versuchen, einen überlangen Benutzernamen einzugeben, um einen -beliebigen Maschinenbefehl auszuführen.

- -
-imapd-, pop2d- und pop3d-Server erlauben entfernten Angreifern unberechtigten Root-Zugriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970302.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970304.wml b/german/security/1997/19970304.wml deleted file mode 100644 index 9b3ad466fec..00000000000 --- a/german/security/1997/19970304.wml +++ /dev/null @@ -1,18 +0,0 @@ - -

SuperProbe wird unter Debian nicht setuid root installiert.

- -

Originalbericht eingereicht von: <solar@ideal.ru>

- -

SuperProbe ist ein von XFree86 mitgeliefertes Programm (um die Art der -in der Maschine installierten Videohardware festzustellen), und es wird -bei vielen Linux-Distributionen setuid root installiert.

- -

Der von mir ausgenutzte Überlauf ist in der TestChip Funktion [...]

- -
-SuperProbe (von XFree86) enthält eine Reihe von Pufferüberläufen - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970304.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970323.wml b/german/security/1997/19970323.wml deleted file mode 100644 index ae9a5242f2b..00000000000 --- a/german/security/1997/19970323.wml +++ /dev/null @@ -1,9 +0,0 @@ - -Details - -tftpd erlaubt die Beschaffung von Dateien mit ".." in ihrem Pfad - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970323.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970325a.wml b/german/security/1997/19970325a.wml deleted file mode 100644 index e46be81d122..00000000000 --- a/german/security/1997/19970325a.wml +++ /dev/null @@ -1,9 +0,0 @@ - -Details - -sendmail 8.8.5 folgt Hardlinks, wenn /var/tmp/dead.letter geschrieben wird - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970325a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/1997/19970325b.wml b/german/security/1997/19970325b.wml deleted file mode 100644 index 533fc535258..00000000000 --- a/german/security/1997/19970325b.wml +++ /dev/null @@ -1,9 +0,0 @@ - -Details - -inetd gibt privilegierte Gruppen an Unterprozesse weiter - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970325b.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970407.wml b/german/security/1997/19970407.wml deleted file mode 100644 index 86c875685d1..00000000000 --- a/german/security/1997/19970407.wml +++ /dev/null @@ -1,9 +0,0 @@ - -Details - -amd ignoriert nodev Option - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970407.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970409.wml b/german/security/1997/19970409.wml deleted file mode 100644 index b11defa8168..00000000000 --- a/german/security/1997/19970409.wml +++ /dev/null @@ -1,42 +0,0 @@ - -

Originalbericht eingereicht von: Olaf Kirch <okir@lst.de>

- -

Dieses Loch kann ausgenutzt werden, falls Sie metamail showtext -für Nachrichten vom Type message/external-body verwenden lassen. -Zumindest tcsh, und wahrscheinlich auch einige andere csh, -scheinen verrückte Dinge beim Expandieren von Kommandozeilenargumenten -durchzuführen. Falls Sie dem Skripte ein Argument als "foo FTP=/tmp/evilcmd" -übergeben haben, und es

- -
-	set var=$1
-
- -

macht, dann wird das foo $var zugewiesen, und /tmp/evilcmd $FTP. -Unglücklicherweise ruft metamail showtext mit den MIME-Attributen auf -der Kommandozeile auf, so dass Sie metamail einen Nachrichtenkopf wie

- -
-   Content-type:  message/external-body;
-	   access-type="anon-ftp";
-	   name="passwd";
-	   site="monad.swb.de";
-	   directory="/etc";
-	   mode="image FTP=/tmp/evilcmd"
-
- -

schicken können.

- -

Weiter unten wird das Skript $FTP starten, um eine FTP-Verbindung -aufzubauen. Bis jetzt ist es mir noch nicht gelungen, Argumente an -das Kommando zu übergeben, aber das bedeutet nicht, dass keine interessanten -Dinge mit der oben genannten Konstruktion durchgeführt werden könnten.

- -

[Patch aufgrund des Alters entfernt.]

- -
-Es könnte möglich sein, metamail zum Ausführen beliebiger Kommandos zu bewegen - -# do not modify the following line -#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" -#include '$(ENGLISHDIR)/security/1997/19970409.data' diff --git a/german/security/1997/19970416.wml b/german/security/1997/19970416.wml deleted file mode 100644 index 6e52359a4e4..00000000000 --- a/german/security/1997/19970416.wml +++ /dev/null @@ -1,12 +0,0 @@ - - -[DiGiTAL iNFORMATiON SOCiETY] Gutachten 97-347.1 -und Secure -Networks Inc. Sicherheitsgutachten SNI-11 - -Es existiert eine Verwundbarkeit in PHP/FI, einer NCSA httpd cgi Erweiterung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970416.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970417.wml b/german/security/1997/19970417.wml deleted file mode 100644 index c6e4809e67a..00000000000 --- a/german/security/1997/19970417.wml +++ /dev/null @@ -1,10 +0,0 @@ - -CERT-Gutachten -CA-97.17 - -Pufferüberlauf in sperl 5.003 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970417.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29 diff --git a/german/security/1997/19970702a.wml b/german/security/1997/19970702a.wml deleted file mode 100644 index 335abb31928..00000000000 --- a/german/security/1997/19970702a.wml +++ /dev/null @@ -1,9 +0,0 @@ - -Korrigiert in XFree86 3.3. - -Verwundbarkeit in XFree86 - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970702a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31 diff --git a/german/security/1997/19970702b.wml b/german/security/1997/19970702b.wml deleted file mode 100644 index e408d8de754..00000000000 --- a/german/security/1997/19970702b.wml +++ /dev/null @@ -1,12 +0,0 @@ - -\ -Originalmeldung auf BUGTRAQ, -\ -Antwort vom Debian-Betreuer - -Verwundbarkeit in elm - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1997/19970702b.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Helge Kreutzmann, debian@helgefjell.de, 2003-07-29 diff --git a/german/security/1997/Makefile b/german/security/1997/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/1997/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/1997/index.wml b/german/security/1997/index.wml deleted file mode 100644 index afe58febd41..00000000000 --- a/german/security/1997/index.wml +++ /dev/null @@ -1,8 +0,0 @@ -Sicherheitsankündigungen 1997 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 - -<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :> - diff --git a/german/security/1998/19980110.wml b/german/security/1998/19980110.wml deleted file mode 100644 index 854bd214219..00000000000 --- a/german/security/1998/19980110.wml +++ /dev/null @@ -1,12 +0,0 @@ - -Pufferüberlauf kann Administrator(Root)-Zugriff erlauben. »deliver« wird -unter Debian standardmäßig nicht verwendet, daher werden die meisten Nutzer -nicht betroffen sein. - -Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980110.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-18 diff --git a/german/security/1998/19980112a.wml b/german/security/1998/19980112a.wml deleted file mode 100644 index 7ea465a1dee..00000000000 --- a/german/security/1998/19980112a.wml +++ /dev/null @@ -1,9 +0,0 @@ - - -UUCP Sicherheitsloch in smail - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980112a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-18 diff --git a/german/security/1998/19980112b.wml b/german/security/1998/19980112b.wml deleted file mode 100644 index 25d4c9b9f2f..00000000000 --- a/german/security/1998/19980112b.wml +++ /dev/null @@ -1,8 +0,0 @@ - - -sudo erlaubt es Benutzern, jeden root-Befehl auszuführen - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980112b.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/1998/19980211.wml b/german/security/1998/19980211.wml deleted file mode 100644 index 46a27ab3aeb..00000000000 --- a/german/security/1998/19980211.wml +++ /dev/null @@ -1,9 +0,0 @@ - - -Shell-Metazeichen erlaubt - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980211.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980217.wml b/german/security/1998/19980217.wml deleted file mode 100644 index ec3086a870b..00000000000 --- a/german/security/1998/19980217.wml +++ /dev/null @@ -1,7 +0,0 @@ -Symlink-Angriffe -sort und tac sind anfällig für Symlink-Angriffe - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980217.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31 diff --git a/german/security/1998/19980317a.wml b/german/security/1998/19980317a.wml deleted file mode 100644 index f4eb63c23fd..00000000000 --- a/german/security/1998/19980317a.wml +++ /dev/null @@ -1,8 +0,0 @@ - - -Verwundbar für Symlink-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31 diff --git a/german/security/1998/19980317b.wml b/german/security/1998/19980317b.wml deleted file mode 100644 index cd871445750..00000000000 --- a/german/security/1998/19980317b.wml +++ /dev/null @@ -1,10 +0,0 @@ - -

Möglicher Pufferüberlauf ausnutzbar.

-
-Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317b.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-08-06 -# $Id$ diff --git a/german/security/1998/19980317c.wml b/german/security/1998/19980317c.wml deleted file mode 100644 index dd61fd23a6f..00000000000 --- a/german/security/1998/19980317c.wml +++ /dev/null @@ -1,9 +0,0 @@ - - -Potenzielle Pufferüberläufe - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317c.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980317d.wml b/german/security/1998/19980317d.wml deleted file mode 100644 index 2226728a1a4..00000000000 --- a/german/security/1998/19980317d.wml +++ /dev/null @@ -1,9 +0,0 @@ - - -»routed« erlaubt entfernten Benutzern Dateien zu überschreiben - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317d.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980317e.wml b/german/security/1998/19980317e.wml deleted file mode 100644 index f7f94b64122..00000000000 --- a/german/security/1998/19980317e.wml +++ /dev/null @@ -1,9 +0,0 @@ - -

Versionen vor 5.004 sind für Symlink-Angriff verwundbar.

-
-Symlink-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980317e.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31 diff --git a/german/security/1998/19980401.wml b/german/security/1998/19980401.wml deleted file mode 100644 index 5f3839fa7c9..00000000000 --- a/german/security/1998/19980401.wml +++ /dev/null @@ -1,16 +0,0 @@ - -

Ältere Versionen von »bind« sind für einen Pufferüberlauf während einer -inversen Anfrage anfällig; möglicherweise wird dadurch ein Systemzugriff -als root ermöglicht. Zusätzliche Verwundbarkeiten erlauben Denial of Service -Angriffe auf den bind-Dienst.

- -

Siehe CERT Sicherheitsgutachten CA-98.05.

-
-Pufferüberlauf, der entfernten Angreifern möglicherweise Administratorzugang erlaubt, Dienstverweigerung -#HK: Oder soll »denial of service« stehen bleiben? - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980401.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980508a.wml b/german/security/1998/19980508a.wml deleted file mode 100644 index e49b2589c03..00000000000 --- a/german/security/1998/19980508a.wml +++ /dev/null @@ -1,13 +0,0 @@ - -

»irc« erlaubt möglicherweise entfernten Personen, Zeichen an das lokale -Terminal zu schicken. David Holland berichtete, dass entfernte »IRC -II«-Benutzer beliebige Zeichen (ANSI Codes) an das Terminal des Benutzers -schicken können.

-
-Entfernte Personen können beliebige Zeichen an das lokale Terminal senden - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980508a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980508b.wml b/german/security/1998/19980508b.wml deleted file mode 100644 index 32a19e656d0..00000000000 --- a/german/security/1998/19980508b.wml +++ /dev/null @@ -1,16 +0,0 @@ - -

Wir haben einen Bericht erhalten, dass einige Versionen von »super« Dateien -anzeigten, obwohl dieser spezielle Benutzer nicht in der Lage sein sollte, diese -zu lesen. Diese Bericht wurde an den Autor dieses Programms, William Deich, -weitergeleitet, der eine korrigierte Version veröffentlicht hat.

- -

Falls Sie »super« installiert haben, empfehlen wir Ihnen, dieses umgehend -zu aktualisieren.

-
-Zeigt Dateien trotz fehlender Rechte an - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980508b.data' -#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980509.wml b/german/security/1998/19980509.wml deleted file mode 100644 index ac1a7dd3ae2..00000000000 --- a/german/security/1998/19980509.wml +++ /dev/null @@ -1,13 +0,0 @@ - -

Wir haben einen Bericht über »procps« Version 1.2.6 erhalten, der von einem -Dateierzeugungs- und -zerstörungsfehler in »XConsole« berichtete. Falls -Sie »procps« auf Ihrer Maschine installiert haben, empfehlen wir Ihnen, -dieses sofort zu aktualisieren.

-
-Dateierzeugungs- und -zerstörungsfehler in »XConsole« - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980509.data' -#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980513.wml b/german/security/1998/19980513.wml deleted file mode 100644 index 564c86e03c9..00000000000 --- a/german/security/1998/19980513.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Wir haben Berichte erhalten, in denen uns von einem Problem in »su« aus dem -shadow-Paket berichtete wurde. Dieses Problem wurde in neueren Uploads -behoben.

- -

Wir empfehlen Ihnen »secure-su« sofort zu aktualisieren, falls Sie es auf -Ihrem System installiert haben.

-
-Problem mit »su« - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980513.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980514.wml b/german/security/1998/19980514.wml deleted file mode 100644 index 71383b38764..00000000000 --- a/german/security/1998/19980514.wml +++ /dev/null @@ -1,13 +0,0 @@ - -

Uns wurde von Michal Zalewski mitgeteilt, dass »gzexe«, das mit »gzip« -ausgeliefert wird, eine unsichere Methode zur direkten -Dekomprimierung von ausführbaren Programmen verwendet. Diese Methode erlaubt -den Aufruf von beliebigen Programmen.

-
-»gzexe« erlaubt die Ausführung beliebiger Programme - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980514.data' -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980520.wml b/german/security/1998/19980520.wml deleted file mode 100644 index 54a399266b0..00000000000 --- a/german/security/1998/19980520.wml +++ /dev/null @@ -1,16 +0,0 @@ - -

Wir haben Berichte erhalten, dass das Samba-Paket, wie es von Debian -ausgeliefert wird, für mehrere Pufferüberlauf-Probleme (auch als »Exploits« -bekannt) anfällig ist. Die Samba-Gruppe hat eine Patch-Veröffentlichung -(Version 1.9.18p6) bereitgestellt, die diese Löcher schließt.

- -

Wir empfehlen Ihnen, dass Sie Ihr Samba-Paket unverzüglich -aktualisieren.

-
-Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980520.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980530a.wml b/german/security/1998/19980530a.wml deleted file mode 100644 index 9785a430fe6..00000000000 --- a/german/security/1998/19980530a.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Wir haben einen Bericht erhalten, dass man einen einfachen Pufferüberlauf -auf Systemen verwenden kann, auf denen »klock« läuft, um Zugriff auf die -Gruppe »shadow« zu erlangen. Es gab auch ein Problem im »kvt«, welches seine -Konfiguration als root und nicht als regulärer Benutzer abspeicherte.

- -

Wir empfehlen, dass Sie das kdebase-Paket unverzüglich aktualisieren.

-
-Pufferüberlauf in »klock«, »kvt« speichert seine Konfiguration als root - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980530a.data' -#use wml::debian::translation-check translation="db1de9b4d182abe0614b8e9fa5648020926d480e" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-09-26 diff --git a/german/security/1998/19980530b.wml b/german/security/1998/19980530b.wml deleted file mode 100644 index 1d65f9cfd2b..00000000000 --- a/german/security/1998/19980530b.wml +++ /dev/null @@ -1,14 +0,0 @@ - -

Wir haben einen Bericht erhalten, dass »premail« temporäre Dateien in -/tmp mittels unsicherer Methoden öffnet. Dies ist in der neuen Version -0.45-4 behoben.

- -

Wir empfehlen, dass Sie das premail-Paket sofort aktualisieren.

-
-Öffnet Dateien in /tmp unsicher - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980530b.data' -#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980531.wml b/german/security/1998/19980531.wml deleted file mode 100644 index d988afbf224..00000000000 --- a/german/security/1998/19980531.wml +++ /dev/null @@ -1,13 +0,0 @@ - -

Ältere Versionen von »mailx« verwendeten ein unsicheres Mittel, um Dateien -unterhalb von /tmp zum Schreiben zu öffnen. Dies kann verwendet werden, -um Dateien in einem Benutzerverzeichnis oder sogar systemweite Dateien zu -beschädigen.

-
-Unsicheres Öffnen von Dateien in /tmp - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980531.data' -#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980613.wml b/german/security/1998/19980613.wml deleted file mode 100644 index 14fb66490e3..00000000000 --- a/german/security/1998/19980613.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Chris Evans hat berichtet, dass ältere Versionen von »cxhextris« es -lokalen Benutzern erlaubten, die Gruppe »games« zu unterwandern, eventuell -um damit ihre Aktivitäten zu verschleiern (oder um in der Highscore-Liste -zu schummeln!!).

- -

Wir empfehlen Ihnen, Ihr cxhextris-Paket zu aktualisieren.

-
-Pufferüberlauf, erlaubt Zugriff auf Gruppe »games« - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980613.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980708.wml b/german/security/1998/19980708.wml deleted file mode 100644 index 370bdee7c2b..00000000000 --- a/german/security/1998/19980708.wml +++ /dev/null @@ -1,14 +0,0 @@ - -

Wir haben einen Bericht erhalten, dass das »file-runner«-Programm Dateien -in /tmp auf unsichere Weise öffnet. Dies kann zur Beschädigung anderer -Dateien führen, die verlinkt sind.

- -

Wir empfehlen, dass Sie Ihr file-runner-Paket sofort aktualisieren.

-
-Öffnet Dateien in /tmp auf unsichere Weise - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980708.data' -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980827a.wml b/german/security/1998/19980827a.wml deleted file mode 100644 index 94a057a7e0d..00000000000 --- a/german/security/1998/19980827a.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Wir haben einen Bericht erhalten, dass das »faxsurvey«-Skript, das in -älteren Ausgaben von hylafax enthalten war, beliebige Befehle ausführt. -Bitte beachten Sie, dass dieses Paket keine Korrektur beinhaltet, das -angreifbare Skript wurde lediglich entfernt.

- -

Wir empfehlen, dass Sie das hylafax-doc-Paket unverzüglich aktualisieren.

-
-»faxsurvey«-Skript führt beliebige Befehle aus - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827a.data' -#use wml::debian::translation-check translation="eb22fddc523a7a9a4544a7c1ef144e415b8d2d73" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980827b.wml b/german/security/1998/19980827b.wml deleted file mode 100644 index 6e1d4177cf1..00000000000 --- a/german/security/1998/19980827b.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Wir haben einen Bericht erhalten, das ein Benutzer beliebige Befehle mit -Hilfe einer ».plan«- oder ».project«-Datei ausführen kann. Während die Option, -die dieses Verhalten ermöglicht, standardmäßig deaktiviert ist, ist das -System verwundbar, falls der Systemadministrator diese Option aktiviert hat.

- -

Wir empfehlen Ihnen, dass Sie das cfingerd-Paket unverzüglich aktualisieren.

-
-Erlaubt möglicherweise lokale Administrator-Zugriffe - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827b.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980827c.wml b/german/security/1998/19980827c.wml deleted file mode 100644 index dd8fc31c163..00000000000 --- a/german/security/1998/19980827c.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Wir haben einen Bericht von Paul Boehm erhalten, in dem über einen -Pufferüberlauf in parse.c von mutt berichtet wird. Wenn eine böswillige -Mail verschickt wird, kann beliebiger Code auf dem System ausgeführt werden, -auf dem der Benutzer mutt verwendet.

- -

Wir empfehlen Ihnen, dass Sie das Mutt-Paket unverzüglich aktualisieren.

-
-Böswillige Mails können beliebigen Code ausführen - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827c.data' -#use wml::debian::translation-check translation="a89bd261bce1ed1e89c6a779e28625bf4f26aa90" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980827d.wml b/german/security/1998/19980827d.wml deleted file mode 100644 index 852cc81e162..00000000000 --- a/german/security/1998/19980827d.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Wir haben einen Bericht erhalten, dass die Verwendung von ncurses in -setuid-Programmen den Benutzern eine Möglichkeit verschafft, beliebige Dateien -zu öffnen.

- -

Wir empfehlen Ihnen, Ihr ncurses3.4-dev-Paket sofort zu aktualisieren.

- -
-Setuid ncurses-Programme erlauben das Öffnen beliebiger Dateien - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827d.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980827e.wml b/german/security/1998/19980827e.wml deleted file mode 100644 index 7d195f9510e..00000000000 --- a/german/security/1998/19980827e.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Wir haben einen Bericht von Tiago Luz Pinto erhalten, in dem beschrieben wird, -dass das in 2.0 enthaltene eperl-Paket ISINDEX-Abfragen falsch interpretiert. -Dies kann dazu führen, dass beliebiger Perl-Code auf dem Server ausgeführt -wird.

- -

Wir empfehlen Ihnen, Ihr eperl-Paket unverzüglich zu aktualisieren.

-
-Fehlinterpretiert ISINDEX-Abfragen - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980827e.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980828a.wml b/german/security/1998/19980828a.wml deleted file mode 100644 index de1c90ca5c8..00000000000 --- a/german/security/1998/19980828a.wml +++ /dev/null @@ -1,14 +0,0 @@ - -

Wir haben Berichte erhalten, dass Pufferüberläufe in »lprm« Benutzern -erlauben könnten, root-Zugriff auf dem lokalen System zu erhalten.

- -

Wir empfehlen Ihnen, die Programmdateien aus Hamm oder einem neueren -Release zu verwenden.

-
-Pufferüberlauf erlaubt lokalen root-Zugriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26 diff --git a/german/security/1998/19980828b.wml b/german/security/1998/19980828b.wml deleted file mode 100644 index 1557b538645..00000000000 --- a/german/security/1998/19980828b.wml +++ /dev/null @@ -1,23 +0,0 @@ - -

Wir haben einen Bericht über eine neue Art von Denial of Service -Angriffen erhalten, die INN-News-Systeme deaktivieren. Jemand hat massenweise -»sendsys«-Nachrichten mit gefälschter »From«-Adresse versendet. Dies kann zu -einer hohen Last während der Bearbeitung der Anfragen auf dem News-System -führen.

- -

Debian GNU/Linux ist dafür nicht anfällig, falls die -Standardeinstellungen beibehalten wurden, da solche Anfragen nur protokolliert -werden. Allerdings werden sie verarbeitet, wenn sie von zwei gut bekannten -Adressen stammen.

- -

Diese Art von Kontrollnachrichten wird nicht mehr benötigt, seitdem das -USENET so stark gewachsen und sehr zuverlässig geworden ist. Daher schadet es -nichts, diesen Protokolliermechanismus zu deaktivieren.

-
-Entferntes Denial of Service bei Benutzung des sendsys-Protokolliermechanismus - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828b.data' -#use wml::debian::translation-check translation="f0ec8942dbe43e07744303cf2c915c9eba3d548e" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27 diff --git a/german/security/1998/19980828c.wml b/german/security/1998/19980828c.wml deleted file mode 100644 index 9f42a3af81f..00000000000 --- a/german/security/1998/19980828c.wml +++ /dev/null @@ -1,14 +0,0 @@ - -

Wir haben einen Bericht von Dag-Erling Coidan Smørgrav erhalten, der -besagt, dass Apache, wie es mit Debian GNU/Linux 2.0 verbreitet wird, für -einen »Denial of Service«-Angriff anfällig ist, in dem identische Kopfzeilen -O(n²)-Speicher verbrauchen können.

- -

Wir empfehlen Ihnen, Ihr apache-Paket unverzüglich zu aktualisieren.

-
-Für einen Denial of Service anfällig - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828c.data' -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/1998/19980828d.wml b/german/security/1998/19980828d.wml deleted file mode 100644 index c3b4429e5da..00000000000 --- a/german/security/1998/19980828d.wml +++ /dev/null @@ -1,10 +0,0 @@ - -

Das Spiel sail, wie es im bsdgames-Paket enthalten ist, enthält ein /tmp -Laufzeit-Problem.

-
-/tmp Laufzeit-Problem in sail - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980828d.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/1998/19980829.wml b/german/security/1998/19980829.wml deleted file mode 100644 index 15e227fa76c..00000000000 --- a/german/security/1998/19980829.wml +++ /dev/null @@ -1,30 +0,0 @@ - -

Wir haben einen Bericht von SGI über eine Verwundbarkeit im -»seyon«-Programm erhalten. Dies kann zur Erlangung von root-Rechten -durch Dritte führen. Jeder Benutzer, der das »seyon«-Programm -ausführen kann, kann diese Verwundbarkeit ausnutzen.

- -

Da SGI keine Informationen über die Ausnutzung der Verwundbarkeit -bietet, sind wir nicht in der Lage, das Problem zu beheben. SGI stellt -solche Informationen nur anerkannten Sicherheitsreaktions-, -zwischenfall-, -bzw. -Koordinationsfirmen zur Verfügung, und Bugtraq scheint nicht -akzeptabel zu sein. SGI entwickelt keine Patches für Produkte Dritter, -daher gibt es auch keine Möglichkeit für eine schnelle Reparatur.

- -

Da die Erlangung von root-Rechten ein mit Administratorrechten -laufendes ausführbares Programm benötigt, neigen wir zu der Annahme, -dass dieses Problem ein »seyon« mit setuid-Rechten voraussetzt. Das -»seyon«-Programm, wie es von Debian GNU/Linux ausgeliefert wird, läuft -nicht setuid root.

- -

Daher bezweifeln wir, dass das Seyon-Paket, wie es von Debian GNU/Linux -bereitgestellt wird, dazu verwendet werden kann, root-Zugriff -zu erlangen, falls Sie nicht die Standardeinstellungen ändern.

-
-Unerlaubte Erlangung von Administratorzugriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980829.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-25 diff --git a/german/security/1998/19980901.wml b/german/security/1998/19980901.wml deleted file mode 100644 index ad1984bcbc9..00000000000 --- a/german/security/1998/19980901.wml +++ /dev/null @@ -1,21 +0,0 @@ - -

-Vor kurzem wurde in Meldungen über Computersicherheit wieder über -Pufferüberläufe in »minicom« berichtet. Diese können zur Erlangung von -Administratorrechten (Root Exploits) führen, falls das Programm setuid -root installiert ist. -

- -

Debian GNU/Linux 2.0 ist nicht verwundbar für diesen Exploit.

- -

-Das Programm »minicom« wird in der Debian-Distribution nicht setuid root -installiert. Dies wird unter Debian GNU/Linux nicht benötigt. -

-
-Pufferüberläufe in »minicom«, falls es setuid installiert ist - -#use wml::debian::translation-check translation="2c7cedb8e0fb02b64c3c71add86fe5d90b281fe8" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980901.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27 diff --git a/german/security/1998/19980904.wml b/german/security/1998/19980904.wml deleted file mode 100644 index c4ac8da065b..00000000000 --- a/german/security/1998/19980904.wml +++ /dev/null @@ -1,17 +0,0 @@ - -

Das Programm »rpc.mountd« ist ein mount-Daemon, der per NFS eingehängte -Verzeichnisse verwaltet. Die Version, die mit aktuellen Linux-Distributionen -ausgeliefert wird, enthält einen Pufferüberlauf.

- -

Der Überlauf kann als Teil eines Angriffs benutzt werden, um -root-Zugriff auf dem Rechner zu erlangen, der als NFS-Server dient.

- -

Wir empfehlen Ihnen, Ihr netstd-Paket unverzüglich zu aktualisieren.

-
-Pufferüberlauf in »mountd« - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980904.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27 diff --git a/german/security/1998/19980905.wml b/german/security/1998/19980905.wml deleted file mode 100644 index c4e80ba33c6..00000000000 --- a/german/security/1998/19980905.wml +++ /dev/null @@ -1,14 +0,0 @@ - -

Wir haben Berichte erhalten, dass »nslookup« und »dig«, wie sie mit -aktuellen Linux-Distributionen ausgeliefert werden, mögliche Pufferüberläufe -enthalten.

- -

Wir empfehlen Ihnen, Ihr bind-Paket umgehend zu aktualisieren.

-
-Mögliche Pufferüberläufe in »nslookup« und »dig« - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980905.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27 diff --git a/german/security/1998/19980909.wml b/german/security/1998/19980909.wml deleted file mode 100644 index 766bf4d40ba..00000000000 --- a/german/security/1998/19980909.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Uns wurde berichtet, dass die bash ein Problem mit sehr langen -Pfadnamen hatte. Falls ein sehr langer Pfad verarbeitet wurde, versagte -bash an allen Stellen beim Prüfen des Ergebnisses von getcwd(), was ausgenutzt -werden könnte.

- -

Wir empfehlen Ihnen, Ihr bash-Paket unverzüglich zu aktualisieren.

-
-Probleme mit sehr langen Pfadnamen - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980909.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27 diff --git a/german/security/1998/19980922.wml b/german/security/1998/19980922.wml deleted file mode 100644 index 1ebdf07a6db..00000000000 --- a/german/security/1998/19980922.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Wir haben herausgefunden, dass die tcsh ein Problem mit -sehr langen Pfadnamen hat. Falls ein sehr langer Pfadname verarbeitet wird, -versagte »tcsh« an allen Stellen bei der Prüfung des Ergebnisses von getcwd(), -was ausgenutzt werden konnte.

- -

Wir empfehlen Ihnen, Ihr tcsh-Paket unverzüglich zu aktualisieren.

-
-Pufferüberlauf bei sehr langen Pfaden - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19980922.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27 diff --git a/german/security/1998/19981112.wml b/german/security/1998/19981112.wml deleted file mode 100644 index 487775d8a67..00000000000 --- a/german/security/1998/19981112.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Wir haben Berichte erhalten, dass »junkbuster« eine Reihe von -Pufferüberlauf-Verwundbarkeiten enthält. Wir haben diese in der Version -2.0-3.2 behoben. Alle neueren Versionen sind ebenfalls nicht verwundbar. -Diese Patches wurden von Version 2.0.2 zurückportiert.

- -

Wir empfehlen Ihnen, Ihr junkbuster-Paket unverzüglich zu aktualisieren.

-
-Pufferüberläufe - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981112.data' -#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28 diff --git a/german/security/1998/19981118.wml b/german/security/1998/19981118.wml deleted file mode 100644 index f466dc1a051..00000000000 --- a/german/security/1998/19981118.wml +++ /dev/null @@ -1,22 +0,0 @@ - -

Es gab Berichte, dass einige Linux-Distributionen von einer Verwundbarkeit -in Samba betroffen sein. Die betrifft zwei Punkte:

- -
    -
  • Das »wsmbconf«-Programm (das immer noch eine Prototyp-Anwendung und - nicht zur allgemeinen Veröffentlichung gedacht ist), ist unsicher. - Debian verbreitet dieses Programm nicht.
  • -
  • Einige Distributionen benutzen ein weltbeschreibbares Verzeichnis ohne - das »t«-Bit. Wir benutzen /var/tmp, das nicht unter diesem Problem - leidet.
  • -
- -

Es besteht keine Notwendigkeit, das Samba-Paket zu aktualisieren.

-
-Unsichere temporäre Dateien - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981118.data' -#use wml::debian::translation-check translation="a61693d1249291988800494434ea1cb39599df6f" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28 diff --git a/german/security/1998/19981122.wml b/german/security/1998/19981122.wml deleted file mode 100644 index cce65244812..00000000000 --- a/german/security/1998/19981122.wml +++ /dev/null @@ -1,13 +0,0 @@ - -

Wir haben Berichte erhalten, dass das zgv-Paket für Pufferüberläufe -anfällig ist.

- -

Wir empfehlen Ihnen, Ihr zgv-Paket unverzüglich zu aktualisieren.

-
-Pufferüberläufe - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981122.data' -#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28 diff --git a/german/security/1998/19981126.wml b/german/security/1998/19981126.wml deleted file mode 100644 index 286964ac3e6..00000000000 --- a/german/security/1998/19981126.wml +++ /dev/null @@ -1,28 +0,0 @@ - -

Wir haben herausgefunden, dass das fsp-Paket einen mögliche -Sicherheitsschwäche enthält. Wenn das fsp-Paket installiert wird, fügt es -den Benutzer »ftp« hinzu, ohne den Administrator danach zu fragen. Dies kann -anonymen FTP erlauben, falls Sie den Standard-FTP-Daemon oder »wu-ftpd« -einsetzen.

- -

Falls Sie fsp und einen FTP-Daemon installiert haben, und keinen anonymen -FTP-Zugang aktiviert haben wollen, sollten Sie das Benutzerkonto von »ftp« -entfernen. Dies kann mit dem Befehl »userdel ftp« erreicht -werden.

- -

Bitte beachten Sie, dass Sie, falls Sie »proftpd« als FTP-Daemon einsetzen, -von dieser Schwachstelle nicht betroffen sind, da dort der anonyme FTP-Zugang -manuell aktiviert werden muss.

- -

Wir haben dieses Problem in fsp Version 2.71-10 behoben. Bitte beachten Sie, -dass eine Aktualisierung auf diese Version den Benutzer »ftp« -nicht entfernt. Falls Sie das Paket bereits installiert -haben, müssen Sie dies manuell erledigen.

-
-Erzeugt unberechtigt den Benutzer »ftp« - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981126.data' -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28 diff --git a/german/security/1998/19981207.wml b/german/security/1998/19981207.wml deleted file mode 100644 index 3a9725ca06f..00000000000 --- a/german/security/1998/19981207.wml +++ /dev/null @@ -1,20 +0,0 @@ - -

Wir haben herausgefunden, dass das fte-Paket, wie es im Slink- (frozen) -und Potato-Archiv (unstable) enthalten ist, seine -root-Privilegien nach der Initialisierung des virtuellen -Konsolengerätes nicht abgibt. Dies erlaubt es allen Benutzern, Dateien mit -root-Rechten zu lesen und zu schreiben, sowie alle Programme als -root auszuführen.

- -

Ein neues Paket (Version 0.46b-4.1) wurde hochgeladen, um das Problem zu -beheben.

- -

Wir empfehlen Ihnen, Ihr fte-Paket unverzüglich zu aktualisieren.

-
-Gibt seine root-Privilegien nicht ab - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981207.data' -#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28 diff --git a/german/security/1998/19981210.wml b/german/security/1998/19981210.wml deleted file mode 100644 index f9abc16709a..00000000000 --- a/german/security/1998/19981210.wml +++ /dev/null @@ -1,24 +0,0 @@ - -

Es gab in jüngster Zeit einiges an Verwirrung über ssh: Einige Leute -glauben, ihr System wurde über die ssh gehackt, obwohl niemand in der -Lage war, einen Exploit zu erzeugen. Um jegliche mögliche Probleme zu -vermeiden, haben wir ssh gepatcht, um alle -möglichen Pufferüberläufe zu reparieren. Wir glauben, dies wird jeden -Angriff beenden, den es da draußen gibt. Diese Reparaturen beinhalten -auch die bereits verteilten Korrekturen für den Kerberos-Code.

- -

Bitte beachten Sie, dass dieser Patch nicht unter den Lizenzproblemen -leidet, die andere im Umlauf befindliche Patches betreffen, da er nicht -die vsnprintf-Implementation der ssh Version 2, sondern stattdessen Code -von sendmail (welcher wiederum auf im Usenet verbreiteten Code basiert) -für Systeme verwendet, die in ihrer libc kein vsnprintf enthalten.

- -

Wir empfehlen Ihnen, Ihr ssh-Paket unverzüglich zu aktualisieren.

-
-Pufferüberlauf beim Protokollieren - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1998/19981210.data' -#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" -# $Id$ -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28 diff --git a/german/security/1998/Makefile b/german/security/1998/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/1998/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/1998/index.wml b/german/security/1998/index.wml deleted file mode 100644 index 8b3f828ddea..00000000000 --- a/german/security/1998/index.wml +++ /dev/null @@ -1,8 +0,0 @@ -Sicherheitsankündigungen 1998 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :> - diff --git a/german/security/1999/19990104.wml b/german/security/1999/19990104.wml deleted file mode 100644 index c882866c8b0..00000000000 --- a/german/security/1999/19990104.wml +++ /dev/null @@ -1,14 +0,0 @@ - -

Wir haben Berichte erhalten, dass netstd unter zwei Pufferüberläufen leidet. -Das erste Problem ist ein ausnutzbarer Pufferüberlauf im bootp-Server. Das -zweite Problem ist ein Überlauf im FTP-Client. Beide Probleme sind in einem -neuen netstd-Paket, Version 3.07-2hamm.4, behoben.

- -

Wir empfehlen Ihnen, Ihr netstd-Paket unverzüglich zu aktualisieren.

-
-Pufferüberlauf in bootpd und ftp - -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990104.data' -#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0" -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-10 diff --git a/german/security/1999/19990117.wml b/german/security/1999/19990117.wml deleted file mode 100644 index 359171c341d..00000000000 --- a/german/security/1999/19990117.wml +++ /dev/null @@ -1,34 +0,0 @@ - -

Wir haben herausgefunden, dass das ftpwatch-Paket, wie es mit Debian -GNU/Linux 1.3 und neuer verteilt wird, ein Sicherheitsproblem hat, das den -Benutzern einen einfachen Administratorzugang ermöglicht.

- -

Wir empfehlen Ihnen, das ftpwatch-Paket umgehend zu entfernen.

- -

Wir werden an einer neuen Version von ftpwatch arbeiten, um diese Probleme -zu behandeln, und wir werden dies in einem neuen Sicherheitsgutachten -bekanntgeben.

- -

Ein neues Sicherheitsgutachten wurde nie veröffentlicht. Das -aktualisierte Paket ist in neueren Distributionen enthalten und die -Debian README enthält folgenden Text:

- -
-Aufgrund von Sicherheitsproblemen installiert sich FTPWatch nicht mehr
-eigenständig in der crontab-Datei des Administrators (root). Stattdessen muss
-jeder Benutzer, der es verwenden will, es in seine eigene crontab eintragen.
-Um wie bisher eine wöchentliche Aktualisierung zu erhalten, muss folgende Zeile
-eingefügt werden:
-
-  47 5    * * 7 /usr/sbin/ftpwatch
-
-Dies bedeutet zudem, das alle Dateien in ~/.ftpwatch/ mittels »chown« dem
-Benutzer übertragen werden müssen (ursprünglich gehörten sie dem Administrator).
-
-
-root-Kompromittierung in ftpwatch - -#use wml::debian::translation-check translation="73a28a0a52483b069940757e205e7fa820d9f1ca" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990117.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-14 diff --git a/german/security/1999/19990210.wml b/german/security/1999/19990210.wml deleted file mode 100644 index d4e4541886b..00000000000 --- a/german/security/1999/19990210.wml +++ /dev/null @@ -1,25 +0,0 @@ - -

Die »wu-ftpd-academ«- und »proftpd«-Pakete in Debian GNU/Linux 2.0 (Hamm) -sind für einen Pufferüberlauf verwundbar. Es ist möglich, auf der Maschine -einen Shell-Zugang zu erhalten, und wir empfehlen, die Pakete umgehend -zu aktualisieren.

- -

Auszug vom Netect Report in CA-1999-03:
-Eindringlinge, die dieses Sicherheitsloch ausnutzen können, erhalten -letztendlich interaktiven Zugang zu dem entfernten FTP-Server mit -root-Berechtigungen.

- -

Falls Sie Debian GNU/Linux 2.1 (Slink) einsetzen, sollten Sie eine neue -Version herunterladen. Beachten Sie bitte, dass »wu-ftpd« in einigen -Konfigurationen in einem deaktivierten Zustand installiert wird; Sie -können »wu-ftpd« aktivieren, indem Sie die Zeile für /usr/sbin/ftpd in -/etc/inetd.conf auskommentieren und -/etc/init.d/netbase reload ausführen. Die Zeile für -/usr/sbin/in.ftpd sollte deaktiviert bleiben.

-
-Pufferüberlauf in einigen FTP-Servern - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990210.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-14 diff --git a/german/security/1999/19990215.wml b/german/security/1999/19990215.wml deleted file mode 100644 index 852af45b40a..00000000000 --- a/german/security/1999/19990215.wml +++ /dev/null @@ -1,13 +0,0 @@ - -

Der Betreuer des Debian GNU/Linux cfengine-Pakets hat einen Fehler von -cfengine in der Handhabung von temporären Dateien in der »tidy«-Aktion für -Home-Verzeichnisse gefunden, welcher cfengine anfällig für einen -Symlink-Angriff macht. Der Autor wurde darüber informiert, aber er hat noch -keine Korrektur veröffentlicht.

-
-Sicherheitsproblem bei der Handhabung temporärer Dateien - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990215.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-20 diff --git a/german/security/1999/19990215a.wml b/german/security/1999/19990215a.wml deleted file mode 100644 index 78c98a8351a..00000000000 --- a/german/security/1999/19990215a.wml +++ /dev/null @@ -1,19 +0,0 @@ - -

Wir haben Berichte über zwei Pufferüberläufe in dem super-Paket enthalten, -welches als Teil von Debian GNU/Linux verteilt wurde. Zum einen hat super für -die benutzerbezogenen .supertab-Dateien nicht auf Pufferüberläufe bei der -Erzeugung des Pfades zu der .supertab-Datei des Benutzers geachtet. Zum -anderen erlaubte es ein Pufferüberlauf einem normalen Benutzer, super mit -Hilfe einer bösartigen .supertab-Datei überlaufen zu lassen. Wir empfehlen -Ihnen, Ihr super-Paket unverzüglich zu aktualisieren.

- -

Eine Analyse über die Verwundbarkeit in super ist auf den -Securityfocus Archivseiten -verfügbar.

-
-Pufferüberlauf in super - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990215a.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-20 diff --git a/german/security/1999/19990218.wml b/german/security/1999/19990218.wml deleted file mode 100644 index b3a3597b8e8..00000000000 --- a/german/security/1999/19990218.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Nur Version 0.8.8 in der nicht veröffentlichten Debian -"Potato"-Distribution -war verwundbar. Die frühere Version 0.7 und 0.8.7 in Hamm und Slink sind -nicht verwundbar.

- -

Die derzeit in Potato enthaltene Version (eterm_0.8.8-5 oder höher) ist -bereits korrigiert worden.

-
-root-Ausbeutung in eterm - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990218.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-21 diff --git a/german/security/1999/19990220.wml b/german/security/1999/19990220.wml deleted file mode 100644 index e141696983e..00000000000 --- a/german/security/1999/19990220.wml +++ /dev/null @@ -1,17 +0,0 @@ - -

Die Version von wget in Slink (2.1) und Potato versucht auf nicht -korrekte Weise chmod auf symbolische Links anzuwenden, wenn es mit der --N Option aufgerufen wird. Die Version in Hamm (Debian 2.0) ist davon -nicht betroffen.

- -

Nur das wget-Paket in den noch nicht veröffentlichten Debian-Versionen ist -betroffen. Sie können das wget_1.4.5-0.1-Paket von Debian 2.0 installieren -oder auf ein korrigiertes wget_1.5.3 warten, das in Kürze veröffentlicht -wird.

-
-Unsachgemäße Handhabung von Rechten von symbolischen Links - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990220.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-22 diff --git a/german/security/1999/19990220a.wml b/german/security/1999/19990220a.wml deleted file mode 100644 index ebdb372a1cb..00000000000 --- a/german/security/1999/19990220a.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Wenn lsof setuid root oder setgid kmem installiert ist, ist es -für einen Pufferüberlauf anfällig, der zu direktem root-Zugriff -oder zu root-Zugriff mittels »live Kernel-Patching« führen kann.

- -

Diese -\ -Securityfocus Archiv-Meldung von hert.org betont, dass lsof weder -setuid root noch segid sein sollte.

-
-Pufferüberlauf in lsof -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990220a.data' -#Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-22 diff --git a/german/security/1999/19990331.wml b/german/security/1999/19990331.wml deleted file mode 100644 index 3f478efdf37..00000000000 --- a/german/security/1999/19990331.wml +++ /dev/null @@ -1,19 +0,0 @@ - -

Einige Versionen des X Fenstersystems legen /tmp/.X11-unix weltlesbar an, -selbst wenn dies ein symbolischer Link auf einen andere Datei im System ist. -Debian 2.1 (Slink) ist von diesem Problem nicht betroffen.

- -

Es scheint, dass dieser Fehler ursprünglich für ein NetBSD-System auf -Packetstorm -– März 1999 Exploits gemeldet wurde; der Bericht hat auch einen -Verweis, der zeigt, dass Linux ebenfalls verwundbar ist. Zusätzlich ist das -SuSE-Sicherheitsgutachten für diese Verwundbarkeit auf der -\ -»BugTraq-Liste – März 1999 (0216)«-Seite verfügbar.

-
-Symbolischer Link kann benutzt werden, um beliebige Dateien weltlesbar zu machen - -#use wml::debian::translation-check translation="d02ac3f22e1a64f9294473524432f989b86c9166" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990331.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-23 diff --git a/german/security/1999/19990331a.wml b/german/security/1999/19990331a.wml deleted file mode 100644 index cbfe3e50f10..00000000000 --- a/german/security/1999/19990331a.wml +++ /dev/null @@ -1,26 +0,0 @@ - -

Einige Implementierungen von xfs setzen inkorrekterweise die Rechte von -/tmp/.font-unix, selbst wenn dies ein symbolischer Link auf eine -andere Datei ist. Debian 2.1 (Slink) ist für dieses Problem nicht -verwundbar.

- -

Diese »ISS Security – -X-Force Warnung – xfree86-xfs-symlink-dos«-Seite enthält eine gute -Zusammenfassung der xfs-Verwundbarkeit.

- -

Die Verwundbarkeit kann dazu benutzt werden, die Rechte von /etc/shadow zu -ändern. Dies wurde im -\ -Neohapsis-Archiv (BugTraq) 1999 »Fehler in xfs« gezeigt. Der -Diskussionsstrang kann in -\ -InDenial-BugTraq-Archive – März 1999 »Fehler in xfs« nachgelesen -werden.

- -
-Symbolischer Link kann zur Änderung von Dateirechten verwendet werden - -#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990331a.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-23 diff --git a/german/security/1999/19990422.wml b/german/security/1999/19990422.wml deleted file mode 100644 index ab1bddba048..00000000000 --- a/german/security/1999/19990422.wml +++ /dev/null @@ -1,12 +0,0 @@ - -

Eine neue Version von procmail wurde veröffentlicht, die einige -in Version 3.13 übersehene neue Pufferüberläufe behebt.

- -

Wir empfehlen Ihnen, Ihr procmail-Paket umgehend zu aktualisieren.

-
-Pufferüberläufe, verschiedene Sicherheitsaktualisierungen - -#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990422.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-24 diff --git a/german/security/1999/19990607.wml b/german/security/1999/19990607.wml deleted file mode 100644 index 34ffa9e4c9c..00000000000 --- a/german/security/1999/19990607.wml +++ /dev/null @@ -1,16 +0,0 @@ - -Linux 2.2.x Kernel haben ein Problem beim Auswerten der IP-Optionen, was sie -anfällig für Dienstverweigerungsangriffe (Denial of Service, DoS) macht. Das -Debian GNU/Linux 2.1 Release (Slink) für die Sun-Sparc-Architektur -benutzt solch einen Kernel. Falls Sie solch ein System benutzen und den Kernel -nicht selbst aktualisiert haben, dann empfehlen wir Ihnen, das kernel-image -Paket umgehend zu aktualisieren. Falls Sie ein sun4u-System besitzen, benutzen -Sie bitte kernel-image-2.2.9-sun4u, andernfalls benutzen Sie das normale -kernel-image-2.2.9-Paket. Nur die Sparc-Architektur benutzt in der Slink -Veröffentlichung standardmäßig einen 2.2 Kernel. -Diensteverweigerung in den Kerneln der 2.2er Serie - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990607.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-24 diff --git a/german/security/1999/19990607a.wml b/german/security/1999/19990607a.wml deleted file mode 100644 index ea911226d5f..00000000000 --- a/german/security/1999/19990607a.wml +++ /dev/null @@ -1,12 +0,0 @@ - -

Die Version der IMAP-Suite in Debian GNU/Linux 2.1 hat -eine Verwundbarkeit in ihrem POP-2 Daemon, der im ipod-Paket enthalten ist. -Mit Hilfe dieser Verwundbarkeit kann ein entfernter Angreifer eine -Shell mit der Benutzerkennung »nobody« auf dem Server erlangen.

-
-Verwundbarkeit im POP-2 Daemon - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990607a.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-27 diff --git a/german/security/1999/19990612.wml b/german/security/1999/19990612.wml deleted file mode 100644 index 11a69cf825c..00000000000 --- a/german/security/1999/19990612.wml +++ /dev/null @@ -1,12 +0,0 @@ - -

Wir haben Berichte erhalten, dass das »man-db«-Paket, wie es in Debian -GNU/Linux 2.1 enthalten ist, eine Verwundbarkeit im zsoelim-Programm -besitzt: Es war für einen Symlink-Angriff verwundbar. Dies wurde in -Version 2.3.10-69FIX.1 behoben.

-
-Symlink-Angriff - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990612.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-27 diff --git a/german/security/1999/19990623.wml b/german/security/1999/19990623.wml deleted file mode 100644 index 5d72e6ddac4..00000000000 --- a/german/security/1999/19990623.wml +++ /dev/null @@ -1,19 +0,0 @@ - -

Uns ist zur Kenntnis gekommen, dass die Version von mailman, wie sie -von Debian GNU/Linux 2.1 bereitgestellt wird, ein Problem beim Überprüfen -des Listenadministrators hat. Das Problem bestand darin, dass die verwendete -Cookie-Werteerzeugung vorhersagbar war, so dass -ein gefälschter Authentifizierungs-Cookie zum Zugriff auf die Webseiten -des Administrators verwendet werden konnte, ohne das entsprechende Passwort -zu kennen. Weitere Informationen über diese Verwundbarkeit kann in der -python.org Mailman-Entwicklerliste vom Juni 1999, in dem -\ -»Cookie security hole in admin interface«-Diskussionsstrang gefunden -werden. Dieses Problem wurde in Version 1.0rc2-5 behoben.

-
-Schwache Administrator-Authentisierung - -#use wml::debian::translation-check translation="166945915f0d0fd909d442953cca024468bf0775" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990623.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-27 diff --git a/german/security/1999/19990804.wml b/german/security/1999/19990804.wml deleted file mode 100644 index 0aafc02d9c6..00000000000 --- a/german/security/1999/19990804.wml +++ /dev/null @@ -1,33 +0,0 @@ - -

Die Version von Samba, wie sie von Debian GNU/Linux 2.1 ausgeliefert -wird, hat eine Reihe von Sicherheitsproblemen:

- -
    -
  • Ein Diensteverweigerungsangriff (Denial of Service) gegen nmbd war -möglich
  • -
  • Es war möglich, smbd auszunutzen, falls Sie ein Nachrichten-Befehl -(message command) mit den Formatieranweisungen %f oder %M verwendet haben
  • -
  • Die Überprüfung von smbmnt, ob ein Benutzer die Rechte besitzt, einen -Einhängepunkt zu erzeugen, war fehlerhaft und erlaubte es den Benutzern an -beliebigen Stellen im System, Dateisysteme einzuhängen
  • -
- -

Diese Probleme wurden in der Version 2.0.5a-1 behoben. Wir empfehlen, dass -Sie das Samba-Paket umgehend aktualisieren.

- -

Bitte beachten Sie, dass es sich hierbei um eine bedeutende Aktualisierung -handelt, und Sie deshalb vorsichtig bei der Aktualisierung sein müssen, -da u.U. einige Änderungen an der Konfigurationsdatei nötig sein könnten. Die -Konfigurationsdatei wurde auch an einen neuen Platz verschoben -(/etc/samba).

- -

Das smbfsx-Paket ist ebenfalls mit dieser Aktualisierung überflüssig -und ist durch smbfs ersetzt worden, das sowohl 2.0er- als auch 2.2er-Kernel -handhaben kann.

-
-Durch aktualisierte Originalquellen behobene Sicherheitsprobleme - -#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990804.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-27 diff --git a/german/security/1999/19990806.wml b/german/security/1999/19990806.wml deleted file mode 100644 index 4680450968f..00000000000 --- a/german/security/1999/19990806.wml +++ /dev/null @@ -1,25 +0,0 @@ - -

Die aktuelle Version von Debian ist für diesen Exploit nicht verwundbar. -Jene Benutzer, die Debian vor Version 2.0 oder cfingerd vor Version 1.3.2-9 -einsetzen, sollten auf die neueste Version von cfingerd aktualisieren.

- -

Der \ -ursprüngliche Fehlerbericht, auf den im »credit«-Abschnitt von BugTraq-ID -512 verwiesen wird, bietet weitere Informationen.

- -

Eine E-Mail im -\ -Stuttgarter BugTraq-Archiv 1999/07 (00009) empfiehlt andere Varianten von -fingerd, statt den in dem Abschnitt »Solution« von BugTraq ID 512 erwähnten -Patch zu verwenden.

- -

Aktualisierung: Eine andere Schwachstelle (Exploit) von -cfingerd wird in einem neueren Sicherheitsgutachten -behandelt.

-
-Pufferüberlauf in älteren Versionen von cfingerd - -#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990806.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-28 diff --git a/german/security/1999/19990807.wml b/german/security/1999/19990807.wml deleted file mode 100644 index f389c72a313..00000000000 --- a/german/security/1999/19990807.wml +++ /dev/null @@ -1,26 +0,0 @@ - -

Xmonisdn ist ein X-Applet, das den Zustand der ISDN-Verbindungen anzeigt. -Sie können es so konfigurieren, dass beim Anklicken mit der rechten oder -linken Maustaste zwei Skripte gestartet werden. Xmonisdn wurde setuid -root installiert, so dass die Skripte Einstellungen wie das Hinzufügen -und Entfernen von Netzwerkrouten vornehmen konnten. Obwohl die Skripte -auf Eigentümer root und die Tatsache, dass sie nicht durch die Gruppe oder -andere schreibbar waren, überprüft wurden, wurden sie mit der -system()-Bibliotheksfunktion aufgerufen, welche eine Shell zum Ablauf startet. -Das bedeutet, dass die Skripte anfällig für Angriffe mit manipulierten -»IFS« und/oder »PATH« sind.

- -

Allerdings wird setuid root nicht mehr benötigt, da das ISDN System nun andere -Möglichkeiten zur Verhinderung von Auswählversuchen neben der Manipulation -von Netzwerkrouten anbietet. Dies kann durch jeden Benutzer erreicht werden, -der Zugriff auf /dev/isdnctrl0 und /dev/isdninfo hat. Auf Debian-Systemen -sind beide mit Lese-/Schreibzugriff für die Gruppe dialout versehen, so dass, -falls xmonisdn von einem Mitglied der Gruppe dialout aufgerufen wird, die -nötigen isdnctrl-Kommandos ausgeführt werden können.

-
-Fehlerhafte Rechte für xmonisdn - -#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990807.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-31 diff --git a/german/security/1999/19990814.wml b/german/security/1999/19990814.wml deleted file mode 100644 index 1de7bc22172..00000000000 --- a/german/security/1999/19990814.wml +++ /dev/null @@ -1,33 +0,0 @@ - -

Ein ernsthafter Fehler wurde in cfingerd vor Version 1.4.0 gemeldet. Er -ist in allen Versionen von cfingerd zwischen 1.2.0 und 1.3.2 einschließlich -enthalten. Falls cfingerd entsprechend konfiguriert ist, erlaubt es dieser -Fehler lokalen Benutzern, beliebige Programme mit root-Rechten -auszuführen.

- -

Sie sind sicher, falls Sie die Option »ALLOW_EXECUTION« in Ihrer -cfingerd.conf-Datei im Abschnitt »internal_config« deaktiviert haben, d.h. das -diese Datei die Zeile »-ALLOW_EXECUTION« enthält.

- -

Dies ist die Voreinstellung des Pakets. Falls Sie die -Standard-cfingerd.conf-Datei, wie sie in der Distribution ausgeliefert wird, -verwenden, sind Sie sicher. Dennoch sollten Sie das Paket aktualisieren.

- -

Alle Versionen von cfingerd seit Version 1.2.0 und vor Version 1.4.0 sind -für diese Schwachstelle (Exploit) anfällig. Die Korrektur aus Version 1.4.0 -wurde an cfingerd 1.3.2-18.1 von Slink angepasst, welches an der unten -angeführten Stelle erhältlich ist.

- -

Weitere Informationen über diesen Fehler können in -PacketStorm - -cfingerd.txt gefunden werden.

- -

Übriges: Korrigierte Pakete sind unterhalb für Debian 2.1 (Slink) -aufgeführt. cfingerd 1.4.0 ist in Debian 2.2 (Potato) enthalten.

-
-root-Ausbeutung in cfingerd - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990814.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30 diff --git a/german/security/1999/19990823.wml b/german/security/1999/19990823.wml deleted file mode 100644 index 09f72f03ca6..00000000000 --- a/german/security/1999/19990823.wml +++ /dev/null @@ -1,40 +0,0 @@ - -

Der Autor von rsync, Andrew Tridgell, hat berichtet, dass frühere Versionen -von rsync einen sicherheitsrelevanten Fehler enthielten. Falls Sie leere -Verzeichnisse in ein nicht existierendes Verzeichnis auf einem entfernten -Rechner übertrugen, konnte es passieren, dass die Rechte auf dem entfernten -Rechner verstümmelt wurden. Dieser Fehler tritt nur in einigen selten Fällen -auf. Es ist unwahrscheinlich, dass Ihnen dies passiert ist, aber -sicherheitshalber sollten Sie die Rechte Ihrer Home-Verzeichnisse -überprüfen.

- -

Andrew Tridgells Nachricht ist unter -LWN - rsync (1999) -sowie -\ -Stuttgart BUGTRAQ - 1999 nachzulesen.

- -

Es folgen einige Auszüge aus Andrews Nachricht an BUGTRAQ:

- -

... habe rsync 2.3.1 mit der Korrektur [des Sicherheitslochs] -veröffentlicht.

- -

Ein Benutzer kann dieses Loch nicht gezielt ausnutzen, um zusätzliche Rechte -zu erlangen (d.h. dies ist kein »aktives« Sicherheitsloch), aber ein -Systemadministrator könnte ... versehentlich die Sicherheit Ihrer Systeme -kompromittieren.

- -

Die Korrektur besteht darin, die Rechte Ihres Home-Verzeichnisses -mittels chmod wieder zu korrigieren und auf rsync 2.3.1 zu -aktualisieren. Der Fehler liegt auf der Empfangsseite von rsync, daher -ist es ziemlich sicher, alte anonyme rsync-Server weiterzubetreiben, solange -Sie Ihre Clients aktualisieren.

- -

Dieser Fehler war in allen Versionen von rsync vorhanden. Ich entschuldige -mich für jede entstandene Unannehmlichkeit.

-
-Seltenes Problem mit beschädigten Dateirechten -#use wml::debian::translation-check translation="c9b38392dbd3a776a0d1d239dcb72326da1ca94a" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30 diff --git a/german/security/1999/19990823a.wml b/german/security/1999/19990823a.wml deleted file mode 100644 index 9f6d8cfb928..00000000000 --- a/german/security/1999/19990823a.wml +++ /dev/null @@ -1,18 +0,0 @@ - -

Wir haben einen Bericht erhalten, dass ältere Versionen von libtermcap -einen ausnutzbaren Pufferüberlauf enthalten. Debian selbst ist nicht -ausnutzbar, da termcap vor langer Zeit zu Gunsten von terminfo aufgegeben -wurde. Falls Sie jedoch Ihre eigenen Programme, die termcap benutzen, -kompiliert haben, oder Programme von Dritter Seite installiert haben, die -termcap benötigen und als root laufen, sind Sie verwundbar.

- -

Lesen Sie den -\ -Debian-Fehlerbericht #43141 für weitere Informationen.

-
-Pufferüberlauf - -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823a.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30 diff --git a/german/security/1999/19990823b.wml b/german/security/1999/19990823b.wml deleted file mode 100644 index 7bac54addc3..00000000000 --- a/german/security/1999/19990823b.wml +++ /dev/null @@ -1,11 +0,0 @@ - -

Frühere Versionen des smtp-refuser-Pakets kamen mit einer ungeprüften -Protokollierungseinrichtung in /tmp/log. Dies erlaubte es jedem Benutzer, der -Schreibzugriff auf /tmp hat, beliebige root-gehörende Dateien zu löschen.

-
-/tmp Dateierzeugungsproblem - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823b.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30 diff --git a/german/security/1999/19990823c.wml b/german/security/1999/19990823c.wml deleted file mode 100644 index c68413b03e0..00000000000 --- a/german/security/1999/19990823c.wml +++ /dev/null @@ -1,11 +0,0 @@ - -

Alle früheren Versionen von trn benutzen fest kodierte Dateinamen in /tmp -als temporären Speicher. Ein böswilliger symbolischer Link könnte einen -Benutzer dazu bringen, Dateien, zu denen Zugriff besteht, zu überschreiben.

-
-/tmp Dateierzeugungsproblem - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990823c.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30 diff --git a/german/security/1999/19990830.wml b/german/security/1999/19990830.wml deleted file mode 100644 index 5a7b796a2b7..00000000000 --- a/german/security/1999/19990830.wml +++ /dev/null @@ -1,12 +0,0 @@ - -

Cron versendet Mails als root, ohne die an sendmail auf der -Befehlszeile übergebenen Parameter zu prüfen. Dies kann zu einer -root-Kompromittierung führen. Wir empfehlen, cron -umgehend zu aktualisieren.

-
-root-Ausbeutung in cron - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990830.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30 diff --git a/german/security/1999/19990907.wml b/german/security/1999/19990907.wml deleted file mode 100644 index 2730eacaf25..00000000000 --- a/german/security/1999/19990907.wml +++ /dev/null @@ -1,17 +0,0 @@ - -

Wir haben einen Bericht, der einen Pufferüberlauf im inews-Programm, wie -es vom INN-News-Server bereitgestellt wird, beschreibt. Dieses Programm wird -von lokalen Clients verwendet, um News-Artikel in den Server einzuspeisen. Um -sich mit dem News-Server über ein Unix-Domain-Socket zu verbinden, muss das -Programm mit den Gruppenrechten news laufen. Durch Ausnutzung dieses -Fehlers kann ein lokaler Benutzer news-Berechtigungen erlangen. Danach sind -diese Benutzer in der Lage, die Konfiguration des INN-Servers zu ändern sowie -die News-Datenbank und -Dateien zu löschen. Wir empfehlen, das inews-inn-Paket -umgehend zu aktualisieren.

-
-Pufferüberlauf im INN inews-Programm - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990907.data' -# Translator: Helge Kreutzmann , 2003-10-31 diff --git a/german/security/1999/19990924.wml b/german/security/1999/19990924.wml deleted file mode 100644 index 12dff55b98f..00000000000 --- a/german/security/1999/19990924.wml +++ /dev/null @@ -1,18 +0,0 @@ - -

Die Version von amd, die mit Debian GNU/Linux 2.1 ausgeliefert wurde, ist -anfällig für eine entfernte Ausbeutung. Durch einen an amds -Protokollierungsroutinen übergebenen langen Verzeichnisnamen kann ein Puffer -überlaufen, was wiederum ausgenutzt werden kann. Dies wurde in Version -23.0slink1 korrigiert.

- -

Aktualisierung: Diese Korrektur verursachte einen Fehler, der in -der Version upl102-23.slink2 behoben wurde. Bitte beziehen Sie sich -auf die aktualisierte DSA-Seite für amd, um -Informationen zur Korrektur dieses Problems zu erhalten.

-
-Pufferüberlauf in amd - -#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19990924.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-31 diff --git a/german/security/1999/19991018.wml b/german/security/1999/19991018.wml deleted file mode 100644 index d725dbd2989..00000000000 --- a/german/security/1999/19991018.wml +++ /dev/null @@ -1,14 +0,0 @@ - -

Wir haben Berichte erhalten, dass Versionen von mirror, wie sie von Debian -GNU/Linux 2.1 verteilt werden, aus der Ferne ausgenutzt werden. Wenn eine -entfernte Maschine gespiegelt wird, kann ein böswilliger Eigentümer -Dateinamenkonstrukte wie »..« verwenden, die mirror dazu brachten, -eine Ebene über dem Zielverzeichnis der zu spiegelnden Dateien zu arbeiten und -dabei unwissenderweise lokale Daten zu überschreiben.

-
-Inkorrekte Verzeichnisnamen-Handhabung in mirror - -#use wml::debian::translation-check translation="14ab6ac0d7b707530cf1dd241af96e704c2a2f19" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991018.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-03 diff --git a/german/security/1999/19991018a.wml b/german/security/1999/19991018a.wml deleted file mode 100644 index 2b98d1055b6..00000000000 --- a/german/security/1999/19991018a.wml +++ /dev/null @@ -1,17 +0,0 @@ - -

Die Version von amd, die mit Debian GNU/Linux 2.1 ausgeliefert wird, ist -für eine entfernte Ausbeutung anfällig. Wird dem Protokolliercode -von amd ein großer Verzeichnisname übergeben, erfolgt ein Überlauf, der -ausgenutzt werden konnte. Diese Verwundbarkeit wurde in Version 23.0slink1 -behoben, bitte lesen Sie hierzu die DSA-Seite vom 24. -September 1999 für amd. -Jedoch enthielt diese Korrektur einen Fehler, der in Version upl102-23.slink2 -behoben wurde. Verwenden Sie die unten angegebenen Informationen, um ein -korrigiertes Paket zu erhalten.

-
-Pufferüberlauf in amd – Aktualisierung - -#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991018a.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-03 diff --git a/german/security/1999/19991027.wml b/german/security/1999/19991027.wml deleted file mode 100644 index 8246649bf9c..00000000000 --- a/german/security/1999/19991027.wml +++ /dev/null @@ -1,21 +0,0 @@ - -

Das mit Debian GNU/Linux 2.1 verteilte NIS-Paket hat eine Reihe -von Problemen:

- -
    -
  • ypserv erlaubte es jeder Maschine in der NIS-Domäne neue Tabellen - einzufügen
  • -
  • rpc.yppasswd hatte einen Pufferüberlauf in seinem MD5-Code
  • -
  • rpc.yppasswd erlaubte es den Benutzern, das GECOS-Feld und die Login-Shell - von anderen Benutzern zu ändern
  • -
- -

Diese Fehler wurden in Version 3.5-2 behoben. Wir empfehlen, dass Sie das -NIS-Paket umgehend aktualisieren.

-
-Verschiedene Sicherheitsprobleme in NIS - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991027.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-05 diff --git a/german/security/1999/19991030.wml b/german/security/1999/19991030.wml deleted file mode 100644 index ce1c8a4a7fb..00000000000 --- a/german/security/1999/19991030.wml +++ /dev/null @@ -1,48 +0,0 @@ - -

Die mit Debian GNU/Linux 2.1 verteilte Version von lpr leidet unter einer -Reihe von Problemen:

- -
    -
  • es gab einen Race (Wettrennen) in lpr das von Nutzern ausgenutzt werden konnte, um - Dateien zu drucken, die sie normalerweise nicht lesen konnten
  • -
  • lpd hat die Rechte von Warteschlangen-Dateien nicht überprüft. Als - Ergebnis davon konnte es mit dem »-s«-Schalter dazu gebracht werden, - Dateien zu drucken, die der Nutzer normalerweise nicht lesen kann
  • -
- -

-Aktualisierung: Es wurden zusätzliche Verwundbarkeiten in lpr -gefunden. Lesen Sie -https://www.debian.org/security/2000/20000109 für -weitere Informationen, einschließlich der folgenden: -

- -

-Die mit Debian GNU/Linux 2.1 verteilte und die aktualisierte Version 2.1r4 von -lpr haben folgende zwei Sicherheitsprobleme: -

-
    -
  • Der Rechnername des Clienten wurde nicht korrekt überprüft, d.h. falls - jemand in der Lage ist, den DNS-Eintrag für diese IP zu kontrollieren, - kann er lpr dazu verleiten, ihm Zugang zu gewähren.
  • -
  • Es war möglich, Extra-Optionen an sendmail zu übergeben, die es erlaubten, - eine andere Konfigurationsdatei zu verwenden. Dies kann ausgenutzt werden, - um Administratorzugang zu erlangen.
  • -
- -

-Beide Probleme wurden in Version 0.48-0.slink1 behoben. Wir empfehlen, dass -Sie das lpr-Paket umgehend aktualisieren. -

- -

-Lesen Sie -BugTraq-List (1999 Okt 0176) für weitere Informationen. -

-
-Nutzer können für sie unsichtbare Dateien sehen - -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991030.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-05 diff --git a/german/security/1999/19991111.wml b/german/security/1999/19991111.wml deleted file mode 100644 index 6a8e2ea2574..00000000000 --- a/german/security/1999/19991111.wml +++ /dev/null @@ -1,16 +0,0 @@ - -

Die mit Debian GNU/Linux 2.1 ausgelieferte Version von nfs-server hat einen -Pufferüberlauf in fh_buildpath(). Es wird angenommen, dass die Gesamtlänge -eines Pfades niemals PATH_MAX_NAME_MAX überschreiten werde. Mit Hilfe von -Lese-/Schreib-exportierten Verzeichnissen kann es gelingen, längere Pfade -zu erzeugen und einen Pufferüberlauf auszulösen.

- -

Dies wurde in Version 2.2beta37-1slink.1 berücksichtigt, und wir empfehlen -Ihnen, Ihr nfs-server-Paket umgehend zu aktualisieren.

-
-Pufferüberlauf im NFS-Server - -#use wml::debian::translation-check translation="ccfac441ce2e390723f47b0effba9aecbafef9c0" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991111.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-05 diff --git a/german/security/1999/19991111a.wml b/german/security/1999/19991111a.wml deleted file mode 100644 index 2cd7a6afe43..00000000000 --- a/german/security/1999/19991111a.wml +++ /dev/null @@ -1,35 +0,0 @@ - -

Die mit GNU/Linux 2.1 ausgelieferte Version von proftpd hatte eine Reihe -von Pufferüberläufen, die von entfernen Angreifern ausgenützt werden konnten. -Eine kurze Liste der Probleme:

- -
    -
  • Benutzereingaben in snprintf() wurden ohne ausreichende Prüfung - verwendet
  • -
  • es gab einen Überlauf in der log_xfer()-Routine
  • -
  • durch sehr lange Pfadnamen konnte man einen Puffer zum Überlauf - bringen
  • -
- -

Bitte beachten Sie, dass diese Liste nicht als vollständig erachtet -wird.

- -

Neben den Sicherheitsproblemen wurden ebenfalls eine Reihe von -Jahr-2000-Problemen behoben.

- -

Lesen Sie die -\ -SuSE-Sicherheits-Ankündigung (1999 Sep. 0052) und -\ -BugTraq-Listen (1999 Sep. 0337) für weitere Informationen.

- -

Wir haben ein neues Paket mit Version 1.2.0pre9-4 erstellt, das diese -Punkte behandelt, und wir empfehlen, dass Sie das Paket umgehend -aktualisieren.

-
-Pufferüberlauf in proftpd - -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991111a.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-05 diff --git a/german/security/1999/19991116.wml b/german/security/1999/19991116.wml deleted file mode 100644 index 54a25823a1e..00000000000 --- a/german/security/1999/19991116.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Die Version von bind in Debian GNU/Linux 2.1 ist für mehrere -Diensteverweigerungs-Angriffe (Denial of Service) anfällig, wie dies im -CERT-Gutachten CA-99.14 dargestellt wird. Beachten Sie, dass bind in -Debian GNU/Linux 2.1 (bind Version 8.2.1) nicht für den -»NXT record root exploit« (Erlangung von Administratorrechten) anfällig ist, -da dieser auf Fähigkeiten, die in bind Version 8.2 hinzugefügt wurden, -basiert.

-
-Denial-of-Service-Verwundbarkeit in bind - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991116.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-06 diff --git a/german/security/1999/19991202.wml b/german/security/1999/19991202.wml deleted file mode 100644 index a13e6ceb3f0..00000000000 --- a/german/security/1999/19991202.wml +++ /dev/null @@ -1,19 +0,0 @@ - -

Die mit Debian GNU/Linux 2.1 verteilte Version von dump leidet unter -Problemen beim Wiederherstellen von symbolischen Links.

- -

Dies wurde in Version 0.4b9-0slink1 behoben. Wir empfehlen, dass Sie Ihr -dump-Paket umgehend aktualisieren.

- -

Diese Version »benutzt lchown statt chown, was ein mögliches -Sicherheitsproblem bei der Wiederherstellung von Symlinks behebt -(ein böswilliger Benutzer könnte dies ausnutzen, um vorsätzlich die -Eigentumsrechte wichtiger Systemdateien zu beschädigen)«. -

-
-Problem beim Wiederherstellen von Symlinks - -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991202.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-06 diff --git a/german/security/1999/19991207.wml b/german/security/1999/19991207.wml deleted file mode 100644 index f1b33a1cc9d..00000000000 --- a/german/security/1999/19991207.wml +++ /dev/null @@ -1,24 +0,0 @@ - -

Die mit Debian GNU/Linux 2.1 verteilte Version von sendmail hat ein kleines -Problem im Code, der die aliases-Datenbank regeneriert. Sendmail erlaubte -jedem Benutzer den Aufruf der »-bi«-Option, um die Alias-Datenbank zu -(re)initialisieren. Der Benutzer konnte dann sendmail unterbrechen und das -System mit einer beschädigten Alias-Datenbank hinterlassen.

- -

Dies wurde behoben, indem nur der Administrator und vertrauenswürdige -Benutzer die Alias-Datenbank regenerieren können.

- -

Wir empfehlen, dass Sie das sendmail-Paket auf die neuste Version -aktualisieren.

- -

Lesen Sie hierzu die -\ -BugTraq-Liste (1999/Nov/0313) für weitere Informationen.

- -
-Denial-of-Service in Sendmail - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991207.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-07 diff --git a/german/security/1999/19991209.wml b/german/security/1999/19991209.wml deleted file mode 100644 index 2ce7c5c970a..00000000000 --- a/german/security/1999/19991209.wml +++ /dev/null @@ -1,14 +0,0 @@ - -

Die mit Debian GNU/Linux 2.1 ausgelieferte Version von htdig hat ein -Problem beim Aufruf externer Programme zur Bearbeitung von nicht-HTML -Dokumenten: Sie ruft das externe Programm mit dem Dokument als Parameter auf, -prüft aber nicht auf Shell-Escape-Sequenzen. Dies kann ausgenutzt werden, -indem Dateien mit Shell-Escape-Sequenzen im Dateinamen erzeugt werden, um -beliebige Kommandos auf der Maschine, auf der htdig läuft, auszuführen.

-
-Entfernte Ausnutzung in htdig - -#use wml::debian::translation-check translation="c394caa4b9c9f6be4fa0cea52ab6f41a1554d4f4" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991209.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-06 diff --git a/german/security/1999/19991215.wml b/german/security/1999/19991215.wml deleted file mode 100644 index 2bedccd5fe2..00000000000 --- a/german/security/1999/19991215.wml +++ /dev/null @@ -1,22 +0,0 @@ - -

Ein Pufferüberlauf in der Beta-Version von Qualcomms qpopper Version 3 -wurde gemeldet. Diese Version von qpopper ist nicht in Debian enthalten; die -von Debian GNU/Linux 2.1 ausgelieferte Version (qpopper 2.3-4) ist -nicht für diesen Überlauf anfällig.

- -

Die Verwundbarkeit wird durch fehlende Überprüfung der Begrenzungen des -Input-Puffers ausgelöst, wenn vsprintf oder sprintf benutzt wird. Für weitere -Details lesen Sie das -\ -Stuttgarter BugTraq-Archiv oder das -\ -SecurityFocus-Archiv. -Beide Links verweisen auf die gleiche E-Mail vom Qpopper-Support bei Qualcomm -und enthalten den Original-Fehlerbericht von Mixter.

-
-Pufferüberlauf in qpopper - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991215.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-06 diff --git a/german/security/1999/19991215a.wml b/german/security/1999/19991215a.wml deleted file mode 100644 index b2946d2300b..00000000000 --- a/german/security/1999/19991215a.wml +++ /dev/null @@ -1,21 +0,0 @@ - -

Eine von Core-SDI herausgegebene Ankündigung deutet an, dass eine -Kombination von Fehlern in ssh und der rsaref2-Bibliothek ausgenützt werden -kann, um entfernten Zugriff auf eine Maschine, auf der die verwundbaren -Programme laufen, zu erhalten. Die Version von ssh in -Debian ist nicht gegen rsaref2 gelinkt, und ist im ausgelieferten -Zustand nicht verwundbar. Beachten Sie, dass eine lokal mit -der rsaref2-Bibliothek kompilierte Version verwundbar sein kann. Lesen -Sie die Ankündigung unter -\ -CoreLabs-Ankündigung – CORE-1201999 für weitere Informationen.

- -

Jedes Programm, die die rsaref2-Bibliothek verwendet, kann verwundbar -sein.

-
-Entfernte Ausbeutung in ssh - -#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240" -# do not modify the following line -#include '$(ENGLISHDIR)/security/1999/19991215a.data' -# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-06 diff --git a/german/security/1999/Makefile b/german/security/1999/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/1999/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/1999/index.wml b/german/security/1999/index.wml deleted file mode 100644 index f2c2cbe3d40..00000000000 --- a/german/security/1999/index.wml +++ /dev/null @@ -1,8 +0,0 @@ -Sicherheitsankündigungen 1999 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :> - diff --git a/german/security/2000/20000108.wml b/german/security/2000/20000108.wml deleted file mode 100644 index 46c81dd7522..00000000000 --- a/german/security/2000/20000108.wml +++ /dev/null @@ -1,19 +0,0 @@ -Die Version von nvi, die mit Debian GNU/Linux 2.1 -verteilt wurde, hat einen Fehler im Standard /etc/init.d/nviboot Skript: Es -behandelte Dateinamen mit Leerzeichen nicht korrekt. Dies machte es möglich, -Dateien im root-Verzeichnis zu löschen, indem man Einträge in -/var/tmp/vi.recover erstellt. - -

Dies wurde in Version 1.79-9.1 behoben. Wir empfehlen Ihnen, Ihr nvi-Paket -unverzüglich zu aktualisieren. - -

Wenn Sie eine angepasste Version von nviboot verwenden, prüfen Sie bitte, -dass ihre Version nicht für dieses Problem anfällig ist. Wenn Sie -aktualisieren, wird Ihnen dpkg anbieten, sie mit der neuen sicheren Version zu -ersetzen, falls benötigt. -Fehlerhafte Dateilöschung in boot-Skript - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000108.data' -#use wml::debian::translation-check translation="9f9bab42f6a09073500f73d102130ca5dfbf503b" -# $Id$ diff --git a/german/security/2000/20000109.wml b/german/security/2000/20000109.wml deleted file mode 100644 index 5e2ba7f1158..00000000000 --- a/german/security/2000/20000109.wml +++ /dev/null @@ -1,23 +0,0 @@ -Die Version von lpr, die mit Debian GNU/Linux 2.1 -verbreitet wurde, und die aktualisierte Version, die mit 2.1r4 freigegeben -wurde, hat zwei Sicherheitsprobleme: - -

    -
  • Der Rechnername des Clients wurde nicht ordentlich geprüft; falls es daher -jemandem möglich ist, den DNS-Eintrag für ihre IP zu kontrollieren, könnte er -lpr austricksen, um Zugriff zu erlangen. -
  • Es war möglich, zusätzliche Optionen für sendmail festzulegen, die dazu -verwendet werden konnten, eine andere Konfigurationsdatei festzulegen. Dies -kann dazu verwendet werden, root-Zugriff zu erlangen. -
- -Beide Probleme wurden in 0.48-0.slink1 behoben. Wir empfehlen Ihnen, Ihr -lpr-Paket unverzüglich zu aktualisieren. -
-Zugriffskontrolle-Problem und -root-Ausbeutung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000109.data' -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# $Id$ diff --git a/german/security/2000/20000201.wml b/german/security/2000/20000201.wml deleted file mode 100644 index 1a857f75e10..00000000000 --- a/german/security/2000/20000201.wml +++ /dev/null @@ -1,14 +0,0 @@ -Das in Debian GNU/Linux 2.1 ausgelieferte apcd-Paket ist -für eine Symlink-Angriff verwundbar. Falls der apcd-Prozess ein SIGUSR1-Signal -bekommt gibt er seinen Status in /tmp/upsstat aus. Allerdings wird diese -Datei nicht sicher geöffnet, womit sie ein gutes Ziel für einen Symlink-Angriff -darstellt. - -

Dies wurde in Version 0.6a.nr-4slink1 korrigiert. Wir empfehlen, dass Sie -umgehend ein Upgrade Ihres apcd-Paketes durchführen. -symlink-Angriff in apcd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000201.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000217.wml b/german/security/2000/20000217.wml deleted file mode 100644 index e019cad1050..00000000000 --- a/german/security/2000/20000217.wml +++ /dev/null @@ -1,14 +0,0 @@ -Das in Debian GNU/Linux 2.1 ausgelieferte make-Paket ist -für eine Race-Condition verwundbar, die mit einem Symlink-Angriff ausgenutzt -werden kann. make verwendet mktemp zum Erzeugen von temporären Dateien in /tmp -– ein bekanntes mögliches Sicherheitsloch, wie dies in der Handbuchseite von -mktemp dokumentiert ist. - -Dies ist in Version 3.77-5slink behoben. Wir empfehlen, dass Sie umgehend ein -Upgrade Ihres Paketes durchführen. -Symlink-Angriff in make - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000217.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000227.wml b/german/security/2000/20000227.wml deleted file mode 100644 index 62f27372f9c..00000000000 --- a/german/security/2000/20000227.wml +++ /dev/null @@ -1,12 +0,0 @@ -Die in Debian GNU/Linux 2.1 (»Slink«) verteilte Version von -htdig ist für einen Angriff aus der Ferne verwundbar. Es gab eine Verwundbarkeit -im htsearch-Skript die es entfernten Benutzern erlaubte, jede Datei auf dem -Web-Server zu lesen, die von der uid, unter der der Web-Server läuft, lesbar -ist. Dies ist in Version 3.1.5-0.1 behoben worden. Wir empfehlen, umgehend ein -Upgrade Ihres htdig-Paketes durchzuführen. -Entfernte Benutzer können Dateien mit der uid des Web-Servers lesen - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000227.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000229.wml b/german/security/2000/20000229.wml deleted file mode 100644 index 7c84bdf3ce6..00000000000 --- a/german/security/2000/20000229.wml +++ /dev/null @@ -1,12 +0,0 @@ -Die in Debian GNU/Linux 2.1 (»Slink«) verteilte Version -von nmh überprüfte eingehende E-Mail-Nachrichten nicht korrekt. Dies konnte -durch sorgfältig erstellte MIME-Kopfzeilen ausgenutzt werden, um mhshow dazu -zu bringen, beliebigen Shell-Code auszuführen. Dies wurde in Version -0.27-0.28-pre8-4 korrigiert. Wir empfehlen, dass Sie umgehend Ihr nmh-Paket -aktualisieren. -Entfernter Exploit in nmh - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000229.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000309.wml b/german/security/2000/20000309.wml deleted file mode 100644 index ae21e1f1d53..00000000000 --- a/german/security/2000/20000309.wml +++ /dev/null @@ -1,12 +0,0 @@ -Die in Debian GNU/Linux 2.1 (»Slink«) vertriebene Version -von mtr hat die Root-Rechte nicht korrekt abgegeben. Obwohl es keine bekannten -Exploits gibt, ist denkbar, dass eine Schwachstelle in gtk oder ncurses -verwendet werden könnte, um dies auszunutzen. Dies wurde in Version 0.28-1 -korrigiert und wir empfehlen, dass Sie ein Upgrade Ihres mtr-Pakets -durchführen. -Möglicher lokaler Exploit in mtr - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000309.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000328.wml b/german/security/2000/20000328.wml deleted file mode 100644 index a40bb7687ee..00000000000 --- a/german/security/2000/20000328.wml +++ /dev/null @@ -1,11 +0,0 @@ -Es wurde öffentlich berichtet, dass ein setuid dump für -einen Pufferüberlauf verwundbar ist, der zu einer root-Kompromittierung führen -kann. Debians dump-Paket wird nicht mit dump setuid -ausgeliefert und ist daher nicht für diesen Angriff -verwundbar. -Berichtete Ausnutzung in dump - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000328.data' -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" -# $Id$ diff --git a/german/security/2000/20000605.wml b/german/security/2000/20000605.wml deleted file mode 100644 index 84ff718248f..00000000000 --- a/german/security/2000/20000605.wml +++ /dev/null @@ -1,13 +0,0 @@ -Die in Debian GNU/Linux 2.1 (»Slink«) als auch in Frozen -(Potato) und Unstable (Woody) vertriebene Version von mailx is verwundbar für -einen lokalen Pufferüberlauf während des Versands von Nachrichten. Dies könnte -zur Erlangung einer Shell der Gruppe »mail« ausgenutzt werden. - -Dies wurde in Version 8.1.1-10.1 korrigiert und wir empfehlen, dass Sie -umgehend Ihr mailx-Paket aktualisieren. -mail-Gruppen-Exploit in mailx - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000605.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000605a.wml b/german/security/2000/20000605a.wml deleted file mode 100644 index 119b8eb8f97..00000000000 --- a/german/security/2000/20000605a.wml +++ /dev/null @@ -1,12 +0,0 @@ -Die in Debian GNU/Linux 2.1 (»Slink«) als auch in Frozen -(Potato) und Unstable (Woody) vertriebene Version von splitvt is verwundbar für -einen lokalen Pufferüberlauf. Dies könnte zur Erlangung einer Root-Shell -ausgenutzt werden. Dies wurde in Version 1.6.3-7.0slink1 (für Slink) und -1.6.3-7.1 (für Potato) korrigiert und wir empfehlen, dass Sie -umgehend Ihr splitvt-Paket aktualisieren. -root-Exploit in splitvt - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000605a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000612.wml b/german/security/2000/20000612.wml deleted file mode 100644 index 00d36fff500..00000000000 --- a/german/security/2000/20000612.wml +++ /dev/null @@ -1,23 +0,0 @@ - -Es gibt ein weit verbreitetes Problem mit der Behandlung von POSIX-Fähigkeiten -im Linux-Kernel, der zu einer root-Kompromittierung in setuid-Anwendungen -führen kann. Dieser Fehler betrifft nicht Kernel der 2.0er oder -früherer Serien; die 2.0er Kernel, die standardmäßig in Debian GNU/Linux 2.1 -(Slink) installiert werden, sind nicht verwundbar. Wenn Sie einen -Kernel mit einer Version von 2.1.*, 2.2.* oder 2.3.* verwenden, sollten Sie -unverzüglich aktualisieren. - -

Das aktuelle Debian Kernel-Source Paket in Potato, kernel-source-2.2.15-3 -und die Binär-Pakete, die davon gebaut wurden, wie kernel-image-2.2.15-2 (oder -aktuellere Versionen) sind gepatcht, um diese Verwundbarkeit zu verhindern. -Wenn Sie bevorzugen, den Kernel-Source von einem Spiegel von ftp.kernel.org -herunterzuladen statt die Debian-Pakete zu verwenden, sollten Sie 2.2.16 oder -neuer herunterladen. - -Fehler in der Fähigkeit-Behandlung erlaubt -root-Ausbeutungen - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000612.data' -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" -# $Id$ diff --git a/german/security/2000/20000619.wml b/german/security/2000/20000619.wml deleted file mode 100644 index 33708c16101..00000000000 --- a/german/security/2000/20000619.wml +++ /dev/null @@ -1,16 +0,0 @@ -Bestimmte Versionen von xinetd haben einen Fehler in -den Zugriffskontrollmechanismen. Falls Sie einen Rechnernamen verwenden, um -Zugriff auf einen Dienst ( localhost anstatt von 127.0.0.1 ) verwenden, wird -xinetd jeden Zugriff von Rechnern erlauben, bei denen ein Rückwärts-Nachschlagen -(reverse lookup) fehlschlägt. - -

Die Version von xinetd in Debian 2.1 (Slink) unterstützt die -Zugriffskontrollmechanismen nicht und ist nicht für dieses Problem -verwundbar. (Diejenigen, die Debian 2.2. -- Potato -- testen, sollten ein -Upgrade auf mindestens Version 2.1.8.8.p3-1 durchführen.) -Fehler im Zugriffskontrollmechanismus - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000619.data' -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" -# $Id$ diff --git a/german/security/2000/20000623.wml b/german/security/2000/20000623.wml deleted file mode 100644 index 1fbe06bde82..00000000000 --- a/german/security/2000/20000623.wml +++ /dev/null @@ -1,18 +0,0 @@ -Die Version von wu-ftpd, die mit Debian GNU/Linux 2.1 -(auch als Slink bekannt) wie auch mit den frozen (Potato) und unstable (Woody) -Distributionen verteilt wird, ist durch eine entfernte root-Beeinträchtigung -verwundbar. Die Standard-Konfiguration in allen aktuellen Debian-Paketen -verhindert die aktuell verfügbaren Ausbeutungen im Falle eines anonymen -Zugriffs, jedoch können lokale Benutzer möglicherweise immer noch den Server -beeinträchtigen. - -

Dies wurde in den Versionen 2.4.2.16-13.1 (für Slink) und 2.6.0-5.1 (für -Potato und Woody) korrigiert, und wir empfehlen Ihnen, Ihr wu-ftpd-academ (in -Slink) oder wu-ftpd (in Potato und Woody) Paket unverzüglich zu aktualisieren. - -Entfernte root-Ausnutzung in wu-ftpd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000623.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000628.wml b/german/security/2000/20000628.wml deleted file mode 100644 index 0b492d161ce..00000000000 --- a/german/security/2000/20000628.wml +++ /dev/null @@ -1,15 +0,0 @@ -Die Versionen des ISC DHCP-Clients in Debian 2.1 (Slink) -und Debian 2.2 (Potato) sind für ein Root-Exploit verwundbar. Das OpenBSD-Team -berichtet, dass der Client unpassenderweise Befehle ausführe, die in Antworten -vom DHCP-Server eingebettet seien. Dies bedeutet, dass ein böswilliger -DHCP-Server auf dem Client Befehle mit Root-Rechten ausführen kann. - -

Hinweis: dieser Bericht ist ersetzt worden. Bitte ziehen Sie den Bericht -vom 28 Juli 2000 für weitere Details heran. - -Entfernter root-Exploit im dhcp-Client - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000628.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2000/20000702.wml b/german/security/2000/20000702.wml deleted file mode 100644 index 5a044cdf558..00000000000 --- a/german/security/2000/20000702.wml +++ /dev/null @@ -1,13 +0,0 @@ -Das in Debian GNU/Linux 2.1 verteilte canna-Paket kann -aus der Ferne ausgenutzt werden, um Zugriff zu erhalten. Dies könnte erfolgen, -indem ein Puffer durch Senden des SR_INIT-Kommandos mit einem sehr langen -Benutzer- oder Gruppennamens überlaufen wird. - -

Dies ist in Version 3.5b2-24slink1 behoben und wir empfehlen, dass Sie -umgehend ein Upgrade Ihres canna-Paketes durchführen. -Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000702.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000719.wml b/german/security/2000/20000719.wml deleted file mode 100644 index 311a48b065e..00000000000 --- a/german/security/2000/20000719.wml +++ /dev/null @@ -1,14 +0,0 @@ -Das in Debian GNU/Linux 2.1 (Slink) im netstd-Paket -vertriebene ftpd ist für den vieldiskutierten "setproctitle-Fehler" -verwundbar. Der ftpd im noch nicht veröffentlichten Debian GNU/Linux 2.2 (Potato) -ist ebenfalls verwundbar. - -

Dieses Problem wurde in netstd 3.07-7slink.4 für Debian GNU/Linux 2.1 (Slink) -und in ftpd 0.11-8potato.1 für Debian GNU/Linux 2.2 (Potato) korrigiert. Wir -empfehlen, umgehend ein Upgrade Ihres ftpd durchzuführen. -Pufferüberlauf im ftpd - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000719.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000719a.wml b/german/security/2000/20000719a.wml deleted file mode 100644 index 0fbb9a86b70..00000000000 --- a/german/security/2000/20000719a.wml +++ /dev/null @@ -1,16 +0,0 @@ -Die Version von nfs-common in der noch nicht -freigegebenen Debian GNU/Linux 2.2 (auch Potato genannt) wie auch in der -unstable (Woody) Distribution ist für eine entfernte root Kompromittierung -verwundbar. Keine Ausbeutung ist dafür bekannt, aber die Verwundbarkeit wurde -bestätigt. Debian 2.1 (Slink) beinhaltet kein rpc.statd und ist nicht -für diese Ausbeutung anfällig. - -

Dies wurde in Version 0.1.9.1-1 des nfs-common Pakets behoben. Wir -empfehlen Ihnen, nfs-common unverzüglich zu aktualisieren, falls Sie Debian -2.2 verwenden. -Entfernte root-Ausbeutung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000719a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translation: Gerfried Fuchs 2002-07-19 diff --git a/german/security/2000/20000719b.wml b/german/security/2000/20000719b.wml deleted file mode 100644 index 592dcaab91a..00000000000 --- a/german/security/2000/20000719b.wml +++ /dev/null @@ -1,16 +0,0 @@ -Die Versionen von cvsweb in Debian GNU/Linux 2.1 (auch -Slink genannt) wie auch in den frozen (Potato) und unstable (Woody) -Distributionen sind für eine entfernte Shell-Ausbeutung anfällig. Ein -Angreifer mit Schreibzugriff auf das CVS-Depot kann beliebigen Code auf -dem Server als der www-data Benutzer ausführen. - -

Die Verwundbarkeit ist in Version 109 von cvsweb für das aktuelle -stable-Release (Debian GNU/Linux 2.1), in Version 1.79-3potato1 für die -frozen-Distribution und in Version 1.86-1 für die unstable-Distribution -behoben. -Unautorisierte entfernte Code-Ausführung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000719b.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translation: Gerfried Fuchs 2002-07-15 diff --git a/german/security/2000/20000727.wml b/german/security/2000/20000727.wml deleted file mode 100644 index e25282df13c..00000000000 --- a/german/security/2000/20000727.wml +++ /dev/null @@ -1,16 +0,0 @@ -Die in Debian GNU/Linux 2.1 (Slink) vertriebene Version -von userv hat ein Problem im fd-Swapping-Algorithmus: es könnte manchmal eine -Feldreferenz außerhalb der Feldgrenzen durchführen. Es könnte für lokale -Benutzer möglich sein, dies zu missbrauchen, um unautorisierte Aktionen -durchzuführen oder in der Lage zu sein, Kontrolle von Dienstbenutzerkonten zu -erlangen. - -

Dies wurde in Version 1.0.1.0slink für Debian GNU/Linux 2.1 und Version -1.0.1.1potato für Debian GNU/Linux 2.2 behoben. - -Lokaler exploit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000727.data' -#use wml::debian::translation-check translation="552686a10b02cd905edda8597ad6abd9243d30a2" -# $Id$ diff --git a/german/security/2000/20000728.wml b/german/security/2000/20000728.wml deleted file mode 100644 index 700a042bc2c..00000000000 --- a/german/security/2000/20000728.wml +++ /dev/null @@ -1,24 +0,0 @@ -Die Versionen des ISC DHCP Client in Debian GNU/Linux 2.1 -(Slink) und Debian GNU/Linux 2.2 (Potato) sind für eine root-Ausbeutung -verwundbar. Das OpenBSD-Team berichtet, dass der Client unpassend Befehle -ausführt, die in Antworten eines dhcp-Servers eingebettet sind. Dies bedeutet, -dass ein bösartiger dhcp-Server Befehle auf dem Client mit root-Privilegien -ausführen kann. Ein vorheriges Debian Sicherheitsgutachten sprach dieses -Problem mit den Paket-Versionen 2.0b1pl6-0.3 und 2.0-3potato1 an, aber ISC hat -seit dem ursprünglichen Gutachten einen neueren Patch freigegeben. Sie sollten -die neuesten Pakete installieren, selbst wenn Sie aktualisiert haben, als das -letzte Gutachten veröffentlicht wurde. - -

Die berichtete Verwundbarkeit ist im Paket dhcp-client-beta 2.0b1pl6-0.4 -für das aktuelle stable Release (Debian GNU/Linux 2.1) und in dhcp-client -2.0-3potato2 für das frozen Pre-Release (Debian GNU/Linux 2.2) behoben. Der -dhcp-Server und relay-Agent wurden aus den selben Sourcen wie der -Client erstellt; jedoch sind Server und Relay-Agents durch dieses Problem -nicht verwundbar und müssen nicht aktualisiert werden. Wir empfehlen Ihnen, -Ihren dhcp-client-beta und dhcp-client unverzüglich zu aktualisieren. -Entfernte root-Ausbeutung in dhcp Client - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000728.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2000/20000810.wml b/german/security/2000/20000810.wml deleted file mode 100644 index 69f009b8530..00000000000 --- a/german/security/2000/20000810.wml +++ /dev/null @@ -1,15 +0,0 @@ -mailx wird oft von anderen Programmen zum Versenden von -E-Mail verwendet. Unglücklicherweise hat das von Debian GNU/Linux 2.1 (Slink) -und Debian GNU/Linux 2.2 (Potato) vertriebene mailx einige Fähigkeiten die es -ermöglichten, Systemkommandos auszuführen, falls ein Benutzer ein privilegiertes -Programm dazu bringen kann, eine E-Mail via /usr/bin/mail zu versenden. - -

Dies ist in Version 8.1.1-10.1.1slink.2 (für Debian GNU/Linux 2.1) und in -Version 8.1.1-10.1.3 (für Debian GNU/Linux 2.2) dadurch behoben, dass es nicht -mehr erlaubt ist, alle Optionen über die Umgebung zu setzen. -Lokaler Exploit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000810.data' -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# $Id$ diff --git a/german/security/2000/20000812.wml b/german/security/2000/20000812.wml deleted file mode 100644 index 06ae5241b68..00000000000 --- a/german/security/2000/20000812.wml +++ /dev/null @@ -1,12 +0,0 @@ -In Versionen von Zope vor 2.2beta1 war es einem Benutzer -mit der Fähigkeit, DTML zu editieren, möglich, unautorisierten Zugriff auf weitere -Rollen während einer Abfrage zu erlangen. - -

Beachten Sie: Dieser Bericht wurde ersetzt. - -Unautorisierte Anhebung von Privilegien - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000812.data' -#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" -# $Id$ diff --git a/german/security/2000/20000816.wml b/german/security/2000/20000816.wml deleted file mode 100644 index b3d495ec889..00000000000 --- a/german/security/2000/20000816.wml +++ /dev/null @@ -1,24 +0,0 @@ -Es gibt einen Format-Zeichenketten Fehler in allen -Versionen von xlockmore/xlockmore-gl. Debian GNU/Linux 2.1 (Slink) installiert -xlock standardmäßig setgid, und diese Ausbeutung kann dazu verwendet werden, -Zugriff auf die shadow-Datei zu erhalten. Wir empfehlen Ihnen, unverzüglich zu -aktualisieren. - -

xlockmore wird üblicherweise als ein unprivilegiertes Programm in Debian -GNU/Linux 2.2 (Potato) installiert, und ist in dieser Konfiguration nicht -verwundbar. xlockmore könnten aus historischen Gründen setuid/setgid aus einem -früheren Debian GNU/Linux Release sein; konsultieren Sie README.Debian in -/usr/doc/xlockmore oder /usr/doc/xlockmore-gl für Informationen über -xlock-Privilegien und wie man diese ausschalten kann. Falls ihre lokale -Umgebung xlock setgid benötigt, oder falls Sie Zweifel haben, sollten Sie -unverzüglich auf ein behobenes Paket aktualisieren. - -

Behobene Pakete sind in xlockmore/xlockmore-gl 4.12-5 für Debian GNU/Linux -2.1 (Slink) und xlockmore/xlockmore-gl 4.15-9 für Debian GNU/Linux 2.2 -(Potato) verfügbar. -Mögliche shadow-Datei Kompromittierung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000816.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000821.wml b/german/security/2000/20000821.wml deleted file mode 100644 index 6e1780b563f..00000000000 --- a/german/security/2000/20000821.wml +++ /dev/null @@ -1,21 +0,0 @@ -In Versionen von Zope vor 2.2.1 war es einem Benutzer mit -der Möglichkeit, DTML zu editieren, möglich, nicht autorisierten Zugriff auf weitere -Rollen während einer Abfrage zu erlangen. Eine Behebung wurde vormals im -Debian GNU/Linux zope-Paket 2.1.6-5.1 behoben, aber das Paket ging nicht das -komplette Problem an und wurde durch diese Ankündigung ersetzt. Weitere -Informationen sind unter -\ -http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert -verfügbar. - -

Debian GNU/Linux 2.1 (Slink) beinhaltete zope nicht, und ist nicht -verwundbar. Debian GNU/Linux 2.2 (Potato) beinhaltet zope und ist für -dieses Problem verwundbar. Ein behobenes Paket für Debian GNU/Linux 2.2 -(Potato) ist in zope 2.1.6-5.2 verfügbar. -Unautorisierte Anhebung von Privilegien -(Aktualisierung) - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000821.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000830.wml b/german/security/2000/20000830.wml deleted file mode 100644 index 1e355ed3c98..00000000000 --- a/german/security/2000/20000830.wml +++ /dev/null @@ -1,19 +0,0 @@ -\ -Die aktualisierte Version von ntop (1.2a7-10), die am 5. August veröffentlicht -wurde, wurde für immer noch unsicher befunden: Sie war immer noch über -Pufferüberläufe ausbeutbar. Unter Verwendung dieser Technik war es möglich, -willkürlichen Code als der Benutzer auszuführen, der ntop im Web-Modus laufen -hat. - -

Um dieses Problem permanent zu beheben, wurde ein aktualisiertes Paket -freigegeben, das den Web-Modus komplett abschaltet. Die Version dieser -Behebung ist 1.2a7-11.

-

Wir empfehlen Ihnen, Ihr ntop-Paket unverzüglich zu aktualisieren oder zu -löschen.

-
-Immer noch entfernte Ausbeutung über Pufferüberläufe - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000830.data' -#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463" -# $Id$ diff --git a/german/security/2000/20000830a.wml b/german/security/2000/20000830a.wml deleted file mode 100644 index 5b54c397082..00000000000 --- a/german/security/2000/20000830a.wml +++ /dev/null @@ -1,22 +0,0 @@ -\ -Die Version von X-Chat, die mit Debian GNU/Linux 2.2 verteilt wurde, hat eine -Verwundbarkeit im URL-Behandlungscode: Wenn ein Benutzer auf eine URL klickt, -startet X-Chat Netscape, um sie anzuzeigen. Jedoch prüfte es nicht auf -shell-Metazeichen, und dies könnte ausgenutzt werden, um xchat dazu zu -bringen, willkürliche Befehle auszuführen. - -

Dies wurde in Version 1.4.3-0.1 behoben, und wir empfehlen Ihnen, Ihr(e) -xchat-Paket(e) unverzüglich zu aktualisieren.

- -

Aktualisierung: Die PowerPC-Pakete, die im ersten Release dieses Gutachtens -erwähnt waren, waren gegen eine Version von libgtk gelinkt, die nicht in -Debian GNU/Linux 2.2 verfügbar ist. Sie wurden neu übersetzt mit der richtigen -Version und neu hochgeladen.

-
-Kommando-Ausführung über -URL-Verwundbarkeit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000830a.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2000/20000901.wml b/german/security/2000/20000901.wml deleted file mode 100644 index 056c5e13fe1..00000000000 --- a/german/security/2000/20000901.wml +++ /dev/null @@ -1,52 +0,0 @@ -Existierende Netscape Communicator/Navigator Pakete -beinhalten die folgenden Verwundbarkeiten: - -
    -
  1. Netscape Communicator JPEG-Kommentar Heap-Überschreib-Verwundbarkeit -
      -
    • führt willkürlichen Code im Kommentar-Feld eines JPEG-Bildes aus
    • -
    • Netscape Communicator/Navigator Versionen 4.0 bis 4.73 sind verwundbar
    • -
  2. -
  3. Mehrfache Hersteller Java Virtuelle-Maschine lauschender Socket - Verwundbarkeit
  4. -
  5. Netscape Communicator URL Auslese-Verwundbarkeit -
      -
    • Begriffe 2 und 3 sind zusammen als die Brown Orifice Verwundbarkeit - bekannt
    • -
    • Kann ausgenutzt werden, um den Inhalt ihres Computers für jeden im - Internet zu enthüllen, erlaubt es, Dateien auszulesen, die dem Benutzer - gehören, der den Browser verwendet
    • -
    • Netscape Communicator/Navigator Versionen 4.0 bis 4.74 sind verwundbar
    • -
  6. -
- -Wir empfehlen Personen, die Netscape Communicator/Navigator verwenden, auf -Version 4.75 zu aktualisieren. Neue Pakete sind im Quell-Format und für Intel -ia32-Rechner vorhanden, die Debian 2.2 (Potato) verwenden. Beachten Sie, dass -die neuen Pakete ihre existierenden Communicator/Navigator-Pakete nicht -löschen; Sie sollten händisch alle älteren installierten Versionen des -Communicators/Navigators löschen. - -

Es gibt mehrere Wege, die Netscape-Pakete zu löschen. Eine schnelle Lösung -ist es, apt-get remove netscape-base-473 aufzurufen, und 473 mit 406, 407, -408, 45, 451, 46, 461, 47 oder 472 zu ersetzen, falls benötigt. Falls Sie -apt-get nicht haben, können Sie dpkg --remove communicator-smotif-473 -communicator-base-473 netscape-java-473 navigator-smotif-473 -navigator-base-473 aufrufen, und wieder mit allen anderen Versionen -austauschen, die Sie installiert haben. Sie können die Pakete auch über -dselect löschen.

- -

Wenn Sie deb http://security.debian.org/ potato/updates main contrib -non-free in Ihrer /etc/apt/sources.list haben, können Sie apt-get update ; -apt-get install communicator durchführen, um das komplette Communicator-Paket -(inklusive E-Mail und News) oder apt-get update ; apt-get install navigator, -um nur den Browser zu installieren. Eine typische manuelle Installation -beinhaltet communicator-smotif-475, communicator-base-475, netscape-base-475, -netscape-base-4 und netscape-java-475.

-
-Entfernter Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000901.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000902.wml b/german/security/2000/20000902.wml deleted file mode 100644 index b8ce7b87229..00000000000 --- a/german/security/2000/20000902.wml +++ /dev/null @@ -1,30 +0,0 @@ - -Kürzlich wurden zwei Probleme in glibc gefunden, die dazu verwendet werden -könnte, setuid-Anwendungen auszutricksen und willkürlichen Code auszuführen. - -

Das erste Problem ist die Art, wie ld.so Umgebungsvariablen behandelt: Um -eine sichere Umgebung für setuid-Anwendungen zur Verfügung zu stellen, löscht -es gewisse Umgebungsvariablen, die Anwendungsausführungen beeinflussen können, -wie LD_PRELOAD und LD_LIBRARY_PATH. Unglücklicherweise gab es einen Fehler, -der ld.so dazu bringen konnte, sie nicht zu löschen, wenn sie eine andere -Anwendung ausführen, ohne die Privilegien abzugeben oder selbst die Umgebung -zu säubern. - -

Das zweite Problem ist die locale Behandlung in glibc. glibc prüft auf -Zeichen wie `/' in den LANG- und LC_*-Umgebungsvariablen, um zu sehen, ob jemand -das Programm auszutricksen versucht, um willkürliche Dateien zu lesen. -Unglücklicherweise befanden sich einige logische Fehler in diesen Prüfungen, -die dazu verwendet werden konnten, um setuid-Anwendungen dazu zu bringen, -willkürliche Dateien für lokalisierte Einstellungen zu verwenden, was -ausgenutzt werden kann, um willkürlichen Code ausführen zu lassen. - -

Diese Probleme wurden in Version 2.0.7.19981211-6.3 für Debian GNU/Linux -2.1 (Slink) und 2.1.3-13 für Debian GNU/Linux 2.2 (Potato) behoben. Wir -empfehlen Ihnen, Ihr glibc-Paket unverzüglich zu aktualisieren. - -Lokale root-Ausbeutung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000902.data' -#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" -# $Id$ diff --git a/german/security/2000/20000902a.wml b/german/security/2000/20000902a.wml deleted file mode 100644 index d820bd91e06..00000000000 --- a/german/security/2000/20000902a.wml +++ /dev/null @@ -1,22 +0,0 @@ -Ein Format-Zeichenketten-Fehler wurde kürzlich in screen -gefunden, der dazu verwendet werden kann, um erweiterte Privilegien zu -erhalten, wenn screen setuid gesetzt ist. Debian GNU/Linux 2.1 (Slink) -verteilte screen setuid und die Ausbeutung kann dazu verwendet werden, um root -Privilegien zu erhalten. In Debian GNU/Linux 2.2 (Potato) ist screen nicht -setuid und nicht für eine root Ausbeutung anfällig. screen ist jedoch setgid -utmp in Debian GNU/Linux 2.2 (Potato) und wir empfehlen Ihnen, zu -aktualisieren. - -

Eine behobene Version von screen ist in Version 3.7.4-9.1 für Debian -GNU/Linux 2.1 (Slink) und in Version 3.9.5-9 für Debian GNU/Linux 2.2 (Potato) -verfügbar. - -

Beachten Sie: Für Slink veröffentlichen wir zurzeit nur Binär-Pakete für -i386. - -Lokale Ausbeutung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000902a.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2000/20000910.wml b/german/security/2000/20000910.wml deleted file mode 100644 index a4896bd6fbe..00000000000 --- a/german/security/2000/20000910.wml +++ /dev/null @@ -1,18 +0,0 @@ -imp, wie es mit Debian GNU/Linux 2.2 freigegeben wurde, -litt unter einer unzureichenden Prüfung von Daten, die von Benutzern bereit -gestellt wurden: Das IMP Webmail-Interface prüfte die $from Variable, die die -Absenderadresse enthält, nicht auf Shell-Metazeichen. Dies könnte dazu -verwendet werden, beliebige Befehle auf dem Server auszuführen, auf dem imp -läuft. - -

Um dies zu beheben, wurde horde (die Bibliothek, die imp verwendet) -modifiziert, um $from zu säubern, und imp wurde verbessert, um -Benutzer-Eingaben zu prüfen. Die aktualisierten Versionen sind horde 1.2.1-0 -und ip 2.2.1-0, und wir empfehlen Ihnen dringend, beide Pakete unverzüglich zu -aktualisieren. -Entfernte Beeinträchtigung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000910.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translation: Gerfried Fuchs 2002-07-14 diff --git a/german/security/2000/20000910a.wml b/german/security/2000/20000910a.wml deleted file mode 100644 index ed4fc8ab786..00000000000 --- a/german/security/2000/20000910a.wml +++ /dev/null @@ -1,19 +0,0 @@ -Das in Debian GNU/Linux 2.2 verteilte xpdf litt unter -den folgenden zwei Problemen: -

    -
  1. Die Erzeugung von temporären Dateien erfolgte nicht sicher, weshalb xpdf -für einen Symlink-Angriff anfällig wurde.
  2. -
  3. Bei der Verarbeitung von URLs in Dokumenten wurde nicht vor Aufruf des -Browsers auf Shell-Metazeichen geprüft. Daher ist es möglich ein Dokument -zu konstruieren, das xpdf veranlasste, beliebige Befehle auszuführen, wenn -der Benutzer eine URL anschaut.
  4. -
-Beide Problem sind in Version 0.90-7 behoben und wir empfehlen, dass Sie -umgehend ein Upgrade Ihres xpdf-Pakets durchführen. -
-Lokaler Exploit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000910a.data' -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# $Id$ diff --git a/german/security/2000/20000911.wml b/german/security/2000/20000911.wml deleted file mode 100644 index 9951c5509e4..00000000000 --- a/german/security/2000/20000911.wml +++ /dev/null @@ -1,14 +0,0 @@ -libpam-smb enthält einen Pufferüberlauf der dazu verwendet -werden kann, beliebige Befehle mit Root-Privilegien auszuführen. libpam-smb -ist nicht mit Debian 2.1 (Slink) ausgeliefert worden, aber war in Debian 2.2 -(Potato) hinzugefügt. - -

Eine korrigierte Version von libpam-smb ist in Version 1.1.6-1 für Debian -2.2 (Potato) erhältlich. Wir empfehlen, dass Sie umgehend ein Upgrade Ihres -libpam-smb durchführen. -Entfernter Root-Exploit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000911.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20000919.wml b/german/security/2000/20000919.wml deleted file mode 100644 index edf08803531..00000000000 --- a/german/security/2000/20000919.wml +++ /dev/null @@ -1,14 +0,0 @@ -Mehrere Verwundbarkeiten wurden in syslogd und klogd -berichtet. Ein lokaler Root-Exploit ist möglich, und in machen Fällen könnten -auch entfernte Exploits möglich sein (obwohl wir derzeit von keinen entfernten -Exploits wissen). - -

Korrigierte Pakete sind in Version 1.3-31.slink1 für Debian 2.1 (Slink) und -Version 1.3-33.1 für Debian 2.2 (Potato) erhältlich. Wir empfehlen, dass Sie -umgehend ein Upgrade Ihres sysklogd-Paketes durchführen. -Root-Exploit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20000919.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001008.wml b/german/security/2000/20001008.wml deleted file mode 100644 index be03199af91..00000000000 --- a/german/security/2000/20001008.wml +++ /dev/null @@ -1,17 +0,0 @@ - -Linux-Mandrake hat kürzlich ein Sicherheitsgutachten (MDKSA-2000:051) -veröffentlicht, das eine Race-Condition in esound betrifft. Debian ist von -diesem Fehler nicht betroffen; der Fehler hängt mit der Unix -Domain-Socket Unterstützung zusammen, die in stable (2.2/Potato) und unstable -(Woody) am 16. Februar 2000 abgedreht wurde. Deshalb sind weder die aktuelle -stable- oder unstable-Distribution von Debian durch dieses Problem verwundbar. -Debian 2.1 (auch als "Slink" bekannt) ist ebenfalls nicht von -diesem Problem betroffen; Die Version von esound in Debian 2.1 ist 0.2.6, die -vor diesem fehlerhaften Unix Domain-Socket Code entstanden ist. - -Race-Condition - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001008.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001009.wml b/german/security/2000/20001009.wml deleted file mode 100644 index 66c2fba40a2..00000000000 --- a/german/security/2000/20001009.wml +++ /dev/null @@ -1,20 +0,0 @@ - -In Versionen von boa vor 0.94.8.3 ist es möglich, durch sorgfältig erstellte -URL-Anfragen auf Dateien außerhalb des Dokument-Baums des Servers zuzugreifen. - -

Dieses Problem ist in Version 0.94.8.3-1 behoben, das in Debians unstable -Distribution am 3. Oktober 2000 hochgeladen wurde. Reparierte Pakete sind -ebenfalls in proposed-updates verfügbar und werden in die nächste -Überarbeitung von Debian/2.2 (Potato) eingefügt. - -

Debian GNU/Linux 2.1 (Slink) beinhaltet Boa Version 0.93.15. Diese Version -wird nicht länger unterstützt; wir empfehlen Slink-Benutzern auf Potato zu -aktualisieren oder die aktuellen Boa-Pakete auf ihren Slink-Systemen zu -übersetzen. - -Inhalt von lokalen Dateien anzeigen - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001009.data' -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" -# $Id$ diff --git a/german/security/2000/20001013.wml b/german/security/2000/20001013.wml deleted file mode 100644 index 9f526cd7ebd..00000000000 --- a/german/security/2000/20001013.wml +++ /dev/null @@ -1,21 +0,0 @@ - -In Versionen des traceroute Pakets vor 1.4a5-3 war es einem lokalen Benutzer -möglich, root-Zugriff zu erlangen, indem er einen Argument-Auswertungsfehler -ausnutzt. - -

Dieses Problem wurde in Version 1.4a5-3 behoben, das in Debians -unstable-Distribution am 24. August 2000 hochgeladen wurde. Reparierte Pakete -sind nun ebenfalls in proposed-updates verfügbar und werden in der nächsten -Überarbeitung von Debian 2.2 (Potato) enthalten sein. - -

Debian GNU/Linux 2.1 (Slink) beinhaltet eine frühere Version von -traceroute, die von diesem Problem nicht betroffen ist. - -

Das traceroute-nanog Paket ist nicht von diesem Problem betroffen. - -Lokale root-Ausbeutung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001013.data' -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" -# $Id$ diff --git a/german/security/2000/20001013a.wml b/german/security/2000/20001013a.wml deleted file mode 100644 index 919b324b05d..00000000000 --- a/german/security/2000/20001013a.wml +++ /dev/null @@ -1,22 +0,0 @@ - -Die Version von curl, wie sie mit Debian GNU/Linux 2.2 verteilt wurde, hatte -einen Fehler im Fehler-Logging-Code: Wenn eine Fehlermeldung erstellt wird, -wird die Größe des Puffers nicht geprüft, die zum Speichern der Meldung -angefordert wird. Dies könnte von einem entfernten Rechner ausgenutzt werden, -indem eine ungültige Antwort auf eine Anfrage zurückgeliefert wird, die den -Fehlerpuffer überlaufen lässt und curl austrickst, um willkürlichen Code -auszuführen. - -

Debian verteilt zwei Versionen von curl: Das normale curl-Paket, und das -crypto-unterstützende curl-ssl Paket. Dieser Fehler wurde in curl Version -6.0-1.1 und curl-ssl Version 6.0-1.2 behoben. - -

Das erste Release dieses Gutachten hatte ein falsch übersetztes curl-Paket -für i386 aufgelistet; dies wurde mit der Version 6.0-1.1.1 ersetzt. - -Entfernte Ausnutzung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001013a.data' -#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" -# $Id$ diff --git a/german/security/2000/20001014.wml b/german/security/2000/20001014.wml deleted file mode 100644 index 23a46d8a3a0..00000000000 --- a/german/security/2000/20001014.wml +++ /dev/null @@ -1,24 +0,0 @@ - -Die Version von nis, wie sie mit Debian GNU/Linux 2.1 und 2.2 verteilt wurde, -beinhaltet ein ypbind-Paket mit einem Sicherheitsproblem. - -

ypbind wird dazu verwendet, um Informationen von einem nis-Server -anzufordern, die dann vom lokalen Rechner verwendet wird. Der Logging-Code in -ypbind war verwundbar für eine printf Formatierungs-Attacke, die ausgebeutet -werden kann, indem man ypbind eine sorgfältig erstellte Anfrage übergibt. Auf -diese Art kann ypbind dazu gebracht werden, willkürlichen Code als root -auszuführen. - -

Dies wurde in Version 3.5-2.1 für Debian GNU/Linux 2.1 und Version 3.8-0.1 -für Debian GNU/Linux 2.2 behoben. - -

Beachten Sie: Im Augenblick werden Slink Sicherheitsaktualisierungen für -alpha und sparc nicht länger durchgeführt. Unterstützung für i386 und m68k -wird bis Ende dieses Monats fortgesetzt. - -Lokale Ausbeutung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001014.data' -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# $Id$ diff --git a/german/security/2000/20001014a.wml b/german/security/2000/20001014a.wml deleted file mode 100644 index 4aec0403dd6..00000000000 --- a/german/security/2000/20001014a.wml +++ /dev/null @@ -1,22 +0,0 @@ - -In Versionen der PHP 3 Pakete vor Version 3.0.17 könnten sorgfältig gebaute -Abfragen erlauben, Code als der Benutzer auszuführen, der die PHP-Skripte auf -dem Web-Server ausführt, insbesondere, wenn Fehler-Logging aktiviert ist. - -

Dieses Problem wurde in den Versionen 3.0.17-0potato2 und 3.0.17-0potato3 -für Debian 2.2 (Potato) und in Version 3.0.17-1 für Debian unstable (Woody) -behoben. Dies ist ein Fehlerbehebungs-Release und wir empfehlen allen -Benutzern von php3 zu aktualisieren. - -

Debian GNU/Linux 2.1 (Slink) enthält php3 Version 3.0.5, die als von diesem -Problem betroffen gilt. Keine Sicherheitsaktualisierung für Slink ist im -Augenblick verfügbar; Slink-Benutzer, die php3 installiert haben, wird es -dringend empfohlen, entweder auf Potato zu aktualisieren oder die Potato -php3-Pakete aus dem Source zu übersetzen (siehe die URLs unterhalb). - -Möglicher entfernter Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001014a.data' -#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" -# $Id$ diff --git a/german/security/2000/20001014b.wml b/german/security/2000/20001014b.wml deleted file mode 100644 index 595cc774d68..00000000000 --- a/german/security/2000/20001014b.wml +++ /dev/null @@ -1,20 +0,0 @@ - -In Versionen der PHP 4 Pakete vor Version 4.0.3 könnten mehrere -Format-Zeichenketten Fehler es sorgfältig erstellten Anfragen erlauben, Code -als der Benutzer auszuführen, unter dem PHP-Skripte auf dem Webserver laufen. - -

Dieses Problem wurde in den Versionen 4.0.3-0potato1 für Debian 2.2 -(Potato) und 4.0.3-1 für Debian unstable (Woody) behoben. Dies ist ein -Fehlerbehebungs-Release und wir empfehlen allen Benutzern von php4 zu -aktualisieren; Potato-Benutzer sollten beachten, dass dies eine Aktualisierung -von 4.0b3 ist, aber keine Unverträglichkeiten zu erwarten sind. - -

Beachten Sie: Debian 2.1 (Slink) beinhaltet keine php4-Pakete und ist daher -nicht davon betroffen. - -Mögliche entfernte Ausnutzung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001014b.data' -#use wml::debian::translation-check translation="f2f900d7593295d8cc57f50a2eb3cb892840a57c" -# $Id$ diff --git a/german/security/2000/20001111.wml b/german/security/2000/20001111.wml deleted file mode 100644 index 456d35978d0..00000000000 --- a/german/security/2000/20001111.wml +++ /dev/null @@ -1,22 +0,0 @@ - -Die Version von gnupg, die in Debian GNU/Linux 2.2 verbreitet wurde, hatte -einen logischen Fehler im Code, der auf gültige Signaturen prüft, der zu -falschen positiven Ergebnissen führen kann: Jim Small entdeckte, falls die -Eingabe mehrfach signierte Sektionen enthielt, der Rückgabewert von gnupg nur -für die letzte Sektion gültig war und so andere nicht korrekt signierte -Sektionen nicht bemerkt werden. - -

Dies wurde in Version 1.0.4-1 behoben, und wir empfehlen Ihnen, Ihr -gnupg-Paket auf diese Version zu aktualisieren. Bitte beachten Sie, dass diese -Version von gnupg den RSA-Code direkt beinhaltet anstelle sich auf das gpg-rsa -Paket zu verlassen. Dies bedeutet, dass der "load-extension rsa" -Befehl in ~/.gnupg/options nicht mehr benötigt wird und gelöscht -werden muss: gnupg wird nicht ordnungsgemäß funktionieren, wenn es eine -Erweiterung laden will, die nicht verfügbar ist. - -Nicht korrekte Signatur-Überprüfung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001111.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001111a.wml b/german/security/2000/20001111a.wml deleted file mode 100644 index 7ec7793762d..00000000000 --- a/german/security/2000/20001111a.wml +++ /dev/null @@ -1,20 +0,0 @@ - -Proton berichtete auf bugtraq, dass tcsh in-here Dokumente nicht -ordnungsgemäß behandelt. Die Version von tcsh in Debian GNU/Linux 2.2r0 ist -ebenfalls von diesem Problem betroffen. - -Wenn in-here Dokumente mittels der << Schreibweise verwendet werden, -benutzte tcsh eine temporäre Datei, um die Daten zu speichern. -Unglücklicherweise wird die temporäre Datei nicht sicher erstellt und ein -Standard-Symlink-Angriff kann verwendet werden, um mittels tcsh beliebige -Dateien überschreiben zu lassen. - -Dies wurde in Version 6.09.00-10 behoben und wir empfehlen Ihnen, Ihr -tcsh-Paket unverzüglich zu aktualisieren. - -Lokale Ausbeutung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001111a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translation: Gerfried Fuchs 2002-07-15 diff --git a/german/security/2000/20001112.wml b/german/security/2000/20001112.wml deleted file mode 100644 index c0f5b67e870..00000000000 --- a/german/security/2000/20001112.wml +++ /dev/null @@ -1,16 +0,0 @@ - -Die in Debian GNU/Linux 2.2 ausgelieferte Version von BIND ist für einen -entfernten Diensteverweigerungsangriff (»Denial of Service«) verwundbar, -der zum Absturz des Nameservers nach einem Zugriff auf einen uninitialisierten -Zeiger führen kann. Diese Problem ist in der aktuellen Wartungsveröffentlichung -von BIND, 8.2.2P7, behoben und im Debian-Paket Version 8.2.2p7-1 sowohl für -Stable- als auch für die Unstable-Veröffentlichung. - -

Wir empfehlen, dass alle Benutzer von BIND umgehend ein Upgrade durchführen. - -Entfernter Denial of Service - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001112.data' -#use wml::debian::translation-check translation="9fd7099ca63b6a5a4e732a92c9744bd1504bad0a" -# $Id$ diff --git a/german/security/2000/20001118.wml b/german/security/2000/20001118.wml deleted file mode 100644 index cad2340ccee..00000000000 --- a/german/security/2000/20001118.wml +++ /dev/null @@ -1,13 +0,0 @@ -Das adv.fwd-Sicherheitsgutachten von OpenBSD berichtete -von einem Problem mit openssh das Jacob Langseth <jwl@pobox.com> fand: -Wenn die Verbindung aufgebaut ist, kann der entfernte ssh-Server den ssh-Client -zur Aktivierung der Agenten- und X11-Weiterleitung zwingen. - -

Dies wurde in Version 1.2.3-9.1 korrigiert und wir empfehlen, dass Sie -umgehend ein Upgrade Ihres openssh-Pakets durchführen. -Möglicher entfernter Exploit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001118.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001118a.wml b/german/security/2000/20001118a.wml deleted file mode 100644 index 8deca1e7865..00000000000 --- a/german/security/2000/20001118a.wml +++ /dev/null @@ -1,27 +0,0 @@ -Die Version von Vixie Cron, die mit Debian GNU/Linux 2.2 -verteilt wird, ist für einen lokalen Angriff verwundbar, der von Michal -Zalewski entdeckt wurde. Mehrere Probleme, die unsichere Berechtigungen für -temporäre Dateien und Ablauf-Bedingungen während deren Löschung beinhalten, -erlauben Angriffe von einem denial-of-service (das Verhindern des Editierens -von crontabs) bis zu einem Anheben von Privilegien (wenn andere Benutzer ihren -crontab editieren). - -

Als temporäre Behebung verhindert "chmod go-rx -/var/spool/cron/crontabs" die einzig verfügbare Ausnutzung; jedoch geht -es das Problem nicht wirklich an. Wir empfehlen Ihnen, auf Version 3.0pl1-57.1 -für Debian 2.2 oder 3.0pl1-61 für Debian unstable zu aktualisieren. - -

Ebenfalls ist es in den neuen cron-Paketen nicht länger möglich, spezielle -Dateien (Devices, Named-Pipes, usw.) als Name für crontab anzugeben. Beachten -Sie, das dies nicht so sehr eine Sicherheitsbehebung als eher eine -Vernunftsprüfung ist. - -

Beachten Sie: Debian GNU/Linux 2.1 ist für diesen Angriff verwundbar. Wir -empfehlen Ihnen, auf Debian GNU/Linux 2.2 (Potato) zu aktualisieren. - -Lokale Privileg-Anhebung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001118a.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2000/20001119.wml b/german/security/2000/20001119.wml deleted file mode 100644 index 9b63feb1ca3..00000000000 --- a/german/security/2000/20001119.wml +++ /dev/null @@ -1,37 +0,0 @@ -Mandrake hat kürzlich ein Sicherheitsgutachten über CUPS -veröffentlicht, das zwei Probleme aufwarf: - -

    -
  1. CUPS sendet Broadcast-Pakete, die dial-on-demand Verbindungen aufrecht -erhalten können und andererseits Netzwerk-Administratoren irritieren können. -
  2. CUPS hat ein eher vages Problem mit den Auswirkungen, »jeder im Internet -kann Ihren Drucker erreichen«. -
- -

Das erste Problem ist weder ein Problem in Debians Potato (2.2) noch in -Woody (unstable). Unsere cupsys-Pakete werden mit standardmäßig -abgedrehtem browsing ausgeliefert. - -

Das zweite Problem hängt mit der Konfiguration von CUPS zusammen. CUPS -führt die Zugriffskontrolle in ähnlicher Art wie Apache durch, und es ist -standardmäßig in ähnlicher Art zu Apache konfiguriert. Dies ist nicht -sonderlich passend im Fall, dass Personen gestattet werden soll, auf Drucker -zuzugreifen. Administrative Aufgaben sind trotzdem nicht erlaubt, aber -Internet-Benutzer könnten (zum Beispiel) alles Papier aus ihrem Drucker laufen -lassen. Debian, wie es in Potato und Woody verteilt wird, ist für dieses -zweite Problem verwundbar. - -

Das Problem lässt sich einfach dadurch beheben, indem Sie die -Zugriffskontrolle so konfigurieren, wie Sie sie tatsächlich benötigen, was in -/etc/cups/cupsd.conf passiert. Dies kann mit dem aktuellen Paket geschehen -(sowohl in Potato als auch in Woody). - -

Dies wurde in Version 1.0.4-8 (oder 1.1.4-2 für unstable) behoben und wir -empfehlen, dass Sie Ihre cupsys-Pakete unverzüglich -aktualisieren. -Entfernter Missbrauch von Druckern - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001119.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2000/20001120.wml b/german/security/2000/20001120.wml deleted file mode 100644 index 678b08baafb..00000000000 --- a/german/security/2000/20001120.wml +++ /dev/null @@ -1,25 +0,0 @@ -Sebastian Krahmer hat ein Problem im modprobe Werkzeug -gefunden, das von lokalen Benutzern ausgenutzt werden könnte, um willkürliche -Kommandos als root auszuführen, wenn der Rechner einen Kernel mit aktiviertem -kmod verwendet. - -

Das kmod Kernel-Feature erlaubt dem Kernel, Kernel-Modul-Funktionalitäten -dynamisch zu laden, wenn Funktionalitäten benötigt werden, die nicht im -aktuell laufenden Kernel enthalten sind. Es wird durch den Aufruf des modprobe -Kommandos mit dem angefordertem Modul als Parameter bewerkstelligt. Dieser -Parameter kann von Benutzern beeinflusst werden, zum Beispiel durch das Öffnen -einer noch-nicht vorhandenen Datei auf einem devfs-Dateisystem oder dem -Versuch, auf ein nicht-existentes Netzwerk-Interface zuzugreifen. Da modprobe -shell Meta-Zeichen nicht ordentlich umgesetzt werden, wenn externe Befehle -ausgeführt werden, oder prüft, ob der letzte Parameter eine Option statt eines -Modulnamens ist, können Benutzer es dazu bringen, beliebige Befehle -auszuführen. - -

Die wurde in Version 2.3.11-12 behoben, und wir empfehlen Ihnen, Ihr -modutils-Paket unverzüglich zu aktualisieren. -Lokale Ausbeutung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001120.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001120a.wml b/german/security/2000/20001120a.wml deleted file mode 100644 index 1873ac8e6ef..00000000000 --- a/german/security/2000/20001120a.wml +++ /dev/null @@ -1,11 +0,0 @@ -Während interner Quellcode-Prüfungen durch FreeBSD -wurden verschiedene Pufferüberläufe gefunden, die es einem Angreifer erlauben, -tcpdump zum Absturz zu bringen, indem sorgfältig erstellte Pakete an ein -Netzwerk geschickt werden, das mit tcpdump beobachtet wird. Dies wurde in -Version 3.4a6-4.2 behoben. -Entfernter denial-of-service - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001120a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001121.wml b/german/security/2000/20001121.wml deleted file mode 100644 index 1a2f7bcb68e..00000000000 --- a/german/security/2000/20001121.wml +++ /dev/null @@ -1,17 +0,0 @@ - -Die Version der ncurses Display-Bibliothek in Debian GNU/Linux 2.2 ist für -mehrere Pufferüberläufe in der Auswertung von terminfo Datenbank-Dateien -verwundbar. Dieses Problem wurde von Jouko Pynnönen <jouko@solutions.fi> -entdeckt. Das Problem ist nur ausnutzbar, wenn setuid-Programme gegen ncurses -gelinkt sind, die diese speziellen Funktionen verwenden, was xmcd-Versionen -vor 2.5pl1-7.1 beinhaltet. - -

Dieses Problem ist in ncurses 5.0-6.0potato1 für Debian GNU/Linux 2.2 und -in ncurses 5.0-8 für Debian unstable behoben. - -Lokale Privilegienerweiterung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001121.data' -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# Translation: Gerfried Fuchs 2002-07-15 diff --git a/german/security/2000/20001121a.wml b/german/security/2000/20001121a.wml deleted file mode 100644 index 0ab393646fe..00000000000 --- a/german/security/2000/20001121a.wml +++ /dev/null @@ -1,23 +0,0 @@ - -Das Debian GNU/Linux xmcd-Paket hat historisch bedingt zwei setuid -Hilfsprogramme installiert, um auf die cddb-Datenbanken und -SCSI CD-ROM-Laufwerke zugreifen zu können. Seit kurzem bietet das Paket dem -Administrator die Möglichkeit, diese setuid-Flags zu löschen, aber führte dies -nicht korrekt durch. - -

Ein Pufferüberlauf in ncurses, das gegen das "cda" Programm gelinkt ist, -erlaubte eine root-Ausbeutung. Behobene ncurses-Pakete wurden veröffentlicht, -wie auch behobene xmcd-Pakete, die dieses Programm ohne setuid-Flag -installieren. - -

Das Problem wurde in xmcd 2.5pl1-7.1 behoben, und wir empfehlen allen -Benutzern, die xmcd installiert haben, auf dieses Release zu aktualisieren. -Sie müssen wohl alle Benutzer von xmcd zu den Gruppen "audio" und "cdrom" -hinzufügen, um diese weiterhin xmcd verwenden zu lassen. - -Unzuverlässig privilegierte Programme - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001121a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001122.wml b/german/security/2000/20001122.wml deleted file mode 100644 index 703241eb526..00000000000 --- a/german/security/2000/20001122.wml +++ /dev/null @@ -1,12 +0,0 @@ -Wenn joe (Joe's Own Editor) aufgrund eines Signals -statt mit einer normalen Beendigung verlassen wird, speichert das Programm -eine Liste von Dateien, die bearbeitet wurden, in einer Datei namens -»DEADJOE« im aktuellen Verzeichnis. Unglücklicherweise wurde dies nicht -sicher durchgeführt, weshalb joe für einen Symlink-Angriff verwundbar -wurde. Dieses Problem ist in Version 2.8-15.1 behoben. -Symlink-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translation: Tobias Toedter 2004-10-02 diff --git a/german/security/2000/20001122a.wml b/german/security/2000/20001122a.wml deleted file mode 100644 index b5fdf2aceed..00000000000 --- a/german/security/2000/20001122a.wml +++ /dev/null @@ -1,13 +0,0 @@ -hacksware berichtete einen Pufferüberlauf im AFS -Paket-Analyse-Code von ethereal. Gerald Combs hat anschließend ebenfalls -mehrere Überläufe in der netbios- und ntp-Dekodierungslogik gefunden. Ein -Angreifer kann diese Überläufe ausnutzen, indem er sorgfältig erstellte Pakete -an ein Netzwerk sendet, das durch ethereal überwacht wird. Dies wurde in -Version 0.8.0-2potato behoben und wir empfehlen Ihnen, Ihr ethereal-Paket -unverzüglich zu aktualisieren. -Entfernte Ausnutzung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122a.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001122b.wml b/german/security/2000/20001122b.wml deleted file mode 100644 index a74da691be5..00000000000 --- a/german/security/2000/20001122b.wml +++ /dev/null @@ -1,14 +0,0 @@ - -Guido Bakker berichtete eine lokale root-Verwundbarkeit, die zur Folge haben -kann, dass lokale Benutzer durch einen Pufferüberlauf root-Berechtigungen auf -einem Rechner erhalten, der koules.sndsrv.linux laufen hat. - -

Debian liefert weder koules noch Teile davon setuid root aus und ist -deshalb für diese Ausnutzung nicht verwundbar. - -Lokale root-Ausnutzung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122b.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001122c.wml b/german/security/2000/20001122c.wml deleted file mode 100644 index 5f0632ccc90..00000000000 --- a/german/security/2000/20001122c.wml +++ /dev/null @@ -1,17 +0,0 @@ - -Sebastian Krahmer wies auf ein Problem in modutils hin. In einer idealen Welt -sollte modprobe dem Kernel vertrauen, nur gültige Parameter an modprobe -weiterzugeben. Allerdings fand er mindestens einen lokalen Root-Exploit, da -Code der hohen Ebene unüberprüfte Parameter direkt vom Benutzer an modprobe -weitergab. Daher vertraut modprobe nicht mehr der Kerneleingabe und schaltet -auf einen sicheren Modus. - -

Dieses Problem ist in Version 2.3.11-13.1 behoben und wir empfehlen, dass -Sie umgehend ein Upgrade Ihres modutils-Pakets durchführen. - -Lokaler Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001122c.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001123.wml b/german/security/2000/20001123.wml deleted file mode 100644 index 0a18a85a470..00000000000 --- a/german/security/2000/20001123.wml +++ /dev/null @@ -1,17 +0,0 @@ - -ghostscript verwendet temporäre Dateien, allerdings war die verwendete -Methode, um diese zu erstellen, nicht sicher: mktemp wurde zur Erstellung eines -Namens für die temporäre Datei verwendet, aber die Datei wurde nicht sicher -geöffnet. Ein weiteres Problem ist, dass während des Bauens die -LD_RUN_PATH Umgebungsvariable auf die leere Zeichenkette gesetzt wurde, was -dazu führte, dass der dynamische Linker im aktuellen Verzeichnis nach -Laufzeitbibliotheken schaute. - -

Beide Probleme wurde in Version 5.10-10.1 behoben. - -Symlink-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001123.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001125.wml b/german/security/2000/20001125.wml deleted file mode 100644 index 92b24ff0b1a..00000000000 --- a/german/security/2000/20001125.wml +++ /dev/null @@ -1,15 +0,0 @@ -Maurycy Prodeus fand ein Problem in cons.saver, -einem Bildschirmschoner für die Konsole, der im mc-Paket enthalten ist. -cons.saver überprüft nicht, ob er mit einer gültigen Standardausgabe -gestartet wurde. Weiterhin ist die Überprüfung fehlerhaft, ob das Argument -ein tty ist (das Programm vergisst, den Datei-Descriptor nach dem Öffnen -des vorgeblichen ttys zu schließen). Die Kombination dieser Fehler -veranlasst das Programm, ein NULL-Zeichen in die Datei zu schreiben, -die als Parameter übergeben wurde. Dies wurde in Version 4.5.42-11 -behoben. -Lokaler DoS - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001125.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001129.wml b/german/security/2000/20001129.wml deleted file mode 100644 index 886783179eb..00000000000 --- a/german/security/2000/20001129.wml +++ /dev/null @@ -1,9 +0,0 @@ -Alan Cox entdeckte, dass GNU ed (ein klassischer -Zeilen-Editor Werkzeug) temporäre Dateien unsicher erstellte. Dies wurde in -Version 0.2-18.1 behoben. -Symlink-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001129.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2000/20001130.wml b/german/security/2000/20001130.wml deleted file mode 100644 index 24a212f1b7e..00000000000 --- a/german/security/2000/20001130.wml +++ /dev/null @@ -1,16 +0,0 @@ -Colin Phipps hat ein interessantes Symlink-Angriff -Problem in fsh (einem Werkzeug, um schnell entfernte Befehle über rsh/ssh/lsh -auszuführen) gefunden. Wenn fshd gestartet wird, erstellt es ein Verzeichnis -in /tmp, um die Sockets aufzunehmen. Es versucht, dies sicher zu machen, indem -er prüft, ob er das Verzeichnis mit chown ändern kann, falls es bereits -existiert, um zu prüfen, ob es dem Benutzer gehört, der das Programm aufruft. -Jedoch kann ein Angreifer diese Überprüfung umgehen, indem er einen -symbolischen Link auf eine Datei anlegt, die dem Benutzer gehört, der fshd -aufruft und diesen mit einem Verzeichnis ersetzt, kurz bevor fshd die Sockets -erstellt. -Symlink-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001130.data' -#use wml::debian::translation-check translation="1f3f4dde7f86f41fbc06311876c99a371732d2f7" -# Translation: Gerfried Fuchs 2002-07-19 diff --git a/german/security/2000/20001201.wml b/german/security/2000/20001201.wml deleted file mode 100644 index 2676fc1a4fc..00000000000 --- a/german/security/2000/20001201.wml +++ /dev/null @@ -1,25 +0,0 @@ -Die am 22. November 2000 veröffentlichte -Sicherheitsaktualisierung für joe wirft ein neues Problem auf: Sie erstellt -die Datei DEADJOE sicher, schreibt aber nichts hinein. -Dieses Problem wurde in Version 2.8-15.2 behoben. - -

-Dies ist der Text der vorherigen Ankündigung: -

-
-

-Wenn joe -(Joe's Own Editor) aufgrund eines Signals statt mit einer normalen -Beendigung verlassen wird, speichert das Programm eine Liste von -Dateien, die bearbeitet wurden, in einer Datei namens DEADJOE -im aktuellen Verzeichnis. Unglücklicherweise wurde dies nicht -sicher durchgeführt, weshalb joe für einen Symlink-Angriff verwundbar -wurde. -

-
-Symlink-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001201.data' -#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" -# Translation: Tobias Toedter 2004-10-02 diff --git a/german/security/2000/20001217.wml b/german/security/2000/20001217.wml deleted file mode 100644 index d89f9c11653..00000000000 --- a/german/security/2000/20001217.wml +++ /dev/null @@ -1,15 +0,0 @@ -Das Problem, das zunächst für joe berichtet wurde, -wurde auch in anderen Editoren gefunden. Wenn nano (ein freier pico-Nachbau) -unerwartet beendet wird, versucht das Programm, eine Warnnachricht in eine -neue Datei mit vorhersagbarem Namen zu schreiben (an den Namen der Datei, die -gerade bearbeitet wurde, wird ».save« angehängt). Unglücklicherweise wurde -diese Datei nicht sicher erstellt, wodurch nano für einen Symlink-Angriff -verwundbar wurde. -

Dies wurde in Version 0.9.23-1 behoben (außer für PowerPC, der Version -0.9.23-1.1 enthält). -Symlink-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001217.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translation: Tobias Toedter 2004-07-18 diff --git a/german/security/2000/20001217a.wml b/german/security/2000/20001217a.wml deleted file mode 100644 index 508b04abdd4..00000000000 --- a/german/security/2000/20001217a.wml +++ /dev/null @@ -1,17 +0,0 @@ -Michel Kaempf berichtete von einem Sicherheitsproblem in -slocate (eine sichere Version von locate, einem Werkzeug, um rasch Dateien im -Dateisystem zu finden) auf Bugtraq, das ursprünglich von zorgon entdeckt -wurde. Er entdeckte, dass es einen Fehler im Datenbanklese-Code gab, der so -eine interne Struktur mit einigen Eingaben überschrieb. Er zeigte dann, dass -dies ausgenutzt werden konnte, um slocate auszutricksen, um beliebigen Code -auszuführen, indem man es auf eine sorgfältig erstellte Datenbank zeigen -lässt. - -

Dies wurde in Version 2.4-2potato1 behoben und wir empfehlen Ihnen, Ihr -slocate-Paket unverzüglich zu aktualisieren. -Lokale Ausbeutung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001217a.data' -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# Translation: Gerfried Fuchs 2002-07-15 diff --git a/german/security/2000/20001219.wml b/german/security/2000/20001219.wml deleted file mode 100644 index 1c11db16c7b..00000000000 --- a/german/security/2000/20001219.wml +++ /dev/null @@ -1,15 +0,0 @@ -

Letzte Woche wurde ein Zope-Sicherheitsgutachten -veröffentlicht, das darauf hinwies, dass Erik Enge ein Problem bei -der Art der Rollenberechnung von Zope gefunden hat. In einigen Situationen -überprüfte Zope die falsche Verzeichnishierarchie, wodurch lokale Rollen -erlaubt wurden, die nicht hätten zugelassen werden dürfen. Mit anderen -Worten: Benutzer mit Privilegien in einem Verzeichnis könnten Privilegien -in einem anderen Verzeichnis erlangen.

-

Dies ist in Version 2.1.6-5.3 durch das Einspielen des 2000-12-15-Hotfixes -behoben, und wir empfehlen Ihnen, Ihr zope-Paket unverzüglich zu -aktualisieren.

-Privilegien-Erweiterung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001219.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" diff --git a/german/security/2000/20001220.wml b/german/security/2000/20001220.wml deleted file mode 100644 index f4bc36753b3..00000000000 --- a/german/security/2000/20001220.wml +++ /dev/null @@ -1,15 +0,0 @@ -Eine geschäftige Woche für das Zope-Team: Am Montag wurde -eine weitere Sicherheitswarnung veröffentlicht, die ein von Peter Kelly -entdecktes potenzielles Problem enthüllt. Dieses Problem umfasst unsachgemäßen -Schutz der Daten für Image- und File-Objekte: Jeder Benutzer mit -DTML-Editierprivilegien konnte die File- oder Image-Objekte direkt -aktualisieren. - -

Dies wurde in Version 2.1.6-5.4 durch das Inkludieren des 2000-12-19-Hotfix -behoben, und wir empfehlen Ihnen, Ihr zope-Paket unverzüglich zu -aktualisieren. -Ungenügender Schutz - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001220.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" diff --git a/german/security/2000/20001225.wml b/german/security/2000/20001225.wml deleted file mode 100644 index d99964bc220..00000000000 --- a/german/security/2000/20001225.wml +++ /dev/null @@ -1,11 +0,0 @@ -Matt Kraai berichtete, dass er ein Problem in der Art -gefunden hat, wie dialog lock-Dateien erstellt: Es erstellte diese nicht -sicher, was es für einen Symlink-Angriff anfällig machte. - -

Dies wurde in Version 0.9a-20000118-3bis behoben. -Unsichere temporäre Dateien - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001225.data' -#use wml::debian::translation-check translation="df28f21fc346ef2d1a5875b16227b49457585f1f" -# $Id$ diff --git a/german/security/2000/20001225a.wml b/german/security/2000/20001225a.wml deleted file mode 100644 index 9076892143f..00000000000 --- a/german/security/2000/20001225a.wml +++ /dev/null @@ -1,23 +0,0 @@ -Lez entdeckte ein Format-String Problem in stunnel (ein -Werkzeug, um universelle SSL-Tunnel für andere Netzwerk-Daemonen zu -erstellen). Brian Hatch antwortete mit der Aussage, dass er bereits eine neue -Veröffentlichung mit mehreren Sicherheitsbehebungen vorbereitete: - -

    -
  1. Die PRNG (pseudo-random generated -- pseudo-zufällig generiert) wurde -nicht korrekt initialisiert. Dies betrifft nur Operationen auf Betriebssystemen -ohne einen sicheren Zufallszahlen-Generator (wie Linux). -
  2. Pid-Dateien wurden nicht sicher erstellt, was stunnel für einen -Symlink-Angriff verwundbar macht. -
  3. Es gab einen unsicheren syslog() Aufruf, der ausgenutzt werden könnte, -wenn der Benutzer Text in den geloggten Text einfügen kann. Zumindest wurde -eine Art dies auszunutzen von Lez demonstriert, die gefälschte -identd-Antworten benutzte. -
- -

Diese Probleme wurden in Version 3.10-0potato1 behoben. -Unsichere Datei-Behandlung, Format-String Fehler - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001225a.data' -#use wml::debian::translation-check translation="9935cd8456950748eabb78a1723066b91eff94c3" diff --git a/german/security/2000/20001225b.wml b/german/security/2000/20001225b.wml deleted file mode 100644 index b56cd607651..00000000000 --- a/german/security/2000/20001225b.wml +++ /dev/null @@ -1,36 +0,0 @@ -Zwei Fehler in GnuPG wurden kürzlich gefunden: - -

    -
  1. Falsche korrekte Anzeigen, wenn abgelöste Signaturen überprüft werden - -

    Es gibt ein Problem in der Art, wie gpg abgelöste Signaturen prüft, was zu -falsch korrekten Anzeigen führen kann. Abgelöste Signaturen können mit einem -Befehl wie diesem geprüft werden: gpg --verify abgelöste.sig < -meineDaten - -

    Wenn jemand abgelöste.sig mit einem signierten Text ersetzt (d.h. nicht -einer abgelösten Signatur) und dann meineDaten modifiziert, würde gpg immer -noch von einer korrekt überprüften Signatur berichten. - -

    Um dies zu beheben, wurde die Art, in der die --verify Option funktioniert, -geändert: Sie benötigt nun zwei Optionen, wenn abgelöste Signaturen geprüft -werden: Sowohl die Datei mit der abgelösten Signatur als auch die Datei mit -den Daten, die geprüft werden sollen. Bitte beachten Sie, dass diese Änderung -mit älteren Versionen nicht kompatibel ist! - -

  2. Geheime Schlüssel werden stillschweigend importiert - -

    Florian Weimer entdeckte, dass gpg geheime Schlüssel vom Schlüssel-Server -importieren würde. Da gpg öffentliche Schlüssel, die zu bekannten geheimen -Schlüsseln gehören, absolut vertraut, könnte ein Angreifer dies dazu -verwenden, das Web-of-Trust zu umgehen. - -

    Um dies zu beheben, wurde eine neue Option zu gpg hinzugefügt, um ihm zu -zu erlauben, geheime Schlüssel zu importieren: --allow-key-import. - -

-Betrügen mit abgelösten Signaturen, Umgehen des Web-of-Trust - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2000/20001225b.data' -#use wml::debian::translation-check translation="638ee10e8a5b6508526f43628582776c6888d874" diff --git a/german/security/2000/Makefile b/german/security/2000/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2000/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2000/index.wml b/german/security/2000/index.wml deleted file mode 100644 index d81b7cfb725..00000000000 --- a/german/security/2000/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Sicherheitsankündigungen 2000 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -#use wml::debian::recent_list - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2001/Makefile b/german/security/2001/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2001/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2001/dsa-011.wml b/german/security/2001/dsa-011.wml deleted file mode 100644 index 0f782c6e62b..00000000000 --- a/german/security/2001/dsa-011.wml +++ /dev/null @@ -1,13 +0,0 @@ -Unsichere Behandlung von temporären Dateien - -Immunix hat berichtet, dass mgetty temporäre Dateien nicht auf eine -sichere Weise erstellt, was von einem symlink-Angriff ausgenutzt werden -kann. Das wurde in mgetty 1.1.21-3potato1 korrigiert. - -

Wir empfehlen, dass Sie Ihr mgetty umgehend aktualisieren. - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-011.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noel Koethe, noel@koethe.net, 2001-06-17 diff --git a/german/security/2001/dsa-012.wml b/german/security/2001/dsa-012.wml deleted file mode 100644 index 8eec522ea3d..00000000000 --- a/german/security/2001/dsa-012.wml +++ /dev/null @@ -1,13 +0,0 @@ -PkC meldete, dass es einen Pufferüberlauf in sprintf() -in micq Version 0.4.6 und vorher gibt, der es einem entfernten Angreifer -erlaubt, Pakete zum ICQ-Server zu belauschen, um auf dem Opfersystem beliebigen -Code auszuführen. - -

Wir empfehlen Ihnen, Ihr micq-Paket sofort zu aktualisieren. - -Entfernter Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-012.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31 diff --git a/german/security/2001/dsa-013.wml b/german/security/2001/dsa-013.wml deleted file mode 100644 index 84a8f7d1182..00000000000 --- a/german/security/2001/dsa-013.wml +++ /dev/null @@ -1,13 +0,0 @@ -Nicolas Gregoire meldete einen Pufferüberlauf im -MySQL-Server, der zu einem entfernten Angriff führen kann. Ein Angreifer -kann mysqld-Rechte erlangen (und somit Zugriff auf alle Datenbanken -erlangen). - -

Wir empfehlen Ihnen, Ihr mysql-Paket sofort zu aktualisieren. - -Entfernter Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-013.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31 diff --git a/german/security/2001/dsa-014.wml b/german/security/2001/dsa-014.wml deleted file mode 100644 index 5ccb0ec78b5..00000000000 --- a/german/security/2001/dsa-014.wml +++ /dev/null @@ -1,12 +0,0 @@ -Es wurde kürzlich gemeldet, dass splitvt anfällig -für einige Pufferüberlauf-Angriffe und einen Format-String-Angriff ist. -Ein Angreifer war in der Lage Zugriff auf die root Benutzer ID zu erlangen. - -

Wir empfehlen Ihnen, Ihr splitvt Paket umgehend zu aktualisieren. -Pufferüberlauf und format-String-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-014.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-08-06 -# $Id$ diff --git a/german/security/2001/dsa-015.wml b/german/security/2001/dsa-015.wml deleted file mode 100644 index 8901ba2fa05..00000000000 --- a/german/security/2001/dsa-015.wml +++ /dev/null @@ -1,14 +0,0 @@ -Defektes Verwaltungs-Skript -Versionen des sash Pakets vor 3.4-4 klonen -/etc/shadow nicht richtig, was sie für jeden lesbar macht. - -

Dieses Paket existiert nur in stable, also wenn Sie unstable nutzen, werden -Sie keine Fehlerbereinigung erhalten, bis Sie die Quellen am Ende der -Meldung in einer sauberen Konfiguration benutzen. - -

Wir empfehlen Ihnen, umgehend Ihr sash Paket zu aktualisieren. - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-015.data' -#use wml::debian::translation-check translation="e06047902e8e0f43aa4ad3690c93bde4063dff5c" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-18 diff --git a/german/security/2001/dsa-016.wml b/german/security/2001/dsa-016.wml deleted file mode 100644 index 2b15db8b889..00000000000 --- a/german/security/2001/dsa-016.wml +++ /dev/null @@ -1,15 +0,0 @@ -Sicherheitsleute von WireX haben einen -Temporär-Datei-Fehler gemeldet und das Entwicklerteam von WU-FTPD -hat einen möglichen Format-String-Fehler in wu-ftpd gefunden. -Beide können entfernt ausgenutzt werden, wobei zurzeit kein -Exploit existiert. - -

Wir empfehlen Ihnen, Ihr wu-ftpd-Paket umgehend zu aktualisieren. - -Temporäre Datei-Erzeugung und Format-String - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-016.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-09-13 -# $Id$ diff --git a/german/security/2001/dsa-017.wml b/german/security/2001/dsa-017.wml deleted file mode 100644 index 0ed8b932b00..00000000000 --- a/german/security/2001/dsa-017.wml +++ /dev/null @@ -1,16 +0,0 @@ -Mit älteren Versionen von jazip kann ein -Benutzer root-Zugriff für Mitglieder der Gruppe floppy auf der -lokalen Maschine erhalten. Die Schnittstelle läuft nicht mehr -als root und dieser Angriff wurde verhindert. Das Programm -schneidet jetzt die DISPLAY Variable nach 256 Zeichen ab, wenn -sie größer ist, was den Pufferüberlauf (in xforms) verhindert. - -

Wir empfehlen Ihnen, Ihr jazip-Paket umgehend zu aktualisieren. - -Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-017.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-09-13 -# $Id$ diff --git a/german/security/2001/dsa-018.wml b/german/security/2001/dsa-018.wml deleted file mode 100644 index 6bcf4bb5321..00000000000 --- a/german/security/2001/dsa-018.wml +++ /dev/null @@ -1,13 +0,0 @@ -PkC hat einen Stapelüberlauf in tinyproxy -gefunden, der entfernt ausgenutzt werden kann. Ein Angreifer -kann eine Shell (Benutzer nobody) entfernt erhalten. - -

Wir empfehlen Ihnen, Ihr tinyproxy-Paket umgehend zu aktualisieren. - -Entfernter nobody-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-018.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noèl Köthe, noel@koethe.net, 2001-09-13 -# $Id$ diff --git a/german/security/2001/dsa-019.wml b/german/security/2001/dsa-019.wml deleted file mode 100644 index b39e00b5276..00000000000 --- a/german/security/2001/dsa-019.wml +++ /dev/null @@ -1,16 +0,0 @@ -WireX entdeckte ein potenzielles Problem mit -Temporärdateien während der Ausführung in der Art, wie squid E-Mail -Nachrichten bezüglich dem Aktualisieren des Programms an den Administrator -schickt. Das kann dazu führen, dass willkürliche Dateien überschrieben werden. -Jedoch würde der Code nur ausgeführt werden, wenn man eine extrem aktuelle -Version von squid auf einem Server verwendet, dessen Systemzeit auf einige -Monate in der Vergangenheit gesetzt ist und squid abstürzt. Nehmen Sie das als -schwer ausnutzbar. Diese Version beinhaltet auch weitere -Upstream-Fehlerbehebungen in Bezug auf Punkte in Host-Namen und fehlerhafte -HTML-Zitierung. -Unsichere Behandlung von temporären Dateien - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-019.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2001/dsa-020.wml b/german/security/2001/dsa-020.wml deleted file mode 100644 index c632b75f5ea..00000000000 --- a/german/security/2001/dsa-020.wml +++ /dev/null @@ -1,17 +0,0 @@ -Die Zend-Leute haben eine Verwundbarkeit in älteren -Versionen von PHP4 gefunden (das originale Gutachten sprach von 4.0.4, während -die Fehler auch in 4.0.3 vorhanden sind). Es ist möglich, PHP-Anweisungen pro -Verzeichnis anzugeben, was einem entfernten Angreifer erlaubt, eine -HTTP-Abfrage zu erstellen, die die nächste Seite mit den falschen Werten für -diese Anweisungen versorgt. Selbst wenn PHP installiert ist, kann es -Verzeichnis- oder virtueller-Server-abhängig aktiviert und deaktiviert werden, -durch die "engine=on" oder "engine=off" Anweisung. Diese Einstellungen können -auf andere virtuelle-Server auf dem selben Rechner greifen, was effektiv PHP -für diese Hosts abschaltet und darin resultiert, dass der PHP-Sourcecode an -den Client gesendet wird, statt auf dem Server ausgeführt. -Entfernter DoS und entfernte Informationslücke - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-020.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2001/dsa-021.wml b/german/security/2001/dsa-021.wml deleted file mode 100644 index 87ea816dff7..00000000000 --- a/german/security/2001/dsa-021.wml +++ /dev/null @@ -1,13 +0,0 @@ -WireX hat einige Stellen in htdigest und htpasswd -gefunden, an denen Temporärdateien unsicher geöffnet werden. Beide Programme -sind nicht setuid oder setgid installiert, daher sollte die Auswirkung minimal -sein. Die Apache-Gruppe hat eine weitere Sicherheitsbehebung veröffentlicht, -die eine Verwundbarkeit in mod_rewrite behebt, die es einem entfernten -Angreifer erlaubt, auf willkürliche Dateien auf dem Web-Server -zuzugreifen. -Unsicherer Temporärdatei-Fehler, defektes mod_rewrite - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-021.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2001/dsa-022.wml b/german/security/2001/dsa-022.wml deleted file mode 100644 index 6825734945f..00000000000 --- a/german/security/2001/dsa-022.wml +++ /dev/null @@ -1,17 +0,0 @@ -Frühere Versionen des exmh Programms verwendeten /tmp um -temporäre Dateien zu speichern. Keine Überprüfungen wurden gemacht, um sich zu -versichern, dass niemand einen symbolischen Link mit dem selben Namen in /tmp -in der Zwischenzeit erstellt hat, und war daher für eine Symlink-Attacke -verwundbar. Das könnte dazu führen, dass ein böswilliger lokaler Benutzer -fähig ist, jegliche Datei zu überschreiben, die für den Benutzer von exmh -schreibbar ist. Das exmh Programm verwendet jetzt /tmp/login, außer TMPDIR -oder EXMHTMPDIR ist gesetzt. - -

Wir empfehlen Ihnen, dass Sie Ihre exmh Pakete unverzüglich -aktualisieren. -Lokale unsichere Erstellung von temporären Dateien - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-022.data' -#use wml::debian::translation-check translation="4f9f6862b19e7b0c7a9d8cfd16ecd8186131ff19" -# $Id$ diff --git a/german/security/2001/dsa-023.wml b/german/security/2001/dsa-023.wml deleted file mode 100644 index 79e2089024c..00000000000 --- a/german/security/2001/dsa-023.wml +++ /dev/null @@ -1,25 +0,0 @@ - -

    -
  • Die Leute bei WireX haben mehrere potenziell unsichere Verwendungen von -Temporär-Dateien in den Programmen gefunden, die von INN2 zur Verfügung -gestellt werden. Einige davon führen zu einer Verwundbarkeit durch -symbolische-Link-Attacken, wenn das temporäre Verzeichnis auf /tmp oder -/var/tmp gesetzt wurde, was der Fall bei vielen Installationen ist, zumindest -in Debian-Paketen. Ein Angreifer könnte beliebige Dateien überschreiben, die -dem News-System-Administrator gehören, z.B. news.news. -
  • Michal Zalewski hat einen ausnutzbaren Pufferüberlauf im Zusammenhang mit -Cancel-Meldungen und deren Überprüfung gefunden. Dieser Fehler trat nur auf, -wenn »verifycancels« in inn.conf freigeschaltet wurde, was nicht der -Standardwert ist, und wovon Upstream abrät. -
  • Andi Kleen hat einen Fehler in INN2 gefunden, der innd für zwei-Zeichen -große Kopfzeilen abstürzen lässt. Es gibt nur eine Chance, dies auszunutzen, -wenn man uucp verwendet. -
-Wir empfehlen Ihnen, dass Sie Ihre inn2-Pakete augenblicklich -aktualisieren.
-Lokale Temporär-Datei Verwundbarkeiten - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-023.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2001/dsa-024.wml b/german/security/2001/dsa-024.wml deleted file mode 100644 index 6fa271eae74..00000000000 --- a/german/security/2001/dsa-024.wml +++ /dev/null @@ -1,14 +0,0 @@ -Das FreeBSD-Team hat einen Fehler in der Art gefunden, -wie neue Crontabs behandelt werden, der es böswilligen Benutzern erlaubt, -beliebige crontab-Dateien auf dem lokalen System anzuzeigen. Das betrifft nur -gültige crontab-Dateien, daher kann es nicht dazu verwendet werden, Zugriff -auf /etc/shadow oder Ähnliches zu erlangen. crontab-Dateien sind sowieso nicht -speziell gesichert, da es auch andere Wege gibt, auf denen Sie blank liegen. -Keine Passwörter oder ähnlich sensible Daten sollten darin gespeichert werden. -Wir empfehlen Ihnen, Ihre cron-Pakete zu aktualisieren. -Lokale unsichere crontab-Behandlung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-024.data' -#use wml::debian::translation-check translation="98c7ecaade34b007f309964ad4de8638677324d3" -# $Id$ diff --git a/german/security/2001/dsa-025.wml b/german/security/2001/dsa-025.wml deleted file mode 100644 index 46c085e9ac0..00000000000 --- a/german/security/2001/dsa-025.wml +++ /dev/null @@ -1,11 +0,0 @@ -Einer frühere Sicherheitsaktualisierung von OpenSSH -fehlte die Unterstützung für PAM, die dazu führte, dass sich einige Leute -nicht auf ihre Rechner einloggen konnten. Dies war nur ein Problem -auf der sparc Architektur. Wir empfehlen, dass Sie Ihre ssh-Pakete -auf sparc aktualisieren. -Fehlende PAM-Unterstützung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-025.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2001/dsa-026.wml b/german/security/2001/dsa-026.wml deleted file mode 100644 index f55965848ae..00000000000 --- a/german/security/2001/dsa-026.wml +++ /dev/null @@ -1,14 +0,0 @@ -BIND 8 war von mehreren Pufferüberläufen betroffen. Es -ist möglich, eine inverse Abfrage zu konstruieren, die es erlaubt, entfernt -den Stack zu lesen und dadurch Umgebungsvariablen anzuzeigen. CERT hat die -Informationen darüber enthüllt. Eine neue Upstream-Version behebt dieses -Problem. Wegen der Komplexität von BIND haben wir uns entschieden, eine -Ausnahme für unsere Regel zu machen, indem wir den neuen Upstream-Source in -unserer stable Distribution veröffentlichen. Wir empfehlen Ihnen, Ihre -bind-Pakete unverzüglich zu aktualisieren. -Pufferüberläufe und Informationslöcher - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-026.data' -#use wml::debian::translation-check translation="9917551b09d08e494c219ae1855cb06e9ada1ae2" -# $Id$ diff --git a/german/security/2001/dsa-027.wml b/german/security/2001/dsa-027.wml deleted file mode 100644 index 1e6e8e6e746..00000000000 --- a/german/security/2001/dsa-027.wml +++ /dev/null @@ -1,19 +0,0 @@ - -
    -
  1. Versionen von OpenSSH vor 2.3.0 sind für eine entfernte willkürliche -Speicherüberschreibungs-Attacke verwundbar, die zu einer root Ausnutzbarkeit -führen kann. -
  2. CORE-SDI hat ein Problem in Zusammenhang mit dem Austausch von -RSA-Schlüssel beschrieben und eine Bleichenbacher-Attacke, um an den -Session-Schlüssel von einer ssh-Session zu gelangen. -
-Beide Probleme wurden in unserem ssh-Paket 1.2.3-9.2 behoben. - -Wir empfehlen Ihnen, Ihr openssh-Paket unverzüglich zu -aktualisieren.
-Entfernte Ausnutzbarkeit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-027.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2001/dsa-028.wml b/german/security/2001/dsa-028.wml deleted file mode 100644 index beeb59a431b..00000000000 --- a/german/security/2001/dsa-028.wml +++ /dev/null @@ -1,15 +0,0 @@ -Styx hat berichtet, dass das Programm »man« -irrtümlicherweise böswillige Zeichenketten (z.B. solche, die Format-Zeichen -beinhalten) durch Routinen weitergibt, die nicht dafür gedacht sind, -Format-Zeichenketten zu verwenden. Da dies zu einem Segmentation Fault führen -kann und die Privilegien nicht fallengelassen wurden, könnte es zu einer -Ausnutzbarkeit für den 'man' Benutzer führen. - -

Wir empfehlen Ihnen, Ihr man-db Paket unverzüglich zu -aktualisieren. -Format-Zeichenkette Verwundbarkeit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-028.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2001/dsa-029.wml b/german/security/2001/dsa-029.wml deleted file mode 100644 index e428ec7ccce..00000000000 --- a/german/security/2001/dsa-029.wml +++ /dev/null @@ -1,25 +0,0 @@ -Die folgenden Probleme wurden für die Version von proftpd -in Debian 2.2 (Potato) berichtet: -

    -
  1. Es gibt ein Speicherleck im SIZE-Befehl, der zu einem denial-of-service -führen kann, wie Wojciech Purczynski berichtet hat. Das ist nur ein Problem, -wenn proftpd nicht in seine scoreboard-Datei schreiben kann; die -Standardkonfiguration von proftpd in Debian ist nicht verwundbar. -
  2. Ein ähnliches Speicherleck betrifft den USER-Befehl, ebenfalls von -Wojciech Purczynski berichtet. Der proftpd in Debian 2.2 ist für diese -Verwundbarkeit anfällig; ein Angreifer kann den proftpd Daemon abstürzen -lassen, indem er dessen Speicher aufbraucht. -
  3. Es gab einige Format-Zeichenketten-Verwundbarkeiten, die von Przemyslaw -Frasunek berichtet wurden. Zu diesen sind keine bekannten Ausnutzungen -vorhanden, aber sie wurden vorsorglich korrigiert. -
-Alle drei der oben genannten Verwundbarkeiten wurden in -proftpd-1.2.0pre10-2potato1 behoben. Wir empfehlen Ihnen, Ihr proftpd Paket -unverzüglich zu aktualisieren.
-Entferntes DoS & potenzieller -Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-029.data' -#use wml::debian::translation-check translation="c371429c7a2c0e812d09977961ce80d0838cc8ef" -# $Id$ diff --git a/german/security/2001/dsa-030.wml b/german/security/2001/dsa-030.wml deleted file mode 100644 index db51cb81c3f..00000000000 --- a/german/security/2001/dsa-030.wml +++ /dev/null @@ -1,83 +0,0 @@ -Chris Evans, Joseph S. Myers, Michal Zalewski, Alan Cox -und andere haben einige Probleme in mehreren Komponenten der X-Window-System -Beispielsimplementierung gefunden (von der XFree86 abgeleitet ist). Obwohl es -keine bekannten Berichte von vorhandenen böswilligen Exploits für eines dieser -Probleme gibt, schlagen wir Ihnen vor, Ihre XFree86-Pakete unverzüglich zu -aktualisieren. - -

Der Rahmen dieses Gutachtens betrifft nur XFree86 3.3.6, da dies die -Version ist, die mit Debian GNU/Linux 2.2 (»Potato«) freigegeben wurde; -Debian-Pakete von XFree86 4.0 und neuer wurden nicht als Teil einer -Debian-Distribution freigegeben. - -

Mehrere Personen sind für das Schreiben der Behebungen für diese Probleme -verantwortlich, inklusive Aaron Campbell, Paulo Cesar Pereira de Andrade, -Keith Packard, David Dawes, Matthieu Herrb, Trevor Johnson, Colin Phipps und -Branden Robinson. - -

    -
  • Die X-Server sind für eine denial-of-service Attacke während der -XC-SECURITY-Protokoll-Aushandlung anfällig. -
  • Auf Xlib basierende (was die meisten sind) X-Clients sind von potenziellen -Pufferüberläufen in den _XReply() und _XAsyncReply() Funktionen betroffen, -wenn sie sich zu einem böswillig geschriebenen X-Server verbinden, der falsche -Daten in seine X-Protokoll-Antworten einbaut. BEACHTEN SIE: Dies ist nur eine -effektive Attacke gegen X-Clients, die mit erhöhten Privilegien (setuid- oder -setgid-Programme) laufen, und bietet nur potenziellen Zugriff auf die erhöhten -Privilegien. Zum Beispiel ist der wahrscheinlich bekannteste setuid X-Client -xterm. Auf vielen Unix-Systemen ist xterm setuid root gesetzt; in Debian 2.2 -ist xterm nur setgid utmp gesetzt, was bedeutet, dass ein effektiver Exploit -darauf beschränkt ist, die lastlog, utmp und wtmp Dateien zu beeinflussen – -nicht allgemeinen root-Zugriff. Beachten Sie, dass der -Angreifer bereits ausreichende Privilegien haben muss, um solch einen X-Client -starten zu können und mit ihm erfolgreich auf den X-Server zugreifen können -muss. -
  • Es gibt einen Pufferüberlauf (nicht Stack-basierend) im XDMCP-Code vom xdm. -
  • Es gibt einen ein-Byte-Überlauf in Xtrans.c. -
  • Xtranssock.c ist ebenfalls von einem Pufferüberlaufproblem betroffen. -
  • Ebenfalls gibt es einen Pufferüberlauf mit dem -xkbmap X-Server-Flag. -
  • Das MultiSrc Widget in der Athena-Widget-Bibliothek behandelt temporäre -Dateien unsicher. -
  • Das imake-Programm behandelt temporäre Dateien unsicher, wenn es die -install-Regeln ausführt. -
  • Die ICE-Bibliothek ist von einer Pufferüberlauf-Attacke betroffen. -
  • Das xauth Programm behandelt temporäre Dateien unsicher. -
  • Die XauLock() Funktion in der Xau-Bibliothek behandelt temporäre Dateien -unsicher. -
  • Die gccmakedep und makedepend Programme behandeln temporäre Dateien -unsicher. -
- -Alle oben genannten Probleme wurden durch dieses Sicherheitsrelease behoben. - -

Es gibt mehrere andere XFree86 Sicherheitsprobleme, die allgemein im -Zusammenhang mit den oben genannten diskutiert werden, von denen ein aktuelles -Debian 2.2 System nicht betroffen ist: - -

    -
  • Es gibt vier unabhängige Probleme mit der XOpenDisplay() Funktion von -Xlib, in denen ein böswillig geschriebener X-Server einen denial-of-service -Angriff oder Pufferüberlauf verursachen kann. Wie bereits zuvor ist dies nur -ein effektiver Angriff gegen X-Clients, die mit erhöhten Privilegien laufen, -und der Angreifer muss bereits genügend Privilegien besitzen, um solch einen -X-Client zu starten und sich erfolgreich mit dem X-Server zu verbinden. Debian 2.2 -und 2.2r1 sind nur für eines dieser Probleme anfällig, weil wir Patches auf -XFree86 3.3.6 angewandt haben, um die anderen drei zu beheben. Ein -zusätzlicher Patch wurde für Debian 2.2r2 angewandt, um das vierte Problem zu -beheben. -
  • Das AsciiSrc Widget in der Athena-Widget-Bibliothek behandelt temporäre -Dateien unsicher. Debian 2.2r2 ist für dieses Problem nicht anfällig, da wir -einen Patch angewandt haben, dies zu beheben. -
  • Das imake Programm verwendet mktemp() anstelle von mkstemp(). Dieses -Problem existiert nicht in XFree86 3.3.6, daher ist das Release von Debian 2.2 -nicht davon betroffen. -
- -Diese Probleme wurden in Version 3.3.6-11potato32 behoben und wir empfehlen -Ihnen, Ihre X-Pakete unverzüglich zu aktualisieren. -
-Pufferüberlauf, unsichere Behandlung temporärer Dateien, denial-of-service Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-030.data' -#use wml::debian::translation-check translation="1e50ac3d41b5e280b3bfeec438669c049126f9d6" diff --git a/german/security/2001/dsa-031.wml b/german/security/2001/dsa-031.wml deleted file mode 100644 index 6b9039881f9..00000000000 --- a/german/security/2001/dsa-031.wml +++ /dev/null @@ -1,13 +0,0 @@ -Todd Miller meldete eine neue Version von sudo, die -einen Pufferüberlauf korrigiert, der eventuell zum Erlangen von root -Berechtigung auf dem lokalen System benutzt werden könnte. -Die Korrektur von sudo 1.6.3p6 ist in sudo 1.6.2p2-1potato1 für Debian -2.2 (Potato) verfügbar. - -Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-031.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# Translator: Noèl Köthe, noel@koethe.net, 2001-01-01 -# $Id$ diff --git a/german/security/2001/dsa-032.wml b/german/security/2001/dsa-032.wml deleted file mode 100644 index f24ac6d9f5b..00000000000 --- a/german/security/2001/dsa-032.wml +++ /dev/null @@ -1,24 +0,0 @@ -Die folgenden Probleme wurden für die Version von proftpd -in Debian 2.2 (Potato) berichtet: - -
    -
  1. Es gibt einen Konfigurationsfehler im postinst-Skript, wenn ein Benutzer -»yes« eingibt, wenn er gefragt wird, ob anonymous Zugriff erlaubt werden soll. -Das postinst-Skript lässt fälschlicherweise die »run as uid/gid root« -Konfigurationsoption in /etc/proftpd.conf, und fügt eine »run as uid/gid -nobody« Option hinzu, die keine Auswirkung hat. -
  2. Es gibt einen Fehler, der sich zeigt, wenn /var ein symbolischer Link ist -und proftpd neu gestartet wird. Wenn proftpd angehalten wird, wird der -symbolische Link /var gelöscht; wenn er neu gestartet wird, wird eine Datei -namens /var erstellt. -
- -Die oben genannten Probleme wurden in proftpd-1.2.0pre10-2.0potato1 -korrigiert. Wir empfehlen Ihnen, Ihr proftpd-Paket unverzüglich zu -aktualisieren.
-proftpd läuft mit falscher Benutzer-ID, fehlerhafte -Dateilöschung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-032.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" diff --git a/german/security/2001/dsa-033.wml b/german/security/2001/dsa-033.wml deleted file mode 100644 index 17b0a380213..00000000000 --- a/german/security/2001/dsa-033.wml +++ /dev/null @@ -1,19 +0,0 @@ -Der Autor von analog, Stephen Turner, hat einen -Pufferüberlauf in allen Versionen von analog gefunden, ausgenommen Version -4.16. Ein böswilliger Benutzer könnte einen ALIAS Befehl verwenden, um sehr -lange Zeichenketten zu konstruieren, die nicht auf ihre Länge und Grenzen -geprüft werden. Dieser Fehler ist teilweise gefährlich, wenn das -Formular-Interface (das allen unbekannten Benutzern erlaubt, das Programm über -ein CGI-Skript laufen zu lassen) installiert wurde. Es dürfte keinen bekannten -Exploit dafür geben. - -

Die Behebung des Problems wurde auf die Version von analog in Debian 2.2 -zurückportiert. Version 4.01-1potato1 ist korrigiert. - -

Wir empfehlen Ihnen, Ihre analog-Pakete unverzüglich zu -aktualisieren. -Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-033.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" diff --git a/german/security/2001/dsa-034.wml b/german/security/2001/dsa-034.wml deleted file mode 100644 index f1d85b39e7d..00000000000 --- a/german/security/2001/dsa-034.wml +++ /dev/null @@ -1,17 +0,0 @@ -Fumitoshi Ukai und Denis Barbier haben mehrere -potenzielle Pufferüberlauf-Fehler in unserer Version von ePerl gefunden, wie -sie in allen unseren Distributionen verteilt wird. - -

Wenn eperl setuid root installiert ist, kann es auf die UID/GID des -Skript-Besitzers umschalten. Da Debian jedoch das Programm nicht setuid root -vertreibt, ist dies ein nützliches Feature, das die Leute lokal aktiviert -haben. Wenn das Programm als /usr/lib/cgi-bin/nph-eperl verwendet wird, könnte -der Fehler ebenfalls zu einer Verwundbarkeit führen. - -

Version 2.2.14-0.7potato2 behebt dies; wir empfehlen Ihnen, Ihr -eperl-Paket unverzüglich zu aktualisieren. -Entferntes root-Exploit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-034.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" diff --git a/german/security/2001/dsa-035.wml b/german/security/2001/dsa-035.wml deleted file mode 100644 index 72a4e5cfd44..00000000000 --- a/german/security/2001/dsa-035.wml +++ /dev/null @@ -1,11 +0,0 @@ -Es wurde gemeldet, dass man man2html aus der Ferne -dazu bringen kann, den gesamten verfügbaren Arbeitsspeicher zu verbrauchen. -Dies wurde von Nicolás Lichtmaier mit Hilfe von Stephan Kulow korrigiert. - -

Wir empfehlen Ihnen, Ihr man2html-Paket umgehend zu aktualisieren. -Entfernter Denial of Service - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-035.data' -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/2001/dsa-036.wml b/german/security/2001/dsa-036.wml deleted file mode 100644 index 3a6f6c312d4..00000000000 --- a/german/security/2001/dsa-036.wml +++ /dev/null @@ -1,13 +0,0 @@ - -Es wurde gemeldet, dass lokale Benutzer den Midnight Commander eines -anderen Benutzers zur Ausführung von beliebigen Programmen unter der -Benutzer-ID bringen kann, die den Midnight Commander laufen lässt. -Dieses Verhalten wurde von Andrew V. Samoilov korrigiert. - -

Wir empfehlen Ihnen, Ihr mc Paket zu aktualisieren. -Beliebige Programmausführung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-036.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/2001/dsa-037.wml b/german/security/2001/dsa-037.wml deleted file mode 100644 index a9fb809713b..00000000000 --- a/german/security/2001/dsa-037.wml +++ /dev/null @@ -1,12 +0,0 @@ -Es wurde berichtet, dass die Ascii und MultiSrc -Widgets in der Athena Widget Bibliothek temporäre Dateien -unsicher verwalten. Joey Hess hat die Fehlerkorrektur von XFree86 auf -diese Xaw-Bibliotheken portiert. Die Korrekturen sind in -nextaw 0.5.1-34potato1, xaw3d 1.3-6.9potato1 und xaw95 1.1-4.6potato1 verfügbar. - -Unsichere Verwaltung von temporären Dateien - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-037.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/2001/dsa-038.wml b/german/security/2001/dsa-038.wml deleted file mode 100644 index be7d708f00d..00000000000 --- a/german/security/2001/dsa-038.wml +++ /dev/null @@ -1,11 +0,0 @@ -Vorherige Versionen der sgml-Tools erzeugten -temporäre Dateien in /tmp in einer unsicheren Weise. Die Version 1.0.9-15 -und höher erzeugt zuerst ein Unterverzeichnis und öffnet temporäre Dateien -innerhalb dieses Verzeichnisses. Dies wurde korrigiert in den -sgml-tools 1.0.9-15 -Unsichere temporäre Datei - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-038.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/2001/dsa-039.wml b/german/security/2001/dsa-039.wml deleted file mode 100644 index 6234df1be3c..00000000000 --- a/german/security/2001/dsa-039.wml +++ /dev/null @@ -1,25 +0,0 @@ -Die Version der GNU libc, die mit Debian GNU/Linux 2.2 -freigegeben wurde, litt unter zwei Sicherheitsproblemen: - -

    -
  • Es war möglich, LD_PRELOAD zu verwenden, um Dateien zu laden, die in -/etc/ld.so.cache gelistet waren, sogar für suid Programme. Dies könnte dazu -verwendet werden, um Dateien zu erstellen (und zu überschreiben), auf die der -Benutzer keinen Zugriff haben sollte. -
  • Durch die Verwendung von LD_PROFILE würden suid Programme Daten in eine -Datei in /var/tmp schreiben, was nicht sicher durchgeführt wurde. Dies konnte -ebenfalls verwendet werden, um Dateien zu erstellen (und zu überschreiben), -auf die der Benutzer keinen Zugriff haben sollte. -
- -Beide Probleme wurden in Version 2.1.3-17 behoben und wir empfehlen Ihnen, -Ihre glibc-Pakete unverzüglich zu aktualisieren. - -

Bitte beachten Sie, dass als Nebeneffekt zu dieser Aktualisierung ldd nicht -mehr bei suid Programmen funktioniert, außer Sie sind als root angemeldet. - -Lokale Datei-Überschreibung - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-039.data' -#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975" diff --git a/german/security/2001/dsa-040.wml b/german/security/2001/dsa-040.wml deleted file mode 100644 index 2b4cf32e9ec..00000000000 --- a/german/security/2001/dsa-040.wml +++ /dev/null @@ -1,16 +0,0 @@ -Bill Nottingham berichtete ein Problem in den -Textumbruch-Funktionen des slrn Newsprogramms. Eine lange Kopfzeile in einer -Meldung könnte einen Puffer überlaufen lassen, was in dem Ausführen von -willkürlichem Code resultieren könnte, der in der Nachricht codiert ist. - -

Die Standard-Konfiguration hat Textumbruch nicht eingeschaltet, aber es -kann leicht aufgedreht werden durch das Ändern der Konfiguration oder das -Drücken der W-Taste, während eine Meldung angezeigt wird. - -

Dies wurde in Version 0.9.6.2-9potato1 behoben und wir empfehlen Ihnen, Ihr -slrn-Paket unverzüglich zu aktualisieren. -Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-040.data' -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" diff --git a/german/security/2001/dsa-041.wml b/german/security/2001/dsa-041.wml deleted file mode 100644 index 0d8e9feb44b..00000000000 --- a/german/security/2001/dsa-041.wml +++ /dev/null @@ -1,16 +0,0 @@ -Christer Öberg des Wkit Security AB hat ein Problem in -joe (Joe's Own Editor) gefunden. joe such an drei Orten nach einer -Konfigurationsdatei: Dem aktuellen Verzeichnis, dem Home-Verzeichnis ($HOME) -des Benutzers und in /etc/joe. Da die Konfigurationsdatei Befehle definieren -kann, die joe ausführt (zum Beispiel, um die Rechtschreibung zu prüfen), kann -das Lesen aus dem aktuellen Verzeichnis gefährlich sein: Ein Angreifer -hinterlässt eine .joerc Datei in einem beschreibbaren Verzeichnis, die gelesen -wird, wenn ein ahnungsloser Benutzer joe in diesem Verzeichnis startet. - -

Dies wurde in Version 2.8-15.3 behoben und wir empfehlen Ihnen, Ihr -joe-Paket unverzüglich zu aktualisieren. -Lokaler Exploit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-041.data' -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" diff --git a/german/security/2001/dsa-042.wml b/german/security/2001/dsa-042.wml deleted file mode 100644 index f5d9a6c198d..00000000000 --- a/german/security/2001/dsa-042.wml +++ /dev/null @@ -1,24 +0,0 @@ -Klaus Frank hat eine Verwundbarkeit in der Art gefunden, -wie gnuserv entfernte Verbindungen behandelt. Gnuserv ist eine -Fernbedienungs-Möglichkeit für Emacsen, die als eigenständiges Programm -verfügbar wie auch in XEmacs21 inkludiert ist. Gnuserv hat einen Puffer, für -den die Grenzen unzureichend geprüft wurden. Unglücklicherweise beeinflusst -dieser Puffer die Zugriffskontrolle zu gnuserv, die ein MIT-MAGIC-COOCKIE -basiertes System verwendet. Es ist möglich, den Puffer überlaufen zu lassen, -der das Cookie beinhaltet, und die Cookie-Überprüfung zu vermasseln. - -

Gnuserv wurde von emacsserver abgeleitet, der ein Teil von GNU Emacs ist. -Es wurde komplett überarbeitet und nicht mehr viel ist übrig von seiner Zeit -als Teil von GNU Emacs. Deswegen schauen die Versionen von emacsserver sowohl -in Emacs19 als auch Emacs20 nicht so aus, als ob sie für diesen Fehler -anfällig sind, sie bieten nicht mal einen MIT-MAGIC-COOKIE basierten -Mechanismus. - -

Dies könnte dazu führen, dass ein entfernter Benutzer Befehle mit der UID -der Person ausführen kann, die gnuserv laufen hat. - -Pufferüberlauf, schwache Sicherheit - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-042.data' -#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975" diff --git a/german/security/2001/dsa-043.wml b/german/security/2001/dsa-043.wml deleted file mode 100644 index 1d8707e493a..00000000000 --- a/german/security/2001/dsa-043.wml +++ /dev/null @@ -1,54 +0,0 @@ -Diese Ankündigung behandelt mehrere Verwundbarkeiten in -Zope, die angesprochen wurden. - -

-
Hotfix 08_09_2000 Zope security alert and hotfix product -
- Das Problem schließt die Voraussetzung ein, dass die getRoles Methode - eines Benutzer-Objekts, das in der Standard UserFolder Implementierung - enthalten ist, ein veränderlichen Python-Typ zurückliefert. Da das - veränderbare Objekt immer noch im Zusammenhang mit dem beständigen - User-Objekt steht, können Benutzer, die die Möglichkeit haben, DTML zu - editieren, sich selbst für die Dauer einer einzelnen Anfrage weitere - Rollen zuweisen, indem sie die Rollen-Liste als Teil der Anfragebearbeitung - verändern. - -
Hotfix 2000-10-02 ZPublisher security update -
- Es ist manchmal möglich, allein durch eine URL Zugriff auf Objekte zu - erlangen, die von einer Rolle geschützt sind, die der Benutzer in einigen - Umgebungen hat, aber nicht im Zusammenhang mit dem Objekt, auf das - zugegriffen wird. - -
Hotfix 2000-10-11 ObjectManager subscripting -
- Das Problem schließt die Voraussetzung ein, dass die subscript - notation, die dazu verwendet werden kann, auf Teile von ObjectManagers - (Verzeichnissen) zuzugreifen, die Werte, die sie zurückliefert, nicht - ordentlich auf tatsächliche Unterteile einschränkt. Das machte es möglich, - auf Namen zuzugreifen, die für DTML privat sein sollten (Objekte mit - Namen, die mit dem Unterstrich-Zeichen _ beginnen). Dies könnte - DTML-Autoren erlauben, privat implementierte Daten-Strukturen zu sehen, - was in bestimmten Fällen das Aufrufen von Methoden ermöglicht, auf die sie - keinen Zugriff von DTML haben sollten. - -
Hotfix 2001-02-23 Class attribute access -
- Das Problem hängt mit ZClasses zusammen, indem der Benutzer mit - through-the-web (über-das-web) Skripting-Möglichkeiten auf einer Zope-Site - Klassen-Attribute anzeigen und ZClasses zuweisen kann, was es Ihnen - ermöglicht, unpassende Änderungen in den ZClass-Instanzen vorzunehmen.
- Ein zweiter Teil behebt das Problem in den ObjectManager-, - PropertyManager- und PropertySheet-Klassen im Zusammenhang mit der - Veränderlichkeit von Methoden-Antwortwerten, was als ein - Sicherheitsproblem gesehen werden könnte. -
- -Diese Probleme wurden in zope 2.1.6-7 für Debian 2.2 (Potato) behoben. Wir -empfehlen Ihnen, Ihr zope-Paket unverzüglich zu aktualisieren. -
-Entfernter Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-043.data' -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" diff --git a/german/security/2001/dsa-044.wml b/german/security/2001/dsa-044.wml deleted file mode 100644 index e02cf39d1e4..00000000000 --- a/german/security/2001/dsa-044.wml +++ /dev/null @@ -1,24 +0,0 @@ -Das mail Programm (ein einfaches Werkzeug, um E-Mails zu -lesen und versenden), wie es in Debian GNU/Linux 2.2 vorhanden ist, hat einen -Pufferüberlauf im Code, der die Eingabe behandelt. Da mail standardmäßig -setgid mail installiert ist, erlaubt dies lokalen Benutzern es zu verwenden, -um auf die mail Gruppe Zugriff zu erlangen. - -

Da der mail Code niemals geschrieben wurde, sicher zu sein, würde eine -ordentliche Behebung des Problems viel Umschreibearbeit bedürfen. Stattdessen -haben wir uns dafür entschieden, es nicht mehr setgid zu installieren. Das -bedeutet, dass es Ihre Maildatei auf Systemen, auf denen Sie die Gruppe Mail -benötigen, um in den Mail-Spool schreiben zu können, nicht mehr ordnungsgemäß -sperren kann, aber es wird immer noch zum Mail verschicken funktionieren. - -

Dieses Problem wurde in mailx Version 8.1.1-10.1.5 behoben. Wenn Sie -suidmanager installiert haben, können Sie dies auch manuell mit dem folgenden -Befehl durchführen: -suidregister /usr/bin/mail root root 0755 - -Pufferüberlauf - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-044.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# $Id$ diff --git a/german/security/2001/dsa-045.wml b/german/security/2001/dsa-045.wml deleted file mode 100644 index 7b3a3dcdc8d..00000000000 --- a/german/security/2001/dsa-045.wml +++ /dev/null @@ -1,14 +0,0 @@ -Przemyslaw Frasunek <venglin@FREEBSD.LUBLIN.PL> -meldete, dass ntp-Daemonen, wie derjenige, der mit Debian GNU/Linux verteilt wird, -durch einen Pufferüberlauf verwundbar sind, was zu einem entfernten -root-Angriff führen kann. Eine vorheriger Meldung (DSA-045-1) hat diesen Punkt -teilweise behandelt, aber eröffnet einen möglichen Denial of Service Angriff. -Dies wurde für Debian 2.2 (Potato) in der ntp-Version 4.0.99g-2potato2 korrigiert. - - -Entfernter root-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-045.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/2001/dsa-046.wml b/german/security/2001/dsa-046.wml deleted file mode 100644 index 7b9e4213eb2..00000000000 --- a/german/security/2001/dsa-046.wml +++ /dev/null @@ -1,15 +0,0 @@ - -

Colin Phipps hat entdeckt, dass das Paket exuberant-ctags, wie es in -Debian GNU/Linux 2.2 verbreitet wird, Temporär-Dateien nicht auf eine -sichere Art und Weise anlegt. Das wurde in Version 1:3.2.4-0.1 und -aufwärts in Version 3.5 korrigiert.

- -

Anmerkung: DSA-046-1 beinhaltet ein falsch kompiliertes Sparc -Paket, das in der zweiten Ausgabe korrigiert wurde.

-
-Unsichere Temporärdateien - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-046.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Nowl Koethe, noel@koethe.net, 2001-05-16 diff --git a/german/security/2001/dsa-047.wml b/german/security/2001/dsa-047.wml deleted file mode 100644 index 0429b2b5a01..00000000000 --- a/german/security/2001/dsa-047.wml +++ /dev/null @@ -1,47 +0,0 @@ - -In dem von Debian GNU/Linux 2.2 verwendetem Kernel wurden mehrere -Sicherheitsprobleme gefunden. Dies ist eine Liste der Probleme basierend auf -den 2.2.19 Release-Anmerkungen wie sie auf -http://www.linux.org.uk/ zu finden sind: - -
    -
  • binfmt_misc verwendet Benutzer-Speicherseiten direkt -
  • Der CPIA-Treiber hat einen off-by-one Fehler im Puffer-Code, der es - Benutzern ermöglicht, in den Kernel-Speicher zu schreiben -
  • Die CPUID- und MSR-Treiber hatten ein Problem im Code zum Entladen des - Moduls, das das System zum Absturz bringen konnte, wenn sie automatisch - geladen und entladen wurden (Bitte beachten Sie, dass Debian Kernel-Module - nicht automatisch entlädt) -
  • Es gab einen möglichen Hänger im Klassifizierungs-Code -
  • Die getsockopt und setsockopt Systemaufrufe behandelten Vorzeichen-Bits - nicht korrekt, was einen lokalen DoS- und andere Angriffe ermöglichte -
  • Der sysctl Systemaufruf behandelte Vorzeichen-Bits nicht korrekt, was einem - Benutzer erlaubte in den Kernel-Speicher zu schreiben -
  • ptrace/exec-Ausführungen, die einem lokalem Benutzer weitere Privilegien - ermöglichen -
  • Möglicher Missbrauch von Bereichsgrenzen im sockfilter-Code -
  • SYSV-shared-memory-Code könnte kürzlich freigegebenen Speicher - überschreiben, was zu Problemen führen kann -
  • Die Paket-Längen-Überprüfungen im Masquerading-Code waren etwas locker - geschrieben (wahrscheinlich nicht ausnutzbar) -
  • Einige x86 Assembler-Fehler, die dazu führten, dass eine falsche Anzahl an - Bytes kopiert wurden. -
  • Ein lokaler Benutzer könnte wegen eines Fehlers in der UDP-Port-Zuweisung - den Kernel blockieren. -
- -

Alle genannten Probleme wurden in der Kernel-Version 2.2.19 behoben, und -wir empfehlen, dass Sie Ihre Rechner mit dieser Version aktualisieren. - -

Bitte beachten Sie, dass Kernelaktualisierungen nicht automatisch -durchgeführt werden. Sie müssen das Paket-Verwaltungssystem ausdrücklich -anweisen den richtigen Kernel für Ihr System zu installieren. - - -Mehrere Sicherheitsprobleme - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-047.data' -#use wml::debian::translation-check translation="d889a8268860815cc622a3680b5db5e63af61185" -# $Id$ -# Translation: Gerfried Fuchs diff --git a/german/security/2001/dsa-048.wml b/german/security/2001/dsa-048.wml deleted file mode 100644 index 7d509fb9ca2..00000000000 --- a/german/security/2001/dsa-048.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="cda6c5b3b9c40c2e777b713615d3e45ab49ffe78" -# Translation: Martin Schulze - - -Marcus Meissner hat herausgefunden, dass Samba temporäre Dateien an -zwei Stellen nicht ordentlich anlegt: - -

    -
  • Wenn ein entfernter Benutzer eine Drucker-Warteschlange abgefragt - hat, erstellt Samba eine temporäre Datei, in der die Daten der - Warteschlange geschrieben werden. Dabei wurde ein vorhersagbarer - Dateiname verwendet. Die Datei wurde zudem unsicher angelegt, so - dass ein lokaler Angreifer Samba austricksen konnte und somit - in der Lage war, willkürlich Dateien zu überschreiben. -
  • Die Befehle »more« und »mput« von smbclient haben ebenfalls - temporäre Dateien unsicher in /tmp angelegt. -
- -

Beide Probleme wurden mit der Version 2.0.7-3.2 behoben. Wir -empfehlen Ihnen, die Samba-Pakete unverzüglich zu aktualisieren. -(Dieses Problem ist ebenfalls in der 2.2-Codebasis behoben.) - -

Beachten Sie: DSA 048-1 enthielt ein falsch kompiliertes Paket für -die Sparc-Architektur, was in der zweiten Auflage behoben wurde. - -

Die dritte Auflage dieses Gutachtens wurde herausgegeben, da Marc -Jacobsen von HP herausgefunden hat, dass die Problemlösung von Samba -2.0.8 das Problem des möglichen /tmp-Symlink-Angriffes nicht -vollkommen eliminiert hat. Das Samba-Team hat die Version 2.0.9 -herausgegeben, um dieses Problem zu beheben. Diese Korrekturen wurden -zur Version 2.0.7-3.3 der Samba-Pakete von Debian hinzugefügt. - -Symlink-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-048.data' diff --git a/german/security/2001/dsa-049.wml b/german/security/2001/dsa-049.wml deleted file mode 100644 index 4b3e51f3485..00000000000 --- a/german/security/2001/dsa-049.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translation: Martin Schulze - - -Megyer Laszlo hat auf Bugtraq berichtet, dass der cfingerd-Daemon wie -er in Debian GNU/Linux 2.2 enthalten ist, nicht ausreichende Vorsicht -beim Protokollieren von Nachrichten walten lässt. Verbunden mit einem -1-Zeichen-Fehler in der Codepassage, die den Benutzernamen von der -Ident-Antwort kopiert, kann dieses von einem entfernten Rechner -ausgenutzt werden. Da cfingerd die root-Privilegien nicht abgegeben -hat, bis bekannt ist, welcher Benutzer fingert, können so -root-Privilegien erhalten werden. - -

Dieses wurde in der Version 1.4.1-1.1 behoben, wir empfehlen, dass -Sie Ihr cfingerd-Paket unverzüglich aktualisieren. - -

Beachten Sie: Diese Ankündigung wurde vorher versehentlich als -DSA-048-1 verschickt. - - -Entfernter printf-Format-Angriff - -# do not modify the following line -#include '$(ENGLISHDIR)/security/2001/dsa-049.data' diff --git a/german/security/2001/dsa-050.wml b/german/security/2001/dsa-050.wml deleted file mode 100644 index 8e363cacb89..00000000000 --- a/german/security/2001/dsa-050.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="26745afd4737c05a2cf0189948cbd8c30bf32a8a" -# Translation: Martin Schulze - -Defekte Abgabe von Privilegien, temporäre Dateien - -Colin Phipps und Daniel Kobras haben verschiedene schwerwiegende -Probleme im SAFT-Daemon entdeckt und behoben, die fehlerhafte Abgabe -der Privilegien verursacht haben. Ein lokaler Benutzer kann dieses -ausnutzen und willkürlich Programme mit root-Privilegien ausführen. - -

Wir empfehlen Ihnen, das sendfile Paket unverzüglich zu aktualisieren. - - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-050.data" diff --git a/german/security/2001/dsa-051.wml b/german/security/2001/dsa-051.wml deleted file mode 100644 index 7a33f07deab..00000000000 --- a/german/security/2001/dsa-051.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="94e73c6eaceec0a531b9e86ea690d48f604bb02b" -# Translator: Martin Schulze - -Unerwartete Ausführung von Javascript - - -Florian Wesch hat ein Problem in der Art und Weise herausgefunden (auf -bugtraq berichtet), wie Netscape Kommentare in GIF-Dateien behandelt -Der Browser schützt die Kommentare in GIF-Dateien nicht auf der Seite -mit Bild-Informationen. Dadurch ist die unerwartete Ausführung von -Javascript in Verbindung mit dem "about:"-Protokoll möglich und kann -beispielsweise dazu benutzt werden, die Geschichte (about:global) auf -einen Webserver zu laden, und somit private Informationen entweichen -zu lassen. Das Problem wurde von den Herstellern in Netscape 4.77 -behoben. - -

Da wir keinen Quellcode für diese Pakete erhalten haben, sind sie -kein Teil von Debian GNU/Linux, sind jedoch für eine einfache -Installation als `.deb'-Datei paketiert. - -

Wir empfehlen, dass Sie Ihre Netscape-Pakete umgehend aktualisieren -und ältere Versionen löschen. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-051.data" diff --git a/german/security/2001/dsa-052.wml b/german/security/2001/dsa-052.wml deleted file mode 100644 index 912f04db9ae..00000000000 --- a/german/security/2001/dsa-052.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="71fb0da6aba283067a58286292fd34f79c72dcd9" -# Translator: Martin Schulze - -Defekte Abgabe von Privilegien - - -Daniel Kobras hat ein Problem im sendfiled gefunden und behoben, der -zur Folge hatte, dass der Daemon beim Verschicken von -Benachrichtigungs-Mails Privilegien nicht so abgegeben hat, wie es -erwartet wurde. Unter Ausnutzung dieses Problems ist es einem lokalen -Benutzer möglich, willkürlich Programme mit root-Privilegien auszuführen. - -

Wir empfehlen Ihnen, das sendfile Paket unverzüglich zu aktualisieren. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-052.data" diff --git a/german/security/2001/dsa-053.wml b/german/security/2001/dsa-053.wml deleted file mode 100644 index 45cdacdafca..00000000000 --- a/german/security/2001/dsa-053.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="d0092040813e0aabae31c034dccdd0b0704afd21" -# Translator: Martin Schulze - -Unsichere Temporärdateien - -Das nedit-Paket (Nirvana Editor) aus dem Bereich non-free, das Debian -GNU/Linux 2.2 (Potato) begleitet, enthält einen Fehler in seinem Code -zum Drucken: Wenn Text gedruckt wird, legt nedit eine temporäre Datei -mit dem zu druckenden Text an und gibt diese weiter an das -Drucksystem. Die temporäre Datei wurde nicht sicher angelegt, wodurch -nedit angegriffen werden kann, so dass es willkürlich Dateien -überschreibt. - -

Dieses ist in Version 5.02-7.1 behoben. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-053.data" diff --git a/german/security/2001/dsa-054.wml b/german/security/2001/dsa-054.wml deleted file mode 100644 index ddbe2cae603..00000000000 --- a/german/security/2001/dsa-054.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="896b1833f01aaa47068fa1842d74da3d4646e541" -# Translator: Alexander Reiter -Lokaler root-Exploit - - -Eine vor kurzem (im Herbst 2000) durchgeführte Behebung eines Sicherheitsfehlers in -cron führte zu einem neuen Fehler bei der Abgabe von Privilegien vor dem -Aufruf des Text-Editors. Das Verhalten wurde von Sebastian -Krahmer von SuSE entdeckt. Ein böswilliger Benutzer könnte so leicht root-Rechte -erlangen. -# ist Alfies Übersetzung, Joeys Korrektur - -

Das Problem wurde in Version 3.0pl1-57.3 (bzw. 3.0pl1-67 für unstable) -behoben. Bis jetzt sind keine Exploits bekannt, aber wir empfehlen Ihnen -ein sofortiges Update Ihrer cron-Pakete. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-054.data" diff --git a/german/security/2001/dsa-055.wml b/german/security/2001/dsa-055.wml deleted file mode 100644 index 8d29cf179f7..00000000000 --- a/german/security/2001/dsa-055.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="d1306e634845b9ed277edeb78cd1cc1a37335513" -# Translator: Alexander Reiter -Unautorisierter Zugang über das Netz - -Ein neuer Hotfix für Zope, der ein Problem in ZClasses behebt, wurde -veröffentlicht. - -

Die README-Datei des Hotfix vom 01.05.2001 beschreibt das Problem, dass -»jeder Benutzer eine Deklaration ansehen kann und die -ZClass-Berechtigungseinstellungen für Methoden und andere Objekte, die -in der ZClass definiert sind, ändern kann, was möglicherweise unberechtigten -Zugriff in der Zope-Instanz ermöglicht«. - -

Dieser Hotfix wurde in Version 2.1.6-10 hinzugefügt, und wir empfehlen -Ihnen dringend Ihr Zope-Paket aufzurüsten. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-055.data" diff --git a/german/security/2001/dsa-056.wml b/german/security/2001/dsa-056.wml deleted file mode 100644 index 0283d253751..00000000000 --- a/german/security/2001/dsa-056.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1f087b48a943d8c7022e35e59d30369e20ce6c75" -# Translator: Alexander Reiter -Lokales Überschreiben von Dateien - -Ethan Benson hat einen Fehler in den man-db-Paketen aus Debian GNU/Linux -2.2 entdeckt. man-db beinhaltet ein mandb-Tool, welches dazu verwendet wird, -einen Index der installierten man-Pages zu erzeugen. Wenn -u oder -c als -Optionen auf der Kommandozeile angegeben wurden, um seine Datenbank an eine -andere Stelle zu schreiben, scheitert es beim Anlegen einer temporären -Datei, seine Rechte richtig abzugeben. Das erlaubt dem Angreifer einen -normalen Symlink-Angriff durchzuführen, die mandb alle Dateien mit der -UID man, inklusive der man- und mandb-Binaries, beschreibbar macht. - -

Dieses wurde in Version 2.3.16-3 behoben und wir empfehlen Ihnen, dass -Sie Ihr man-db-Paket umgehend aktualisieren. Wenn Sie suidmanager benutzen, -können Sie es dazu verwenden, um sicherzugehen, dass man und mandb nicht als SUID -installiert sind, was Sie vor dem Problem beschützt. Das wird mit -folgenden Befehlen erreicht: - -

-  suidregister /usr/lib/man-db/man root root 0755
-  suidregister /usr/lib/man-db/mandb root root 0755
-
- -

Natürlich ist auch mit suidmanager das Upgrade weiterhin dringend -empfohlen. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-056.data" diff --git a/german/security/2001/dsa-057.wml b/german/security/2001/dsa-057.wml deleted file mode 100644 index 43f4359312d..00000000000 --- a/german/security/2001/dsa-057.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# Translator: Alexander Reiter -printf-Format-Angriff - -Das Paket gftp hat, in der Form wie es mit Debian GNU/Linux 2.2 verteilt -wird, ein Problem in seinem Logging-Code. Es logt die vom Netzwerk -empfangenen Daten mit, schützt sich jedoch nicht vor printf-Format-Angriffen. -Ein Angreifer kann seinen FTP-Server so einrichten, dass er spezielle -Antworten zurückschickt, die das ausnutzen. - -

Das Problem wurde in Version 2.0.6a-3.1 behoben, und wir empfehlen ein -Upgrade des gftp-Pakets. - -

Anmerkung: Das Gutachten wurde versehentlich als DSA-055-1 veröffentlicht. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-057.data" diff --git a/german/security/2001/dsa-058.wml b/german/security/2001/dsa-058.wml deleted file mode 100644 index f19e8003d93..00000000000 --- a/german/security/2001/dsa-058.wml +++ /dev/null @@ -1,17 +0,0 @@ -Entfernter printf-Format-Angriff - -Megyer Laszlo hat einen printf-Format-Fehler im Exim -Mail-Transfer-Agent gefunden. Der Code, der die Header-Syntax einer -E-Mail überprüft, logt einen Fehler ohne sich selbst vor -printf-Format-Angriffen zu schützen. - -

Dieses Problem wurde in der Version 3.12-10.1 behoben. Da dieser -Code standardmäßig nicht eingeschaltet ist, ist eine -Standard-Installation nicht verwundbar, wir empfehlen jedoch dennoch, -das Exim-Paket zu aktualisieren. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-058.data" -#use wml::debian::translation-check translation="e17774880210f44e0f35f3d149197f63f96d463e" -# $Id$ diff --git a/german/security/2001/dsa-059.wml b/german/security/2001/dsa-059.wml deleted file mode 100644 index a194182db3e..00000000000 --- a/german/security/2001/dsa-059.wml +++ /dev/null @@ -1,27 +0,0 @@ -Symlink-Angriff - -

Luki R. hat einen Fehler in man-db berichtet: es behandelt -verschachtelte Aufrufe von drop_effective_privs() und -regain_effective_privs() nicht korrekt, wodurch es -Privilegien zu früh wiedererlangen würde. Dies kann dazu missbraucht -werden, um Dateien als Benutzer man anzulegen.

- -

Dies wurde in Version 2.3.16-4 behoben und wir empfehlen, dass Sie -Ihr man-db-Paket umgehend aktualisieren. Wenn Sie suidmanager -verwenden, können Sie dieses ebenfalls benutzen, um sicherzustellen, -dass man und mandb nicht suid installiert sind, was Sie vor diesem -Problem schützt. Dies wird mit den folgenden Befehlen erreicht:

- -
-   suidregister /usr/lib/man-db/man root root 0755
-   suidregister /usr/lib/man-db/mandb root root 0755
-
- -

Natürlich ist ein Upgrade auch dann immer noch empfohlen, wenn Sie -suidmanager verwenden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-059.data" -#use wml::debian::translation-check translation="5a6dc5697e152d3853f90b188a6fc83ea3adf235" -# $Id$ diff --git a/german/security/2001/dsa-060.wml b/german/security/2001/dsa-060.wml deleted file mode 100644 index 7d9d6cb684e..00000000000 --- a/german/security/2001/dsa-060.wml +++ /dev/null @@ -1,14 +0,0 @@ -Pufferüberlauf - -Wolfram Kleff hat ein Problem in fetchmail gefunden: es würde -abstürzen, wenn Mails mit extrem langen Headern verarbeitet werden. -Das Problem war ein Pufferüberlauf im Parser für Header, der -ausgenutzt werden konnte. - -

Dieses wurde in Version 5.3.3-1.2 behoben und wir empfehlen, dass -Sie Ihr fetchmail-Paket umgehend aktualisieren. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-060.data" -#use wml::debian::translation-check translation="8e425863ccd6f0497d14d178d29ceddf830cb93b" diff --git a/german/security/2001/dsa-061.wml b/german/security/2001/dsa-061.wml deleted file mode 100644 index 636c7be1a85..00000000000 --- a/german/security/2001/dsa-061.wml +++ /dev/null @@ -1,28 +0,0 @@ -printf Format-Angriff - -Die Version von GnuPG (GNU Privacy Guard, eine OpenPGP-Implementierung), -die in Debian GNU/Linux 2.2 verteilt wird, leidet an zwei Problemen: - -

    -
  1. fish stiqz meldete auf bugtraq, dass ein printf-Format-Problem -in der do_get() Funktion vorhanden war: sie gibt eine Eingabeaufforderung -aus, die den entschlüsselten Dateinamen beinhaltet, ohne auf mögliche -printf-Format-Angriffe zu prüfen. Dieses kann ausgenutzt werden, wenn man -jemanden austrickst, eine Datei mit einem speziell handgemachtem -Dateinamen entschlüsseln zu lassen. - -
  2. Der zweite Fehler steht in Beziehung mit dem Importieren von -geheimen Schlüsseln: wenn gnupg einen geheimen Schlüssel importiert, -dann wird dem dazugehörigen öffentlichen Schlüssel vollständig -vertraut, was Ihr Vertrauensnetz (web of trust) ändert, ohne eine -Bestätigung zu verlangen. Um das zu korrigieren, braucht man eine -spezielle Option, um den geheimen Schlüssel zu importieren. -
- -

Beide Probleme wurden in Version 1.0.6-0potato1 korrigiert. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-061.data" -#use wml::debian::translation-check translation="0157ea5d3a211b732fb02be8d748ecc3f9558242" -# Translator: Noel Koethe, noel@koethe.net, 2001-06-17 diff --git a/german/security/2001/dsa-062.wml b/german/security/2001/dsa-062.wml deleted file mode 100644 index cd3f739c1b6..00000000000 --- a/german/security/2001/dsa-062.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -Samuel Dralet meldete auf bugtraq, dass Version 2.6.2 von rxvt (eine -VT102-Terminal-Emulation für X) einen Pufferüberlauf in der -tt_printf()-Funktion hat. Ein lokaler Benutzer kann dies -ausnutzen, indem -er rxvt veranlasst eine spezielle Zeichenkette auszugeben, die diese -Funktion benutzt, zum Beispiel durch Verwendung der -T oder --name Kommandozeilenoption. Diese Zeichenkette erzeugt -einen Stacküberlauf und enthält Befehle, die rxvt ausführen wird. - -

Da rxvt sgid utmp installiert ist, kann ein Angreifer dieses dazu benutzen, -um Zugriff auf umtp zu erhalten, was ihm erlaubt, die umtp-Datei zu verändern. - -

Dies wurde in Version 2.6.2-2.1 repariert und wir empfehlen, dass -Sie Ihr rxvt-Paket aktualisieren. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-062.data" -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# Translator: Noel Koethe, noel@koethe.net, 2001-06-17 diff --git a/german/security/2001/dsa-063.wml b/german/security/2001/dsa-063.wml deleted file mode 100644 index 1fb7b88ebe9..00000000000 --- a/german/security/2001/dsa-063.wml +++ /dev/null @@ -1,18 +0,0 @@ -Änderung der voreingestellten umask - -zen-parse berichtete auf bugtraq, dass es einen möglichen -Pufferüberlauf im Log-Code von xinetd gibt. Dieser kann durch einen -gefälschten inetd ausgelöst werden, der spezielle Antworten liefert, -wenn xinetd einen ident-Request durchführt. - -

Ein weiteres Problem besteht darin, dass xinetd die umask auf 0 -setzt. Als Resultat davon werden alle Programme, die inetd aufruft, -und die nicht vorsichtig mit den Datei-Berechtigungen sind, Dateien -anlegen, die welt-beschreibbar sind. - -

Beide Probleme sind in der Version 2.1.8.8.p3-1.1 behoben. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-063.data" -#use wml::debian::translation-check translation="2e9648e703321331fd0056e32d12313488c80be6" diff --git a/german/security/2001/dsa-064.wml b/german/security/2001/dsa-064.wml deleted file mode 100644 index 53de597ddc5..00000000000 --- a/german/security/2001/dsa-064.wml +++ /dev/null @@ -1,16 +0,0 @@ -Pufferüberlauf - -

SecureNet Service berichtete, dass w3m (ein Konsole-Web-Browser) einen -Pufferüberlauf in seinem MIME-Header Analyse-Code hat. Dieser könnte von -einem Angreifer durch das Zurückliefern sorgfältig hergestellter MIME-Header -beim Besuchen eines Web-Servers ausgenutzt werden.

- -

Dieses Problem wurde in Version 0.1.10+0.1.11pre+kokb23-4 behoben, und wir -empfehlen Ihnen, Ihr w3m Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-064.data" -#use wml::debian::translation-check translation="47dab89886b1a634b9c1913fa847ab2affa7022a" -# Translator: Gerfried Fuchs 2002-01-02 -# $Id$ diff --git a/german/security/2001/dsa-065.wml b/german/security/2001/dsa-065.wml deleted file mode 100644 index 5b683642408..00000000000 --- a/german/security/2001/dsa-065.wml +++ /dev/null @@ -1,35 +0,0 @@ -Entferntes Datei-Erzeugen/-Anhängen - -

Michael Zalewski entdeckte, dass Samba NetBIOS-Namen von entfernten -Rechnern nicht korrekt überprüft.

- -

An sich ist das kein Problem, es sei denn, Samba ist durch die -Benutzung des Makros '%m' in der Option 'log file' so konfiguriert, -dass es Logdateien schreibt, die den entfernten NetBIOS-Namen beinhalten. -In diesem Fall kann ein Angreifer einen NetBIOS-Namen wie '../tmp/evil' -benutzen. Wenn die Logdatei auf "/var/log/samba/%s" gesetzt wurde, -dann würde Samba in /var/tmp/evil schreiben.

- -

Dadurch dass NetBIOS-Namen auf 15 Zeichen begrenzt sind und die Option -'log file' einen Anhang zum Dateinamen haben kann, sind die -Folgen begrenzt. Aber wenn der Angreifer zusätzlich noch in der -Lage ist, symbolische Links auf dem Samba Server anzulegen, kann er -Samba ausnutzen, um irgendwelche Daten an Dateien auf dem Dateisystem -anzuhängen, auf die Samba schreiben kann.

- -

Die paketierte Debian-GNU/Linux-Version von Samba hat eine -sicherere Konfiguration und ist nicht gefährdet.

- -

Als temporären Workaround für Systeme, die angreifbar sind, ändern -Sie alle vorkommenden Makros '%m' in der Datei smb.conf in '%l' ab und -starten Samba neu.

- -

Dies wurde in Version 2.0.7-3.4 korrigiert und wir empfehlen, dass -Sie Ihr Samba Paket umgehend aktualisieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-065.data" -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# Translator: Noel Koethe, noel@koethe.net, 2001-07-01 diff --git a/german/security/2001/dsa-066.wml b/german/security/2001/dsa-066.wml deleted file mode 100644 index 98f3fab8b1f..00000000000 --- a/german/security/2001/dsa-066.wml +++ /dev/null @@ -1,29 +0,0 @@ -Entfernter Angriff - -Steven van Acker meldete auf bugtraq, dass die cfingerd-Version (ein -konfigurierbarer Finger-Daemon) aus Debian GNU/Linux 2.2 an zwei -Problemen leidet: - -
    -
  1. Der Code, der die Konfigurationsdatei liest (Datei in der $ Kommandos - erweitert werden), kopiert seine Eingabe in einen Puffer ohne auf einen - Pufferüberlauf zu prüfen. Wenn das Feature ALLOW_LINE_PARSING eingeschaltet - ist, wird dieser Code auch zum Lesen von Benutzerdateien genutzt, so dass - lokale Benutzer dieses ausnutzen können. - -
  2. Es gab auch einen printf-Aufruf in der gleichen Routine, die nicht gegen - printf-Format-Angriffe gesichert war. -
- -

Weil ALLOW_LINE_PARSING voreingestellt in der /etc/cfingerd.conf eingeschaltet ist, - können lokale Benutzer das benutzen, um root-Zugriff zu erlangen. - -

Dies wurde korrigiert in Version 1.4.1-1.2, und wir empfehlen, dass Sie - umgehend Ihr cfingerd-Paket aktualisieren. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-066.data" -#use wml::debian::translation-check translation="d7dd6ef96881030b054613d7765772b369333946" -# $Id$ -# Translator: Noel Köthe, noel@koethe.net, 2001-07-18 diff --git a/german/security/2001/dsa-067.wml b/german/security/2001/dsa-067.wml deleted file mode 100644 index 533389734ab..00000000000 --- a/german/security/2001/dsa-067.wml +++ /dev/null @@ -1,44 +0,0 @@ -Angriff aus der Ferne - - -Wir haben Berichte erhalten, dass das Apache-Paket, wie es in der -stabilen Debian-Distribution enthalten ist, für das Problem langer -Pfadnamen mit Schrägstrichen (»artificially long slash path directory -listing vulnerability«) verwundbar ist. Dieses ist auf SecurityFocus -beschrieben. - -

Diese Verwundbarkeit wurde von Dan Harkless auf bugtraq bekanntgegeben. - -

Zitat des Eintrags auf SecurityFocus für dieses Problem: - -

-

Ein Problem im Paket kann Verzeichnis-Indizes sowie das Ermitteln - von Pfaden gestatten. In der voreingestellten Konfiguration - aktiviert Apache mod_dir, mod_autoindex und mod_negotiation. Wenn - eine manuelle Anfrage an den Apache gestellt wird, die aus einem - langen, künstlich erstellten, Pfadnamen besteht, können diese Module - dazu gebracht werden, sich falsch zu verhalten und die Fehlerseite zu - umgehen, so dass die Liste mit den Verzeichnis-Inhalten angezeigt - wird. - -

Diese Verwundbarkeit macht es böswilligen Benutzern auf entfernten - Rechnern möglich, einen speziellen Angriff zu fahren, um - Informationen zu erhalten, die möglicherweise in der Kompromittierung - des Systems resultieren. Diese Verwundbarkeit betrifft alle - Versionen von Apache bis zu 1.3.19. -

- -

Dieses Problem wurde in apache-ssl 1.3.9-13.3 und apache 1.3.9-14 -behoben. Wir empfehlen Ihnen, dass Sie Ihre Pakete umgehend erneuern.

- -

Achtung: Die MD5Sum der .dsc und .diff.gz Dateien passten nicht zusammen, -da sie nachträglich vom stable Release kopiert wurden, der Inhalt der .diff.gz -Datei ist jedoch geprüft worden und der selbe.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-067.data" -#use wml::debian::translation-check translation="4e24061190d31f80509d49a1aaf22333a7c0f957" mindelta="1" -# $Id$ diff --git a/german/security/2001/dsa-068.wml b/german/security/2001/dsa-068.wml deleted file mode 100644 index 9f09d278177..00000000000 --- a/german/security/2001/dsa-068.wml +++ /dev/null @@ -1,21 +0,0 @@ -Entfernter Denial of Service - -Das CERT-Gutachten zeigt eine Reihe von Verwundbarkeiten in verschiedenen -LDAP-Implementierungen auf, basierend auf den Ergebnissen der -Test-Suite PROTOS LDAPv3. Diese Tests haben ein Problem in OpenLDAP -gefunden, einer freien LDAP-Implementierung, die als Teil von Debian -GNU/Linux 2.2 ausgeliefert wird. - -

Das Problem besteht darin, dass slapd Pakete mit -BER-Feldern mit einer ungültigen Länge nicht vernünftig behandelt und -stattdessen abstürzt, wenn er solche empfängt. Ein Angreifer könnte -diese für einen Denial-of-Services-Angriff aus der Ferne nutzen. - -

Dieses Problem wurde in der Version 1.2.12-1 behoben, wir empfehlen -Ihnen, dass Sie Ihr slapd-Paket umgehend aktualisieren. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-068.data" -# $Id$ -#use wml::debian::translation-check translation="7661580dae5bf4b72bf4fe924e85cb3c41b89153" mindelta="1" diff --git a/german/security/2001/dsa-069.wml b/german/security/2001/dsa-069.wml deleted file mode 100644 index aa43a814729..00000000000 --- a/german/security/2001/dsa-069.wml +++ /dev/null @@ -1,17 +0,0 @@ -Pufferüberlauf - -Die Version von xloadimage (einem Betrachter für -Grafikdateien unter X11), die mit Debian GNU/Linux 2.2 ausgeliefert -wird, enthält einen Pufferüberlauf in dem Code, der Grafiken im -FACES-Format behandelt. Dieses kann von einem Angreifer derart -ausgenutzt werden, dass sich jemand speziell geartete Grafiken mit -xloadimage ansieht, die dem Angreifer erlauben, -beliebigen Code auszuführen. - -

Dieses Problem ist in der Version 4.1-5potato1 behoben, wir -empfehlen Ihnen, das Paket umgehend zu aktualisieren. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-069.data" -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" diff --git a/german/security/2001/dsa-070.wml b/german/security/2001/dsa-070.wml deleted file mode 100644 index 9d3e43f321a..00000000000 --- a/german/security/2001/dsa-070.wml +++ /dev/null @@ -1,32 +0,0 @@ -Entfernter Angriff - -Der netkit-Telnet-Daemon, der im Paket telnetd Version -0.16-4potato1 enthalten ist, das mit der »stable«-Distribution -2.2 (Potato) von Debian GNU/Linux -ausgeliefert wurde, ist verwundbar für einen ausnutzbaren Überlauf in -seiner Ausgabe-Behandlung. - -

Der ursprüngliche Fehler wurde von <scut@nb.in-berlin.de> -gefunden und am 18. Juli 2001 auf Bugtraq angekündigt. Zu der Zeit -wurde davon ausgegangen, dass Versionen von netkit-telnet nach 0.14 -nicht angreifbar seien.

- -

Am 10. August 2001 hat zen-parse eine Warnung veröffentlicht, die -auf das gleiche Problem zurückführt, allerdings für alle Versionen von -netkit-telnet unter 0.17.

- -

Weitere Details können auf http://online.securityfocus.com/archive/1/203000 -gefunden werden. Da Debian den Benutzer »telnetd« verwendet, um -in.telnetd laufen zu lassen, ist dies keine -Möglichkeit, root-Rechte zu erhalten. Der Benutzer »telnetd« kann -stattdessen kompromittiert werden.

- -

Wir raten Ihnen dringend, das Paket netkit-telnet auf die Version -unten zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-070.data" -# $Id$ -#use wml::debian::translation-check translation="798bc9dfd53e93584118f925df3aee1d8c991645" mindelta="1" diff --git a/german/security/2001/dsa-071.wml b/german/security/2001/dsa-071.wml deleted file mode 100644 index 10576558f3b..00000000000 --- a/german/security/2001/dsa-071.wml +++ /dev/null @@ -1,21 +0,0 @@ -Speicher-Beschädigung - -Salvatore Sanfilippo hat zwei ausnutzbare Probleme in -fetchmail gefunden, während er eine -Sicherheits-Überprüfung durchgeführt hat. Im Code für IMAP und POP3 -wurden die Eingaben nicht verifiziert, obwohl sie dafür benutzt werden, -um eine Zahl in -einem Array zu speichern. Da keine Grenzen überprüft wurden, kann -dieses von einem Angreifer dazu genutzt werden, beliebige Daten in den -Speicher zu schreiben. Angreifer können dies ausnutzen, wenn sie -einen Benutzer dazu bringen, eine Mail von einem eigenen IMAP- -oder POP3-Server zu transferieren, den sie kontrollieren. - -

Dieses wurde in der Version 5.3.3-3 behoben. Wir empfehlen Ihnen, -dass Sie das Paket fetchmail umgehend aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-071.data" -# $Id$ -#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" mindelta="1" diff --git a/german/security/2001/dsa-072.wml b/german/security/2001/dsa-072.wml deleted file mode 100644 index a13739af678..00000000000 --- a/german/security/2001/dsa-072.wml +++ /dev/null @@ -1,15 +0,0 @@ -Format-String-Angriff - -Zenith Parse hat ein Sicherheitsproblem in groff gefunden (der -GNU-Version von troff). Der Befehl pic war für einen -printf-Format-Angriff verwundbar, der es ermöglicht, die Option `-S' -zu umgehen und beliebigen Code auszuführen. - -

Dieses Problem wurde in Version 1.15.2-2 behoben und wir empfehlen -Ihnen, Ihre groff-Pakete umgehend zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-072.data" -# $Id$ -#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" mindelta="1" diff --git a/german/security/2001/dsa-073.wml b/german/security/2001/dsa-073.wml deleted file mode 100644 index bc89f722943..00000000000 --- a/german/security/2001/dsa-073.wml +++ /dev/null @@ -1,44 +0,0 @@ -Drei entfernte Angriffe - -Das Horde-Team hat die Version 2.2.6 von IMP veröffentlicht (einem -web-basierten IMAP-E-Mail-Programm), die drei Sicherheitsprobleme -behebt. Ihre Release-Ankündigung beschreibt sie wie folgt: - -
    - -
  1. Eine Verwundbarkeit in PHPLIB gestattete es einem Angreifer, - einen Wert für das Array-Element $_PHPLIB[libdir] zu liefern, und - so Skripte von einem anderen Server zu laden und auszuführen. - Diese Verwundbarkeit kann aus der Ferne ausgenutzt werden. - (Horde 1.2.x verwendet seine eigene speziell angepasste Version - von PHPLIB, die jetzt angepasst wurde, um dieses Problem zu - verhindern.)
  2. - -
  3. Durch trickreiche Kodierung von javascript: ist es einem - Angreifer möglich, böswilligen JavaScript-Code im Browser eines - Benutzers ausführen zu lassen, der E-Mails vom Angreifer liest. (IMP - 2.2.x filtert bereits viele solcher Muster, viele neue, die durch - die Maschen rutschten, werden jetzt ebenfalls blockiert.)
  4. - -
  5. Ein feindlicher Benutzer, der irgendwo eine öffentlich lesbare - Datei namens prefs.lang irgendwo auf dem Apache/PHP-Server - anlegen kann, kann verursachen, dass die Datei als PHP-Code - ausgeführt wird. Die Konfigurationsdateien von IMP können daher - gelesen werden, ebenso das Datenbankpasswort von Horde, das zum - Lesen und Verändern der Datenbank benutzt wird, in der Kontakte - und Einstellungen gespeichert werden etc. Wir glauben nicht, dass - dieses aus der Ferne ausgenutzt werden kann; Shell-Zugang zu dem - Server auf anderem Wege (z.B. FTP) kann jedoch benutzt werden, um - die Datei anzulegen.
  6. - -
- -

Dies wurde behoben in der Version 2:2.2.6-0.potato.1. Bitte -beachten Sie, dass Sie ebenfalls das horde-Paket zur -gleichen Version aktualisieren müssen. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-073.data" -#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5" mindelta="1" -# $Id$ diff --git a/german/security/2001/dsa-074.wml b/german/security/2001/dsa-074.wml deleted file mode 100644 index 58fe5b17721..00000000000 --- a/german/security/2001/dsa-074.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -Alban Hertroys hat einen Pufferüberlauf in Window-Maker (einem -beliebten Window-Manager für X) gefunden. Der Code, der Titel in der -Window-Liste behandelt, überprüft nicht die Länge der Titel, wenn sie -in einen Puffer kopiert werden. Da Applikationen den Titel unter -Verwendung von Daten, denen nicht vertraut werden kann, setzen -(z.B. inkludieren die meisten Web-Browser den Titel der angezeigten -Webseite im Titel des Fensters), kann -dieses aus der Ferne ausgenutzt werden. - -

Dieses wurde in der Version 0.61.1-4.1 des Debian-Pakets behoben, -sowie in der Original-Version 0.65.1. Wir empfehlen Ihnen, das -Window-Maker-Paket umgehend zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-074.data" -# $Id$ -#use wml::debian::translation-check translation="9cfc5a4bdbe66da595999dc9e633fff98ddf85cb" mindelta="1" diff --git a/german/security/2001/dsa-075.wml b/german/security/2001/dsa-075.wml deleted file mode 100644 index c3a8830c0cf..00000000000 --- a/german/security/2001/dsa-075.wml +++ /dev/null @@ -1,27 +0,0 @@ -Entfernter Angriff - -Der telnet-Daemon im Paket netkit-telnet-ssl_0.16.3-1 in der "stable" -(Potato) Distribution von Debian GNU/Linux ist angreifbar durch einen -ausnutzbaren Überlauf in seiner Ausgabebehandlung. -Der ursprüngliche Fehler wurde von <scut@nb.in-berlin.de> gefunden und -auf bugtraq am 18. Juli 2001 gemeldet. Zu diesem Zeitpunkt wurde geglaubt, -dass netkit-telnet-Versionen nach 0.14 nicht anfällig sind. - -

Am 10.August 2001 gab zen-parse eine Meldung heraus, die auf dem gleichen -Problem für alle netkit-telnet-Versionen vor 0.17 basiert.

- -

Mehr Details finden Sie auf -SecurityFocus. -Weil Debian den Benutzer "telnetd" verwendet, um in.telnetd laufen zu lassen, -ist das keine entfernte root-Kompromittierung auf Debian-Systemen; nur der Benutzer -"telnetd" kann kompromittiert werden.

- -

Wir empfehlen Ihnen eindringlich, Ihr netkit-telnet-ssl-Paket auf die -unten aufgeführten Versionen upzudaten. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-075.data" -#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" -# $Id$ -# Translator: Noèl Köthe, noel@koethe.net, 2001-09-23 diff --git a/german/security/2001/dsa-076.wml b/german/security/2001/dsa-076.wml deleted file mode 100644 index 3d3a1fb049a..00000000000 --- a/german/security/2001/dsa-076.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -Pavel Machek hat einen Pufferüberlauf im Pager-Programm "most" -gefunden. Das Problem ist Teil von »most«s Tabulator-Erweiterung, -wo das Programm hinter die Grenzen zweier Array Variablen schreibt, -wenn es eine böswillige Datei liest. Dies kann dazu führen, dass -andere Datenstrukturen überschrieben werden, was most dazu bringen -kann, beliebigen Code zur Kompromittierung der Benutzerumgebung -auszuführen. - -

Dies wurde in der Upstream Version 4.9.2 und der aktualisierten -Version von 4.9.0 für Debian GNU/Linux 2.2 korrigiert.

- -

Wir empfehlen Ihnen, Ihr most-Paket umgehend zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-076.data" -#use wml::debian::translation-check translation="21b1db9e2d37144f0e19c50970a2146628cf167e" -# Translator: Noèl Köthe, noel@koethe.net, 2001-09-23 -# $Id$ diff --git a/german/security/2001/dsa-077.wml b/german/security/2001/dsa-077.wml deleted file mode 100644 index 753dd5aaa10..00000000000 --- a/german/security/2001/dsa-077.wml +++ /dev/null @@ -1,19 +0,0 @@ -Entfernter DoS - -Vladimir Ivaschenko hat ein Problem im squid (ein beliebter Proxy -Cache) gefunden. Er fand heraus, dass es einen Fehler im Code für die -Behandlung des Kommandos FTP PUT gab: wenn eine reine mkdir-Anfrage -gestellt wurde, dann entdeckt squid einen internen Fehler und beendet -sich. Da squid so konfiguriert ist, dass er sich bei Problemen -selbst neu startet, ist das kein großes Problem. - -

Dies wurde in Version 2.2.5-3.2 korrigiert. Das Problem ist -als Fehler 233 in der squid Fehlerdatenbank protokolliert und wird -auch in zukünftigen squid-Versionen korrigiert sein.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-077.data" -#use wml::debian::translation-check translation="1a4e5aef4c871716b9294d3f3f66afa1f7f32bf8" -# Translator: Noèl Köthe, noel@koethe.net, 2001-09-24 -# $Id$ diff --git a/german/security/2001/dsa-078.wml b/german/security/2001/dsa-078.wml deleted file mode 100644 index ad08eef0345..00000000000 --- a/german/security/2001/dsa-078.wml +++ /dev/null @@ -1,25 +0,0 @@ -Entfernter Kommandoaufruf - -Byrial Jensen hat ein gemeines Problem im slrn (einem threaded -News-Reader) gefunden. - -

Die Nachricht auf slrn-announce beschreibt es wie folgt: - -

-

- Wenn man versucht, Binärdateien zu decodieren, führt der - eingebaute Code jedes Shell-Skript aus, das der Artikel möglicherweise - beinhaltet, scheinbar in der Annahme, dass es sich um eine Art von - selbstextrahierendem Archiv handelt. -

-
- -

Diese Problem wurde in Version 0.9.6.2-9potato2 durch Entfernen -dieser Eigenschaft korrigiert. - - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-078.data" -#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" -# Translator: Noèl Köthe, noel@koethe.net, 2001-09-25 -# $Id$ diff --git a/german/security/2001/dsa-079.wml b/german/security/2001/dsa-079.wml deleted file mode 100644 index b7bdb12e557..00000000000 --- a/german/security/2001/dsa-079.wml +++ /dev/null @@ -1,34 +0,0 @@ -UUCP UID/GID-Zugriff - -

Zenith Parsec entdeckte eine Sicherheitslücke in Taylor UUCP 1.06.1. Es -erlaubte einem lokalen Benutzer jede Datei irgendwohin zu kopieren, die -schreibbar für die Benutzer-ID "uucp" ist, was dazu führen kann, dass ein -lokaler Benutzer das UUCP Sub-System unterwandern kann, inklusive dem Stehlen -von Mails, usw.

- -

Wenn ein entfernter Benutzer die Möglichkeit hat, Dateien auf dem lokalen -System zu erstellen, und erfolgreich bestimmte Dinge über die lokale -Verzeichnis-Struktur erraten kann, dann kann ein entfernter Benutzer ebenfalls -das UUCP-System unterwandern. Eine Standard-Installation von UUCP erlaubt -einem entfernten Benutzer, Dateien auf dem lokalen System zu erstellen, wenn -ein öffentliches UUCP-Verzeichnis mit Schreibberechtigung für jeden erstellt -wurde.

- -

Offensichtlich ist diese Sicherheitslücke für jeden ernst, der UUCP auf -einem Mehr-Benutzer System mit nicht vertrauenswürdigen Benutzern verwendet, -oder jeden, der UUCP verwendet und Verbindungen von nicht vertrauenswürdigen -entfernten Systemen zulässt.

- -

Man dachte, dass dieses Problem mit DSA 079-1 behoben wurde, aber das behob -nicht alle Arten des Problems. Das Problem ist in Version -1.06.1-11potato2 von uucp behoben, die einen Patch vom Upstream-Autor Ian -Lance Taylor verwendet.

- -

Wir empfehlen, dass Sie Ihr uucp-Paket umgehend aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-079.data" -#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c" -# Translator: Noèl Köthe, noel@koethe.net, 2001-09-25 -# $Id$ diff --git a/german/security/2001/dsa-080.wml b/german/security/2001/dsa-080.wml deleted file mode 100644 index 50b5588b05f..00000000000 --- a/german/security/2001/dsa-080.wml +++ /dev/null @@ -1,26 +0,0 @@ -Unautorisierter Zugang zu Daten - -

Nergal hat eine -\ -Verwundbarkeit im htsearch-Programm berichtet, das als Komponente im -ht://Dig-Paket enthalten ist, einem Indizier- und Suchsystem für kleine -Domains und Intranets. Mit der alten Version war es möglich, den -Parameter -c an das CGI-Programm zu übergeben, um eine andere -Konfigurationsdatei zu nutzen.

- -

Ein bösartiger Benutzer konnte so htsearch dazu bringen, eine Datei -wie /dev/zero zu lesen und in eine Endlosschleife zu geraten. Wenn -der Benutzer Schreibzugriff auf dem Server hat, konnte er das Programm -zu einer Datei weisen und so beliebige Dateien erhalten, die von der -Webserver User ID lesbar sind.

- -

Dieses Problem wurde in der Version 3.1.5-2.0potato.1 für Debian -GNU/Linux 2.2 behoben.

- -

Wir empfehlen Ihnen, das htdig-Paket umgehend zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-080.data" -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# $Id$ diff --git a/german/security/2001/dsa-081.wml b/german/security/2001/dsa-081.wml deleted file mode 100644 index 4a3c0d836b3..00000000000 --- a/german/security/2001/dsa-081.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Im \ -SNS Advisory No. 32 wurde von einem Pufferüberlauf in der Routine, die -von Web-Servern zurückgelieferte MIME-Header auswertet, berichtet. Ein -bösartiger Web-Server Administrator konnte das ausnutzen, um beliebigen Code -vom Client-Web-Browser ausführen zu lassen.

- -

w3m behandelt MIME-Header, die in der Anfrage/Antwort-Nachricht der -HTTP-Kommunikation inkludiert sind, wie jeder andere Web-Browser. Ein -Pufferüberlauf tritt auf, wenn w3m einen MIME-verschlüsselten Header im -base64-Format erhält.

- -

Dieses Problem wurde vom Betreuer in der Version -0.1.10+0.1.11pre+kokb23-4 von w3m und w3m-ssl (für die SSL-unterstützte -Version) behoben, beide für Debian GNU/Linux 2.2.

- -

Wir empfehlen Ihnen, Ihre w3m-Pakete umgehend zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-081.data" -#use wml::debian::translation-check translation="e30667d7071e2fa0f2894bd237d16d4989d911b5" -# $Id$ diff --git a/german/security/2001/dsa-082.wml b/german/security/2001/dsa-082.wml deleted file mode 100644 index 47c2f52808e..00000000000 --- a/german/security/2001/dsa-082.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Christophe Bailleux berichtet auf -bugtraq, -dass Xvt für einen Pufferüberlauf in der Argumenten-Behandlung anfällig ist. -Da Xvt suid root installiert ist, war es einem normalen Benutzer möglich, -sorgfältig selbstgemachte Argumente an xvt zu übergeben und dadurch xvt eine -root-shell ausführen zu lassen.

- -

Dieses Problem wurde vom Paketbetreuer in der Version 2.1-13 von xvt -für Debian unstable und 2.1-13.0potato.1 für die stable Debian -GNU/Linux 2.2 behoben.

- -

Wir empfehlen Ihnen, Ihr xvt-Paket umgehend zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-082.data" -#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" -# $Id$ diff --git a/german/security/2001/dsa-083.wml b/german/security/2001/dsa-083.wml deleted file mode 100644 index 5cf23011fd5..00000000000 --- a/german/security/2001/dsa-083.wml +++ /dev/null @@ -1,18 +0,0 @@ -Unsichere Signal-Handhabung - -

Durch die Verwendung älterer Versionen von procmail war es möglich, procmail -durch das Schicken von Signalen abstürzen zu lassen. Auf Systemen, auf denen -procmail setuid installiert ist, konnte das ausgenutzt werden, um -unautorisierte Berechtigungen zu erhalten.

- -

Dieses Problem wurde in der Version 3.20 von Upstream behoben, die in Debian -unstable vorhanden ist, und wurde auf die Version 3.15.2 zurückportiert, die -für stable Debian GNU/Linux 2.2 verfügbar ist.

- -

Wir empfehlen Ihnen, Ihr procmail-Paket umgehend zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-083.data" -#use wml::debian::translation-check translation="a4b9edeb0512b131d96a2dfec1c4effcd75855a2" -# $Id$ diff --git a/german/security/2001/dsa-084.wml b/german/security/2001/dsa-084.wml deleted file mode 100644 index 9a76f77998b..00000000000 --- a/german/security/2001/dsa-084.wml +++ /dev/null @@ -1,18 +0,0 @@ -Informations-Gewinnung - -

Stephane Gaudreault teilte uns -mit, dass Version 2.0.6a von gftp das Passwort als reinen Text im -Log-Fenster am Schirm anzeigt, wenn man sich auf einem ftp-Server anmeldet. -Ein bösartiger Kollege, der den Bildschirm beobachtet, konnte so Zugriff auf -den Benutzer-Account am entfernten Rechner erhalten.

- -

Dieses Problem wurde vom Sicherheitsteam in der Version 2.0.6a-3.2 für -Debian GNU/Linux 2.2 behoben.

- -

Wir empfehlen Ihnen, Ihr gftp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-084.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2001/dsa-085.wml b/german/security/2001/dsa-085.wml deleted file mode 100644 index 7b7be9dcfb2..00000000000 --- a/german/security/2001/dsa-085.wml +++ /dev/null @@ -1,24 +0,0 @@ -Formatzeichenketten-Angriff - -Takeshi Uno hat eine dumme Formatzeichenketten-Verwundbarkeit in allen -Versionen von nvi gefunden (in beiden, der einfachen und den -mehrsprachigen Version). Wenn ein Dateiname gespeichert -wird, sollte es auf dem Schirm angezeigt werden. -Die Routine, die dieses übernimmt, behandelt Formatzeichenketten -nicht richtig. - -

Dieses Problem wurde in Version 1.79-16a.1 von nvi und -1.79+19991117-2.3 von nvi-m17n für die stabile Veröffentlichung Debian GNU/Linux 2.2 -korrigiert.

- -

Auch wenn wir nicht glauben, dass dieses dazu führen kann, dass jemand -Zugriff auf einen anderes Benutzerkonto erlangt, wenn er nicht -sein Gehirn verloren hat, empfehlen wir Ihnen, Ihr nvi-Paket zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-085.data" -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# Translator: Noèl Köthe, noel@koethe.net, 2001-10-21 -# $Id$ diff --git a/german/security/2001/dsa-086.wml b/german/security/2001/dsa-086.wml deleted file mode 100644 index 26c1a49c057..00000000000 --- a/german/security/2001/dsa-086.wml +++ /dev/null @@ -1,30 +0,0 @@ -Entfernter root-Angriff - -

Wir haben Berichte erhalten, dass der "SSH CRC-32 compensation attack -detector vulnerability" aktiv ausgenutzt wird. Das ist der selbe Integer-Typ-Fehler, -der kürzlich für OpenSSH in DSA-027-1 behoben wurde. OpenSSH (das -Debian ssh Paket) wurde zu dieser Zeit behoben, aber ssh-nonfree und ssh-socks -wurden es nicht.

- -

Obwohl Pakete in der non-free Sektion des Archives nicht offiziell vom -Debian-Projekt unterstützt werden, führen wir die üblichen Schritte durch, um -aktualisierte ssh-nonfree/ssh-socks Pakete für jene Benutzer zu -veröffentlichen, die noch nicht auf OpenSSH umgestellt haben. Jedoch empfehlen -wir, dass unsere Benutzer auf das regulär unterstützte, DFSG-freie "ssh" Paket -so bald wie möglich umsteigen. ssh 1.2.3-9.3 ist das in Debian 2.2r4 -verfügbare OpenSSH Paket.

- -

Die korrigierten ssh-nonfree/ssh-socks Pakete sind in der Version -1.2.27-6.2 für die Debian 2.2 (Potato) und Version 1.2.27-8 für die Debian -unstable/testing Distribution verfügbar. Beachten Sie, dass die neuen -ssh-nonfree/ssh-socks Pakete das setuid Bit vom ssh-Programm gelöscht haben, -was rhosts-rsa Authentifizierung abschaltet. Wenn Sie diese Funktionalität -benötigen, rufen Sie

-

chmod u+s /usr/bin/ssh1

-

nach dem Installieren des neuen Paketes auf.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-086.data" -#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08" -# $Id$ diff --git a/german/security/2001/dsa-087.wml b/german/security/2001/dsa-087.wml deleted file mode 100644 index c6d7be8916c..00000000000 --- a/german/security/2001/dsa-087.wml +++ /dev/null @@ -1,16 +0,0 @@ -Entfernter root-Angriff - -

CORE ST berichtet, dass eine Lücke für einen Fehler im glob-Code -von wu-ftpd -gefunden wurde (das ist der Code, der die Dateinamen-Platzhalter Umsetzung -behandelt). Jeder angemeldete Benutzer (inklusive anonymen FTP Benutzern) -kann diesen Fehler ausnutzen, um root-Berechtigungen auf dem Server zu -erhalten.

- -

Dies wurde in Version 2.6.0-6 des wu-ftpd Pakets behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-087.data" -#use wml::debian::translation-check translation="d9936be5b6634cdf82735e3c74c6d7a798e84c0d" -# $Id$ diff --git a/german/security/2001/dsa-088.wml b/german/security/2001/dsa-088.wml deleted file mode 100644 index ad43e09d392..00000000000 --- a/german/security/2001/dsa-088.wml +++ /dev/null @@ -1,16 +0,0 @@ -Ungeeignete Zeichen-Ersetzung - -

fml (ein Mailinglisten-Paket), wie es mit Debian GNU/Linux 2.2 verteilt -wird, leidet an einem seitenübergreifenden Scripting-Problem. Wenn die -Index-Seiten für die Listen-Archive generiert werden, wurden die »<« und -»>« Zeichen nicht richtig im Betreff ersetzt.

- -

Das wurde in Version 3.0+beta.20000106-5 behoben, und wir empfehlen Ihnen, -dass Sie Ihr fml auf diese Version aktualisieren. Beim Aktualisieren werden -die Index-Seiten automatisch neu generiert.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-088.data" -#use wml::debian::translation-check translation="5bfd48981d4bd08b5a05d01bddffae5bb155a199" -# $Id$ diff --git a/german/security/2001/dsa-089.wml b/german/security/2001/dsa-089.wml deleted file mode 100644 index 19d90c0ad8a..00000000000 --- a/german/security/2001/dsa-089.wml +++ /dev/null @@ -1,27 +0,0 @@ -Entfernter root-Angriff (und weiteres) - -

Das icecast-server (ein streaming Musik-Server) Paket, wie es mit Debian -GNU/Linux 2.2 verbreitet wird, hat mehrere Sicherheitsprobleme:

- -
    -
  • Wenn ein Client ein / nach dem Dateinamen einer Datei zum Herunterladen - hinzufügt, würde der Server abstürzen
  • -
  • Durch das Ersetzen von Punkten als %2E war es möglich, - Sicherheitsmaßnahmen zu umgehen und willkürliche Dateien - herunterzuladen
  • -
  • Es gab mehrere Pufferüberläufe, die ausgenutzt werden könnten, um - root-Rechte zu erhalten
  • -
- -

Das wurde in Version 1.3.10-1 behoben, und wir empfehlen Ihnen, dass Sie -Ihr icecast-server Paket umgehend aktualisieren.

- -

Das in Gutachten DSA-089-1 erwähnte i386-Paket wurde nicht korrekt -übersetzt und wird nicht auf Debian GNU/Linux Potato Rechnern laufen. Dies -wurde in Version 1.3.10-1.1 korrigiert.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-089.data" -#use wml::debian::translation-check translation="bbee56b8439219ab61abedae84c557d18f42baf9" -# $Id$ diff --git a/german/security/2001/dsa-090.wml b/german/security/2001/dsa-090.wml deleted file mode 100644 index db0dc44c980..00000000000 --- a/german/security/2001/dsa-090.wml +++ /dev/null @@ -1,20 +0,0 @@ -Symlink-Angriff - -

Das xtel-Paket (ein X-Emulator für minitel), wie es mit Debian GNU/Linux -2.2 verbreitet wird, ist anfällig für zwei mögliche Symlink-Angriffe:

- -
    -
  • xteld legt eine temporäre Datei - /tmp/.xtel-<benutzer> an, ohne auf Symlinks zu - prüfen.
  • -
  • Wenn eine Bildschirm-Kopie ausgedruckt wird, produziert xtel eine - temporäre Datei, ohne sie gegen einen Symlink-Angriff zu schützen.
  • -
- -

Beide Probleme wurden in der Version 3.2.1-4.potato.1 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-090.data" -#use wml::debian::translation-check translation="dc3baf57db823133101ebe2f79d512fea6a6ceae" -# $Id$ diff --git a/german/security/2001/dsa-091.wml b/german/security/2001/dsa-091.wml deleted file mode 100644 index af00a69f69a..00000000000 --- a/german/security/2001/dsa-091.wml +++ /dev/null @@ -1,17 +0,0 @@ -Beeinflussendes login - -

Wenn die UseLogin-Fähigkeit in ssh aktiviert ist, können lokale Benutzer -Umgebungsvariablen (inklusive Variablen wie LD_PRELOAD) an den Login-Prozess -übergeben. Das wurde dadurch behoben, dass die Umgebung nicht kopiert wird, -wenn UseLogin aktiviert ist.

- -

Bitte beachten Sie, dass die Standard-Konfiguration für Debian UseLogin -nicht aktiviert hat.

- -

Das wurde in Version 1:1.2.3-9.4 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-091.data" -#use wml::debian::translation-check translation="77d9f87a3d967102c04b88784818a67ec8a9e3e0" -# $Id$ diff --git a/german/security/2001/dsa-092.wml b/german/security/2001/dsa-092.wml deleted file mode 100644 index 7f5d7535f97..00000000000 --- a/german/security/2001/dsa-092.wml +++ /dev/null @@ -1,21 +0,0 @@ -Lokaler root-Angriff - -

Nicolas Boullis hat ein hässliches Sicherheits-Problem im wmtv (einem -koppelbaren video4linux TV-Spieler für WindowMaker) Paket gefunden, wie es -mit Debian GNU/Linux 2.2 verbreitet wird.

- -

wmtv kann optional ein Kommando aufrufen, wenn Sie doppelt auf das TV-Fenster -klicken. Dieses Kommando kann über die -e Kommando-Zeilen Option -gesetzt werden. Da wmtv jedoch suid root installiert ist, wurde dieses -Kommando ebenfalls als root ausgeführt, was lokalen Benutzern eine sehr -einfache Möglichkeit bot, root-Rechte zu erlangen.

- -

Das wurde in der Version 0.6.5-2potato1 behoben, indem die root-Privilegien -fallen gelassen werden, bevor der Befehl ausgeführt wird. Wir empfehlen Ihnen, -dass Sie Ihr wmtv Paket umgehend aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-092.data" -#use wml::debian::translation-check translation="f9efc9a3fa35e1c6d9ab31a07e6b6b7e674a28db" -# $Id$ diff --git a/german/security/2001/dsa-093.wml b/german/security/2001/dsa-093.wml deleted file mode 100644 index 65d531ad3cd..00000000000 --- a/german/security/2001/dsa-093.wml +++ /dev/null @@ -1,14 +0,0 @@ -Entfernter DoS - -

Wietse Venema berichtete, dass er eine Denial-of-Service-Verwundbarkeit in -postfix gefunden hat. Das SMTP-Session-Log, das postfix für Debug-Zwecke -behält, könnte zu unzumutbarer Größe anwachsen.

- -

Dies wurde in Version 0.0.19991231pl11-2 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-093.data" -#use wml::debian::translation-check translation="672cac75afd4600367a37deed4d04012c757a8b2" -# Translator: Gerfried Fuchs 2001-12-16 -# $Id$ diff --git a/german/security/2001/dsa-094.wml b/german/security/2001/dsa-094.wml deleted file mode 100644 index 249964c7aca..00000000000 --- a/german/security/2001/dsa-094.wml +++ /dev/null @@ -1,15 +0,0 @@ -Site-übergreifende scripting-Lücke - -

Barry A. Warsaw berichtete mehrere Site-übergreifende -scripting-Sicherheitslücken in Mailman, durch das nicht-vorhandene Escaping -von CGI Variablen.

- -

Das wurde in der Upstream Version 2.0.8 behoben, und die relevanten Patches -wurden auf die Version 1.1-10 in Debian zurückportiert.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-094.data" -#use wml::debian::translation-check translation="92b92dcb2cc472365cd013b61db6340a82fc7b3d" -# Translator: Gerfried Fuchs 2001-12-20 -# $Id$ diff --git a/german/security/2001/dsa-095.wml b/german/security/2001/dsa-095.wml deleted file mode 100644 index fb6650cbd28..00000000000 --- a/german/security/2001/dsa-095.wml +++ /dev/null @@ -1,17 +0,0 @@ -Lokale root-Verwundbarkeit - - -

Das Paket 'gpm' enthält das Programm gpm-root, das dazu -benutzt werden kann, über die Maus zu aktivierende Menüs auf der -Konsole zu erstellen. Neben anderen Problemen enthält das Programm -gpm-root eine Format-String-Verwundbarkeit, die einem -Angreifer erlaubt, root-Privilegien zu erhalten.

- -

Das wurde in der Version 1.17.8-18.1 behoben, wir empfehlen Ihnen, -dass Sie Ihre Pakete der Version 1.17.8-18 umgehend aktualisieren.

-
- -# Do not modify the following line -#include "$(ENGLISHDIR)/security/2001/dsa-095.data" -#use wml::debian::translation-check translation="8ff384f7cb57f8ce7f9d1fed969c2aa0d4f628b3" -# $Id$ diff --git a/german/security/2001/index.wml b/german/security/2001/index.wml deleted file mode 100644 index cd83fa45a4c..00000000000 --- a/german/security/2001/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Sicherheitsankündigungen 2001 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# Translation: Martin Schulze - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2002/Makefile b/german/security/2002/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2002/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2002/dsa-096.wml b/german/security/2002/dsa-096.wml deleted file mode 100644 index 7bb95f1832e..00000000000 --- a/german/security/2002/dsa-096.wml +++ /dev/null @@ -1,16 +0,0 @@ -Pufferüberlauf - -

Joost Pol hat einen Pufferüberlauf im Adressen-Behandlungs-Code von mutt -(einem beliebten Mail-Programm) gefunden. Obwohl es nur ein ein-Byte Überlauf -ist, kann es ausgenutzt werden.

- -

Dieses Problem wurde Upstream in den Versionen 1.2.5.1 und 1.3.25 behoben. -Der relevante Patch wurde zur Version 1.2.5-5 des Debian-Pakets -hinzugefügt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-096.data" -#use wml::debian::translation-check translation="8a8ad61629b59f18d5bcaefb1610615ff76fa8bc" -# Translator: Gerfried Fuchs 2002-01-02 -# $Id$ diff --git a/german/security/2002/dsa-097.wml b/german/security/2002/dsa-097.wml deleted file mode 100644 index a92cc26b218..00000000000 --- a/german/security/2002/dsa-097.wml +++ /dev/null @@ -1,29 +0,0 @@ -Unkontrollierte Programmausführung - -

Patrice Fournier hat einen Fehler in allen Versionen von Exim -entdeckt, die älter als Exim 3.34 und Exim 3.952 sind.

- -

Der Exim-Verwalter, Philip Hazel, \ -schreibt zu dieser Sache: "Das Problem existiert nur in dem Fall -einer Laufzeitkonfiguration, die eine Adresse an einen Pipe-Transport -leitet ("direct") oder routet, ohne den lokalen Teil der Adresse auf -irgendeine Weise zu überprüfen. Das trifft jedoch nicht für Pipes zu, -die von einer Alias- oder Forward-Datei aufgerufen werden, da hier der -lokale Adressteil überprüft wird, um sicherzustellen, dass es der Name -eines Aliases oder eines lokalen Benutzers ist. Die Auswirkungen -dieses Fehlers bestehen darin, dass ein kaputter Exim einen Befehl -ausführt, der im lokalen Teil der Adresse kodiert ist, anstatt dem -korrekten Pipe-Befehl folge zu leisten.

- -

Dieses Problem wurde in der Version 3.12-10.2 von Exim für die -stabile Distribution Debian GNU/Linux 2.2 und Version 3.33-1.1 für die -Distribution testing/unstable behoben. Wir empfehlen Ihnen, dass Sie -Ihr Exim-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-097.data" -#use wml::debian::translation-check translation="83bbdaca47faf6e5a1249a8be8bf6b2fd7bad78f" -# $Id$ - diff --git a/german/security/2002/dsa-098.wml b/german/security/2002/dsa-098.wml deleted file mode 100644 index 652ce6503f1..00000000000 --- a/german/security/2002/dsa-098.wml +++ /dev/null @@ -1,28 +0,0 @@ -Format-String-Angriff und Pufferüberlauf - -

Zwei verschiedene Probleme wurden in libgtop-daemon gefunden:

- -
    -
  • Das Laboratorium Intexxia hat ein Format-String-Problem im - Aufzeichnungs-Code von libgtop_daemon gefunden. Es gab zwei - Aufzeichnungs-Funktionen, die aufgerufen wurden, wenn ein Client sich - autorisierte, die von einem entfernten Benutzer ausgenutzt werden - konnten.
  • - -
  • Flavio Veloso fand einen Pufferüberlauf in der Funktion, die Clients - autorisiert.
  • -
- -

Da libgtop_daemon als User nobody läuft, könnten beide Fehler auf einem -System, das libgtop_daemon laufen hat, ausgenutzt werden, um Zugriff auf den -nobody-User zu bekommen.

- -

Beide Probleme wurden in Version 1.0.6-1.1 behoben, und wir empfehlen -Ihnen, Ihr libgtop-daemon Paket umgehend zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-098.data" -#use wml::debian::translation-check translation="7b32c3703a94baceb03e81c056a1888d722ff7e7" -# Translator: Gerfried Fuchs 2002-01-10 -# $Id$ diff --git a/german/security/2002/dsa-099.wml b/german/security/2002/dsa-099.wml deleted file mode 100644 index 2ae69a4ed01..00000000000 --- a/german/security/2002/dsa-099.wml +++ /dev/null @@ -1,31 +0,0 @@ -Übernahme von IRC-Sitzungen - -

zen-parse hat eine \ -Sicherheitslücke im IRC-Client XChat gefunden, die es einem -Angreifer erlaubt, die IRC-Sitzungen des Benutzers zu -übernehmen.

- -

Man kann einen XChat-IRC-Client mittels eines Tricks anweisen, den -IRC-Servern, mit denen ein Benutzer gerade verbunden ist, beliebige -Kommandos zu schicken, was möglicherweise Social-Engineering-Attacken, -Channel-Übernahmen und Denial-of-Service-Angriffe erlaubt. -Das Problem existiert in den Versionen 1.4.2 und 1.4.3 des -XChat-Clients. Spätere Versionen von XChat sind auch verwundbar, -jedoch wird dieses Verhalten durch die Konfigurationsvariable -»percascii« gesteuert, deren Standardwert 0 ist. Ist sie jedoch auf 1 -gesetzt, tritt das Problem auch in 1.6/1.8 auf.

- -

Dieses Problem wurde vom Upstream-Autor in der -Version 1.8.7 und in Version 1.4.3-1 für die stabile Distribution von -Debian (2.2) durch einen Patch vom Upstream-Autor Peter Zelezny -behoben. Wir empfehlen Ihnen, Ihre XChat-Pakete umgehend auf den -neuesten Stand zu bringen, da die Sicherheitslücke bereits aktiv -ausgenutzt wird.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-099.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ -# Translator: Andreas Fuchs 2002-01-13 diff --git a/german/security/2002/dsa-100.wml b/german/security/2002/dsa-100.wml deleted file mode 100644 index 35b4f8dcd71..00000000000 --- a/german/security/2002/dsa-100.wml +++ /dev/null @@ -1,24 +0,0 @@ -Möglicher Pufferüberlauf - -

GOBBLES hat einen Pufferüberlauf in gzip gefunden, der beim -Komprimieren von Dateien mit sehr langen Dateinamen auftritt. Obwohl -GOBBLES behauptet, schon einen Exploit dafür geschrieben zu -haben, denken andere, dass dieses Problem nicht -so einfach auszunutzen ist wie andere Sicherheitslücken.

- -

Zudem stürzt die gzip-Version in der stabilen Distribution von -Debian nicht ab, was bedeutet, dass sie dieses Problem nicht direkt -enthält. Um jedoch lieber auf der sicheren Seite zu sein, haben wir eine -neue Version vorbereitet.

- -

Bitte stellen Sie sicher, dass Sie eine aktuelle Version aus der -Distribution stable/unstable/testing mit einer Versionsnummer von -mindestens 1.2.4-33 verwenden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-100.data" -#use wml::debian::translation-check translation="53bf82f3a92612287a30149abda57760f0abddc6" -# $Id$ -# Translator: Andreas Fuchs 2002-01-13 diff --git a/german/security/2002/dsa-101.wml b/german/security/2002/dsa-101.wml deleted file mode 100644 index c4c21b2bec8..00000000000 --- a/german/security/2002/dsa-101.wml +++ /dev/null @@ -1,15 +0,0 @@ -Lokaler root-Angriff - -

Sebastian Krahmer von SuSE hat eine Verwundbarkeit in sudo -gefunden, die einfach zu einem lokalen root-Angriff genutzt werden kann.

- -

Dieses Problem wurde in der Original-Version 1.6.4 sowie in der -Version 1.6.2p2-2.1 für das stabile Release von Debian GNU/Linux behoben.

- -

Wir empfehlen Ihnen dringend, Ihre sudo-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-101.data" -#use wml::debian::translation-check translation="3e04347844f1889b0e3e77ca62857b31e05b5119" -# $Id$ diff --git a/german/security/2002/dsa-102.wml b/german/security/2002/dsa-102.wml deleted file mode 100644 index 902fb014b08..00000000000 --- a/german/security/2002/dsa-102.wml +++ /dev/null @@ -1,21 +0,0 @@ -Daemon Angriff - -

zen-parse hat einen Fehler in der aktuellen Implementierung von at -gefunden, der zu einer Heap-Korruptions-Verwundbarkeit führen kann. -Diese kann potenziell -für einen Angriff auf den daemon-Benutzer ausgenutzt werden.

- -

Wir empfehlen Ihnen, dass Sie Ihr at Paket aktualisieren.

- -

Unglücklicherweise wurde die Fehlerbehebung von DSA-102-1 wegen eines -Paketierungsfehlers nicht ordnungsgemäß verbreitet. Während die Datei -parsetime.y behoben wurde, und yy.tab.c daraus hätte erstellt werden sollen, -wurde trotzdem noch yy.tab.c aus dem ursprünglichen Source verwendet. Dies -wurde in DSA-102-2 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-102.data" -#use wml::debian::translation-check translation="c1e4dd7cf3425d7a284ebb019095ad8cbf0133c7" -# Translator: Gerfried Fuchs 2002-01-18 -# $Id$ diff --git a/german/security/2002/dsa-103.wml b/german/security/2002/dsa-103.wml deleted file mode 100644 index 4bebd198ddf..00000000000 --- a/german/security/2002/dsa-103.wml +++ /dev/null @@ -1,16 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde im 'globbing'-Code von glibc gefunden. Dieser -Code wird dazu verwendet, um Muster für Dateinamen zu globalisieren, und wird -häufig in Anwendungen wie Shells und FTP-Servern verwendet.

- -

Dieses Problem wurde in Version 2.1.3-20 behoben und wir empfehlen, dass -Sie Ihre libc-Pakete unverzüglich aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-103.data" -# $Id$ -#use wml::debian::translation-check translation="1c68ff4e617748edd68f3562f2da53b3a7138a59" -# Translator: Gerfried Fuchs 2002-01-14 -# $Id$ diff --git a/german/security/2002/dsa-104.wml b/german/security/2002/dsa-104.wml deleted file mode 100644 index 45dd62c6ca4..00000000000 --- a/german/security/2002/dsa-104.wml +++ /dev/null @@ -1,19 +0,0 @@ -DoS-Angriff - -

Larry McVoy hat einen Fehler in dem Code gefunden, der Pakete im -CIPE-VPN-Paket behandelt: Es hat nicht überprüft, ob ein empfangenes -Paket zu kurz war, und konnte abstürzen.

- -

Dieses wurde in der Version 1.3.0-3 behoben. Wir empfehlen Ihnen, -die CIPE-Pakete umgehend zu aktualisieren.

- -

Bitte beachten Sie, dass die Pakete nur den erforderlichen -Kernel-Patch beinhalten. Sie müssen die Kernel-Module manuell für -Ihren Kernel aus dem aktualisierten Quellcode vom -cipe-source-Paket erstellen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-104.data" -#use wml::debian::translation-check translation="f77dcec74045c09894712fc60c9fa2a617752580" -# $Id$ diff --git a/german/security/2002/dsa-105.wml b/german/security/2002/dsa-105.wml deleted file mode 100644 index fe2894f552a..00000000000 --- a/german/security/2002/dsa-105.wml +++ /dev/null @@ -1,14 +0,0 @@ -Unsichere temporäre Dateien - -

In der Version von enscript (einem Werkzeug, um ASCII-Text in verschiedene -Formate zu konvertieren) in Potato wurde entdeckt, dass sie temporäre Dateien -unsicher erstellt.

- -

Dies wurde in Version 1.6.2-4.1 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-105.data" -#use wml::debian::translation-check translation="def5a0a076dd7ff2aac05b88181c7cc8b8772034" -# Translator: Gerfried Fuchs 2002-01-21 -# $Id$ diff --git a/german/security/2002/dsa-106.wml b/german/security/2002/dsa-106.wml deleted file mode 100644 index 9e8359a4a11..00000000000 --- a/german/security/2002/dsa-106.wml +++ /dev/null @@ -1,24 +0,0 @@ -Entfernter Angriff - -

Sebastian Krahmer hat verschiedene Orte in -rsync (einem populären Werkzeug, um -Dateien zwischen Rechnern abzugleichen) gefunden, an denen vorzeichenbehaftete -Nummern und solche ohne gemischt wurden, was in unsicherem Code resultierte -(siehe securityfocus.com). -Das könnte von entfernten Benutzern ausgenutzt werden, um 0-Bytes in den -Speicher von rsync zu schreiben, um rsync zum Ausführen von willkürlichem Code -zu bringen.

- -

Das wurde in Version 2.3.2-1.3 behoben und wir empfehlen Ihnen, Ihr -rsync-Paket unverzüglich zu aktualisieren.

- -

Unglücklicherweise hat der Patch, der das Problem beheben sollte, rsync -zerstört. Dies wurde in Version 2.3.2-1.5 behoben und wir empfehlen Ihnen, so -unverzüglich auf diese Version zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-106.data" -#use wml::debian::translation-check translation="3dd6714bfa3884367436b3a46cc38ff96fce5a3c" -# $Id$ -# Translator: Gerfried Fuchs 2002-01-30 diff --git a/german/security/2002/dsa-107.wml b/german/security/2002/dsa-107.wml deleted file mode 100644 index d3dfc1dc367..00000000000 --- a/german/security/2002/dsa-107.wml +++ /dev/null @@ -1,23 +0,0 @@ -Format-String-Angriff - -

Im Grunde ist dies das selbe Sicherheitsgutachten wie -DSA 072-1, jedoch für jgroff -anstelle von -groff. Das Paket jgroff beinhaltet eine von groff abgeleitete Version, die -japanische Zeichensätze unterstützt. Dieses Paket ist nur im stable Release -von Debian verfügbar, Patches für die japanische Unterstützung wurden in das -groff-Paket eingefügt.

- -

Das alte Gutachten sagte:

- -

Zenith Parse hat ein Sicherheitsproblem in groff gefunden (der GNU-Version -von troff). Der Befehl pic war für einen printf-Format-Angriff verwundbar, der -es ermöglicht, die Option »-S« zu umgehen und beliebigen Code -auszuführen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-107.data" -#use wml::debian::translation-check translation="6781ab57b56a0c8e1175e0e661eae9933c423849" -# Translator: Gerfried Fuchs 2002-02-01 -# $Id$ diff --git a/german/security/2002/dsa-108.wml b/german/security/2002/dsa-108.wml deleted file mode 100644 index 8d850f89117..00000000000 --- a/german/security/2002/dsa-108.wml +++ /dev/null @@ -1,25 +0,0 @@ -Symlink-Verwundbarkeit - - -

Nicolas Boullis hat einige Sicherheitsprobleme im wmtv-Paket -gefunden (einem koppelbaren video4linux TV-Spieler für WindowMaker), der -mit Debian GNU/Linux 2.2 vertrieben wird. In der aktuellen Version -von wmtv wird die Konfigurationsdatei ohne zusätzliche Überprüfungen -als Superuser zurückgeschrieben. Ein bösartiger Benutzer könnte das -dazu verwenden, wichtige Dateien zu überschreiben.

- -

Dieses Problem wurde in der Version 0.6.5-2potato2 für die stabile -Distribution behoben, indem Privilegien abgegeben werden, sobald es -möglich ist, und nur dann wiedererlangt werden, wenn es unbedingt -erforderlich ist. In der aktuellen testing/unstable-Distribution ist -das Problem in der Version 0.6.5-9 und neuer behoben, da dort keine -Privilegien mehr benötigt werden. Beide Versionen enthalten -zusätzliche Korrekturen für zwei weitere potenzielle Pufferüberläufe.

- -

Wir empfehlen Ihnen, dass Sie Ihre wmtv-Pakete unverzüglich aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-108.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2002/dsa-109.wml b/german/security/2002/dsa-109.wml deleted file mode 100644 index f75c72ea86d..00000000000 --- a/german/security/2002/dsa-109.wml +++ /dev/null @@ -1,26 +0,0 @@ -Site-übergreifende Scripting-Verwundbarkeit - -

Wegen nicht-umgesetztem HTML-Code liefert Faq-O-Matic ungeprüften -Scripting-Code an den Browser zurück. Mit einigem hin und her erlaubt das -einem Angreifer, Cookies von einem der Faq-O-Matic-Moderatoren oder dem -Admin -zu stehlen.

- -

Site-übergreifendes Scripting ist eine Problemart, die es einer böswilligen -Person erlaubt, andere Personen JavaScript in deren Browser ausführen zu -lassen. Das JavaScript wird auf dem Rechner des Opfers ausgeführt und befindet -sich im Zusammenhang mit der Website, die den Faq-O-Matic Frequently Asked -Question Manager laufen hat.

- -

Dieses Problem wurde in Version 2.603-1.2 für die stable -Debian-Distribution und Version 2.712-2 für die aktuelle testing/unstable -Distribution behoben.

- -

Wir empfehlen Ihnen, Ihr faqomatic Paket zu aktualisieren, falls Sie es -installiert haben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-109.data" -#use wml::debian::translation-check translation="6678c1dff7786db40b2b3b267875555883a33315" -# $Id$ -# Translator: Gerfried Fuchs 2002-02-14 diff --git a/german/security/2002/dsa-110.wml b/german/security/2002/dsa-110.wml deleted file mode 100644 index 60bb87dd048..00000000000 --- a/german/security/2002/dsa-110.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

Die Autoren von CUPS, dem Common UNIX Printing System, haben einen -potenziellen Pufferüberlauf-Fehler im Code des CUPS-Daemons gefunden, wo er -die Namen der Attribute liest. Das betrifft alle Versionen von CUPS.

- -

Dieses Problem wurde in Version 1.0.4-10 für die stable Debian-Distribution -und Version 1.1.13-2 für die aktuelle testing/unstable Distribution -behoben.

- -

Wir empfehlen Ihnen, dass Sie Ihre CUPS-Pakete unverzüglich aktualisieren, -wenn Sie sie installiert haben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-110.data" -#use wml::debian::translation-check translation="ee24937fbfcb986923c55864c3ff9ced5b7823e3" -# $Id$ -# Translator: Gerfried Fuchs 2002-02-14 diff --git a/german/security/2002/dsa-111.wml b/german/security/2002/dsa-111.wml deleted file mode 100644 index a68b743af22..00000000000 --- a/german/security/2002/dsa-111.wml +++ /dev/null @@ -1,34 +0,0 @@ -Entfernter Angriff - - -

Die Secure Programming Group der Oulu Universität machte eine Studie über -SNMP-Implementierungen und entdeckte mehrere Probleme, die Probleme im Bereich -von Denial-of-Service-Angriffen bis zu entfernten Verwundbarkeiten verursachen -können.

- -

Neue UCD-SNMP Pakete wurden vorbereitet, um diese Probleme und auch ein -paar andere zu beheben. Hier die komplette Liste der behobenen Probleme:

- -
    -
  • Wenn externe Programme aufgerufen werden, verwendete snmpd temporäre - Dateien unsicher
  • -
  • snmpd hat ergänzende Gruppen nicht ordnungsgemäß zurückgesetzt, nachdem - er die uid und gid geändert hat
  • -
  • Der meiste Code wurde geändert, um Puffer zu verwenden statt Zeichenketten - mit fixen Längen, um Pufferüberläufen vorzubeugen
  • -
  • Der ASN.1 Parser prüfte nicht auf negative Längen
  • -
  • Die IFINDEX Antwort-Behandlung in snmpnetstat führte keine - Sinnhaftigkeitsprüfung der Eingabe durch
  • -
- -

(Danke an Caldera für die meiste Arbeit an diesen Patches)

- -

Die neue Version ist 4.1.1-2.1 und wir empfehlen Ihnen, Ihre snmp Pakete -unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-111.data" -#use wml::debian::translation-check translation="25df86f6bf5e9b7b65813791c15863b5f6a108b0" -# $Id$ -# Translator: Gerfried Fuchs 2002-02-15 diff --git a/german/security/2002/dsa-112.wml b/german/security/2002/dsa-112.wml deleted file mode 100644 index 143d7cf946a..00000000000 --- a/german/security/2002/dsa-112.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberlauf - -

Eine Reihe von Pufferüberlauf-Problemen wurden in hanterm gefunden, einem -von xterm abgeleitetem Hangul-Terminal für X11, das koreanische Zeichen in -seinem Terminal-Fenster lesen und anzeigen kann. Der -Schriftsatz-Behandlungscode in hanterm verwendete String-Variablen mit fester -Länge, aber prüfte die Grenzen nicht.

- -

Dieses Problem kann von einem böswilligen Benutzer ausgenutzt werden, um -Zugriff auf die utmp-Gruppe zu erlangen, die die wtmp und utmp Dateien -schreiben kann. Diese Dateien zeichnen Einlog- und Auslog-Vorgänge auf.

- -

Dieses Problem wurde in Version 3.3.1p17-5.2 für die stable -Debian-Distribution behoben. Ein repariertes Paket für die aktuelle -testing/unstable Distribution ist noch nicht verfügbar, aber wird eine -Versionsnummer größer als 3.3.1p18-6.1 haben.

- -

Wir empfehlen Ihnen, dass Sie Ihre hanterm Pakete unverzüglich -aktualisieren, falls Sie sie installiert haben. Bekannte Ausnutzungsprogramme -sind bereits verfügbar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-112.data" -#use wml::debian::translation-check translation="7613d83e8542de4837c4fb151bcacc3fb9805c1e" -# $Id$ -# Translator: Gerfried Fuchs 2002-02-18 diff --git a/german/security/2002/dsa-113.wml b/german/security/2002/dsa-113.wml deleted file mode 100644 index a49868705cc..00000000000 --- a/german/security/2002/dsa-113.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Verschiedene Pufferüberläufe wurden in der »ncurses« Bibliothek im -November 2000 behoben. Unglücklicherweise wurde einer übersehen. Er kann zu -Abstürzen führen, wenn ncurses-Programme in großen Fenstern verwendet -werden.

- -

Das Common Vulnerabilities and -Exposures Project hat diesem Problem den Namen -\ -CAN-2002-0062 zugewiesen.

- -

Dieses Problem wurde in Version 5.0-6.0potato2 für den stable Release von -Debian behoben. Die testing und unstable Releases beinhalten ncurses 5.2, das -nicht von diesem Problem betroffen ist.

- -

Es gibt keine bekannte Ausnutzung dieses Problems, aber wir empfehlen -allen Benutzern, ncurses unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-113.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2002/dsa-114.wml b/german/security/2002/dsa-114.wml deleted file mode 100644 index 2dbdc920634..00000000000 --- a/german/security/2002/dsa-114.wml +++ /dev/null @@ -1,28 +0,0 @@ -Unberechtigter Datei-Zugriff - -

Thomas Springer hat eine Verwundbarkeit in GNUJSP gefunden, einem -Java-Servlet, das es Ihnen erlaubt, Java-Source-Code in HTML-Dateien -einzufügen. Das Problem kann verwendet werden, um Zugriffsbeschränkungen im -Web-Server zu umgehen. Ein Angreifer kann den Inhalt von Verzeichnissen -anzeigen und Dateien direkt herunterladen, statt deren HTML-Ausgabe zu -erhalten. Das bedeutet, dass auch der Quellcode von Skripts enthüllt werden -kann.

- -

Das Problem wurde von Stefan Gybas behoben, der das Debian-Paket von GNUJSP -betreut. Es ist in Version 1.0.0-5 für das stable Release von Debian GNU/Linux -behoben.

- -

Die Versionen in testing und unstable sind die selben wie die in stable, -daher sind diese ebenso verwundbar. Sie können die behobene Version, auf die -dieses Gutachten verweist, auf diesen Systemen installieren, um das Problem zu -beheben, da dieses Paket Architektur-unabhängig ist.

- -

Wir empfehlen Ihnen, dass Sie Ihr gnujsp Paket unverzüglich -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-114.data" -#use wml::debian::translation-check translation="748db6e403ebcfbbf2d23f6055689d5ef1fb3258" -# $Id$ -# Translator: Gerfried Fuchs 2002-02-21 diff --git a/german/security/2002/dsa-115.wml b/german/security/2002/dsa-115.wml deleted file mode 100644 index 0c9623a70f8..00000000000 --- a/german/security/2002/dsa-115.wml +++ /dev/null @@ -1,30 +0,0 @@ -Fehlerhafte Grenz-Überprüfung und weiteres - -

Stefan Esser, der auch ein Mitglied des PHP-Teams ist, hat verschiedene -Mängel -in der Art gefunden, wie PHP multipart/form-data POST Anfragen (wie in RFC1867 -beschrieben) behandelt, die als POST-Dateiuploads bekannt sind. Jeder der -Mängel könnte einem Angreifer erlauben, willkürlichen Code auf dem -angegriffenen System auszuführen.

- -

Für PHP3 beinhalten die Mängel eine fehlerhafte Grenz-Überprüfung und einen -willkürlichen Heap-Überlauf. Für PHP4 beinhalten Sie eine fehlerhaften -Grenz-Überprüfung und einen "Heap off by one" Fehler.

- -

Für das stable Release von Debian wurden diese Probleme in Version -3.0.18-0potato1.1 von PHP3 und Version 4.0.3pl1-0potato3 von PHP4 behoben.

- -

Für die unstable und testing Releases von Debian wurden diese Probleme in -Version 3.0.18-22 von PHP3 und Version 4.1.2-1 von PHP4 behoben.

- -

Es gibt wegen eines Übersetzungsfehlers kein PHP4 in der stable und -unstable Distribution für die arm-Architektur.

- -

Wir empfehlen Ihnen, dass Sie Ihre PHP Pakete unverzüglich -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-115.data" -#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854" -# $Id$ diff --git a/german/security/2002/dsa-116.wml b/german/security/2002/dsa-116.wml deleted file mode 100644 index b81f736b641..00000000000 --- a/german/security/2002/dsa-116.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Zorgon hat verschiedene Pufferüberläufe in cfsd gefunden, einem Daemon, der -verschlüsselte Dienste in das Unix(tm)-Dateisystem einbaut. Wir sind uns -noch nicht sicher, ob diese Überläufe erfolgreich ausgenutzt werden können, um -root-Zugriff auf den Rechner, der den CFS-Daemon laufen hat, zu erlangen. -Da jedoch cfsd leicht zum Absturz gezwungen werden kann, könnte ein -bösartiger Benutzer leicht eine Denial-of-Service Attacke darauf -ausführen.

- -

Dieses Problem wurde in Version 1.3.3-8.1 für die stable -Debian-Distribution und in Version 1.4.1-5 für die testing und unstable -Distribution von Debian behoben.

- -

Wir empfehlen Ihnen, dass Sie Ihr cfs Paket unverzüglich aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-116.data" -#use wml::debian::translation-check translation="8ffe0c51006afed570c6053e07a1a8da1cb826a0" -# $Id$ diff --git a/german/security/2002/dsa-117.wml b/german/security/2002/dsa-117.wml deleted file mode 100644 index c397e952d40..00000000000 --- a/german/security/2002/dsa-117.wml +++ /dev/null @@ -1,22 +0,0 @@ -Ungenaue Variablen-Initialisierung - -

Kim Nielsen entdeckte kürzlich ein internes Problem im CVS-Server und -meldete ihn auf der Mailingliste vuln-dev. Das Problem wird von einer -ungenau initialisierten globalen Variablen ausgelöst. Ein Benutzer, der dies -ausnutzt, kann den CVS-Server abstürzen lassen, der über den pserver-Service -erreicht werden kann und unter einer entfernten Benutzer-Kennung läuft. Es ist -jedoch noch nicht klar, ob die entfernte Kennung herausgefunden werden -kann.

- -

Dieses Problem wurde mit der Hilfe von Niels Heinen in Version 1.10.7-9 für -die stable-Debian-Distribution behoben und in neueren Versionen als -1.11.1p1debian-3 für die testing- und unstable-Distribution von Debian (jedoch -noch nicht hochgeladen).

- -

Wir empfehlen, dass Sie Ihr CVS-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-117.data" -#use wml::debian::translation-check translation="aee33e673fa636f3bbea34f5edee0e75fdfb9755" -# $Id$ diff --git a/german/security/2002/dsa-118.wml b/german/security/2002/dsa-118.wml deleted file mode 100644 index c95983a49f9..00000000000 --- a/german/security/2002/dsa-118.wml +++ /dev/null @@ -1,18 +0,0 @@ -Unsichere temporäre Dateien - -

Tim Waugh hat verschiedene unsichere Verwendungen von temporären Dateien im -xsane Programm gefunden, das zum Scannen verwendet wird. Das wurde in -Debian/stable behoben, indem diese Dateien in ein sicher erstelltes -Verzeichnis im /tmp Verzeichnis verschoben werden.

- -

Dieses Problem wurde in Version 0.50-5.1 für die stable Debian-Distribution -und in Version 0.84-0.1 für die testing und unstable Distribution von Debian -behoben.

- -

Wir empfehlen Ihnen, dass Sie Ihr xsane Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-118.data" -#use wml::debian::translation-check translation="901514405f912cb313fb30ed1a3704d1143e7cfa" -# $Id$ diff --git a/german/security/2002/dsa-119.wml b/german/security/2002/dsa-119.wml deleted file mode 100644 index eab831d898e..00000000000 --- a/german/security/2002/dsa-119.wml +++ /dev/null @@ -1,23 +0,0 @@ -Lokaler root-Angriff, entfernter Client-Angriff - -

Joost Pol berichtet, dass OpenSSH -Version 2.0 bis 3.0.2 einen off-by-one Fehler im Kanal-Zuordnungscode hat. -Diese Verwundbarkeit kann von einem authentifizierten Benutzer ausgenutzt -werden, um root-Privilegien zu erlangen, oder von einem böswilligen Server, um -einen Client mit diesem Fehler anzugreifen.

- -

Da Debian 2.2 (Potato) mit OpenSSH (das »ssh« Paket) Version 1.2.3 -verteilt wird, ist es nicht für diesen Angriff verwundbar. Keine Behebung ist -für Debian 2.2 (Potato) notwendig.

- -

Die Debian unstable- und testing-Archive enthalten ein aktuelleres -OpenSSH-(ssh)-Paket. Wenn Sie diese unveröffentlichten Distributionen verwenden, -sollten Sie sich davon überzeugen, dass Sie Version 3.0.2p1-8 einsetzen, eine -gepatchte Version, die heute in das unstable-Archiv eingefügt wurde, oder eine -spätere Version.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-119.data" -#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006" -# $Id$ diff --git a/german/security/2002/dsa-120.wml b/german/security/2002/dsa-120.wml deleted file mode 100644 index 70251c491c8..00000000000 --- a/german/security/2002/dsa-120.wml +++ /dev/null @@ -1,29 +0,0 @@ -Pufferüberlauf - -

Ed Moyle hat kürzlich einen Pufferüberlauf in Apache-SSL und mod_ssl -\ -gefunden. Mit aufgedrehtem Session-Caching ordnet mod_ssl -SSL-Session-Variablen an, um sie für spätere Verwendung zu speichern. Diese -Variablen wurden in einem Puffer mit einer festen Größe ohne ordnungsgemäße -Grenzen-Prüfung gespeichert.

- -

Um den Überlauf auszunutzen, muss der Server konfiguriert sein, ein -Client-Zertifikat zu benötigen, und ein Angreifer muss an ein sorgfältig -gemachtes Client-Zertifikat kommen, das von einer Zertifizierungs-Autorität -signiert ist, der vom Server vertraut wird. Wenn diese Bedingungen zutreffen, -ist es für einen Angreifer möglich, willkürlichen Code am Server -auszuführen.

- -

Dieses Problem wurde in Version 1.3.9.13-4 von Apache-SSL und Version -2.4.10-1.3.9-1potato1 von libapache-mod-ssl für die stable Debian-Distribution -wie auch in Version 1.3.23.1+1.47-1 von Apache-SSL und Version 2.8.7-1 von -libapache-mod-ssl für die testing und unstable Distribution von Debian.

- -

Wir empfehlen Ihnen, dass Sie Ihre Apache-SSL und mod_ssl Pakete -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-120.data" -#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8" -# $Id$ diff --git a/german/security/2002/dsa-121.wml b/german/security/2002/dsa-121.wml deleted file mode 100644 index f174568e164..00000000000 --- a/german/security/2002/dsa-121.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberlauf, Problem mit symbolischem Link, ".."-Verzeichnisüberquerung - -

Mehrere sicherheitskritische Probleme wurden im xtell-Paket gefunden, einem -einfachen Nachrichten-Client und -Server. Im Detail enthalten die Probleme -mehrere Pufferüberläufe, ein Problem in Verbindung mit symbolischen Links -und nicht autorisierte Verzeichnis-Überquerung bei »..« im Pfad. Diese Probleme -können dazu führen, dass ein Angreifer beliebigen Code auf dem Server-Rechner -ausführen kann. Der Server läuft mit den Privilegien von nobody in der -Standardeinstellung, das wäre also der Account, der ausgenutzt werden -könnte.

- -

Diese Probleme wurden behoben, indem die Änderungen einer neueren -Upstream-Version vom Debian-Betreuer des xtell-Pakets zurückportiert wurden. -Diese Probleme sind in Version 1.91.1 in der stable-Distribution von Debian -und in Version 2.7 für die testing- und unstable-Distribution von Debian -behoben.

- -

Wir empfehlen Ihnen, dass Sie Ihre xtell-Pakete unverzüglich -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-121.data" -#use wml::debian::translation-check translation="9161e1484da2b08816136306de69db56e18b9e14" -# $Id$ diff --git a/german/security/2002/dsa-122.wml b/german/security/2002/dsa-122.wml deleted file mode 100644 index a67164e8a37..00000000000 --- a/german/security/2002/dsa-122.wml +++ /dev/null @@ -1,45 +0,0 @@ -malloc-Fehler (Doppel-free) - -

Die Komprimierungsbibliothek zlib hat eine Schwäche, in der sie unter -gewissen Umständen versucht, Speicher öfter als einmal freizugeben. Das kann -möglicherweise ausgenutzt werden, um willkürlichen Code in einem Programm -auszuführen, das die zlib verwendet. Wenn eine Netzwerkapplikation, die als -root läuft, gegen die zlib gelinkt ist, kann das potenziell zu einem -entfernten root-Problem führen. Zurzeit sind noch keine Ausnutzungsprogramme -bekannt. Dieser Verwundbarkeit wurde der CVE-Kandidat-Name -\ -CAN-2002-0059 zugewiesen.

- -

Die zlib-Verwundbarkeit wurde im Debian zlib-Paket Version 1.1.3-5.1 -behoben. Einige Programme linken die zlib entweder statisch oder beinhalten -eine eigene Kopie des zlib-Codes. Diese Programme müssen ebenfalls -aktualisiert werden, um die zlib-Verwundbarkeit zu beheben. Hier die Liste -der beeinträchtigten Pakete und reparierten Versionen:

- -
    -
  • amaya 2.4-1potato1 -
  • dictd 1.4.9-9potato1 -
  • erlang 49.1-10.1 -
  • freeamp 2.0.6-2.1 -
  • mirrordir 0.10.48-2.1 -
  • ppp 2.3.11-1.5 -
  • rsync 2.3.2-1.6 -
  • vrweb 1.5-5.1 -
- -

Diejenigen, die das vorab-Release (testing) von Debian verwenden, sollten -auf zlib 1.1.3-19.1 oder spätere Versionen aktualisieren. Beachten Sie, da -diese Version von Debian noch nicht veröffentlicht wurde, kann es sein, dass -sie nicht augenblicklich für alle Architekturen verfügbar ist. Debian 2.2 -(Potato) ist das aktuell unterstützte Release.

- -

Wir empfehlen Ihnen, dass Sie Ihre Pakete unverzüglich aktualisieren. -Beachten Sie, dass Sie alle Programme neu starten müssen, die die shared zlib -Bibliothek verwenden, damit die Behebung verwendet wird. Das Einfachste ist -es, den Rechner neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-122.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2002/dsa-123.wml b/german/security/2002/dsa-123.wml deleted file mode 100644 index 22b381e294e..00000000000 --- a/german/security/2002/dsa-123.wml +++ /dev/null @@ -1,13 +0,0 @@ -Entfernter Angriff - -

Janusz Niewiadomski und Wojciech Purczynski berichteten einen -Pufferüberlauf im address_match von listar (ein listserv-ähnlicher -Mailinglisten-Manager).

- -

Dies wurde in Version 0.129a-2.potato1 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-123.data" -#use wml::debian::translation-check translation="0e1ff0a8c1db51043d573e238fc4cee010f3a2f2" -# $Id$ diff --git a/german/security/2002/dsa-124.wml b/german/security/2002/dsa-124.wml deleted file mode 100644 index 49509de144d..00000000000 --- a/german/security/2002/dsa-124.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Die Autoren von mtr haben eine neue Upstream-Version veröffentlicht, in der -Sie in ihrer ChangeLog-Datei einen nicht-ausnutzbaren Pufferüberlauf bekannt -geben. Przemyslaw Frasunek hat jedoch einen -einfachen Weg gefunden, diesen -Fehler auszunutzen, der es einem Angreifer erlaubt, Zugriff auf den raw-Socket -zu erlangen, was IP-Spoofing und andere böswillige Netzwerkaktivitäten möglich -macht.

- -

Das Problem wurde vom Debian-Betreuer in Version 0.41-6 für die stable -Distribution von Debian durch das Zurückportieren der Upstream-Korrektur und in -Version 0.48-1 für die Testing/Unstable-Distribution behoben.

- -

Wir empfehlen Ihnen, dass Sie Ihr mtr-Paket augenblicklich -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-124.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2002/dsa-125.wml b/german/security/2002/dsa-125.wml deleted file mode 100644 index 7897d59950b..00000000000 --- a/german/security/2002/dsa-125.wml +++ /dev/null @@ -1,25 +0,0 @@ -Site-übergreifendes Scripting -# http://www.analog.cx/security4.html - -

Yuji Takahashi entdeckte einen Fehler in analog, der es erlaubt, einen -Site-übergreifenden Scripting-Angriff durchzuführen. Es ist ein Leichtes für -einen Angreifer, willkürliche Zeichenketten in die Log-Datei eines Webservers -einzufügen. Wenn diese Zeichenketten dann von analog analysiert werden, können -Sie im Bericht auftauchen. Das bedeutet, dass ein Angreifer willkürlichen -Javascript-Code einführen kann, zum Beispiel in einen analog-Bericht, der von -jemandem anderen erzeugt und von einer dritten Person gelesen wird. Analog -versucht bereits, unsichere Zeichen zu kodieren, um diese Art des Angriffs -zu verhindern, aber die Umsetzung war unvollständig.

- -

Dieses Problem wurde in der Upstream-Version 5.22 von analog behoben. -Unglücklicherweise ist uns jedoch die riesige Aufgabe nicht gelungen, die alte -Version von analog in der stable Distribution von Debian zu korrigieren.

- -

Wir empfehlen Ihnen, dass Sie Ihr analog-Paket unverzüglich -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-125.data" -#use wml::debian::translation-check translation="12022c9b5ed3b90ab893c8e17490567430523e27" -# $Id$ diff --git a/german/security/2002/dsa-126.wml b/german/security/2002/dsa-126.wml deleted file mode 100644 index 544829b8181..00000000000 --- a/german/security/2002/dsa-126.wml +++ /dev/null @@ -1,19 +0,0 @@ -Site-übergreifende Skripting - - -

Ein Site-übergreifendes Scripting (CSS – cross-site scripting) Problem -wurde in Horde und IMP (einem web-basierenden IMAP Mail-Paket) gefunden. Dies -wurde Upstream in Horde Version 1.2.8 und IMP Version 2.2.8 behoben. Die -relevanten Patches wurden auf Version 1.2.6-0.potato.5 des Horde-Pakets und -Version 2.2.6-0.potato.5 des imp-Paketes zurückportiert.

- -

Dieses Release behebt auch einen Fehler, der im PHP-Sicherheitsfix von -DSA-115-1 eingebracht wurde: Die Postgres-Unterstützung -für PHP wurde in einer besonderen Art geändert, die die Postgres-Unterstützung -in IMP zerstört hat.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-126.data" -#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" -# $Id$ diff --git a/german/security/2002/dsa-127.wml b/german/security/2002/dsa-127.wml deleted file mode 100644 index 76ce8cb3213..00000000000 --- a/german/security/2002/dsa-127.wml +++ /dev/null @@ -1,16 +0,0 @@ -Entfernter Pufferüberlauf - -

Eine interne Prüfung von den xpilot (einem taktischen -Mehrspieler-Manövrier-Spiel für X) Betreuern deckte einen Pufferüberlauf im -xpilot-Server auf. Dieser Überlauf kann von einem entfernten Angreifer -missbraucht werden, um Zugriff auf den Rechner zu erlangen, auf dem der -xpilot-Server läuft.

- -

Dieses Problem wurde in der Upstream Version 4.5.1 und Version -4.1.0-4.U.4alpha2.4.potato1 des Debian-Paketes behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-127.data" -#use wml::debian::translation-check translation="6403ab8b4d5803abd84f2c458aac314ee33d08d6" -# $Id$ diff --git a/german/security/2002/dsa-128.wml b/german/security/2002/dsa-128.wml deleted file mode 100644 index a3be348051f..00000000000 --- a/german/security/2002/dsa-128.wml +++ /dev/null @@ -1,16 +0,0 @@ -Pufferüberlauf - -

fc hat einen Pufferüberlauf im Variablen-Expandierungscode, der von sudo -für sein Prompt verwendet wird. Da sudo notwendigerweise mit suid root -installiert ist, kann ein lokaler Benutzer dies dazu verwenden, root-Zugriff zu -erlangen.

- -

Dies wurde in Version 1.6.2-2.2 für Debians stable Distribution und Version -1.6.6-1 für die testing/unstable Distribution behoben. Wir empfehlen Ihnen, -Ihr sudo-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-128.data" -#use wml::debian::translation-check translation="74742b2d709a96da79c5e7d342696e9dac4b04e3" -# $Id$ diff --git a/german/security/2002/dsa-129.wml b/german/security/2002/dsa-129.wml deleted file mode 100644 index 0941b2d52dc..00000000000 --- a/german/security/2002/dsa-129.wml +++ /dev/null @@ -1,14 +0,0 @@ -Entfernter denial of service Angriff - -

Wir haben Berichte erhalten, dass in.uucpd, ein Authentifizierungsagent des -uucp-Pakets, bestimmte lange Eingabezeilen nicht ordentlich abschließt. Dies -wurde in uucp Paket-Version 1.06.1-11potato3 für Debian 2.2 (Potato) und in -Version 1.06.1-18 für das kommende (Woody) Release behoben.

- -

Wir empfehlen Ihnen, Ihr uucp-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-129.data" -#use wml::debian::translation-check translation="49a7fdf4f6cd7a3e200a03ef2d4ca7346171037c" -# $Id$ diff --git a/german/security/2002/dsa-130.wml b/german/security/2002/dsa-130.wml deleted file mode 100644 index 25a2461d6bc..00000000000 --- a/german/security/2002/dsa-130.wml +++ /dev/null @@ -1,25 +0,0 @@ -Entfernt auslösbaren Speicheranforderungs-Fehler - -

Die Versionen von Ethereal vor 0.9.3 waren für einen Anforderungsfehler in -der ASN.1 Auswertung anfällig. Dieser kann ausgelöst werden, wenn mit ethereal -Netzverkehr analysiert wird, der die SNMP-, LDAP-, COPS- oder -Kerberos-Protokolle verwendet. Diese Verwundbarkeit wurde im ethereal -Sicherheitsgutachten -enpa-sa-00003 -angekündigt. Dieses Problem wurde in ethereal Version -0.8.0-3potato für Debian 2.2 (Potato) behoben.

- -

Zusätzlich wurden einige Verwundbarkeiten im ethereal Sicherheitsgutachten -enpa-sa-00004 -diskutiert; die Version von ethereal in Debian 2.2 (Potato) ist -für die Probleme in diesem späterem Gutachten verwundbar. Benutzer der -noch nicht freigegebenen Woody Distribution sollten sich vergewissern, dass -sie ethereal 0.9.4-1 oder neuer verwenden.

- -

Wir empfehlen Ihnen, Ihr ethereal-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-130.data" -#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" -# $Id$ diff --git a/german/security/2002/dsa-131.wml b/german/security/2002/dsa-131.wml deleted file mode 100644 index 76a7c000a73..00000000000 --- a/german/security/2002/dsa-131.wml +++ /dev/null @@ -1,21 +0,0 @@ -Entferntes DoS / Ausnutzbarkeit - -

Mark Litchfield hat einen Denial-of-Service Angriff im Apache Web-Server -entdeckt. Während des Erforschens des Problems entdeckte die Apache Software -Foundation, dass der Code, der ungültige Anfragen behandelt, die -Klump-Kodierung verwenden, es ebenfalls erlauben könnte, willkürliche -Code-Erweiterungen auf 64-bit Architekturen auszuführen.

- -

Dies wurde in Version 1.3.9-14.1 des Debian apache-Pakets behoben, wie auch -in den Upstream-Versionen 1.3.26 und 2.0.37. Wir empfehlen Ihnen dringend, -dass Sie Ihr apache-Paket unverzüglich aktualisieren.

- -

Die Paket-Aktualisierung startete den Apache-Server nicht automatisch, dies -muss manuell geschehen. Bitte vergewissern Sie sich, dass Ihre Konfiguration -korrekt ist (»apachectl configtest« wird das für Sie überprüfen) und starten -Sie ihn mit »/etc/init.d/apache restart« neu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-131.data" -#use wml::debian::translation-check translation="40ce2126ebd87d862207b8d6d96677e0b1338a36" diff --git a/german/security/2002/dsa-132.wml b/german/security/2002/dsa-132.wml deleted file mode 100644 index a9527033473..00000000000 --- a/german/security/2002/dsa-132.wml +++ /dev/null @@ -1,24 +0,0 @@ -Entferntes DoS / Ausnutzbarkeit - -

Mark Litchfield hat einen Denial-of-Service Angriff im Apache Web-Server -entdeckt. Während des Erforschens des Problems entdeckte die Apache Software -Foundation, dass der Code, der ungültige Anfragen behandelt, die -Klump-Kodierung verwenden, es ebenfalls erlauben könnte, willkürliche -Code-Erweiterungen auf 64-bit Architekturen auszuführen.

- -

Dies wurde in Version 1.3.9.13-4.1 des Debian apache-ssl Pakets behoben und -wir empfehlen Ihnen dringend, dass Sie Ihr apache-ssl Paket unverzüglich -aktualisieren.

- -

Eine Aktualisierung für die bald freigegebene Debian GNU/Linux 3.0 (Woody) -Distribution ist im Augenblick noch nicht verfügbar.

- -

Weitere Informationen: -\ -CVE-2002-0392, -VU#944335.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-132.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" diff --git a/german/security/2002/dsa-133.wml b/german/security/2002/dsa-133.wml deleted file mode 100644 index 46a8b23e840..00000000000 --- a/german/security/2002/dsa-133.wml +++ /dev/null @@ -1,20 +0,0 @@ -Entferntes DoS / Ausnutzbarkeit - -

Mark Litchfield hat einen Denial-of-Service Angriff im Apache Web-Server -entdeckt. Während des Erforschens des Problems entdeckte die Apache Software -Foundation, dass der Code, der ungültige Anfragen behandelt, die -Klump-Kodierung verwenden, es ebenfalls erlauben könnte, willkürliche -Code-Erweiterungen auszuführen.

- -

Dies wurde in Version 1.3.9-14.1-1.21.20000309-1 des Debian apache-perl -Pakets behoben und wir empfehlen Ihnen dringend, Ihr apache-perl Paket zu -aktualisieren.

- -

Eine Aktualisierung für die bald freigegebene Debian GNU/Linux 3.0 (Woody) -Distribution wird bald verfügbar sein.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-133.data" -#use wml::debian::translation-check translation="ba9ff6c874832e7516a161947942b8c7a1a9aff1" diff --git a/german/security/2002/dsa-134.wml b/german/security/2002/dsa-134.wml deleted file mode 100644 index 968114991a3..00000000000 --- a/german/security/2002/dsa-134.wml +++ /dev/null @@ -1,153 +0,0 @@ -Entfernte Ausnutzbarkeit - -

ISS X-Force veröffentlichte eine Ankündigung über eine OpenSSH Entfernte -Challenge-Verwundbarkeit. Unglücklicherweise war die Ankündigung in einigen -Punkten falsch, was zu einer weitreichenden Verwirrung über den Einfluss -dieser Verwundbarkeit führte. Keine Version von OpenSSH in Debian ist von dem -SKEY und BSD_AUTH Authentifizierungsmethoden betroffen, wie sie in dem -ISS-Gutachten beschrieben werden. Jedoch beinhaltet Debian OpenSSH-Server mit -PAM-Unterstützung, die in den späteren Gutachten des OpenSSH-Teams als verwundbar -beschrieben wird. (Diese ausnutzbare Fähigkeit ist die Authentifizierung -mittels PAM über den interaktiven Tastaturmechanismus [kbdint].) Diese -Verwundbarkeit betrifft OpenSSH-Versionen 2.3.1 bis 3.3. Zurzeit ist kein -Exploit für die PAM/kbdint-Verwundbarkeit bekannt, jedoch sind die Details -öffentlich bekannt. All diese Verwundbarkeiten wurden in OpenSSH 3.4 -behoben.

- -

Zusätzlich zu den Sicherheitsbehebungen, die oben angeführt sind, -unterstützen unsere OpenSSH-Pakete ab Version 3.3 die neue -Privilegteilungs-Fähigkeit von Niels Provos, die ssh dahingehend ändert, einen -getrennten unprivilegierten Prozess für die meiste Arbeit zu verwenden. -Verwundbarkeiten im nicht privilegierten Account werden auf eine leere chroot -eingeschränkt, anstelle zu einer direkten root-Beeinträchtigung zu führen. -Privilegteilung sollte helfen, das Risiko durch zukünftige -OpenSSH-Beeinträchtigungen zu mildern.

- -

Debian 2.2 (Potato) wurde mit einem auf OpenSSH 1.2.3 basierendem ssh-Paket -ausgeliefert, und ist von den Verwundbarkeiten in diesem Gutachten nicht -betroffen. Benutzer, die immer noch ein ssh-Paket Version 1.2.3 verwenden, -müssen nicht sofort auf OpenSSH 3.4 aktualisieren. Benutzer, die auf die -OpenSSH-Version 3.3 Pakete aktualisiert haben, die mit früheren Versionen von -DSA-134 veröffentlicht wurden, sollten auf die neuen Version 3.4 -OpenSSH-Pakete aktualisieren, da die Version 3.3 Pakete verwundbar sind. Wir -empfehlen Benutzern, die OpenSSH 1.2.3 verwenden, eine Umstellung auf OpenSSH -3.4 zu erwägen, um den Vorteil der Privilegteilungs-Möglichkeit zu nutzen. -(Jedoch nochmals, uns ist keine spezielle Verwundbarkeit in OpenSSH 1.2.3 -bekannt. Bitte lesen Sie sorgfältig die Vorsichtsmaßnahmen, die unterhalb -aufgeführt sind, bevor Sie von OpenSSH 1.2.3 aktualisieren.) Wir empfehlen, -dass alle Benutzer, die eine zurückportierte Version von OpenSSH Version 2.0 -oder größer auf Potato verwenden, auf OpenSSH 3.4 aktualisieren.

- -

Die aktuelle Pre-Release Version von Debian (Woody) beinhaltet ein OpenSSH -Version 3.0.2p1 Paket (ssh), das für das oben beschriebene PAM/kbdint-Problem -anfällig ist. Wir empfehlen den Benutzern, auf OpenSSH 3.4 zu aktualisieren -und Privilegteilung zu aktivieren. Bitte lesen Sie die Release-Bemerkungen -unterhalb sorgfältig durch, bevor Sie aktualisieren. An aktualisierten Paketen -für ssh-krb5 (ein OpenSSH-Paket, das Kerberos-Authentifizierung unterstützt) -wird im Augenblick noch gearbeitet. Benutzer, die ihre OpenSSH-Pakete zurzeit -nicht aktualisieren können, möchten eventuell um die bekannten -Verwundbarkeiten herumarbeiten, indem sie die verwundbaren Fähigkeiten -abschalten: Vergewissern Sie sich, dass die folgenden Zeilen kein -Kommentarzeichen vorangestellt haben und in Ihrer /etc/ssh/sshd_config -vorhanden sind, und starten Sie ssh neu

- -
-  PAMAuthenticationViaKbdInt no
-  ChallengeResponseAuthentication no
-
- -

Es sollte keine anderen PAMAuthenticationViaKbdInt oder -ChallengeResponseAuthentication Einträge in sshd_config vorhanden sein.

- -

Das beendet den Verwundbarkeitsabschnitt dieses Gutachten. Folgend finden -Sie die Release-Bemerkungen zum OpenSSH 3.4 Paket und die -Privilegteilungs-Fähigkeiten. URLs für die OpenSSH 3.4 Pakete stehen am -Ende.

- -

Einige Notizen zu möglichen Fragen, die mit dieser Aktualisierung -zusammenhängen:

- -
    -
  • Dieses Paket führt einen neuen Account namens sshd ein, der im - Privilegteilungs-Code verwendet wird. Falls kein sshd-Account existiert, wird - das Paket versuchen, einen zu erstellen. Wenn der Account bereits - vorhanden ist, wird er wiederverwendet. Falls Sie nicht wollen, dass dies - passiert, müssen Sie dies manuell ändern.
  • - -
  • (Nur für Potato relevant) Diese Aktualisierung führt eine zurückportierte - Version 0.9.6c der SSL-Bibliothek ein. Das bedeutet, dass Sie das - libssl0.9.6 Paket ebenfalls aktualisieren müssen.
  • - -
  • (Nur für Potato relevant) Diese Aktualisierung verwendet standardmäßig die - Version 2 des SSH-Protokolls (selbst wenn sie dazu konfiguriert ist, - Version 1 des SSH-Protokolls zu unterstützen). Das kann vorhandene - Einrichtungen unwirksam - machen, bei denen RSA-Authentifizierung verwendet wurde. Sie müssen - entweder -
      -
    • -1 zum ssh-Aufruf hinzufügen, um weiterhin SSH Protokoll 1 und Ihre - vorhandenen Schlüssel zu verwenden, oder
    • -
    • die Protocol-Zeile in /etc/ssh/ssh_config - und/oder /etc/ssh/sshd_config auf Protocol 1,2 - ändern, um Protokoll 1 vor Protokoll 2 zu verwenden, oder -
    • neue rsa- oder dsa-Schlüssel für SSH Protokoll 2 erstellen.
    • -
    -
  • - -
  • sshd hat standardmäßig Privilegienteilung aktiviert, selbst wenn Sie es - nicht explizit in /etc/ssh/sshd_config aktivieren.
  • - -
  • ssh unterstützt nicht länger das Zurückfallen auf rsh.
  • - -
  • (Nur für Potato relevant) Privilegienteilung funktioniert im Augenblick - nicht mit Linux 2.0 Kerneln.
  • - -
  • Privilegienteilung funktioniert im Augenblick mit PAM-Authentifizierung - über den KeyboardInteraktive-Mechanismus nicht.
  • - -
  • Privilegienteilung verursacht, dass einige PAM-Module nicht funktionieren, - die erwarten, mit root-Privilegien zu laufen.
  • - -
  • Wenn Sie Gründe haben, aus denen Sie Privilegienteilung im Augenblick - wegen den oben genannten Gründen nicht verwenden können, können Sie es - abschalten, indem Sie UsePrivilegeSeparation no in Ihre - /etc/ssh/sshd_config Datei einfügen.
  • -
- -

Einige Dinge von früheren OpenSSH 3.3p1 Paketen, die mit diesem Gutachten -korrigiert wurden (kein komplettes changelog):

- -
    -
  • (Nur für Potato relevant) Die Installationsfrage, do you want to allow - protocol 2 only steht nicht länger standardmäßig auf yes für Potato. - Benutzer, die - diese Frage mit yes beantwortet haben und ebenfalls gewählt haben, - dass ihre sshd_config Datei neu generiert werden soll, haben entdeckt, - dass Sie sich nicht mehr auf ihren Server über das Protokoll 1 verbinden - konnten. Lesen Sie /usr/doc/ssh/README.Debian für eine - Anleitung, wie Sie Protokoll 1 aufdrehen können, falls Sie sich in dieser - Situation befinden. Da der Standardwert im Potato-Paket nun no ist, - sollte dies kein Problem für Leute sein, die in Zukunft von Version 1.2.3 - aktualisieren.
  • - -
  • (Nur für Potato relevant) Das ssh-Paket hat keinen Konflikt mehr mit - rsh-server, auch stellt es keine rsh-Alternative mehr zur Verfügung.
  • - -
  • Die Installation bricht nicht mehr ab, wenn Benutzer Protokoll 1-Schlüssel - neu generieren wollen
  • -
- -

Wir wollen nochmals darauf hinweisen, dass wir es bedauern, weniger -getestete Pakete mit größeren Änderungen als üblicherweise verbreiten zu müssen; -wegen der potenziellen Schwere und der nicht spezifischen Natur der -ursprünglichen Bedrohung entschieden wir uns, dass unsere Benutzer am -besten so rasch wie -möglich mit Paketen zur Bewertung gedient ist. Wir werden zusätzliche -Informationen senden, wenn wir sie erhalten, und weiter an den ausstehenden -Problemen arbeiten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-134.data" -#use wml::debian::translation-check translation="6822acd35ad6eb7044786082d7d0deb96747c492" -# $Id$ diff --git a/german/security/2002/dsa-135.wml b/german/security/2002/dsa-135.wml deleted file mode 100644 index 56b94b27377..00000000000 --- a/german/security/2002/dsa-135.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf/DoS - -

Das Paket libapache-mod-ssl stellt SSL-Fähigkeiten für den Apache-Webserver -zur Verfügung. -Kürzlich wurde ein Problem in der Behandlung von .htaccess-Dateien gefunden, -das das Ausführen von willkürlichem Code unter dem Webserver-Benutzer -erlaubt (unabhängig von ExecCGI/suexec-Einstellungen), Diensteverweigerungs-Angriffe -ermöglicht (Apache-Kindprozesse abzuschießen) und es jemanden erlaubt, die -Kontrolle von Apache-Kindprozessen zu übernehmen – alles durch speziell -erstellte .htaccess-Dateien.

- -

Dies wurde im libapache-mod-ssl_2.4.10-1.3.9-1potato2-Paket (für Potato) -und im libapache-mod-ssl_2.8.9-2-Paket (für Woody) behoben. Wir empfehlen -Ihnen, so bald wie möglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-135.data" -#use wml::debian::translation-check translation="417401162dc13ca0f9e6474e512347d4c0481696" -# $Id$ diff --git a/german/security/2002/dsa-136.wml b/german/security/2002/dsa-136.wml deleted file mode 100644 index dc25d7103d6..00000000000 --- a/german/security/2002/dsa-136.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrfache entfernte Ausbeutungen - -

Das OpenSSL Entwicklungsteam hat angekündigt, dass eine Sicherheitsprüfung -durch A.L. Digital Ltd and The Bunker mit dem DARPA CHATS Programm entfernt -ausnutzbare Pufferüberlauf-Fälle im OpenSSL-Code entdeckt hat. Zusätzlich -bietet der ASN1-Parser in OpenSSL Angriffsfläche für einen potenziellen DoS, -der unabhängig von Adi Stav und James Yonan entdeckt wurde.

- -

CAN-2002-0655 verweist auf Überläufe in Puffern, die ASCII-Repräsentanten -von Integern auf 64bit-Plattformen aufnehmen sollten. CAN-2002-0656 verweist -auf Pufferüberläufe in der SSL2 Server-Implementierung (durch das Senden eines -ungültigen Schlüssels an den Server) und der SSL3 Client-Implementierung -(durch das Senden einer großen Session-ID an den Client). Das SSL2-Problem -wurde ebenfalls von Neohapsis bemerkt, der privat Ausbeutungscode für dieses -Problem demonstriert hat. CAN-2002-0659 verweist auf das ASN1-Parser -DoS-Problem.

- -

Diese Verwundbarkeiten wurden für Debian 3.0 (Woody) in -openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 und -openssl_0.9.6c-2.woody.1 behoben.

- -

Die Verwundbarkeiten sind ebenfalls in Debian 2.2 (Potato) vorhanden. -Reparierte Pakete sind mit openssl094_0.9.4-6.potato.2 und -openssl_0.9.6c-0.potato.4 verfügbar.

- -

Ein Wurm nutzt aktiv dieses Problem auf ans Internet angebundenen Rechnern -aus; wir empfehlen Ihnen, Ihr OpenSSL so rasch wie möglich zu aktualisieren. -Beachten Sie, dass Sie jegliche Daemonen neu starten müssen, die SSL verwenden. -(Z.B. ssh oder Apache-Server mit ssl-Unterstützung.) Wenn Sie sich unsicher -sind, welche Programme SSL verwenden, mögen Sie eventuell einen Reboot in -Erwägung ziehen, um sicher zu gehen, dass alle laufenden Daemonen die neuen -Bibliotheken verwenden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-136.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2002/dsa-137.wml b/german/security/2002/dsa-137.wml deleted file mode 100644 index 0493a60e0b1..00000000000 --- a/german/security/2002/dsa-137.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere Temporärdateien - -

Marcus Meissner und Sebastian Krahmer entdeckten und behoben eine -Temporärdatei-Verwundbarkeit in der mm Shared-Memory Bibliothek. Dieses -Problem kann ausgenutzt werden, um root-Zugriff auf einen Rechner zu erlangen, -der Apache verwendet, was gegen diese Bibliothek gelinkt ist, falls ein -Shell-Zugriff auf den Benutzer »www-data« bereits verfügbar ist (was leicht -von PHP ausgelöst werden kann).

- -

Dieses Problem wurde in der Upstream-Version 1.2.0 von mm behoben, die in -die unstable-Distribution von Debian hochgeladen wird, während dieses -Gutachten veröffentlicht wird. Reparierte Pakete für Potato (Debian 2.2) und -Woody (Debian 3.0) sind unterhalb verlinkt.

- -

Wir empfehlen Ihnen, Ihre libmm-Pakete unverzüglich zu aktualisieren und -Ihren Apache-Server neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-137.data" -#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" -# $Id$ diff --git a/german/security/2002/dsa-138.wml b/german/security/2002/dsa-138.wml deleted file mode 100644 index 596196b6699..00000000000 --- a/german/security/2002/dsa-138.wml +++ /dev/null @@ -1,15 +0,0 @@ -Entfernte Ausbeutung - -

Ein Problem wurde in gallery (einem web-basierten Photo-Album Toolkit) -gefunden: Es war möglich, die GALLERY_BASEDIR Variable entfernt zu übergeben. -Dies machte es möglich, Befehle mit der Benutzerkennung des Web-Servers -auszuführen.

- -

Dies wurde in Version 1.2.5-7 des Debian-Pakets und Upstream-Version 1.3.1 -behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-138.data" -#use wml::debian::translation-check translation="4f7cabc58e2e8775aa994f0ae2de81e1f3149a89" -# $Id$ diff --git a/german/security/2002/dsa-139.wml b/german/security/2002/dsa-139.wml deleted file mode 100644 index 22775b85189..00000000000 --- a/german/security/2002/dsa-139.wml +++ /dev/null @@ -1,20 +0,0 @@ -Format-Zeichenketten-Verwundbarkeit - -

GOBBLES hat eine unsichere Verwendung von Format-Zeichenketten im super-Paket -gefunden. Das darin enthaltene Programm super ist dafür gedacht, Zugriff für -bestimmte System-Benutzer auf spezielle Benutzer und Programme zu erlauben, -ähnlich dem Programm sudo. Durch Ausnutzung dieser -Format-Zeichenketten-Verwundbarkeit kann ein lokaler Benutzer unberechtigten root-Zugriff -erlangen.

- -

Dieses Problem wurde in Version 3.12.2-2.1 für die alte stable Distribution -(Potato), in Version 3.16.1-1.1 für die aktuelle stable Distribution (Woody) -und in Version 3.18.0-3 für die unstable Distribution (Sid) behoben.

- -

Wir empfehlen, dass Sie Ihr super-Paket unverzüglich aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-139.data" -#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" -# $Id$ diff --git a/german/security/2002/dsa-140.wml b/german/security/2002/dsa-140.wml deleted file mode 100644 index 69d311bc749..00000000000 --- a/german/security/2002/dsa-140.wml +++ /dev/null @@ -1,37 +0,0 @@ -Pufferüberlauf - -

Entwickler der PNG-Bibliothek haben einen Pufferüberlauf in jenem Code -gefunden, der vorausliest, wenn der PNG-Datenstrom mehr IDAT-Daten enthält, -als im IHDR-Satz angezeigt wurde. Solch absichtlich missgebildete Datenströme -könnten Anwendungen abstürzen lassen, was möglicherweise einem Angreifer die -Ausführung von beliebigem Code erlauben könnte. Programme wie Galeon, -Konqueror und viele andere verwenden diese Bibliotheken.

- -

Zusätzlich dazu beheben die unten angeführten Pakete einen weiteren -potenziellen Pufferüberlauf. Die PNG-Bibliotheken implementieren eine -Sicherheitsspanne, die ebenfalls in einer neueren Upstream-Release enthalten -ist. Danke an Glenn Randers-Pehrson, der uns darüber informiert hat.

- -

Um herauszufinden, welche Pakete von dieser Bibliothek abhängig sind, -möchten Sie eventuell die folgenden Befehle ausführen:

- -
-    apt-cache showpkg libpng2
-    apt-cache showpkg libpng3
-
- -

Dieses Problem wurde in Version 1.0.12-3.woody.2 von libpng und Version -1.2.1-1.1.woody.2 von libpng3 für die aktuelle stable Distribution (Woody) -sowie in Version 1.0.12-4 und Version 1.2.1-2 von libpng3 für die unstable -Distribution (Sid) behoben. Das Potato-Release von Debian dürfte nicht -verwundbar sein.

- -

Wir empfehlen Ihnen, Ihre libpng-Pakete unverzüglich zu aktualisieren und -die Programme und Daemonen neu zu starten, die diese Bibliotheken verwenden und -externe Daten lesen, wie zum Beispiel Web-Browser.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-140.data" -#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d" -# $Id$ diff --git a/german/security/2002/dsa-141.wml b/german/security/2002/dsa-141.wml deleted file mode 100644 index 032966d9332..00000000000 --- a/german/security/2002/dsa-141.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberlauf - -

Eckehard Berns hat einen Pufferüberlauf im munpack Programm entdeckt, das -dazu verwendet wird, um Binär-Dateien in MIME (Multipurpose Internet Mail -Extensions) formatierten Mailnachrichten zu dekodieren. Falls munpack auf eine -entsprechend missgebildete E-Mail (oder News-Artikel) angewandt wird, stürzt es -ab, und kann möglicherweise dazu gebracht werden, willkürlichen Code -auszuführen.

- -

Herbert Xu berichtete von einer zweiten Verwundbarkeit, die missgebildete -Dateinamen beeinträchtigt, die auf Dateien in übergeordneten Verzeichnissen -wie "../a" verweisen. Der Sicherheitseinfluss ist jedoch beschränkt, da nur ein -einziges anfängliches "../" akzeptiert wurde und nur neue Dateien erstellt -werden konnten (d.h. keine Datei konnte überschrieben werden).

- -

Beide Probleme wurden in Version 1.5-5potato2 für die alte stable -Distribution (Potato), in Version 1.5-7woody2 für die aktuelle stable -Distribution (Woody) und in Version 1.5-9 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihr mpack Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-141.data" -#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad" -# $Id$ diff --git a/german/security/2002/dsa-142.wml b/german/security/2002/dsa-142.wml deleted file mode 100644 index b71c47ec505..00000000000 --- a/german/security/2002/dsa-142.wml +++ /dev/null @@ -1,25 +0,0 @@ -Integer-Überlauf - -

Ein Integer-Überlauf wurde in der vom OpenAFS Datenbankserver verwendeten -RPC-Bibliothek entdeckt, die von der SunRPC-Bibliothek abgeleitet ist. Dieser -Fehler könnte dazu ausgenutzt werden, gewisse OpenAFS-Server (volserver, -vlserver, ptserver, buserver) abstürzen zu lassen oder unberechtigten -root-Zugriff auf einem Rechner zu erlangen, der diese Prozesse verwendet. -Im Augenblick sind noch keine Ausbeutungen bekannt.

- -

Dieses Problem wurde in Version 1.2.3final2-6 für die aktuelle stable -Distribution (Woody) und in Version 1.2.6-1 für die unstable Distribution -(Sid) behoben. Debian 2.2 (Potato) ist von diesem Problem nicht betroffen, da -es keine OpenAFS-Pakete beinhaltet.

- -

OpenAFS ist nur für die Architekturen Alpha, i386, PowerPC, s390 und Sparc -verfügbar. Daher stellen wir nur reparierte Pakete für diese Architekturen zur -Verfügung.

- -

Wir empfehlen Ihnen, Ihre openafs-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-142.data" -#use wml::debian::translation-check translation="414a665abfe83a45a1f26980ac5eab1ec35917a1" -# $Id$ diff --git a/german/security/2002/dsa-143.wml b/german/security/2002/dsa-143.wml deleted file mode 100644 index 0ce2d0d6068..00000000000 --- a/german/security/2002/dsa-143.wml +++ /dev/null @@ -1,22 +0,0 @@ -Integer-Überlauf - -

Ein Integer-Überlauf wurde in der vom Kerberos 5 Administrationssystem -verwendeten RPC-Bibliothek gefunden, die von der SunRPC-Bibliothek abgeleitet -ist. Dieser Fehler könnte dazu ausgenutzt werden, unberechtigten root-Zugriff -auf einen KDC-Rechner zu erlangen. Es wird vermutet, dass der Angreifer sich -beim kadmin Daemon authentifizieren muss, um diesen Angriff erfolgreich -durchzuführen. Im Augenblick sind noch keine Ausbeutungen bekannt.

- -

Dieses Problem wurde in Version 1.2.4-5woody1 für die aktuelle stable -Distribution (Woody) und in Version 1.2.5-2 für die unstable Distribution -(Sid) behoben. Debian 2.2 (Potato) ist nicht davon betroffen, da es keine -krb5-Pakete enthält.

- -

Wir empfehlen Ihnen, Ihre kerberos-Pakete unverzüglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-143.data" -#use wml::debian::translation-check translation="f06d0e399e44a5a00fe38f405c3197a345bb2b28" -# $Id$ diff --git a/german/security/2002/dsa-144.wml b/german/security/2002/dsa-144.wml deleted file mode 100644 index 809eca1d985..00000000000 --- a/german/security/2002/dsa-144.wml +++ /dev/null @@ -1,27 +0,0 @@ -Ungenaue Eingabebehandlung - -

Ein Problem mit wwwoffle wurde entdeckt. Der Web-Proxy behandelte -Eingabedaten mit negativer Content-Length Einstellung nicht ordentlich, was -dazu führt, dass der durchführende Kindprozess abstürzt. Es ist zurzeit noch -nicht ersichtlich, ob dies zu einer ausnutzbaren Verwundbarkeit führen kann; -jedoch ist es besser, sicher zu sein als sich zu entschuldigen, daher gibt es -hier die Aktualisierung.

- -

Zusätzlich werden in der Woody-Version leere Passwörter bei der -Authentifizierung als falsch erkannt. In der Woody-Version ersetzten wir -ebenfalls CanonicaliseHost() mit den neuesten Routinen von 2.7d, die von -Upstream zur Verfügung gestellt wurden. Dies verhindert, dass schlecht -formatierte IPv6 IP-Adressen in URLs Probleme verursachen -(Speicherüberschreibung, potenzielle Ausbeutungen).

- -

Dieses Problem wurde in Version 2.5c-10.4 für die alte stable Distribution -(Potato), in Version 2.7a-1.2 für die aktuelle stable Distribution (Woody) und -in Version 2.7d-1 für die unstable Distribution (Sid) bezoben.

- -

Wir empfehlen Ihnen, Ihre wwwoffle-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-144.data" -#use wml::debian::translation-check translation="a5c75317f556eef873742423188f6cd21a549e88" -# $Id$ diff --git a/german/security/2002/dsa-145.wml b/german/security/2002/dsa-145.wml deleted file mode 100644 index e1d3648803c..00000000000 --- a/german/security/2002/dsa-145.wml +++ /dev/null @@ -1,20 +0,0 @@ -Doppelt freigegebener Speicher - -

Die Autoren von tinyproxy, einem kleinem HTTP-Proxy, entdeckten einen -Fehler in der Behandlung von einigen ungültigen Proxy-Anfragen. Unter einigen -Umständen könnte eine ungültige Anfrage dazu führen, dass ein zugewiesener -Speicher doppelt freigegeben wird. Das kann potenziell dazu führen, dass -willkürlicher Code ausgeführt wird.

- -

Dieses Problem wurde in Version 1.4.3-2woody2 für die aktuelle stable -Distribution (Woody) und in Version 1.4.3-3 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist von diesem Problem -nicht betroffen.

- -

Wir empfehlen Ihnen, Ihr tinyproxy-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-145.data" -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# $Id$ diff --git a/german/security/2002/dsa-146.wml b/german/security/2002/dsa-146.wml deleted file mode 100644 index ba504d19e3f..00000000000 --- a/german/security/2002/dsa-146.wml +++ /dev/null @@ -1,23 +0,0 @@ -Integer-Überlauf - -

Ein Integer-Überlauf wurde in der von dietlibc, einer für geringe Größe -optimierten libc, verwendeten RPC-Bibliothek entdeckt, die von der -SunRPC-Bibliothek abgeleitet ist. Dieser Fehler könnte dazu ausgenutzt werden, -unberechtigten root-Zugriff durch Software zu erlangen, die gegen diesen Code -gelinkt ist. Die Pakete unterhalb beheben ebenfalls Integer-Überläufe im -calloc-, fread- und fwrite-Code. Sie sind ebenfalls strenger zu feindseligen -DNS-Paketen, die anderenfalls zu einer Verwundbarkeit führen könnten.

- -

Diese Probleme wurden in Version 0.12-2.4 für die aktuelle stable -Distribution (Woody) und in Version 0.20-0cvs20020808 für die unstable -Distribution (Sid) behoben. Debian 2.2 (Potato) ist nicht davon betroffen, da -es keine dietlibc-Pakete enthält.

- -

Wir empfehlen Ihnen, Ihre dietlibc-Pakete unverzüglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-146.data" -#use wml::debian::translation-check translation="8b42e1150c36058439d0d39d8f62352b3d2ae990" -# $Id$ diff --git a/german/security/2002/dsa-147.wml b/german/security/2002/dsa-147.wml deleted file mode 100644 index 761c900e50e..00000000000 --- a/german/security/2002/dsa-147.wml +++ /dev/null @@ -1,24 +0,0 @@ -Site-übergreifendes Skripting - -

Eine Site-übergreifende Skripting-Verwundbarkeit wurde in mailman gefunden, -einer Software, die elektronische Mailinglisten verwaltet. Wenn auf eine -sorgfältig erstellte URL mit dem Internet Explorer zugegriffen wird (andere -Browser dürften nicht davon betroffen sein), wird die resultierende Webseite -ähnlich der echten angezeigt, jedoch wird die Javascript Komponente zusätzlich -ausgeführt, was von einem Angreifer dazu verwendet werden kann, auf -empfindliche Daten zuzugreifen. Die neue Version für Debian 2.2 beinhaltet -ebenfalls eine Rückportierung von sicherheitsrelevanten Patches von Mailman -2.0.11.

- -

Dieses Problem wurde in Version 2.0.11-1woody4 für die aktuelle stable -Distribution (Woody), in Version 1.1-10.1 für die alte stable Distribution -(Potato) und in Version 2.0.12-1 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-147.data" -#use wml::debian::translation-check translation="43ceb80284a736733653d01a001e86f4d94f3f8b" mindelta="1" -# $Id$ diff --git a/german/security/2002/dsa-148.wml b/german/security/2002/dsa-148.wml deleted file mode 100644 index 741ecaa4830..00000000000 --- a/german/security/2002/dsa-148.wml +++ /dev/null @@ -1,48 +0,0 @@ -Pufferüberläufe und Format-String Verwundbarkeiten - -

Einige Probleme wurden in Hylafax gefunden, einer flexiblen Client/Server -Fax-Software, die mit vielen GNU/Linux Distributionen verbreitet wird. -SecurityFocus zitierend hier die Probleme im Detail:

- -
    -
  • Eine Format-String Verwundbarkeit ermöglichte es Benutzern, in einigen - Implementierungen möglicherweise willkürlichen Code auszuführen. Wegen - unzureichender Prüfung der Eingaben ist es möglich, einen Format-String - Angriff durchzuführen. Da dies nur Systeme betrifft, die die faxrm und - faxalter Programme setuid installiert haben, ist Debian dafür nicht - verwundbar.
  • - -
  • Ein Pufferüberlauf wurde in Hylafax berichtet. Eine böswillige - Faxübermittlung könnte eine lange Scan-Zeile enthalten, die einen - Speicherpuffer überlaufen lässt, was den angrenzenden Speicher zerstört. - Eine Ausbeutung davon könnte in einen Denial-of-Service Zustand führen, - oder aber zur möglichen Ausführung von willkürlichem Code mit - root-Privilegien.
  • - -
  • Eine Format-String Verwundbarkeit wurde in faxgetty entdeckt. Einlangende - Fax-Mitteilungen beinhalten eine ``Transmitting Subscriber - Identification'' (TSI) Zeichenkette, die dazu verwendet wird, die - absendende Fax-Maschine zu identifizieren. Hylafax benutzt diese Daten als - Teil eines Format-Strings, ohne die Eingabe ordentlich zu säubern. - Böswillige Fax-Daten könnten den Server abstürzen lassen, was zu einem - Denial-of-Service Zustand resultiert.
  • - -
  • Marcin Dawcewicz entdeckte eine Format-String Verwundbarkeit in hfaxd, die - hfaxd unter bestimmten Umständen abstürzen lässt. Da Debian hfaxd nicht - setuid root installiert hat, kann dieses Problem nicht direkt zu einer - Verwundbarkeit führen. Dies wurde von Darren Nickerson behoben, was bereits - in neueren Version vorhanden war, aber nicht in der Potato-Version.
  • -
- -

Diese Probleme wurden in Version 4.0.2-14.3 für die alte stable -Distribution (Potato), in Version 4.1.1-1.1 für die aktuelle stable -Distribution (Woody) und in Version 4.1.2-2.1 für die unstable Distribution -(Sid) behoben.

- -

Wir empfehlen Ihnen, Ihre hylafax-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-148.data" -#use wml::debian::translation-check translation="2bd18a67682540fb7c79d49a858ca9bcfaa704ed" -# $Id$ diff --git a/german/security/2002/dsa-149.wml b/german/security/2002/dsa-149.wml deleted file mode 100644 index b21d2462e03..00000000000 --- a/german/security/2002/dsa-149.wml +++ /dev/null @@ -1,21 +0,0 @@ -Integer-Überlauf - -

Ein Integer-Überlauf wurde in der von der GNU libc verwendeten -RPC-Bibliothek entdeckt, die von der SunRPC-Bibliothek abgeleitet ist. Dieser -Fehler kann dazu ausgenutzt werden, um unberechtigten root-Zugriff durch -Software zu erlangen, die mit diesen Code verlinkt ist. Die unten angeführten -Pakete beheben ebenfalls Integer-Überläufe im malloc Code. Sie enthalten -ebenso eine Behebung von Andreas Schwab, die linebuflen reduzieren während -gleichzeitig der Pufferzähler im NSS DNS Code erhöht wird.

- -

Dieses Problem wurde in Version 2.1.3-23 für die alte stable Distribution -(Potato), in Version 2.2.5-11.1 für die aktuelle stable Distribution (Woody) -und in Version 2.2.5-13 für die unstable Distribution (Sid) behoben.

- -

Wir empfehlen Ihnen, Ihre libc6-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-149.data" -#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47" -# $Id$ diff --git a/german/security/2002/dsa-150.wml b/german/security/2002/dsa-150.wml deleted file mode 100644 index 3aabc01fabe..00000000000 --- a/german/security/2002/dsa-150.wml +++ /dev/null @@ -1,23 +0,0 @@ -Illegale Datei-Anzeige - -

Ein Problem wurde in Interchange entdeckt, einem E-Commerce- und allgemeinen -HTTP-Datenbank-Anzeigesystem, das es einem Angreifer ermöglichen kann, -jegliche Dateien zu lesen, auf die der Benutzer, unter dem der -Interchange-Daemon läuft, Zugriff hat, falls Interchange im »INET Modus« -(Internet Domain-Socket) läuft. Dies ist nicht die Standard-Einstellung in -Debian-Paketen, aber es kann über Debconf und über die Konfigurationsdateien -eingestellt werden. Wir denken auch, dass dieser Fehler auf einem regulären -Debian-System nicht ausnutzbar ist.

- -

Dieses Problem wurde vom Paketbetreuer in Version 4.8.3.20020306-1.woody.1 -für die aktuelle stable Distribution (Woody) und in Version 4.8.6-1 für die -unstable Distribution (Sid) behoben. Die alte stable Distribution (Potato) ist -nicht davon betroffen, da sie das Interchange-System nicht enthielt.

- -

Wir empfehlen Ihnen, Ihre interchange-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-150.data" -#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60" -# $Id$ diff --git a/german/security/2002/dsa-151.wml b/german/security/2002/dsa-151.wml deleted file mode 100644 index 08028055998..00000000000 --- a/german/security/2002/dsa-151.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pipe-Enthüllung - -

Solar Designer hat eine Verwundbarkeit im xinetd gefunden, einem Ersatz für -den von BSD abgeleiteten inetd. Datei-Deskriptoren für die Signal-Pipe, die in -Version 2.3.4 eingeführt wurde, konnten von Services verwendet werden, die vom -xinetd gestartet wurden. Die Deskriptoren könnten dazu verwendet werden, mit -xinetd zu sprechen, was zu seinem kompletten Absturz führt. Dies wird -üblicherweise ein Denial-of-Service genannt.

- -

Dieses Problem wurde vom Paketbetreuer in Version 2.3.4-1.2 für die -aktuelle stable Distribution (Woody) und in Version 2.3.7-1 für die unstable -Distribution (Sid) behoben. Die alte stable Distribution (Potato) ist nicht -davon betroffen, da sie die Signal-Pipe nicht enthält.

- -

Wir empfehlen Ihnen, Ihre xinetd-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-151.data" -#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea" -# $Id$ diff --git a/german/security/2002/dsa-152.wml b/german/security/2002/dsa-152.wml deleted file mode 100644 index 8d021eb8b1e..00000000000 --- a/german/security/2002/dsa-152.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Zufallszahl-Initialisierung - -

Aktuelle Versionen von l2tpd, einem Layer 2 Tunneling Client/Server -Programm, vergaßen den Zufallszahlengenerator zu initialisieren, was es -verwundbar machte, da alle generierten Zufallszahlen 100% voraussehbar waren. -Wenn mit der Größe des Wertes in einem Attribut/Wert-Paar umgegangen wurde, -war es möglich, zu viele Bytes zu kopieren, was dazu führen könnte, das -Hersteller-Feld zu überschreiben.

- -

Diese Probleme wurden in Version 0.67-1.1 für die aktuelle stable -Distribution (Woody) und in Version 0.68-1 für die unstable Distribution (Sid) -behoben. Die alte stable Distribution (Potato) ist nicht davon betroffen, da -sie das l2tpd-Paket nicht enthält.

- -

Wir empfehlen Ihnen, Ihre l2tpd-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-152.data" -#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8" -# $Id$ diff --git a/german/security/2002/dsa-153.wml b/german/security/2002/dsa-153.wml deleted file mode 100644 index 4da64e76e2d..00000000000 --- a/german/security/2002/dsa-153.wml +++ /dev/null @@ -1,60 +0,0 @@ -Site-übergreifende Code-Ausführung und Privilegien-Erweiterung - -

Joao Gouveia entdeckte eine nicht initialisierte Variable, die für -Datei-Inkludierungen im mantis-Paket unsicher verwendet wurde, einer -PHP-basierenden Fehlerdatenbank. Das Debian Sicherheitsteam hat sogar weitere -ähnliche Probleme gefunden. Wenn diese Fälle ausgenutzt werden, ist es einem -entfernten Benutzer möglich, willkürlichen Code mit der Benutzer-ID des -Webservers auf dem Rechner auszuführen, auf dem das Mantis-System läuft.

- -

Jeroen Latour hat entdeckt, dass Mantis nicht alle Benutzereingaben prüft, -speziell wenn diese nicht direkt aus Formular-Feldern kommen. Dies öffnet eine -breite Vielfalt an SQL-Vergiftungs-Verwundbarkeiten auf Systemen, die -magic_quotes_gpc aktiviert haben. Viele dieser Verwundbarkeiten sind nur in -einer beschränkten Art ausnutzbar, da es nicht mehr möglich ist, mehrfache -Anfragen mit einem einzelnem mysql_query() Aufruf auszuführen. Es gibt eine -Abfrage, die ausgetrickst werden kann, um den Zugriffslevel eines Accounts zu -ändern.

- -

Jeroen Latour berichtete ebenfalls, dass es möglich ist, Mantis anzuweisen, -Einreicher nur die Fehler anschauen zu lassen, die sie selbst berichtet -haben, indem die limit_reporters Option auf ON gesetzt wird. Jedoch hat das -Programm die limit_reporters Option nicht überprüft, wenn es die Ausgabe zum -Drucken aufbereitet hat, und es daher Einreichern erlaubt, Zusammenfassungen -von Fehlern zu sehen, die sie nicht selbst berichtet haben.

- -

Jeroen Latour entdeckte, dass die Seite, die für die Anzeige der Fehler in -einem bestimmten Projekt zuständig ist, nicht prüft, ob der Benutzer -tatsächlich Zugriff auf das Projekt hat, das über eine Cookie-Variable -übergeben wird. Es vertraute versehentlich auf die Tatsache, dass nur Projekte -im Drop-Down Menü angezeigt werden, auf die der Benutzer Zugriff hat. Dies -bietet einem böswilligem Benutzer die Möglichkeit, sich die Fehler eines -privaten ausgewähltem Projekts anzusehen.

- -

Diese Probleme wurden in Version 0.17.1-2.2 für die aktuelle stable -Distribution (Woody) und in Version 0.17.4a-2 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist davon nicht -betroffen, da sie das mantis-Paket nicht enthält.

- -

Zusätzliche Informationen:

- - - -

Wir empfehlen Ihnen, Ihre mantis-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-153.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2002/dsa-154.wml b/german/security/2002/dsa-154.wml deleted file mode 100644 index 84d32a9a732..00000000000 --- a/german/security/2002/dsa-154.wml +++ /dev/null @@ -1,22 +0,0 @@ -Privileg-Erweiterung - -

In FAMs Gruppenbehandlung wurde eine -Schwäche -entdeckt. Die Auswirkung ist, -dass es Benutzern nicht möglich ist, FAM-Verzeichnisse zu lesen, auf die sie -Gruppen Lese- und Ausführungs-Rechte besitzen. Jedoch können sogar -unprivilegierte Benutzer möglicherweise die Namen von Dateien herausfinden, -die nur Benutzer in der root-Gruppe anzeigen können sollten.

- -

Dieses Problem wurde in Version 2.6.6.1-5.2 für die aktuelle stable -Distribution (Woody) und in Version 2.6.8-1 (oder jeder neueren Version) für die -unstable Distribution (Sid) behoben. Die alte stable Distribution (Potato) ist -nicht davon betroffen, da sie keine fam-Pakete enthält.

- -

Wir empfehlen Ihnen, Ihre fam-Pakete zu erneuern.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-154.data" -#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f" -# $Id$ diff --git a/german/security/2002/dsa-155.wml b/german/security/2002/dsa-155.wml deleted file mode 100644 index 683165b5bb4..00000000000 --- a/german/security/2002/dsa-155.wml +++ /dev/null @@ -1,32 +0,0 @@ -Privatsphären-Einbruch mit Konqueror - -

Wegen eines Versehens in der Sicherheitstechnik prüfte die von Konqueror -verwendete SSL-Bibliothek von KDE nicht, ob ein Zwischen-Zertifikat für eine -Verbindung von der Zertifizierungsstelle signiert ist, wie es für den Zweck -sicher wäre, sondern akzeptierte sie einfach, wenn sie signiert ist. Dies -machte es jedem mit einem gültigen VeriSign SSL Site-Zertifikat möglich, jedes -andere VeriSign SSL Site-Zertifikat zu fälschen und Konqueror-Benutzer zu -missbrauchen.

- -

Eine lokale root-Ausbeutung im artsd wurde entdeckt, die durch eine -unsichere Verwendung einer Format-Zeichenkette ausgenutzt werden kann. Die -Ausbeutung funktionierte nicht auf einem Debian-System, da artsd nicht mit -setuid root läuft. Weder artsd noch artswrapper müssen noch setuid root -gesetzt werden, da aktuelle Computer-System schnell genug sind, die -Audio-Daten zeitgerecht zu behandeln.

- -

Diese Probleme wurden in Version 2.2.2-13.woody.2 für die aktuelle -Distribution "stable" (Woody) behoben. Die alte Distribution "stable" -(Potato) ist nicht davon betroffen, da sie keine KDE-Pakete enthielt. Die -Distribution "unstable" (Sid) ist noch nicht repariert, aber neue Pakete -werden erwartet. Die reparierte Version wird Version 2.2.2-14 oder größer -sein.

- -

Wir empfehlen Ihnen, Ihre kdelibs- und libarts-Pakete zu aktualisieren und -Konqueror neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-155.data" -#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d" maxdelta="1" -# $Id$ diff --git a/german/security/2002/dsa-156.wml b/german/security/2002/dsa-156.wml deleted file mode 100644 index 64edfd3bf3c..00000000000 --- a/german/security/2002/dsa-156.wml +++ /dev/null @@ -1,20 +0,0 @@ -Willkürliche Skript-Ausführung - -

Alle Versionen des EPIC-Skripts Light vor 2.7.30p5 (im 2.7er Zweig) und vor -2.8pre10 (im 2.8er Zweig) sind auf allen Plattformen für einen entfernt -ausnutzbaren Fehler verwundbar, was zu einer beinahe willkürlichen -Code-Ausführung führt.

- -

Dieses Problem wurde in Version 2.7.30p5-1.1 für die aktuelle stable -Distribution (Woody) und in Version 2.7.30p5-2 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie das Light-Paket nicht enthält.

- -

Wir empfehlen Ihnen, Ihr epic4-script-light Paket zu aktualisieren und -Ihren IRC-Client neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-156.data" -#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f" -# $Id$ diff --git a/german/security/2002/dsa-157.wml b/german/security/2002/dsa-157.wml deleted file mode 100644 index ce687d547ed..00000000000 --- a/german/security/2002/dsa-157.wml +++ /dev/null @@ -1,21 +0,0 @@ -Denial of Service - -

Der IRC-Client irssi ist für eine Denial-of-Service Situation anfällig. Das -Problem tritt auf, wenn ein Benutzer versucht einen Kanal zu betreten, der -eine überlange Themen-Zeile hat. Wenn eine bestimmte Zeichenfolge an das Thema -angehängt wird, stürzt irssi ab.

- -

Dieses Problem wurde in Version 0.8.4-3.1 für die aktuelle stable -Distribution (Woody) und in Version 0.8.5-2 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da die entsprechenden Teile des Codes nicht vorhanden sind. Das -selbe gilt für irssi-gnome und irssi-gtk, die ebenfalls nicht betroffen sein -dürften.

- -

Wir empfehlen Ihnen, Ihr irssi-text Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-157.data" -#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38" mindelta="1" -# $Id$ diff --git a/german/security/2002/dsa-158.wml b/german/security/2002/dsa-158.wml deleted file mode 100644 index 576d63278f3..00000000000 --- a/german/security/2002/dsa-158.wml +++ /dev/null @@ -1,32 +0,0 @@ -Willkürliche Programmausführung - -

Die Entwickler von Gaim, einem Instant-Messenger Client, der -mehrere verschiedene Netzwerke kombiniert, haben eine Verwundbarkeit im -Hyperlink-Behandlungscode gefunden. Der Manual-Browser-Befehl übergab eine -nichtvertrauenswürdige Zeichenkette ohne Zeichen zu entschärfen oder verlässlich -zu quoten an die Shell, was es einem Angreifer erlaubte, willkürliche Befehle -auf dem Rechner des Benutzers auszuführen. Unglücklicherweise zeigt Gaim den -Hyperlink nicht vorher an, bevor der Benutzer darauf klickt. Benutzer, die -andere eingebaute Browser-Befehle verwenden, sind nicht davon betroffen.

- -

Dieses Problem wurde in Version 0.58-2.2 für die aktuelle Distribution -stable (Woody) und in Version 0.59.1-2 für die Distribution unstable -(Sid) behoben. Die alte Distribution stable (Potato) ist nicht davon -betroffen, da sie das Gaim-Programm nicht enthält.

- -

Die reparierte Version von Gaim übergibt nicht mehr den Manual-Browser-Befehl -des Benutzers an die Shell. Befehle, die %s in Anführungszeichen enthalten, -müssen angepasst werden, damit sie keine Anführungszeichen mehr enthalten. Der -Manual-Browser-Befehl kann auf der General-Tafel des -Preferences-Dialogs -geändert werden, der durch das Klicken auf Options im Login-Fenster erreicht -werden kann, oder über Tools und dann Preferences aus dem Menübalken im -Buddy-List-Fenster.

- -

Wir empfehlen Ihnen, Ihr gaim-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-158.data" -#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" mindelta="1" -# $Id$ diff --git a/german/security/2002/dsa-159.wml b/german/security/2002/dsa-159.wml deleted file mode 100644 index 404ea0a1a52..00000000000 --- a/german/security/2002/dsa-159.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere Temporär-Dateien - -

Zack Weinberg entdeckte eine unsichere Verwendung von Temporär-Dateien in -os._execvpe von os.py. Es verwendete einen vorhersehbaren Namen, was zur -Ausführung von willkürlichem Code führen könnte.

- -

Dieses Problem wurde in verschiedenen Versionen von Python behoben: Für die -aktuelle stable Distribution (Woody) wurde es in Version 1.5.2-23.1 von Python -1.5, in Version 2.1.3-3.1 von Python 2.1 und in Version 2.2.1-4.1 von Python -2.2 behoben. Für die alte stable Distribution (Potato) wurde dies in Version -1.5.2-10potato12 für Python 1.5 behoben. Für die unstable Distribution (Sid) -wurde es in Version 1.5.2-24 von Python 1.5, in Version 2.1.3-6a von Python -2.1 und in Version 2.2.1-8 von Python 2.2 behoben. Python 2.3 ist nicht von -diesem Problem betroffen.

- -

Wir empfehlen Ihnen, Ihre Python-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-159.data" -#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe" -# $Id$ diff --git a/german/security/2002/dsa-160.wml b/german/security/2002/dsa-160.wml deleted file mode 100644 index aa87f79dca4..00000000000 --- a/german/security/2002/dsa-160.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere Erstellung temporärer Dateien - -

Spybreak entdeckte ein Problem in scrollkeeper, einem freien elektronischen -Katalogisierungs-System für Dokumentation. Das scrollkeeper-get-cl Programm -erstellte Temporär-Dateien in /tmp auf eine unsichere Art unter Verwendung -von erkennbaren Dateinamen. Da scrollkeeper automatisch aufgerufen wird, wenn -ein Benutzer sich für eine GNOME-Session anmeldet, kann ein Angreifer mit -lokalem Zugriff leicht Dateien als ein anderer Benutzer erstellen und -überschreiben.

- -

Dieses Problem wurde in Version 0.3.6-3.1 für die aktuelle stable -Distribution (Woody) und in Version 0.3.11-2 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie das scrollkeeper Paket nicht enthält.

- -

Wir empfehlen Ihnen, Ihre scrollkeeper-Pakete unverzüglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-160.data" -#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84" -# $Id$ diff --git a/german/security/2002/dsa-161.wml b/german/security/2002/dsa-161.wml deleted file mode 100644 index 168ec700c11..00000000000 --- a/german/security/2002/dsa-161.wml +++ /dev/null @@ -1,32 +0,0 @@ -Privilegien-Erweiterung - -

Ein Problem mit Benutzer-Privilegien wurde im Mantis Paket entdeckt, einer -PHP-basierenden Fehlerdatenbank. Das Mantis-System prüfte nicht, ob es einem -Benutzer erlaubt ist, Fehler anzusehen, sondern zeigte sie einfach an, falls -der Benutzer eine gültige Fehler-Nummer eingab.

- -

Ein weiterer Fehler in Mantis hat die 'View Bugs' Seite dazu veranlasst, -Fehler von sowohl öffentlichen als auch privaten Projekten anzuzeigen, wenn -für den aktuellen Benutzer keine Projekte verfügbar sind.

- -

Dieses Problem wurde in Version 0.17.1-2.5 für die aktuelle stable -Distribution (Woody) und in Version 0.17.5-2 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie das mantis-Paket nicht enthält.

- -

Zusätzliche Informationen:

- - - -

Wir empfehlen Ihnen, Ihre mantis-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-161.data" -#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200" -# $Id$ diff --git a/german/security/2002/dsa-162.wml b/german/security/2002/dsa-162.wml deleted file mode 100644 index a4d5ab386fa..00000000000 --- a/german/security/2002/dsa-162.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Ethereal Entwickler haben einen Pufferüberlauf im ISIS-Protokoll-Zerleger -entdeckt. Er könnte möglicherweise Ethereal abstürzen lassen, oder durch -das Einbringen eines absichtlich missgebildeten Pakets im Netz bzw. das -Überreden von jemandem dazu, eine missgebildete Trace-Datei zu lesen, hängen -bleiben. Es kann möglich sein, Ethereal beliebigen Code ausführen zu lassen, -indem die Puffer- und Zeiger-Probleme ausgenutzt werden.

- -

Dieses Problem wurde in Version 0.9.4-1woody2 für die aktuelle stable -Distribution (Woody), in Version 0.8.0-4potato.1 für die alte stable -Distribution (Potato) und in Version 0.9.6-1 für die unstable Distribution -(Sid) behoben.

- -

Wir empfehlen Ihnen, Ihre ethereal Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-162.data" -#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743" -# $Id$ diff --git a/german/security/2002/dsa-163.wml b/german/security/2002/dsa-163.wml deleted file mode 100644 index 5e5e032f930..00000000000 --- a/german/security/2002/dsa-163.wml +++ /dev/null @@ -1,51 +0,0 @@ -Site-übergreifendes Skripting - -

Jason Molenda und Hiromitsu Takagi haben Wege -gefunden, -Site-übergreifende Skripting-Fehler in mhonarc auszunutzen, einem Mail nach -HTML Übersetzer. Wenn eine böswillig erstellte Mail mit dem Typ text/html -bearbeitet wird, deaktiviert mhonarc nicht ordnungsgemäß alle Skripting-Teile. -Dies wurde in Upstream-Version 2.5.3 behoben.

- -

Wenn Sie um die Sicherheit besorgt sind, wird empfohlen, dass Sie text/html -Nachrichten in ihren Mail-Archiven abdrehen. Es gibt keine Garantie dafür, -dass die mhtxthtml.pl Bibliothek robust genug ist, alle möglichen Ausbeutungen -zu eliminieren, die in HTML-Daten auftreten können.

- -

Um HTML-Daten zu exkludieren, können Sie die MIMEEXCS-Ressource verwenden. -Zum Beispiel:

- -
-    <MIMEExcs>
-    text/html
-    text/x-html
-    </MIMEExcs>
-
- -

Der Typ "text/x-html" wird wahrscheinlich nicht mehr verwendet, aber es ist -gut, ihn zur Sicherheit eingeschlossen zu haben.

- -

Falls Sie befürchten, dass dies den gesamten Inhalt von solchen Nachrichten -ausschließt, können Sie stattdessen das folgende tun:

- -
-    <MIMEFilters>
-    text/html; m2h_text_plain::filter; mhtxtplain.pl
-    text/x-html; m2h_text_plain::filter; mhtxtplain.pl
-    </MIMEFilters>
-
- -

Dies behandelt HTML als text/plain.

- -

Die oben angeführten Probleme wurden in Version 2.5.2-1.1 für die aktuelle -stable Distribution (Woody), in Version 2.4.4-1.1 für die alte stable -Distribution (Potato) und in Version 2.5.11-1 für die unstable Distribution -(Sid) behoben.

- -

Wir empfehlen Ihnen, Ihre mhonarc Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-163.data" -#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef" maxdelta="1" -# $Id$ diff --git a/german/security/2002/dsa-164.wml b/german/security/2002/dsa-164.wml deleted file mode 100644 index 88e7c7080ba..00000000000 --- a/german/security/2002/dsa-164.wml +++ /dev/null @@ -1,21 +0,0 @@ -Willkürliche Code-Ausführung - -

Ein Problem in cacti wurde entdeckt, einem PHP basierendem Frontend für -rrdtool zur System- und Dienstüberwachung. Dies könnte dazu führen, dass cacti -willkürlichen Programm-Code mit der Benutzer-ID des Webservers ausführt. -Dieses Problem besteht jedoch nur für Benutzer, die bereits -Administrationsrechte im cacti System besitzen.

- -

Dieses Problem wurde durch das Löschen von Dollar und verkehrte Hochkomma -aus der Titel-Zeichenkette in Version 0.6.7-2.1 für die aktuelle stable -Distribution (Woody) und in Version 0.6.8a-2 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie das cacti-Paket nicht enthält.

- -

Wir empfehlen Ihnen, Ihr cacti Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-164.data" -#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617" -# $Id$ diff --git a/german/security/2002/dsa-165.wml b/german/security/2002/dsa-165.wml deleted file mode 100644 index 2d264e94dd5..00000000000 --- a/german/security/2002/dsa-165.wml +++ /dev/null @@ -1,49 +0,0 @@ -Pufferüberläufe - -

Mordred Labs und weitere haben mehrere Verwundbarkeiten in PostgreSQL -gefunden, einer objekt-relationalen SQL-Datenbank. Sie werden von -verschiedenen Pufferüberläufen und Integer-Überläufen vererbt. Speziell -erstellte lange Datums- und Zeit-Eingaben, Währungen, wiederholte Daten und -lange Zeitzonen-Namen könnten den PostgreSQL-Server abstürzen lassen, genauso -wie speziell erstellte Eingabe-Daten für lpad() und rpad(). Weitere -Puffer/Integer-Überläufe wurden in circle_poly(), path_encode() und -path_addr() entdeckt.

- -

Mit Ausnahme der letzten drei wurden diese Probleme im Upstream-Release -7.2.2 von PostgreSQL behoben, die die zum Einsatz empfohlene Version ist.

- -

Die meisten dieser Probleme sind nicht in der Version von PostgreSQL -vorhanden, die im Potato Release enthalten sind, da die entsprechende -Funktionalität noch nicht implementiert war. Jedoch ist PostgreSQL 6.5.3 -ziemlich alt und könnte mehr Risiken enthalten, als uns bekannt sind, was -weitere Pufferüberläufe enthalten könnte, und sicherlich Fehler umfasst, die -die Integrität ihrer Daten bedrohen.

- -

Es wird Ihnen dringend davon abgeraten, dieses Release zu verwenden, und -stattdessen Ihr System auf Debian 3.0 (stable) mit PostgreSQL Release 7.2.1 zu -aktualisieren, in dem viele Fehler behoben und neue Möglichkeiten eingeführt -wurden, um die Kompatibilität mit den SQL-Standards zu verbessern.

- -

Falls Sie eine Aktualisierung erwägen, machen Sie bitte einen Dump des -gesamten Datenbank-Systems unter Verwendung des pg_dumpall Werkzeugs. Bitte -erwägen Sie ebenfalls, dass das neuere PostgreSQL strikter bei seiner -Eingabe-Behandlung ist. Dies bedeutet, dass Tests wie "foo = NULL", die -ungültig sind, nicht mehr akzeptiert werden. Es bedeutet auch, dass falls Sie -UNICODE Kodierung verwenden, ISO 8859-1 und ISO 8859-15 nicht länger gültige -Kodierungen für die Verwendung von eingefügten Daten in die Relation sind. In -diesen Fällen wird es empfohlen, den entsprechenden Dump unter Verwendung von -recode latin1..utf-16 zu konvertieren.

- -

Diese Probleme wurden in Version 7.2.1-2woody2 für die aktuelle stable -Distribution (Woody) und in Version 7.2.2-2 für die aktuelle unstable -Distribution (Sid) behoben. Die alte stable Distribution (Potato) ist -teilweise davon betroffen und wir liefern eine reparierte Version 6.5.3-27.2 -dafür.

- -

Wir empfehlen Ihnen, Ihre PostgreSQL Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-165.data" -#use wml::debian::translation-check translation="a087948ecd4b3d7de2a1c29ef95becc2f44d4097" -# $Id$ diff --git a/german/security/2002/dsa-166.wml b/german/security/2002/dsa-166.wml deleted file mode 100644 index 649db113222..00000000000 --- a/german/security/2002/dsa-166.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberläufe - -

Zwei Pufferüberläufe wurden in purity entdeckt, einem Spiel für Nerds und -Hacker, das setgid games auf einem Debian-System installiert ist. Dieses -Problem könnte ausgenutzt werden, um unberechtigten Zugriff auf die Gruppe -games zu erlangen. Ein böswilliger Benutzer könnte die Highscore-Daten von -mehreren Spielen verändern.

- -

Dieses Problem wurden in Version 1-14.2 für die aktuelle stable -Distribution (Woody), in Version 1-9.1 für die alte stable Distribution -(Potato) und in Version 1-16 für die unstable Distribution (Sid) behoben.

- -

Wir empfehlen Ihnen, Ihre purity Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-166.data" -#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931" -# $Id$ diff --git a/german/security/2002/dsa-167.wml b/german/security/2002/dsa-167.wml deleted file mode 100644 index 4207d50350c..00000000000 --- a/german/security/2002/dsa-167.wml +++ /dev/null @@ -1,26 +0,0 @@ -Site-übergreifendes Skripting - -

Ein Site-übergreifendes Skripting-Problem wurde in Konqueror entdeckt, -einem beliebten Browser für KDE und andere Programme, die KHTML verwenden. Das -KDE-Team \ -berichtet, dass Konquerors Site-übergreifender Skripting-Schutz -versäumt, die Domains bei sub-(i)frames korrekt zu initialisieren. Als -Resultat ist es über JavaScript möglich, auf fremde Unterframes zuzugreifen, -die im HTML-Quellcode definiert sind. Benutzer von Konqueror und anderer -KDE-Software, die die KHTML-Rendering-Maschine verwendet, könnten Opfer von -Cookie-Dieben werden und von weiteren Site-übergreifenden -Skripting-Angriffen.

- -

Dieses Problem wurde in Version 2.2.2-13.woody.3 für die aktuelle stable -Distribution (Woody) und in Version 2.2.2-14 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie kein KDE enthält.

- -

Wir empfehlen Ihnen, Ihr kdelibs Paket zu aktualisieren und Konqueror neu -zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-167.data" -#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f" -# $Id$ diff --git a/german/security/2002/dsa-168.wml b/german/security/2002/dsa-168.wml deleted file mode 100644 index 08df8a009c5..00000000000 --- a/german/security/2002/dsa-168.wml +++ /dev/null @@ -1,55 +0,0 @@ -Umgehen von safe_mode, CRLF-Injektion - -

Wojciech Purczynski hat herausgefunden, dass es für Skripte möglich ist, -willkürlichen Text an sendmail als Befehlszeilen-Erweiterung zu übergeben, -wenn eine Mail über PHP versendet wird, selbst wenn safe_mode eingeschaltet -ist. Das Übergeben eines fünften Arguments sollte verhindert werden, wenn -safe_mode aktiviert ist, was der Fall für neuere PHP-Versionen und für die -unten angeführten Versionen ist. Dies betrifft jedoch nicht PHP3.

- -

Wojciech Purczynski hat ebenfalls herausgefunden, dass willkürliche ASCII -Kontroll-Zeichen in Zeichenketten-Argumente der mail() Funktion eingebracht -werden können. Wenn mail() Argumente aus Benutzer-Eingaben gebildet werden, -kann es dem Benutzer die Möglichkeit geben, den Nachrichtentext inklusive der -Mail-Kopfzeilen zu verändern.

- -

Ulf Härnhammar entdeckte, dass file() und fopen() für eine CRLF-Injektion -anfällig sind. Ein Angreifer könnte es dazu verwenden, bestimmte -Einschränkungen zu umgehen, und willkürlichen Text zu angeblichen HTTP-Anfragen -hinzufügen, der weitergereicht wird.

- -

Jedoch passiert dies nur, wenn etwas an diese Funktionen übergeben wird, -das weder eine gültige Datei noch eine gültige URL ist. Jede Zeichenkette, die -Kontroll-Zeichen enthält, kann keine gültige URL sein. Bevor Sie eine -Zeichenkette übergeben, die eine URL zu einer Funktion sein soll, müssen -Sie urlencode() verwenden, um diese zu kodieren.

- -

Drei Probleme wurden in PHP identifiziert:

- -
    -
  1. Die mail() Funktion kann es erlauben, willkürliche E-Mail Kopfzeilen - anzugeben, falls die Empfängeradresse oder der Betreff CR/LF Zeichen - enthält.
  2. - -
  3. Die mail() Funktion deaktiviert die Übergabe von willkürlichen - Kommandozeilen-Optionen für sendmail nicht ordentlich, wenn sie im - sicheren Modus lauft.
  4. - -
  5. Die fopen(), falls eine URL erhalten wird, Funktion kann Veränderungen - an der Anfrage für die Ressource durch eine URL erlauben, die CR/LF Zeichen - enthält. Zum Beispiel können Kopfzeilen zu einer HTTP-Anfrage hinzugefügt - werden.
  6. -
- -

Diese Probleme wurden in Version 3.0.18-23.1woody1 von PHP3 und 4.1.2-5 von -PHP4 für die aktuelle stable Distribution (Woody), in Version -3.0.18-0potato1.2 von PHP3 und 4.0.3pl1-0potato4 von PHP4 für die alte stable -Distribution (Potato) und in Version 3.0.18-23.2 von PHP3 und 4.2.3-3 von PHP4 -für die unstable Distribution (Sid) behoben.

- -

Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-168.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" diff --git a/german/security/2002/dsa-169.wml b/german/security/2002/dsa-169.wml deleted file mode 100644 index ef19df9baea..00000000000 --- a/german/security/2002/dsa-169.wml +++ /dev/null @@ -1,21 +0,0 @@ -Site-übergreifendes Skripting - -

Ulf Härnhammar -\ -entdeckte ein Problem in der PHP-Schnittstelle von ht://Check. Die -PHP-Schnittstelle zeigt ungeprüfte Informationen an, die von durchsuchten -externen Web-Servern erhalten wurden. Dies könnte zu einem Site-übergreifenden -Skripting-Angriff führen, falls jemand die Kontrolle über die Server-Antworten -eines entfernten Web-Servers hat, die durch ht://Check durchsucht werden.

- -

Dieses Problem wurde in Version 1.1-1.1 für die aktuelle stable -Distribution (Woody) und in Version 1.1-1.2 für das unstable Release (Sid) -behoben. Das alte stable Release (Potato) enthält das htcheck Paket nicht.

- -

Wir empfehlen Ihnen, Ihr htcheck-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-169.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2002/dsa-170.wml b/german/security/2002/dsa-170.wml deleted file mode 100644 index b25183d7a8a..00000000000 --- a/german/security/2002/dsa-170.wml +++ /dev/null @@ -1,21 +0,0 @@ -Quellcode-Enthüllung - -

Eine Sicherheitsverwundbarkeit wurde in allen Tomcat 4.x Releases gefunden. -Dieses Problem erlaubt es einem Angreifer unter Verwendung von sorgfältig -erstellten URLs, unverarbeiteten Quellcode einer JSP-Seite zurückzuliefern, -oder, unter speziellen Umständen, eine statische Ressource, die anderweitig von -Sicherheitsauflagen geschützt wären, ohne die Notwendigkeit einer ordentlichen -Authentifizierung.

- -

Dieses Problem wurde in Version 4.0.3-3woody1 für die aktuelle stable -Distribution (Woody) und in Version 4.1.12-1 für das unstable Release (Sid) -behoben. Das alte stable Release (Potato) beinhaltet keine tomcat Pakete. -Ebenso sind die Pakete für tomcat3 nicht für dieses Problem anfällig.

- -

Wir empfehlen Ihnen, Ihr tomcat Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-170.data" -#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca" -# $Id$ diff --git a/german/security/2002/dsa-171.wml b/german/security/2002/dsa-171.wml deleted file mode 100644 index ee782550bef..00000000000 --- a/german/security/2002/dsa-171.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberläufe - -

Stefan Esser \ -entdeckte mehrere Pufferüberläufe und kaputte Begrenzungs-Prüfungen in -fetchmail. Falls fetchmail im Multidrop-Modus läuft, können diese Schwächen -von entfernten Angreifern ausgenutzt werden, um es abstürzen zu lassen oder -willkürlichen Code unter der Benutzerkennung auszuführen, mit der fetchmail -läuft. Abhängig von der Konfiguration kann dies sogar eine entfernte -root-Kompromittierung erlauben.

- -

Diese Probleme wurde in Version 5.9.11-6.1 für sowohl fetchmail als auch -fetchmail-ssl für die aktuelle Distribution "stable" (Woody), in Version -5.3.3-4.2 für fetchmail in der alten Distribution "stable" (Potato) und in -Version 6.1.0-1 für sowohl fetchmail als auch fetchmail-ssl für die Distribution -"unstable" (Sid) behoben. Es gibt keine fetchmail-ssl-Pakete für die alte -stabile Distribution (Potato) und daher auch keine Aktualisierungen.

- -

Wir empfehlen Ihnen, Ihre fetchmail-Pakete unverzüglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-171.data" -#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d" -# $Id$ diff --git a/german/security/2002/dsa-172.wml b/german/security/2002/dsa-172.wml deleted file mode 100644 index 4fa0e389ddd..00000000000 --- a/german/security/2002/dsa-172.wml +++ /dev/null @@ -1,18 +0,0 @@ -Unsichere Temporär-Dateien - -

Es wurde entdeckt, dass tkmail temporäre Dateien unsicher erstellt. Unter -Ausnutzung davon kann ein Angreifer mit lokalem Zugriff einfach Dateien als -ein anderer Benutzer erstellen und überschreiben.

- -

Dieses Problem wurde in Version 4.0beta9-8.1 für die aktuelle stable -Distribution (Woody), in Version 4.0beta9-4.1 für die alte stable Distribution -(Potato) und in Version 4.0beta9-9 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihre tkmail-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-172.data" -#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7" -# $Id$ diff --git a/german/security/2002/dsa-173.wml b/german/security/2002/dsa-173.wml deleted file mode 100644 index f5a194871b7..00000000000 --- a/german/security/2002/dsa-173.wml +++ /dev/null @@ -1,25 +0,0 @@ -Privilegien-Erweiterung - -

Die Entwickler von Bugzilla, einer Web-basierten Fehlerdatenbank, -entdeckten ein Problem in der Behandlung von mehr als 47 Gruppen. Wenn ein -neues Produkt zu einer Installation mit 47 oder mehr Gruppen hinzugefügt wird -und "usebuggroups" aktiviert ist, wird der neuen Gruppe ein Gruppierungs-Bit -mittels Perl-Mathematik zugewiesen, das nicht genau innerhalb 248 -liegt. Dies resultiert darin, dass die neue Gruppe mit einem "bit" definiert -ist, das mehrere Bits gesetzt hat. Da Benutzer Zugriff auf die neue Gruppe -erhalten, erhalten diese Benutzer ebenfalls Zugriff auf fälschlich niedrigere -Gruppen-Privilegien. Ebenfalls wurden Gruppen-Bits nicht immer -wiederverwendet, wenn Gruppen gelöscht wurden.

- -

Dieses Problem wurde in Version 2.14.2-0woody2 für die aktuelle stable -Distribution (Woody) behoben, und wird bald in der unstable Distribution (Sid) -behoben werden. Die alte stable Distribution (Potato) enthält das -bugzilla-Paket nicht.

- -

Wir empfehlen Ihnen, Ihr bugzilla-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-173.data" -#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f" -# $Id$ diff --git a/german/security/2002/dsa-174.wml b/german/security/2002/dsa-174.wml deleted file mode 100644 index 62ddb3490a6..00000000000 --- a/german/security/2002/dsa-174.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Nathan Wallwork \ -entdeckte einen Pufferüberlauf in heartbeat, einem Teilsystem von -Hochverfügbarkeits-Linux. Ein entfernter Angreifer könnte ein speziell -erstelltes UDP-Paket schicken, dass einen Puffer überlaufen lässt, was -heartbeat zum Ausführen von willkürlichem Code als root bringt.

- -

Dieses Problem wurde in Version 0.4.9.0l-7.2 für die aktuelle stable -Distribution (Woody) und in Version 0.4.9.2-1 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) enthält kein -heartbeat-Paket.

- -

Wir empfehlen Ihnen, Ihr heartbeat-Paket unverzüglich zu aktualisieren, -falls Sie an das Internet angeschlossene Server betreiben, die von heartbeat -überwacht werden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-174.data" -#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90" -# $Id$ diff --git a/german/security/2002/dsa-175.wml b/german/security/2002/dsa-175.wml deleted file mode 100644 index 853988f6515..00000000000 --- a/german/security/2002/dsa-175.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Balazs Scheidler \ -entdeckte ein Problem in der Art, wie syslog-ng Makro-Ausarbeitungen -umsetzt. Wenn ein Makro umgesetzt wird, wird ein Puffer mit statischer Länge -in Begleitung mit einem Zähler benutzt. Jedoch wird der Zähler nicht -ordentlich aktualisiert, wenn konstante Zeichen angehängt werden, was zu einer -fehlerhaften Grenzprüfung führt. Einem Angreifer könnte es möglich sein, -speziell erstellte Log-Meldungen zu verwenden, die über UDP eingebracht -werden, was den Puffer überlaufen lässt.

- -

Dieses Problem wurde in Version 1.5.15-1.1 für die aktuelle stable -Distribution (Woody), in Version 1.4.0rc3-3.2 für die alte stable Distribution -(Potato) und in Version 1.5.21-1 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihr syslog-ng Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-175.data" -#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec" -# $Id$ diff --git a/german/security/2002/dsa-176.wml b/german/security/2002/dsa-176.wml deleted file mode 100644 index 31217b729f8..00000000000 --- a/german/security/2002/dsa-176.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Zen-parse entdeckte einen Pufferüberlauf in gv, einem PostScript- und -PDF-Betrachter für X11. Dieses Problem wird durch das Untersuchen der -PostScript Datei ausgelöst und kann von einem Angreifer ausgenutzt werden, -indem er eine missgebildete PostScript- oder PDF-Datei sendet. Dem Angreifer -ist es möglich, willkürlichen Code mit den Privilegien des Opfers ausführen zu -lassen.

- -

Dieses Problem wurde in Version 3.5.8-26.1 für die aktuelle stable -Distribution (Woody), in Version 3.5.8-17.1 für die alte stable Distribution -(Potato) und in Version 3.5.8-27 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihr gv-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-176.data" -#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103" -# $Id$ diff --git a/german/security/2002/dsa-177.wml b/german/security/2002/dsa-177.wml deleted file mode 100644 index fc452f699f4..00000000000 --- a/german/security/2002/dsa-177.wml +++ /dev/null @@ -1,30 +0,0 @@ -Schwere Sicherheitsverletzung - -

Eine schwere Sicherheitsverletzung in PAM wurde entdeckt. Abgeschaltete -Passwörter (d.h. jene mit '*' im -Passwort-Feld) wurden als leere Passwörter eingestuft und der Zugriff auf -solche Konten wird über die reguläre Login-Prozedur (getty, telnet, ssh) -gestattet. Dies funktioniert für alle Accounts, deren shell-Feld in der -password-Datei nicht /bin/false enthalten. -Lediglich Version 0.76 von PAM dürfte von diesem Problem betroffen sein.

- -

Dieses Problem wurde in Version 0.76-6 für die aktuelle unstable -Distribution (Sid) behoben. Die stable Distribution (Woody), die alte stable -Distribution (Potato) und die testing Distribution (Sarge) sind von diesem -Problem nicht betroffen.

- -

Wie in der FAQ des Debian -Sicherheits-Teams -erklärt wird, ändern sich testing und unstable rasch und das Sicherheits-Team -hat nicht die Ressourcen, die für eine sachgemäße Unterstützung davon notwendig -wäre. Dieses Sicherheits-Gutachten ist wegen des Schweregrads dieses Problems -eine Ausnahme.

- -

Wir empfehlen Ihnen, Ihre PAM-Pakete unverzüglich zu aktualisieren, falls -Sie Debian/unstable verwenden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-177.data" -#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2" -# $Id$ diff --git a/german/security/2002/dsa-178.wml b/german/security/2002/dsa-178.wml deleted file mode 100644 index ec29acd991f..00000000000 --- a/german/security/2002/dsa-178.wml +++ /dev/null @@ -1,21 +0,0 @@ -Entfernte Befehlsausführung - -

Das SuSE Sicherheitsteam hat kritische Teile des Heimdal-Pakets überprüft, -wie den kadmind- und kdc-Server. Dabei wurden mehrere potenzielle -Pufferüberläufe und andere Fehler entdeckt und behoben. Entfernte Angreifer -können möglicherweise root-Zugriff auf Systemen ohne Korrekturen erhalten. Da -diese Dienste üblicherweise auf Authentifizierungs-Servern laufen, werden -diese Reparaturen als sehr ernst erachtet.

- -

Diese Probleme wurden in Version 0.4e-7.woody.4 für die aktuelle stable -Distribution (Woody), in Version 0.2l-7.4 für die alte stable Distribution -(Potato) und in Version 0.4e-21 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihre Heimdal-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-178.data" -#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a" -# $Id$ diff --git a/german/security/2002/dsa-179.wml b/german/security/2002/dsa-179.wml deleted file mode 100644 index b7dc1e8616e..00000000000 --- a/german/security/2002/dsa-179.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Zen-parse entdeckte einen Pufferüberlauf in gv, einem PostScript- und -PDF-Betrachter für X11. Der selbe Code ist in gnome-gv enthalten. Dieses -Problem wird durch das Untersuchen der PostScript-Datei ausgelöst und kann von -einem Angreifer ausgenutzt werden, indem er eine missgebildete PostScript- oder -PDF-Datei sendet. Dem Angreifer ist es möglich, willkürlichen Code mit den -Privilegien des Opfers ausführen zu lassen.

- -

Dieses Problem wurde in Version 1.1.96-3.1 für die aktuelle stable -Distribution (Woody), in Version 0.82-2.1 für die alte stable Distribution -(Potato) und in Version 1.99.7-9 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihr gnome-gv Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-179.data" -#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c" -# $Id$ diff --git a/german/security/2002/dsa-180.wml b/german/security/2002/dsa-180.wml deleted file mode 100644 index 0cd29c8688a..00000000000 --- a/german/security/2002/dsa-180.wml +++ /dev/null @@ -1,20 +0,0 @@ -Informationslücke - -

Thorsten Kukuck entdeckte ein Problem im ypserv-Programm, das ein Teil des -Netzwerk-Informationsdienstes (NIS) ist. Ein Speicherloch in allen Versionen -vor 2.5 kann entfernt ausgenutzt werden. Wenn ein böswilliger Benutzer eine -nicht vorhandene Map anfordern kann, entweichen dem Server Teile eines alten -Domain-Namens und Map-Namens.

- -

Dieses Problem wurde in Version 3.9-6.1 für die aktuelle stable -Distribution (Woody), in Version 3.8-2.1 für die alte stable Distribution -(Potato) und in Version 3.9-6.2 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihr nis-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-180.data" -#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee" -# $Id$ diff --git a/german/security/2002/dsa-181.wml b/german/security/2002/dsa-181.wml deleted file mode 100644 index 728e225c2d2..00000000000 --- a/german/security/2002/dsa-181.wml +++ /dev/null @@ -1,33 +0,0 @@ -Site-übergreifendes Skripting - -

Joe Orton entdeckte ein Site-übergreifendes Skripting-Problem in mod_ssl, -einem Apache-Modul, das dem Web-Server starke Kryptographie (d.h. -HTTPS-Unterstützung) hinzufügt. Das Modul liefert den Server-Namen als -Antwort auf eine HTTP-Anfrage auf einem SSL-Port unbearbeitet zurück.

- -

Wie auch die anderen kürzlichen Apache-XSS Fehler betrifft dies nur Server, -die eine Kombination von "UseCanonicalName off" (Voreinstellung im -Apache-Paket von Debian) und Wildcard-DNS verwenden. Es ist jedoch sehr -unwahrscheinlich, dass es passiert. Apache 2.0/mod_ssl ist nicht verwundbar, -da es dieses HTML bereits bearbeitet.

- -

Wenn diese Einstellungen aktiviert sind und Apache eine -selbst-referenzierende URL erstellen muss (eine URL, die auf den Server zurück -verweist, von dem die Antwort kommt), wird er ServerName und Port dazu -verwenden, um einen "kanonischen" Namen zu erstellen. Falls diese Einstellung -abgedreht ist, wird Apache die Hostnamen:Port Kombination verwenden, die der -Client bereitstellt, falls möglich. Dies betrifft ebenfalls SERVER_NAME und -SERVER_PORT in CGI-Skripten.

- -

Dieses Problem wurde in Version 2.8.9-2.1 für die aktuelle stable -Distribution (Woody), in Version 2.4.10-1.3.9-1potato4 für die alte stable -Distribution (Potato) und in Version 2.8.9-2.3 für die unstable Distribution -(Sid) behoben.

- -

Wir empfehlen Ihnen, Ihr libapache-mod-ssl Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-181.data" -#use wml::debian::translation-check translation="6ab4efd6aef9d515c9ab56323e046eae02181c82" -# $Id$ diff --git a/german/security/2002/dsa-182.wml b/german/security/2002/dsa-182.wml deleted file mode 100644 index 9d2494efc0f..00000000000 --- a/german/security/2002/dsa-182.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Zen-parse entdeckte einen Pufferüberlauf in gv, einem PostScript- und -PDF-Betrachter für X11. Der selbe Quellcode ist in kghostview vorhanden, das -ein Teil des KDE-Graphics-Paket ist. Dieses Problem wird durch das Untersuchen -der PostScript-Datei ausgelöst und kann von einem Angreifer ausgenutzt werden, -indem er eine missgebildete PostScript- oder PDF-Datei sendet. Dem Angreifer -ist es möglich, willkürlichen Code mit den Privilegien des Opfers ausführen zu -lassen.

- -

Dieses Problem wurde in Version 2.2.2-6.8 für die aktuelle stable -Distribution (Woody) und in Version 2.2.2-6.9 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da KDE nicht enthalten war.

- -

Wir empfehlen Ihnen, Ihr kghostview-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-182.data" -#use wml::debian::translation-check translation="b77a9ed31d1624d5e59b5b4ac87262c7e61d1673" -# $Id$ diff --git a/german/security/2002/dsa-183.wml b/german/security/2002/dsa-183.wml deleted file mode 100644 index b84ad6b36db..00000000000 --- a/german/security/2002/dsa-183.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Tom Yu und Sam Hartman vom MIT entdeckten einen weiteren -Stapel-Pufferüberlauf in der kadm_ser_wrap_in Funktion des Kerberos v4 -Administrations-Servers. Zu diesem kadmind-Fehler ist ein funktionstüchtiger -Ausbeutungs-Code im Umlauf, daher wird dies als ernst eingestuft. Die MIT -krb5-Implementierung beinhaltet Unterstützung für Version 4, inklusive einer -kompletten v4-Bibliothek, Server-seitiger Unterstützung für krb4 und -beschränkter Client-Unterstützung für v4.

- -

Dieses Problem wurde in Version 1.2.4-5woody3 für die aktuelle stable -Distribution (Woody) und in Version 1.2.6-2 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da keine krb5-Pakete enthalten sind.

- -

Wir empfehlen Ihnen, Ihre krb5-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-183.data" -#use wml::debian::translation-check translation="04794a05ea28a8a3a9d99c0e40aa0fa64b8d2eb9" -# $Id$ diff --git a/german/security/2002/dsa-184.wml b/german/security/2002/dsa-184.wml deleted file mode 100644 index d46af19ea26..00000000000 --- a/german/security/2002/dsa-184.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

Tom Yu und Sam Hartman vom MIT entdeckten einen weiteren -Stapel-Pufferüberlauf in der kadm_ser_wrap_in Funktion des Kerberos v4 -Administrations-Servers. Zu diesem kadmind-Fehler ist ein funktionstüchtiger -Ausbeutungs-Code im Umlauf, daher wird dies als ernst eingestuft.

- -

Dieses Problem wurde in Version 1.1-8-2.2 für die aktuelle stable -Distribution (Woody), in Version 1.0-2.2 für die alte stable Distribution -(Potato) und in Version 1.1-11-8 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihre krb4-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-184.data" -#use wml::debian::translation-check translation="7eb156815524934ebdb41925c21bf627e1e9d219" -# $Id$ diff --git a/german/security/2002/dsa-185.wml b/german/security/2002/dsa-185.wml deleted file mode 100644 index 3a73eb4908f..00000000000 --- a/german/security/2002/dsa-185.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Es wurde ein Stack-Pufferüberlauf in der kadm_ser_wrap_in-Funktion des -Kerberos v4 Administrations-Servers entdeckt, die ebenfalls von Heimdal -angeboten wird. Ein funktionstüchtiger Ausbeutungs-Code für diesen -kadmin-Fehler ist bereits im Umlauf, daher wird dies als ernst eingestuft. Die -kaputte Bibliothek enthält ebenfalls eine Verwundbarkeit, die zu einer -weiteren root-Ausbeutung führen kann.

- -

Diese Probleme wurden in Version 0.4e-7.woody.5 für die aktuelle stable -Distribution (Woody), in Version 0.2l-7.6 für die alte stable Distribution -(Potato) und in Version 0.4e-22 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihre heimdal-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-185.data" -#use wml::debian::translation-check translation="a15338d260bec7f6eaddec5ddc88d750416cd45c" -# $Id$ diff --git a/german/security/2002/dsa-186.wml b/german/security/2002/dsa-186.wml deleted file mode 100644 index 3b70d6bf3d7..00000000000 --- a/german/security/2002/dsa-186.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Enrico Zini entdeckte einen Pufferüberlauf in log2mail, einem Daemon, der -Log-Dateien beobachtet und Zeilen, die einem Muster entsprechen, per Mail -versendet. Der log2mail-Daemon wird beim Systemboot gestartet und läuft als -root. Eine speziell erstellte (entfernte) Log-Nachricht könnte einen -statischen Puffer überlaufen lassen, was möglicherweise dazu führt, dass -log2mail willkürlichen Code als root ausführt.

- -

Dieses Problem wurde in Version 0.2.5.1 für die aktuelle stable -Distribution (Woody) und in Version 0.2.6-1 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie kein log2mail-Paket enthält.

- -

Wir empfehlen Ihnen, Ihr log2mail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-186.data" -#use wml::debian::translation-check translation="9352ec59e0e9dd762ad3efd8615df22906c02491" -# $Id$ diff --git a/german/security/2002/dsa-187.wml b/german/security/2002/dsa-187.wml deleted file mode 100644 index 38a924f8fb9..00000000000 --- a/german/security/2002/dsa-187.wml +++ /dev/null @@ -1,56 +0,0 @@ -Mehrere Verwundbarkeiten - -

Laut David Wagner, iDEFENSE und dem Apache HTTP-Server Projekt wurden -mehrere entfernt ausnutzbare Verwundbarkeiten im Apache-Paket entdeckt, einem -häufig verwendeten Webserver. Diese Verwundbarkeiten könnten es einem -Angreifer erlauben, eine Diensteverweigerung (Denial of Service) gegen einen Server zu verhängen oder -Site-übergreifende Skripting-Angriffe durchzuführen. Das Common -Vulnerabilities and Exposures (CVE)-Projekt identifiziert die folgenden -Verwundbarkeiten:

- -
    -
  1. CAN-2002-0839: Eine Verwundbarkeit existiert auf Plattformen, die System - V Shared Memory zur internen Kommunikation verwenden. Diese Verwundbarkeit - erlaubt es einem Angreifer, Programme mit der Apache-UID auszuführen, um - das Apache Shared Memory Kommunikationsbrett-Format auszunutzen und ein - Signal an jeden Prozess als root zu senden oder einen lokalen - Diensteverweigerungs- (Denial of Service-)Angriff durchzuführen.
  2. - -
  3. CAN-2002-0840: Apache ist mit der Standard-404-Seite für eine - Site-übergreifende Skripting-Verwundbarkeit auf jedem Web-Server anfällig, - der auf einer Domain mit Wildcard DNS-Abfragen aufgesetzt ist.
  4. - -
  5. CAN-2002-0843: Es gab einige mögliche Überläufe im Werkzeug ApacheBench - (ab), die von einem böswilligen Server ausgenutzt werden konnten.
  6. - -
  7. CAN-2002-1233: Ein Problem bei der Ausführung der htpasswd und htdigest - Programme ermöglicht es einem böswilligen lokalen Benutzer, den Inhalt - einer Passwort-Datei zu lesen oder sogar zu modifizieren, oder einfach - Dateien als der Benutzer zu erstellen und überschreiben, der das htpasswd - (oder entsprechend das htdigest) Programm verwendet.
  8. - -
  9. CAN-2001-0131: htpasswd und htdigest in Apache 2.0a9, 1.3.14 und - weiteren erlaubt es lokalen Benutzern, willkürliche Dateien mittels eines - Symlink-Angriff zu überschreiben. - -

    Dies ist die selbe Verwundbarkeit wie CAN-2002-1233, die bereits in - Potato behoben wurde, aber später verloren gegangen ist und niemals in - Upstream eingebracht wurde.

  10. - -
  11. NO-CAN: Mehrere Pufferüberläufe wurden im ApacheBench (ab) Werkzeug - entdeckt, die von einem entfernten Server ausgenutzt werden könnten, indem - er eine sehr lange Zeichenkette zurückliefert.
  12. -
- -

Diese Probleme wurden in Version 1.3.26-0woody3 für die aktuelle stable -Distribution (Woody) und in Version 1.3.9-14.3 für die alte stable -Distribution (Potato) behoben. Reparierte Pakete für die unstable Distribution -(Sid) werden bald erwartet.

- -

Wir empfehlen Ihnen, Ihr Apache-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-187.data" -#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17" -# $Id$ diff --git a/german/security/2002/dsa-188.wml b/german/security/2002/dsa-188.wml deleted file mode 100644 index 9981d992179..00000000000 --- a/german/security/2002/dsa-188.wml +++ /dev/null @@ -1,66 +0,0 @@ -Mehrere Verwundbarkeiten - -

Laut David Wagner, iDEFENSE und dem Apache HTTP-Server Projekt wurden -mehrere entfernt ausnutzbare Verwundbarkeiten im Apache-Paket entdeckt, einem -häufig verwendeten Webserver. Der meiste Sourcecode ist in den Apache und -Apache-SSL Paketen gleich, daher sind auch die Verwundbarkeiten gleich. Diese -Verwundbarkeiten könnten es einem Angreifer erlauben, eine Diensteverweigerung -(Denial of Service) -gegen einen Server zu verhängen oder Site-übergreifende Skripting-Angriffe -durchzuführen, oder Cookies von anderen Website-Benutzern zu stehlen. -Verwundbarkeiten in den enthaltenen Stammprogrammen htdigest, htpasswd und -ApacheBench können ausgenutzt werden, wenn sie über CGI aufgerufen werden. -Zusätzlich kann die unsichere Temporärdatei-Erstellung in htdigest und -htpasswd ebenfalls lokal ausgenutzt werden. Das Common Vulnerabilities and -Exposures (CVE)-Projekt identifiziert die folgenden Verwundbarkeiten:

- -
    -
  1. CAN-2002-0839: Eine Verwundbarkeit existiert auf Plattformen, die System - V Shared Memory zur internen Kommunikation verwenden. Diese Verwundbarkeit - erlaubt es einem Angreifer, Programme mit der Apache-UID auszuführen, um - das Apache Shared Memory Kommunikationsbrett-Format auszunutzen und ein - Signal an jeden Prozess als root zu senden oder einen lokalen - Diensteverweigerungs- (Denial of Service-)Angriff durchzuführen.
  2. - -
  3. CAN-2002-0840: Apache ist mit der Standard-404-Seite für eine - Site-übergreifende Skripting-Verwundbarkeit auf jedem Web-Server anfällig, - der auf einer Domain mit Wildcard DNS-Abfragen aufgesetzt ist.
  4. - -
  5. CAN-2002-0843: Es gab einige mögliche Überläufe im Werkzeug ApacheBench - (ab), die von einem böswilligen Server ausgenutzt werden konnten.
  6. - -
  7. CAN-2002-1233: Ein Problem bei der Ausführung der htpasswd und htdigest - Programme ermöglicht es einem böswilligen lokalen Benutzer, den Inhalt - einer Passwort-Datei zu lesen oder sogar zu modifizieren, oder einfach - Dateien als der Benutzer zu erstellen und überschreiben, der das htpasswd - (oder entsprechend das htdigest) Programm verwendet. - (Die Programme sind jedoch nicht im apache-ssl-Paket enthalten)
  8. - -
  9. CAN-2001-0131: htpasswd und htdigest in Apache 2.0a9, 1.3.14 und - weiteren erlaubt es lokalen Benutzern, willkürliche Dateien mittels eines - Symlink-Angriff zu überschreiben. - -

    Dies ist die selbe Verwundbarkeit wie CAN-2002-1233, die bereits in - Potato behoben wurde, aber später verloren gegangen ist und niemals in - Upstream eingebracht wurde. - (Die Programme sind jedoch nicht im apache-ssl-Paket enthalten)

  10. - -
  11. NO-CAN: Mehrere Pufferüberläufe wurden im ApacheBench (ab) Werkzeug - entdeckt, die von einem entfernten Server ausgenutzt werden könnten, indem - er eine sehr lange Zeichenkette zurückliefert. - (Das Programm ist jedoch nicht im apache-ssl-Paket enthalten)
  12. -
- -

Diese Probleme wurden in Version 1.3.26.1+1.48-0woody3 für die aktuelle -stable Distribution (Woody) und in Version 1.3.9.13-4.2 für die alte stable -Distribution (Potato) behoben. Reparierte Pakete für die unstable Distribution -(Sid) werden bald erwartet.

- -

Wir empfehlen Ihnen, Ihr Apache-SSL Paket unverzüglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-188.data" -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" -# $Id$ diff --git a/german/security/2002/dsa-189.wml b/german/security/2002/dsa-189.wml deleted file mode 100644 index f314f7b9f0c..00000000000 --- a/german/security/2002/dsa-189.wml +++ /dev/null @@ -1,23 +0,0 @@ -Lokaler root-Exploit - -

iDEFENSE \ -berichtete von einer Verwundbarkeit in LuxMan, einem -Labyrinth-Spiel für GNU/Linux, ähnlich dem PacMan Arcade-Spiel. Wenn sie -erfolgreich ausgenutzt wird, kann ein lokaler Benutzer Schreib/Lese-Zugriff -auf den Speicher erhalten, was auf viele Arten zu einer lokalen -root-Beeinträchtigung führt, wie zum Beispiel das Untersuchen der Dateien nach -Teilen der Haupt-password-Datei und die Modifizierung des Kernel-Speichers, um -Systemaufrufe umzuordnen.

- -

Dieses Problem wurde in Version 0.41-17.1 für die aktuelle stable -Distribution (Woody) und in Version 0.41-19 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie das luxman-Paket nicht enthält.

- -

Wir empfehlen Ihnen, Ihr luxman-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-189.data" -#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" -# $Id$ diff --git a/german/security/2002/dsa-190.wml b/german/security/2002/dsa-190.wml deleted file mode 100644 index 618a62f0885..00000000000 --- a/german/security/2002/dsa-190.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

Al Viro hat ein Problem im von Window Maker verwendeten -Bild-Behandlungs-Code gefunden, einem beliebten NEXTSTEP-ähnlichen -Window-Manager. Wenn ein Bild erstellt wird, würde es einen Puffer anlegen, -indem die Breite und Höhe des Bildes multipliziert wird, aber es wird nicht -auf einen Überlauf geprüft. Das macht es möglich, den Puffer überlaufen zu -lassen. Dies könnte unter Verwendung einer speziell erstellten Bild-Datei -ausgenutzt werden (zum Beispiel bei der Voransicht von Themes).

- -

Dieses Problem wurde in Version 0.80.0-4.1 für die aktuelle stable -Distribution (Woody) behoben. Pakete für die mipsel-Architektur sind noch -nicht verfügbar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-190.data" -#use wml::debian::translation-check translation="e28c1c1137728c3ac08641d539d939db849183fb" -# $Id$ diff --git a/german/security/2002/dsa-191.wml b/german/security/2002/dsa-191.wml deleted file mode 100644 index 13c3b171529..00000000000 --- a/german/security/2002/dsa-191.wml +++ /dev/null @@ -1,33 +0,0 @@ -Site-übergreifendes Skripting - -

Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden in -squirrelmail gefunden, einem in PHP4 geschriebenen fähigkeitsreichen -Webmail-Paket. Das Common Vulnerabilities and Exposures (CVE) Projekt -identifizierte die folgenden Verwundbarkeiten:

- -
    -
  1. CAN-2002-1131: Benutzer-Eingaben werden nicht immer gesäubert, daher ist - die Ausführung von willkürlichem Code auf einem Client-Computer möglich. - Dies passiert, nachdem man einer böswilligen URL folgt, oder durch die - Anzeige eines böswilligen Adressbuch-Eintrags.
  2. - -
  3. CAN-2002-1132: Ein weiteres Problem könnte es einem Angreifer ermöglichen, - sensible Informationen unter einigen Bedingungen zu erhalten. Wenn ein - missgebildetes Argument an einen Link angehängt wird, wird eine - Fehler-Seite generiert, die den absoluten Pfadnamen des Skripts enthält. - Jedoch ist diese Information durch die Contents-Datei der Distribution - sowieso verfügbar.
  4. -
- -

Diese Probleme wurden in Version 1.2.6-1.1 für die aktuelle stable -Distribution (Woody) und in Version 1.2.8-1.1 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie kein squirrelmail-Paket enthält.

- -

Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-191.data" -#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d" -# $Id$ diff --git a/german/security/2002/dsa-192.wml b/german/security/2002/dsa-192.wml deleted file mode 100644 index bbc7101f64b..00000000000 --- a/german/security/2002/dsa-192.wml +++ /dev/null @@ -1,20 +0,0 @@ -Beliebige Code-Ausführung - -

Das SuSE-Sicherheitsteam hat eine Verwundbarkeit in html2ps entdeckt, -einem HTML nach PostScript Konvertier-Programm, das Dateien unsicher basierend -auf ungesäuberten Eingaben öffnet. Dieses Problem kann ausgenutzt werden, wenn -html2ps als Filter in lprng installiert ist und der Angreifer zuvor Zugriff -auf das lp-Konto erlangt hat.

- -

Diese Probleme wurden in Version 1.0b3-1.1 für die aktuelle stable -Distribution (Woody), in Version 1.0b1-8.1 für die alte stable Distribution -(Potato) und in Version 1.0b3-2 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihr html2ps-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-192.data" -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# $Id$ diff --git a/german/security/2002/dsa-193.wml b/german/security/2002/dsa-193.wml deleted file mode 100644 index b7c3664876e..00000000000 --- a/german/security/2002/dsa-193.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

iDEFENSE \ -berichtet von einer Sicherheits-Verwundbarkeit im klisa-Paket, das eine -LAN-Informations-Dienst ähnlich zu "Netzwerk-Nachbarschaft" bietet, die von -Texonet entdeckt wurde. Es ist einem lokalen Angreifer möglich, einen -Pufferüberlauf-Zustand in resLISa auszunutzen, einer beschränkten Version von -KLISa. Die Verwundbarkeit ist in der Auswertung der LOGNAME-Umgebungsvariable -vorhanden, ein überlanger Wert überschreibt den Befehlszeiger und erlaubt es -dadurch einem Angreifer, die Kontrolle über das Programm zu übernehmen.

- -

Dieses Problem wurde in Version 2.2.2-14.2 für die aktuelle stable -Distribution (Woody) und in Version 2.2.2-14.3 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie das kdenetwork-Paket nicht enthält.

- -

Wir empfehlen Ihnen, Ihr klisa-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-193.data" -#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" -# $Id$ diff --git a/german/security/2002/dsa-194.wml b/german/security/2002/dsa-194.wml deleted file mode 100644 index 58dcced2d38..00000000000 --- a/german/security/2002/dsa-194.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberläufe - -

Ein ganzer Satz von Pufferüberläufen wurden in masqmail entdeckt, einem -Mail-Verteilungsagenten für Rechner ohne permanente Internetverbindung. -Zusätzlich dazu wurden die Privilegien erst fallengelassen, nachdem eine von -Benutzern erstellte Konfigurations-Datei gelesen wurde. Gemeinsam könnte dies -ausgenutzt werden, um unberechtigten root-Zugriff auf den Rechner zu erlangen, -auf dem masqmail installiert ist.

- -

Diese Probleme wurden in Version 0.1.16-2.1 für die aktuelle stable -Distribution (Woody) und in Version 0.2.15-1 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie das masqmail-Paket nicht enthält.

- -

Wir empfehlen Ihnen, Ihr masqmail-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-194.data" -#use wml::debian::translation-check translation="2b994564ae88e48cdce659efa21f0d4ba137edf3" -# $Id$ diff --git a/german/security/2002/dsa-195.wml b/german/security/2002/dsa-195.wml deleted file mode 100644 index 529e026a6df..00000000000 --- a/german/security/2002/dsa-195.wml +++ /dev/null @@ -1,63 +0,0 @@ -Mehrere Verwundbarkeiten - -

Laut David Wagner, iDEFENSE und dem Apache HTTP-Server-Projekt wurden -mehrere entfernt ausnutzbare Verwundbarkeiten im Apache-Server-Paket entdeckt, -einem häufig eingesetzten Webserver. Der meiste Sourcecode ist in den -Apache und Apache-Perl Paketen gleich, daher sind auch die Verwundbarkeiten -gleich.

- -

Diese Verwundbarkeiten könnten es einem Angreifer erlauben, eine -Diensteverweigerung (Denial of Service) gegen einen Server zu verhängen -oder Site-übergreifende -Skripting-Angriffe durchzuführen, oder Cookies von anderen Website-Benutzern -zu stehlen. Das Common Vulnerabilities and Exposures (CVE)-Projekt -identifiziert die folgenden Verwundbarkeiten:

- -
    -
  1. CAN-2002-0839: Eine Verwundbarkeit existiert auf Plattformen, die System - V Shared Memory zur internen Kommunikation verwenden. Diese Verwundbarkeit - erlaubt es einem Angreifer, Programme mit der Apache-UID auszuführen, um - das Apache Shared Memory Kommunikationsbrett-Format auszunutzen und ein - Signal an jeden Prozess als root zu senden oder einen lokalen - Diensteverweigerungs- (Denial of Service-)Angriff durchzuführen.
  2. - -
  3. CAN-2002-0840: Apache ist mit der Standard-404-Seite für eine - Site-übergreifende Skripting-Verwundbarkeit auf jedem Web-Server anfällig, - der auf einer Domain mit Wildcard DNS-Abfragen aufgesetzt ist.
  4. - -
  5. CAN-2002-0843: Es gab einige mögliche Überläufe im Werkzeug ApacheBench - (ab), die von einem böswilligen Server ausgenutzt werden konnten. - Dieses Programm wird jedoch nicht mit dem Apache-Perl-Paket - ausgeliefert.
  6. - -
  7. CAN-2002-1233: Ein Problem bei der Ausführung der htpasswd und htdigest - Programme ermöglicht es einem böswilligen lokalen Benutzer, den Inhalt - einer Passwort-Datei zu lesen oder sogar zu modifizieren, oder einfach - Dateien als der Benutzer zu erstellen und überschreiben, der das htpasswd - (oder entsprechend das htdigest) Programm verwendet. - Die Programme sind jedoch nicht im Apache-Perl-Paket enthalten.
  8. - -
  9. CAN-2001-0131: htpasswd und htdigest in Apache 2.0a9, 1.3.14 und - weiteren erlaubt es lokalen Benutzern, willkürliche Dateien mittels eines - Symlink-Angriff zu überschreiben. Diese Programme sind jedoch nicht im - Apache-Perl-Paket enthalten.
  10. - -
  11. NO-CAN: Mehrere Pufferüberläufe wurden im ApacheBench (ab) Werkzeug - entdeckt, die von einem entfernten Server ausgenutzt werden könnten, indem - er eine sehr lange Zeichenkette zurückliefert. Das Programm ist jedoch - nicht im Apache-Perl-Paket enthalten.
  12. -
- -

Diese Probleme wurden in Version 1.3.26-1-1.26-0woody2 für die aktuelle -stable Distribution (Woody), in Version 1.3.9-14.1-1.21.20000309-1.1 für die -alte stable Distribution (Potato) und in Version 1.3.26-1.1-1.27-3-1 für die -unstable Distribution (Sid) behoben.

- -

Wir empfehlen Ihnen, Ihr Apache-Perl-Paket unverzüglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-195.data" -#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17" -# $Id$ diff --git a/german/security/2002/dsa-196.wml b/german/security/2002/dsa-196.wml deleted file mode 100644 index 54aab029e4e..00000000000 --- a/german/security/2002/dsa-196.wml +++ /dev/null @@ -1,73 +0,0 @@ -Mehrere Verwundbarkeiten - -

[Bind Version 9, das bind9-Paket, ist nicht von diesen Problemen -betroffen.]

- -

ISS X-Force hat mehrere Verwundbarkeiten im Berkeley Internet Name Domain -Server (BIND) gefunden. BIND ist die weit verbreitetste Implementierung des DNS -(Domain Name Service) Protokolls, die auf der überwiegenden Mehrheit der -DNS-Server im Internet verwendet wird. DNS ist ein wesentliches -Internet-Protokoll, das eine Datenbank von leicht zu merkenden Domain-Namen -(Rechnernamen) und deren entsprechenden numerischen IP-Adressen verwaltet.

- -

Begleitende Hinweise legen nahe, dass das Internet Software Consortium -(ISC), Betreuer von BIND, von diesen Problemen Mitte Oktober erfahren hat. -Distributoren von Open Source Betriebssystemen, inklusive Debian, wurden von -diesen Verwundbarkeiten über CERT ungefähr 12 Stunden vor der Veröffentlichung -des Gutachtens am 12. November unterrichtet. Diese Benachrichtigung beinhaltete -keinerlei Details, die es uns erlaubt hätten, den verwundbaren Quellcode zu -entdecken, und noch weniger, um zeitgerechte Reparaturen vorzubereiten.

- -

Unglücklicherweise haben ISS und das ISC ihre Sicherheitsgutachten mit -lediglich der Beschreibung der Verwundbarkeiten veröffentlicht, aber ohne -Patches. Obwohl es keine Anzeichen gab, dass diese Ausnutzbarkeiten der -böswilligen Gemeinschaft bekannt sind und es keine Berichte von aktiven -Angriffen gab, konnten solche Angriffe in der Zwischenzeit entwickelt werden -– ohne dass Reparaturmöglichkeiten verfügbar sind.

- -

Wir alle können nur unser Bedauern über die Unfähigkeit des -ironischerweise so genannten Internet Software Consortiums ausdrücken, mit -der Internet-Gemeinschaft bei der Behandlung dieses Problem umzugehen. -Hoffentlich wird dies in Zukunft nicht ein Modell für den Umgang mit -Sicherheits-Problemen.

- -

Das Common Vulnerabilities and Exposures (CVE) Projekt identifiziert die -folgenden Verwundbarkeiten:

- -
    -
  1. CAN-2002-1219: Ein Pufferüberlauf in BIND 8 Versionen 8.3.3 und früher - erlaubt es einem entfernten Angreifer, beliebigen Code über eine bestimmte - DNS-Server-Antwort auszuführen, die einen SIG-Ressource-Eintrag (RR) - enthält. Dieser Pufferüberlauf kann ausgebeutet werden, um Zugriff auf den - Opfer-Rechner mit dem Konto zu erlangen, unter dem der named-Prozess läuft, - üblicherweise root.
  2. - -
  3. CAN-2002-1220: BIND 8 Versionen 8.3.x bis 8.3.3 erlauben einem entfernten - Angreifer eine Diensteverweigerung (Denial of Service) - (Terminierung wegen eines - Assertion-Fehlers) durch einer Anfrage nach einer Subdomain, die nicht - existiert, mit einem OPT-Ressource-Eintrag mit einer großen - UDP-Payload-Größe.
  4. - -
  5. CAN-2002-1221: BIND 8 Versionen 8.x bis 8.3.3 erlauben einem entfernten - Angreifer eine Diensteverweigerung (Denial of Service) (Absturz) - durch SIG-RR Elemente mit - ungültigen Ablauf-Zeiten, die von der internen BIND-Datenbank gelöscht - werden und später eine NULL-Dereferenz verursachen.
  6. -
- -

Diese Probleme wurden in Version 8.3.3-2.0woody1 für die aktuelle stable -Distribution (Woody), in Version 8.2.3-0.potato.3 für die alte stable -Distribution (Potato) und in Version 8.3.3-3 für die unstable Distribution -(Sid) behoben. Die reparierten Pakete für unstable werden heute ins Archiv -einfließen.

- -

Wir empfehlen Ihnen, Ihr bind-Paket unverzüglich zu aktualisieren, auf -bind9 zu erneuern oder auf eine andere DNS-Server Implementierung -umzustellen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-196.data" -#use wml::debian::translation-check translation="e12c94c1bd26a24ae67d1359239e6c2d7a6c8f75" -# $Id$ diff --git a/german/security/2002/dsa-197.wml b/german/security/2002/dsa-197.wml deleted file mode 100644 index c1e10e1b9db..00000000000 --- a/german/security/2002/dsa-197.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Ein Problem im Courier sqwebmail-Paket wurde entdeckt, einem CGI-Programm, -das authentifizierten Zugriff auf lokale Mailboxen erlaubt. Das Programm ließ -die Berechtigungen unter bestimmten Umständen nicht rasch genug fallen, -dadurch kann ein lokaler shell-Benutzer das sqwebmail-Programm ausführen und -es schaffen, eine willkürliche Datei im lokalen Dateisystem zu lesen. -courier-ssl Pakete sind nicht davon betroffen, da sie das -sqwebmail-Paket nicht hervorbringen.

- -

Dieses Problem wurde in Version 0.37.3-2.3 für die aktuelle stable -Distribution (Woody) und in Version 0.40.0-1 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) enthält keine Courier -sqwebmail-Pakete.

- -

Wir empfehlen Ihnen, Ihr sqwebmail-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-197.data" -#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e" -# $Id$ diff --git a/german/security/2002/dsa-198.wml b/german/security/2002/dsa-198.wml deleted file mode 100644 index 16fe744bb95..00000000000 --- a/german/security/2002/dsa-198.wml +++ /dev/null @@ -1,22 +0,0 @@ -Denial of Service - -

Ein Problem in nullmailer wurde entdeckt, einem einfachen reinen -weiterleitenden Mail-Transport-Agenten für Rechner, die Mails an eine fixe -Anzahl von Smartrelays weiterleiten. Wenn eine Mail lokal an einen Benutzer -zugestellt wird, der nicht existiert, versucht nullmailer sie zuzustellen, -entdeckt einen »Unbekannter Benutzer«-Fehler und beendet die Zustellung. -Unglücklicherweise beendet er die Zustellung komplett, nicht nur für diese -Mail. Daher ist es sehr einfach, einen Denial of Service zu erstellen.

- -

Dieses Problem wurde in Version 1.00RC5-16.1woody2 für die aktuelle stable -Distribution (Woody) und in Version 1.00RC5-17 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) enthält kein -nullmailer-Paket.

- -

Wir empfehlen Ihnen, Ihr nullmailer-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-198.data" -#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9" -# $Id$ diff --git a/german/security/2002/dsa-199.wml b/german/security/2002/dsa-199.wml deleted file mode 100644 index d8c800d6de2..00000000000 --- a/german/security/2002/dsa-199.wml +++ /dev/null @@ -1,21 +0,0 @@ -Site-übergreifendes Skripting - -

Steven Christey entdeckte eine Site-übergreifende Skripting-Verwundbarkeit -in mhonarc, einem Mail nach HTML Umwandler. Sorgfältig erstellte -Nachrichten-Kopfzeilen können Site-übergreifendes Skripting einführen, wenn -mhonarc konfiguriert ist, alle Kopfzeilen im Web anzuzeigen. Jedoch ist es oft -nützlich, die angezeigten Kopfzeilen auf To, From und Subject zu beschränken, -wodurch die Verwundbarkeit nicht ausgenutzt werden kann.

- -

Dieses Problem wurde in Version 2.5.2-1.2 für die aktuelle stable -Distribution (Woody), in Version 2.4.4-1.2 für die alte stable Distribution -(Potato) und in Version 2.5.13-1 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihr mhonarc-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-199.data" -#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4" -# $Id$ diff --git a/german/security/2002/dsa-200.wml b/german/security/2002/dsa-200.wml deleted file mode 100644 index 996e94170aa..00000000000 --- a/german/security/2002/dsa-200.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - - -

Steve Langasek fand einen ausnutzbaren Fehler in dem für die -Passwort-Behandlung zuständigen Programmteil in Samba: Bei der -Konvertierung von der DOS Code-Page nach little endian UCS2 Unicode -wurde eine Puffergröße nicht überprüft und der Puffer konnte dadurch -überschrieben werden. Bis jetzt ist noch nicht bekannt, dass ein -Programm existiert, dass diesen Fehler ausnutzt, aber eine -Aktualisierung wird unverzüglich empfohlen.

- -

Dieses Problem wurde in der Version 2.2.3a-12 des Samba-Pakets in -Debian und in der Version 2.2.7 der Originaldistribution behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-200.data" -#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5" -# $Id$ diff --git a/german/security/2002/dsa-201.wml b/german/security/2002/dsa-201.wml deleted file mode 100644 index 228c5236d4b..00000000000 --- a/german/security/2002/dsa-201.wml +++ /dev/null @@ -1,23 +0,0 @@ -Denial of Service - -

Bindview -\ -entdeckte ein Problem in mehreren IPSEC-Implementierungen, die -bestimmte sehr kurze Pakete nicht ordentlich behandeln. IPSEC ist ein Satz von -Sicherheitserweiterungen zu IP, der Authentifizierung und Verschlüsselung -bietet. Free/SWan in Debian ist davon betroffen und soll eine Kernel-Panik -auslösen.

- -

Dieses Problem wurde in Version 1.96-1.4 für die aktuelle stable -Distribution (Woody) und in Version 1.99-1 für die unstable Distribution (Sid) -behoben. Die alte stable Distribution (Potato) enthält keine Free/SWan -Pakete.

- -

Wir empfehlen Ihnen, Ihr freeswan-Paket zu aktualisieren.

-
- - -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-201.data" -#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039" -# $Id$ diff --git a/german/security/2002/dsa-202.wml b/german/security/2002/dsa-202.wml deleted file mode 100644 index 8db4a718943..00000000000 --- a/german/security/2002/dsa-202.wml +++ /dev/null @@ -1,31 +0,0 @@ -Unsichere temporäre Dateien - -

Tatsuya Kinoshita entdeckte, dass IM, das Schnittstellen-Befehle und -Perl-Bibliotheken für E-Mail und NetNews enthält, temporäre Dateien unsicher -erstellt.

- -
    -
  • Das impwagent-Programm erstellt ein temporäres Verzeichnis auf unsichere - Art in /tmp unter Verwendung einer vorhersehbaren Verzeichnisnamens ohne - Prüfung des Antwort-Codes von mkdir, daher ist es möglich, Zugriff auf - ein temporäres Verzeichnis bei lokalem Zugriff als ein anderer Benutzer - zu erlangen.
  • - -
  • Das immknmz-Programm erstellt eine temporäre Datei auf unsichere Art in - /tmp unter Verwendung eines vorhersehbaren Dateinamens, wodurch ein - Angreifer mit lokalem Zugriff einfach Dateien als ein anderer Benutzer - erstellen und überschreiben kann.
  • -
- -

Diese Probleme wurden in Version 141-18.1 für die aktuelle stable -Distribution (Woody), in Version 133-2.2 für die alte stable Distribution -(Potato) und in Version 141-20 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihr IM-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-202.data" -#use wml::debian::translation-check translation="bfe0f70f38a6a393244a7c7f24482dff616eb5ec" -# $Id$ diff --git a/german/security/2002/dsa-203.wml b/german/security/2002/dsa-203.wml deleted file mode 100644 index 5eb092f9dc3..00000000000 --- a/german/security/2002/dsa-203.wml +++ /dev/null @@ -1,20 +0,0 @@ -Willkürliche Befehls-Ausführung - -

Robert Luberda hat ein Sicherheitsproblem in smb2www gefunden, einem -Windows-Netzwerk-Client, der mittels Web-Browser verwendbar ist. Dies könnte -es einem entfernten Angreifer erlauben, willkürliche Programme mit der -Benutzerkennung www-data auf dem Rechner auszuführen, auf dem smb2www -läuft.

- -

Dieses Problem wurden in Version 980804-16.1 für die aktuelle stable -Distribution (Woody), in Version 980804-8.1 für die alte stable Distribution -(Potato) und in Version 980804-17 für die unstable Distribution (Sid) -behoben.

- -

Wir empfehlen Ihnen, Ihr smb2www-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-203.data" -#use wml::debian::translation-check translation="39e4bee06fdab8b723c7e77db178c08e7b4f74b8" -# $Id$ diff --git a/german/security/2002/dsa-204.wml b/german/security/2002/dsa-204.wml deleted file mode 100644 index 18903ffe2bb..00000000000 --- a/german/security/2002/dsa-204.wml +++ /dev/null @@ -1,23 +0,0 @@ -Willkürliche Programm-Ausführung - -

Das KDE-Team hat eine Verwundbarkeit in der Unterstützung für mehrere -Netzwerk-Protokolle mittels des KIO -\ -entdeckt. Die Implementierung der rlogin und telnet Protokolle erlauben -einer sorgfältig erstellten URL in einer HTML-Seite, HTML-E-Mail oder anderen -KIO-aktivierten Anwendungen, willkürliche Befehle mit dem Konto des Opfers auf -dem System des verwundbaren Rechners auszuführen.

- -

Dieses Problem wurde behoben, indem rlogin und telnet in Version -2.2.2-13.woody.5 für die aktuelle stable Distribution (Woody) abgedreht wurde. -Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie kein -KDE enthält. Eine reparierte Version des Pakets für die unstable Distribution -(Sid) ist noch nicht verfügbar.

- -

Wir empfehlen Ihnen, Ihr kdelibs3-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-204.data" -#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d" -# $Id$ diff --git a/german/security/2002/dsa-205.wml b/german/security/2002/dsa-205.wml deleted file mode 100644 index de132dc7963..00000000000 --- a/german/security/2002/dsa-205.wml +++ /dev/null @@ -1,15 +0,0 @@ -Pufferüberlauf - -

Steve Kemp und James Antill haben mehrere Pufferüberläufe im -gtetrinet-Paket (einem tetris-ähnlichem Spiel für mehr Personen) entdeckt, wie -es mit Debian GNU/Linux 3.0 freigegeben wurde, was von einem böswilligen -Server ausgenutzt werden könnte.

- -

Dies wurde in der Upstream-Version 0.4.4 und im Release 0.4.1-9woody1.1 des -Debian-Pakets behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-205.data" -#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716" -# $Id$ diff --git a/german/security/2002/dsa-206.wml b/german/security/2002/dsa-206.wml deleted file mode 100644 index e9a0a88f2a3..00000000000 --- a/german/security/2002/dsa-206.wml +++ /dev/null @@ -1,15 +0,0 @@ -Denial of Service - -

Die BGP-Dekodier-Routinen für tcpdump verwendeten unkorrekte -Grenz-Prüfungen, wenn Daten kopiert werden. Dies könnte ausgenutzt werden, -indem böswilliger Verkehr in ein beobachtetes Netzwerk für einen denial of -service Angriff gegen tcpdump eingebracht wird, oder ermöglicht sogar -entfernte Code-Ausführung.

- -

Dies wurde in Version 3.6.2-2.2 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-206.data" -#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716" -# $Id$ diff --git a/german/security/2002/dsa-207.wml b/german/security/2002/dsa-207.wml deleted file mode 100644 index c3cab7398a3..00000000000 --- a/german/security/2002/dsa-207.wml +++ /dev/null @@ -1,26 +0,0 @@ -Willkürliche Befehls-Ausführung - -

Das SuSE-Sicherheitsteam entdeckte eine Verwundbarkeit in der -kpathsea-Bibliothek (libkpathsea), die von xdvi und dvips verwendet wird. -Beide Programme rufen die system()-Funktion unsicher auf, was es einem -entfernten Angreifer erlaubt, willkürliche Befehle durch schlau erstellte -DVI-Dateien ausführen zu lassen.

- -

Falls dvips in einem Druck-Filter verwendet wird, erlaubt dies einem -lokalen oder entfernten Angreifer mit Druck-Berechtigung, willkürlichen Code -als der Drucker-Benutzer (üblicherweise lp) auszuführen.

- -

Dieses Problem wurde in Version 1.0.7+20011202-7.1 für die aktuelle stable -Distribution (Woody), in Version 1.0.6-7.3 für die alte stable Distribution -(Potato) und in Version 1.0.7+20021025-4 für die unstable Distribution (Sid) -behoben. xdvik-ja und dvipsk-ja sind ebenfalls verwundbar, aber linken -dynamisch gegen die kpathsea-Bibliothek und werden automatisch repariert, -nachdem eine neue libpathsea installiert ist.

- -

Wir empfehlen Ihnen, Ihr tetex-lib Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-207.data" -#use wml::debian::translation-check translation="eb6faa110429df9789911b30a778266b4e096da4" -# $Id$ diff --git a/german/security/2002/dsa-208.wml b/german/security/2002/dsa-208.wml deleted file mode 100644 index 30b30b3c915..00000000000 --- a/german/security/2002/dsa-208.wml +++ /dev/null @@ -1,24 +0,0 @@ -unsichere Sandbox - -

In Safe.pm, einem Perl-Standardmodul, wurde eine Sicherheitslücke -entdeckt. Das Safe-Modul erlaubt die Erstellung einer Art Sandbox -(compartement), in der Perl-Code in einem neuen Namensraum ausgeführt -wird und nicht auf Variablen außerhalb dieses Namensraums zugreifen -kann. Wenn eine Sandbox jedoch schon einmal benutzt wurde, gibt es -keine Garantie, dass sie noch sicher ist, weil es möglich ist, -in ihr Code auszuführen, der ihre Sicherheitseinstellungen -(operation mask) ändert. Ein Programm, das jede Sandbox nur einmal -benutzt, ist von dem Fehler nicht betroffen.

- -

Dieses Problem wurde in Version 5.6.1-8.2 für die aktuelle stable -Distribution (Woody), in Version 5.004.05-6.2 und 5.005.03-7.2 für die -alte stable Distribution (Potato) und in Version 5.8.0-14 für die -unstable Distribution (Sid) behoben.

- -

Wir empfehlen Ihnen, Ihre Perl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-208.data" -#use wml::debian::translation-check translation="e6dec969579c178a1db9c74c8de45ecb2196bbd2" -# $Id$ diff --git a/german/security/2002/dsa-209.wml b/german/security/2002/dsa-209.wml deleted file mode 100644 index e8a2efce6f7..00000000000 --- a/german/security/2002/dsa-209.wml +++ /dev/null @@ -1,24 +0,0 @@ -Verzeichnis-Überquerung - -

Zwei Probleme wurden im wget-Paket entdeckt, wie es mit Debian GNU/Linux -verteilt wird:

- -
    -
  • Stefano Zacchiroli entdeckte einen Pufferunterlauf in der url_filename - Funktion, der wget bei sehr langen URLs mit einem segfault abstürzen - lässt.
  • - -
  • Steven M. Christey entdeckte, dass wget die FTP-Server-Antwort für einen - NLST-Befehl nicht prüft: Sie darf keine Verzeichnis-Informationen enthalten, - da dies verwendet werden kann, um einen FTP-Client willkürliche Dateien - überschreiben zu lassen.
  • -
- -

Beide Probleme wurden in Version 1.5.3-3.1 für Debian GNU/Linux 2.2 (Potato) -und in Version 1.8.1-6.1 für Debian GNU/Linux 3.0 (Woody) behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-209.data" -#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" -# $Id$ diff --git a/german/security/2002/dsa-210.wml b/german/security/2002/dsa-210.wml deleted file mode 100644 index f37e584d641..00000000000 --- a/german/security/2002/dsa-210.wml +++ /dev/null @@ -1,18 +0,0 @@ -CRLF-Injektion - -

lynx (ein reiner textbasierter Web-Browser) prüfte nicht ordentlich an -allen Orten auf illegale Zeichen, inklusive beim Bearbeiten von -Befehlszeilen-Optionen, was verwendet werden kann, um zusätzliche -HTTP-Kopfzeilen in eine Anfrage einzubringen.

- -

Für Debian GNU/Linux 2.2 (Potato) wurde dies in Version 2.8.3-1.1 des -lynx-Pakets und Version 2.8.3.1-1.1 des lynx-ssl-Pakets behoben.

- -

Für Debian GNU/Linux 3.0 (Woody) wurde dies in Version 2.8.4.1b-3.2 des -lynx-Pakets und Version 1:2.8.4.1b-3.1 des lynx-ssl-Pakets behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-210.data" -#use wml::debian::translation-check translation="08895f3ef12ef09e6ba458efde39aed3f81eff44" -# $Id$ diff --git a/german/security/2002/dsa-211.wml b/german/security/2002/dsa-211.wml deleted file mode 100644 index ba55f4ac8f0..00000000000 --- a/german/security/2002/dsa-211.wml +++ /dev/null @@ -1,23 +0,0 @@ -Denial of Service - -

Rüdiger Kuhlmann, Upstream-Entwickler von mICQ, entdeckte ein Problem in -mICQ, einem text-basierenden ICQ-Client. Der Erhalt von bestimmten -ICQ-Nachricht-Typen, die nicht den notwendigen 0xFE-Trenner enthalten, lässt -alle Versionen abstürzen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.4.9-0woody3 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -0.4.3-4.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -0.4.9.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr micq-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-211.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2002/dsa-212.wml b/german/security/2002/dsa-212.wml deleted file mode 100644 index 8415be70bfc..00000000000 --- a/german/security/2002/dsa-212.wml +++ /dev/null @@ -1,49 +0,0 @@ -Mehrere Probleme - -

Während einer Prüfung von MySQL hat e-matters mehrere Probleme -entdeckt:

- -
-
signiert/unsigniert Problem in COM_TABLE_DUMP
-
Zwei Größen wurden als signierte Integer von einer Anfrage genommen und - dann auf unsignierte Integer geworfen, ohne dass auf negative Nummern - geprüft wurde. Da die resultierenden Nummern für eine memcpy() Operation - verwendet wurden, könnte dies zu einer Speicher-Zerstörung führen.
- -
Passwort-Längen-Behandlung in COM_CHANGE_USER
-
Wenn man sich mit einem anderen Benutzer neu anmeldet, führte MySQL nicht - alle Prüfungen durch, die bei einer anfänglichen Anmeldung durchgeführt - werden. Dies verursacht zwei Probleme: -
    -
  • Es erlaubt es bei Ein-Zeichen-Passwörtern brutales Ausprobieren (wie es - im Februar 2000 für das anfängliche Login repariert wurde), was von einem - normalen Benutzer verwendet werden kann, um root-Privilegien auf die - Datenbank zu erlangen.
  • -
  • Es war möglich, den Passwort-Puffer überlaufen zu lassen und den Server - willkürliche Befehle ausführen zu lassen.
  • -
- -
read_rows() Überlauf in libmysqlclient
-
Wenn die Zeilen bearbeitet werden, die ein SQL-Server zurückliefert, gab - es keine Prüfung auf übergroße Zeilen oder terminierende NUL-Zeichen. Dies - kann verwendet werden, um SQL-Clients auszunutzen, falls sie sich zu einem - kompromittierten MySQL-Server verbinden.
- -
read_one_row() Überlauf in libmysqlclient
-
Wenn eine Reihe bearbeitet wird, wie sie von einem SQL-Server - zurückgeliefert wird, wurden die zurückgelieferten Feld-Größen nicht - geprüft. Dies kann verwendet werden, um SQL-Clients auszunutzen, falls sie - sich zu einem kompromittierten MySQL-Server verbinden.
-
- -

Für Debian GNU/Linux 3.0 (Woody) wurde dies in Version 3.23.49-8.2 und in -Version 3.22.32-6.3 für Debian GNU/Linux 2.2 (Potato) behoben.

- -

Wir empfehlen Ihnen, Ihre mysql-Pakete so rasch wie möglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-212.data" -#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3" -# $Id$ diff --git a/german/security/2002/dsa-213.wml b/german/security/2002/dsa-213.wml deleted file mode 100644 index 2aacaf77b0f..00000000000 --- a/german/security/2002/dsa-213.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberlauf - -

Glenn Randers-Pehrson entdeckte ein Problem im Zusammenhang mit 16-bit -Teilen von libpng, einer Schnittstelle zum Lesen und Schreiben von -PNG-Format-Dateien (Portablen Netzwerk-Grafiken). Der anfängliche Abstand für -Schleifen wurde unrichtig berechnet, was einen Pufferüberlauf über den Anfang -des Zeilen-Puffers verursachte.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.0.12-3.woody.3 für libpng und in Version 1.2.1-1.1.woody.3 für -libpng3 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -1.0.5-1.1 behoben. Es gibt keine weiteren libpng-Pakete.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -1.0.12-7 für libpng und in Version 1.2.5-8 für libpng3 behoben.

- -

Wir empfehlen Ihnen, Ihre libpng-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-213.data" -#use wml::debian::translation-check translation="43ab067ed67ae3fdbc2cbb42f9e56c151d9f6f3d" -# $Id$ diff --git a/german/security/2002/dsa-214.wml b/german/security/2002/dsa-214.wml deleted file mode 100644 index c785a87e8b1..00000000000 --- a/german/security/2002/dsa-214.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberläufe - -

Olaf Kirch von der SuSE Linux AG entdeckte eine weitere Verwundbarkeit im -klisa-Paket, das einen LAN-Informations-Dienst ähnlich zu "Network -Neighbourhood" bietet. Der lisa-Daemon enthält eine -Pufferüberlauf-Verwundbarkeit, die es möglicherweise jedem lokalen Benutzer -wie auch jedem entfernten Angreifer im LAN, der es schafft, Zugriff -auf den LISa-Port (7741 in der Standard-Einstellung) zu erlangen, erlaubt, -root-Privilegien zu bekommen. Zusätzlich kann ein entfernter Angreifer -möglicherweise Zugriff auf das Konto eines Opfers erlangen, indem er eine -"rlan://"-URL in einer HTML-Seite oder über eine andere KDE-Anwendung -verwendet.

- -

Dieses Problem wurde in Version 2.2.2-14.5 für die aktuelle stable -Distribution (Woody) und in Version 2.2.2-14.20 für die unstable Distribution -(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon -betroffen, da sie kein kdenetwork-Paket enthält.

- -

Wir empfehlen Ihnen, Ihr klisa-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-214.data" -#use wml::debian::translation-check translation="c057cc79f884fb42b2be8070f5e868d5e17d8eeb" -# $Id$ diff --git a/german/security/2002/dsa-215.wml b/german/security/2002/dsa-215.wml deleted file mode 100644 index 51c7e9664ed..00000000000 --- a/german/security/2002/dsa-215.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Timo Sirainen entdeckte einen Pufferüberlauf im Cyrus IMAP-Server, der von -einem entfernten Angreifer vor dem Anmelden ausgenutzt werden kann. Ein -böswilliger Benutzer könnte eine Anfrage erstellen, um Befehle auf dem Server -mit der UID und GID des Cyrus-Servers auszuführen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.5.19-9.1 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -1.5.19-2.2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -1.5.19-9.10 behoben. Die aktuellen cyrus21-imapd Pakete sind nicht -verwundbar.

- -

Wir empfehlen Ihnen, Ihr cyrus-imapd Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-215.data" -#use wml::debian::translation-check translation="f1ec4f64a065e50009b31fe90c8a954bef502d54" -# $Id$ diff --git a/german/security/2002/dsa-216.wml b/german/security/2002/dsa-216.wml deleted file mode 100644 index 7cdd01ca28c..00000000000 --- a/german/security/2002/dsa-216.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberlauf - -

Stefan Esser von e-matters entdeckte einen Pufferüberlauf in fetchmail, -einem POP3, APOP und IMAP Mail-Sammler/Weiterleiter mit SSL-Unterstützung. -Wenn fetchmail eine E-Mail empfängt, werden alle Kopfzeilen, die Adressen -enthalten, nach lokalen Adressen durchsucht. Falls ein Hostnamen fehlt, hängt -fetchmail ihn an, aber reserviert nicht genügend Platz dafür. Diese -Heap-Überlauf kann von einem entfernten Angreifer verwendet werden, um es -abstürzen zu lassen oder um willkürlichen Code mit den Privilegien des -Benutzers, der fetchmail verwendet, auszuführen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 5.9.11-6.2 von fetchmail und fetchmail-ssl behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -5.3.3-4.3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 6.2.0-1 -von fetchmail und fetchmail-ssl behoben.

- -

Wir empfehlen Ihnen, Ihre fetchmail-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-216.data" -#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d" -# $Id$ diff --git a/german/security/2002/dsa-217.wml b/german/security/2002/dsa-217.wml deleted file mode 100644 index 8ac8d505682..00000000000 --- a/german/security/2002/dsa-217.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Ein Problem in typespeed wurde entdeckt, einem Spiel, das Sie Ihre typomatische -Geschwindigkeit messen lässt. Durch das überlaufen lassen eines Puffers könnte -ein lokaler Angreifer willkürliche Befehle mit der Gruppen-Kennung games -ausführen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.4.1-2.1 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -0.4.0-5.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 0.4.2-2 -behoben.

- -

Wir empfehlen Ihnen, Ihr typespeed-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-217.data" -#use wml::debian::translation-check translation="c38b7354e2e3985b5e78c05461ebfa2977adbc22" -# $Id$ diff --git a/german/security/2002/dsa-218.wml b/german/security/2002/dsa-218.wml deleted file mode 100644 index 4563e66f0aa..00000000000 --- a/german/security/2002/dsa-218.wml +++ /dev/null @@ -1,34 +0,0 @@ -Site-übergreifendes Skripting - -

Von einer Site-übergreifenden Skripting-Verwundbarkeit für Bugzilla wurde -berichtet, einer web-basierten Fehlerdatenbank. Bugzilla prüfte keinerlei -Eingaben eines Benutzers für die Verwendung in quips auf Sinnhaftigkeit. Als -Ergebnis ist es einem -entfernten Angreifer möglich, einen böswilligen Link zu erstellen, der -Skript-Code enthält, der im Browser eines befugten Benutzers ausgeführt wird, -im Kontext der Website, auf der Bugzilla läuft. Dieses Problem könnte -ausgenutzt werden, um cookie-basierende Authentifizierungs-Bescheinigungen von -befugten Benutzern der Website zu stehlen, die die verwundbare Software -verwendet.

- -

Diese Verwundbarkeit betrifft nur Benutzer, die die 'quips'-Fähigkeit -aktiviert haben und die von Version 2.10 aktualisieren, die nicht in Debian -existiert. Die Debian-Paket-Geschichte von Bugzilla beginnt mit 1.13 und -sprang auf 2.13. Jedoch könnten Benutzer Version 2.10 vor dem Debian-Paket -installiert haben.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 2.14.2-0woody3 behoben.

- -

Die alte stable Distribution (Potato) enthält kein Bugzilla-Paket.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre bugzilla-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-218.data" -#use wml::debian::translation-check translation="bac0e67f421554edea5609a46fb7d115efbe5707" -# $Id$ diff --git a/german/security/2002/dsa-219.wml b/german/security/2002/dsa-219.wml deleted file mode 100644 index 6c8804d3b99..00000000000 --- a/german/security/2002/dsa-219.wml +++ /dev/null @@ -1,23 +0,0 @@ -Entfernte Befehls-Ausführung - -

Simon Kelly entdeckte eine Verwundbarkeit in dhcpd, einem RFC2131- und -RFC1541-konformen DHCP-Client-Daemon, der mit root-Privilegien auf -Client-Rechnern läuft. Ein böswilliger Administrator des regulären oder eines -nicht vertrauenswürdigen DHCP-Servers könnte jeden Befehl mit root-Privilegien -auf dem DHCP-Client-Rechner ausführen, indem er den Befehl in einer der -Optionen in Shell-Metazeichen einschließt, die vom DHCP-Server zur Verfügung -gestellt werden.

- -

Dieses Problem wurde in Version 1.3.17pl2-8.1 für die alte stable -Distribution (Potato) und in Version 1.3.22pl2-2 für die testing (Sarge) und -unstable (Sid) Distributionen behoben. Die aktuelle stable Distribution -(Woody) enthält kein dhcpcd-Paket.

- -

Wir empfehlen Ihnen, Ihr dhcpcd-Paket zu aktualisieren (auf den -Client-Rechnern).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2002/dsa-219.data" -#use wml::debian::translation-check translation="76a324c61bb4667b0a06505f93e9e3afd3da53d2" -# $Id$ diff --git a/german/security/2002/index.wml b/german/security/2002/index.wml deleted file mode 100644 index 122b7f540d2..00000000000 --- a/german/security/2002/index.wml +++ /dev/null @@ -1,15 +0,0 @@ -Sicherheitsankündigungen 2002 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# Translator: Gerfried Fuchs 2002-01-02 -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2003/Makefile b/german/security/2003/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2003/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2003/dsa-220.wml b/german/security/2003/dsa-220.wml deleted file mode 100644 index 2d9c675ad71..00000000000 --- a/german/security/2003/dsa-220.wml +++ /dev/null @@ -1,22 +0,0 @@ -Site-übergreifendes Skripting - -

Eine Site-übergreifende Skripting-Verwundbarkeit wurde in squirrelmail -entdeckt, einem möglichkeitsreichen Webmail-Paket, das in PHP4 geschrieben -ist. Squirrelmail prüft nicht alle von Benutzer eingegebenen Variablen auf -Sinnhaftigkeit, was es für einen Site-übergreifende Skripting-Angriff -verwundbar macht.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.2.6-1.3 behoben. Die alte stable Distribution (Potato) ist nicht -davon betroffen, da sie kein squirrelmail-Paket enthält.

- -

Ein aktualisiertes Paket für die unstable Distribution (Sid) wird für bald -erwartet.

- -

Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-220.data" -#use wml::debian::translation-check translation="25d9591f4c70fb794d64922eef3b8940449d2009" -# $Id$ diff --git a/german/security/2003/dsa-221.wml b/german/security/2003/dsa-221.wml deleted file mode 100644 index 8d095f12d55..00000000000 --- a/german/security/2003/dsa-221.wml +++ /dev/null @@ -1,23 +0,0 @@ -Site-übergreifendes Skripting - -

Earl Hood, Autor von mhonarc, einem Mail nach HTML Konvertierer, entdeckte -eine Site-übergreifende Skripting-Verwundbarkeit in diesem Paket. Eine -besonders erstellte HTML-Mail-Nachricht kann fremden Skripting-Inhalt in -Archiven einführen, der MHonArcs HTML-Skripting-Filterung umgeht.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 2.5.2-1.3 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -2.4.4-1.3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -2.5.14-1 behoben.

- -

Wir empfehlen Ihnen, Ihr mhonarc-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-221.data" -#use wml::debian::translation-check translation="86e0bec820f9d99dc7fe20330f8b868c82943d9c" -# $Id$ diff --git a/german/security/2003/dsa-222.wml b/german/security/2003/dsa-222.wml deleted file mode 100644 index c3584451e8e..00000000000 --- a/german/security/2003/dsa-222.wml +++ /dev/null @@ -1,24 +0,0 @@ -Integer-Überlauf - -

iDEFENSE \ -entdeckte einen Integer-Überlauf im pdftops-Filter des xpdf-Pakets, der -ausgenutzt werden kann, um die Privilegien des Ziel-Benutzers zu erhalten. -Dies kann zu unbefugtem Zugriff auf den 'lp'-Benutzer führen, falls das -pdftops-Programm als Teil von Druck-Filtern eingesetzt wird.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.00-3.1 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -0.90-8.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.01-2 -behoben.

- -

Wir empfehlen Ihnen, Ihr xpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-222.data" -#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f" -# $Id$ diff --git a/german/security/2003/dsa-223.wml b/german/security/2003/dsa-223.wml deleted file mode 100644 index 33db1cce726..00000000000 --- a/german/security/2003/dsa-223.wml +++ /dev/null @@ -1,24 +0,0 @@ -Informationsenthüllung - -

Ein Sicherheitsproblem wurde von Daniel de Rauglaudre entdeckt, dem -Upstream-Autor von geneweb, einer genealogischen Software mit Web-Interface. -Sie läuft in der Voreinstellung als Daemon auf Port 2317. Pfade werden nicht -ordnungsgemäß gesäubert, daher kann eine sorgfältig erstellte URL geneweb dazu -veranlassen, willkürliche Dateien des Systems zu lesen und anzuzeigen, auf dem -es läuft.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 4.06-2 behoben.

- -

Die alte stable Distribution (Potato) ist nicht davon betroffen.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 4.09-1 -behoben.

- -

Wir empfehlen Ihnen, Ihr geneweb-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-223.data" -#use wml::debian::translation-check translation="1eecc5cc1832ee0777f3a53edb8aba1c32232328" -# $Id$ diff --git a/german/security/2003/dsa-224.wml b/german/security/2003/dsa-224.wml deleted file mode 100644 index 35bfe38d3df..00000000000 --- a/german/security/2003/dsa-224.wml +++ /dev/null @@ -1,33 +0,0 @@ -Pufferüberlauf und weiteres - -

Mehrere Verwundbarkeiten wurden in canna entdeckt, einem japanischen -Eingabe-System. Das Common Vulnerabilities and Exposures (CVE) Projekt -identifiziert die folgenden Verwundbarkeiten:

- -
    -
  • CAN-2002-1158 (BugTraq Id 6351): "hsj" von Shadow Penguin Security - entdeckte eine Heap-Überlaufs-Verwundbarkeit in der irw_through-Funktion im - canna-Server.
  • - -
  • CAN-2002-1159 (BugTraq Id 6354): Shinra Aida vom Canna-Projekt entdeckte, - dass canna Anfragen nicht ordentlich prüft, was es einem entfernten - Angreifer erlaubt, ein Denial-of-Service zu verursachen oder ein - Informations-Leck zu erstellen.
  • -
- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 3.5b2-46.2 behoben.

- -

Für die alte stable Distribution (Potato) wurden diese Probleme in Version -3.5b2-25.2 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in Version -3.6p1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre canna-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-224.data" -#use wml::debian::translation-check translation="2a691b5541b0f6d9fdd80cc8bb3ab3803aff66a2" -# $Id$ diff --git a/german/security/2003/dsa-225.wml b/german/security/2003/dsa-225.wml deleted file mode 100644 index 491fadb9e48..00000000000 --- a/german/security/2003/dsa-225.wml +++ /dev/null @@ -1,28 +0,0 @@ -Quellcode-Enthüllung - -

Es wurde bestätigt, dass eine Sicherheits-Verwundbarkeit in Apache Tomcat -4.0.x Releases existiert, die es unter Verwendung einer speziell erstellten -URL erlaubt, nicht-ausgeführten Quellcode einer JSP-Seite zurückzuliefern, -oder, unter speziellen Umständen, eine statische Ressource zurückliefert, die -auf der anderen Seite von einer Sicherheitsbedingung geschützt sein würde, -ohne dass man sich ordentlich anmelden muss. Dies basiert auf einer Variante -der Ausnutzung, die als -\ -CAN-2002-1148 identifiziert wurde.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 4.0.3-3woody2 behoben.

- -

Die alte stable Distribution (Potato) enthält keine tomcat-Pakete.

- -

In der unstable Distribution (Sid) existiert dieses Problem nicht in der -aktuellen Version 4.1.16-1.

- -

Wir empfehlen Ihnen, Ihre tomcat-Pakete zu aktualisieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-225.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-226.wml b/german/security/2003/dsa-226.wml deleted file mode 100644 index 18d7cd069e4..00000000000 --- a/german/security/2003/dsa-226.wml +++ /dev/null @@ -1,24 +0,0 @@ -Integer-Überlauf - -

iDEFENSE entdeckte einen Integer-Überlauf im pdftops-Filter der xpdf- und -xpdf-i-Pakete, der ausgenutzt werden kann, um die Privilegien des -Ziel-Benutzers zu erhalten. Dies kann zu unbefugtem Zugriff auf den -'lp'-Benutzer führen, falls das pdftops-Programm als Teil von Druck-Filtern -eingesetzt wird.

- -

Für die aktuelle stable Distribution (Woody) ist xpdf-i nur ein Dummy-Paket -und das Problem in xpdf wurde bereits behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -0.90-8.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.01-2 -behoben.

- -

Wir empfehlen Ihnen, Ihr xpdf-i-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-226.data" -#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f" -# $Id$ diff --git a/german/security/2003/dsa-227.wml b/german/security/2003/dsa-227.wml deleted file mode 100644 index 94adf9a5757..00000000000 --- a/german/security/2003/dsa-227.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberläufe und weitere Fehler - -

Das SuSE-Sicherheitsteam überprüfte kritische Teile von openldap2, einer -Implementierung des Lightweight Directory Access Protocol (LDAP) Version 2 und -3, und fand mehrere Pufferüberläufe und weitere Fehler, die entfernte -Angreifer ausnutzen könnten, um Zugriff auf Systeme zu erlangen, auf denen -verwundbare LDAP-Server laufen. Zusätzlich zu diesen Fehlern wurden mehrere -lokal ausnutzbare Fehler in den OpenLDAP2-Bibliotheken behoben.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.0.23-6.3 behoben.

- -

Die alte stable Distribution (Potato) enthält keine OpenLDAP2-Pakete.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in Version -2.0.27-3 behoben.

- -

Wir empfehlen Ihnen, Ihre openldap2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-227.data" -#use wml::debian::translation-check translation="e1f5f617f456b2c966c15caab145cdbaa45f7178" -# $Id$ diff --git a/german/security/2003/dsa-228.wml b/german/security/2003/dsa-228.wml deleted file mode 100644 index 0860738971a..00000000000 --- a/german/security/2003/dsa-228.wml +++ /dev/null @@ -1,33 +0,0 @@ -Pufferüberläufe und Speicher-Leck - -

Ilia Alshanetsky entdeckte mehrere Pufferüberläufe in libmcrypt, einer -Dekodier- und Verschlüsselungs-Bibliothek, die aus ungeeigneter oder fehlender -Eingabe-Prüfung entstand. Indem Eingaben an einige Funktionen (mehrere -Funktionen sind davon betroffen) übergeben werden, die länger als erwartet -sind, kann der Benutzer libmcrypt erfolgreich abstürzen lassen und könnte -willkürlichen, böswilligen Code einbringen, der mit dem Benutzer ausgeführt -wird, unter dem libmcrypt läuft, z.B. innerhalb eines Web-Servers.

- -

Eine weitere Verwundbarkeit existiert in der Art, wie libmcrypt Algorithmen -über libtool lädt. Wenn verschiedene Algorithmen dynamisch geladen werden, -gibt es jedes Mal, wenn ein Algorithmus geladen wird, ein kleines -Speicherloch. In einer dauerhaften Umgebung (Web-Server) könnte dies zu einem -Speicher-Erschöpfungs-Angriff führen, der all den verfügbaren Speicher -aufbraucht, indem wiederholte Anfragen an eine Anwendung gestellt werden, die -die mcrypt-Bibliothek verwendet.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.5.0-1woody1 behoben.

- -

Die alte stable Distribution (Potato) enthält keine libmcrypt-Pakete.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in Version -2.5.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihre libmcrypt-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-228.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-229.wml b/german/security/2003/dsa-229.wml deleted file mode 100644 index c7b2332b8d7..00000000000 --- a/german/security/2003/dsa-229.wml +++ /dev/null @@ -1,40 +0,0 @@ -SQL-Injektion - -

Jouko Pynnonen entdeckte ein Problem mit IMP, einem web-basierten -IMAP-Mail-Programm. Unter Verwendung von sorgfältig erstellten URLs könnte es -einem entfernten Angreifer gelingen, SQL-Code in SQL-Abfragen ohne -ordnungsgemäße Benutzer-Authentifizierung einzubringen. Selbst obwohl die -Resultate von SQL-Abfragen nicht direkt am Schirm lesbar sind, könnte ein -Angreifer seine Mail-Signatur aktualisieren, um gewollte Abfrage-Resultate zu -enthalten, und dies in der Einstellungs-Seite von IMP ansehen.

- -

Der Einfluss der SQL-Injektion hängt stark von der darunter liegenden -Datenbank und ihrer Konfiguration ab. Falls PostgreSQL verwendet wird, ist es -möglich, mehrfache vollständige SQL-Abfragen getrennt durch Strichpunkte -auszuführen. Die Datenbank enthält Session-IDs, daher könnte der Angreifer -Sessions von Leuten übernehmen, die zurzeit eingeloggt sind und ihre Mails -lesen. Im schlimmsten Fall, falls der hordemgr-Benutzer die benötigten -Privilegien besitzt, um den COPY SQL Befehl zu verwenden (zumindest in -PostgreSQL enthalten), könnte ein entfernter Benutzer jede Datei lesen oder -schreiben, auf die der Datenbank-Benutzer (postgres) Zugriff hat. Der -Angreifer könnte es schaffen, willkürliche Shell-Befehle auszuführen, indem er -sie in die ~/.psqlrc Datei des postgres-Benutzers schreibt; diese werden -ausgeführt, wenn der Benutzer den psql-Befehl ausführt, was bei einigen -Konfigurationen regelmäßig von einem Cron-Skript aus geschieht.

- -

Für die aktuelle Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.6-5.1 behoben.

- -

Für die alte Stable-Distribution (Potato) wurde dieses Problem in Version -2.2.6-0.potato.5.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 2.2.6-7 -behoben.

- -

Wir empfehlen Ihnen, Ihre IMP-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-229.data" -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# $Id$ diff --git a/german/security/2003/dsa-230.wml b/german/security/2003/dsa-230.wml deleted file mode 100644 index d1a14545cc7..00000000000 --- a/german/security/2003/dsa-230.wml +++ /dev/null @@ -1,51 +0,0 @@ -Unsichere Berechtigungen, falsche Backup-Dateien - -

Zwei Verwundbarkeiten wurden von seinen Autoren in Bugzilla entdeckt, einer -web-basierten Fehlerdatenbank. Das Common Vulnerabilities and Exposures -Project identifiziert die folgenden Verwundbarkeiten:

- -
-
CAN-2003-0012 (BugTraq ID 6502)
-

- Das zur Verfügung gestellte Datensammlungs-Skript, das als nächtlicher - Cron-Job gedacht ist, ändert jedes Mal die Zugriffsrechte des - data/mining-Verzeichnisses auf schreibbar für alle, wenn es ausgeführt - wird. Dies würde es lokalen Benutzern erlauben, gesammelte Daten zu - verändern oder zu löschen. -

- -
CAN-2003-0013 (BugTraq ID 6501)
-
-

- Die ursprünglichen .htaccess-Skripte, die von checksetup.pl zur Verfügung - gestellt werden, beschränken den Zugriff auf die Backups der - localconfig-Datei nicht, die von Editorn wie vi oder emacs erstellt - werden (typischerweise haben diese .swp oder ~ Endungen). Dies erlaubt - es einem End-Benutzer, eine der Backup-Kopien herunterzuladen und - möglicherweise so an ihr Datenbank-Passwort zu kommen. -

- -

- Dies betrifft nicht die Debian-Installation, da es keine .htaccess gibt, - da sich alle Daten-Dateien nicht wie im ursprünglichen Bugzilla-Paket im - CGI-Pfad befinden. Zusätzlich befindet sich die Konfiguration in - /etc/bugzilla/localconfig und ist daher außerhalb des - Web-Verzeichnisses. -

-
-
- -

Für die aktuelle stable Distribution (Woody) wurden diese Problem in -Version 2.14.2-0woody4 behoben.

- -

Die alte stable Distribution (Potato) enthält kein bugzilla-Paket.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

- -

Wir empfehlen Ihnen, Ihre bugzilla-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-230.data" -#use wml::debian::translation-check translation="307b4102df78ee50d5fe2062ecd3e5f5e086e52e" -# $Id$ diff --git a/german/security/2003/dsa-231.wml b/german/security/2003/dsa-231.wml deleted file mode 100644 index 61b7755551e..00000000000 --- a/german/security/2003/dsa-231.wml +++ /dev/null @@ -1,25 +0,0 @@ -Stack-Überläufe - -

Das Internet Software Consortium entdeckte mehrere Verwundbarkeiten bei -einer Prüfung des ISC DHCP-Daemons. Die Verwundbarkeiten existieren in -Fehlerbehandlungs-Routinen innerhalb der minires-Bibliothek und könnten als -Stack-Überlauf ausgenutzt werden. Dies könnte es einem entfernten Angreifer -erlauben, willkürlichen Code mit der Benutzerkennung auszuführen, unter der -der dhcpd läuft, üblicherweise root. Andere DHCP-Server als dhcp3 dürften -nicht davon betroffen sein.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -3.0+3.0.1rc9-2.1 behoben.

- -

Die alte stable Distribution (Potato) enthält keine dhcp3-Pakete.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -3.0+3.0.1rc11-1 behoben.

- -

Wir empfehlen Ihnen, Ihr dhcp3-server Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-231.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-232.wml b/german/security/2003/dsa-232.wml deleted file mode 100644 index 3f231e1138f..00000000000 --- a/german/security/2003/dsa-232.wml +++ /dev/null @@ -1,79 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere \ -Verwundbarkeiten wurden im Common Unix Printing System (CUPS) -entdeckt. Mehrere dieser Probleme bieten die Möglichkeit für eine entfernte -Beeinträchtigung oder Diensteverweigerung (denial of service). -Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    -
  • \ - CAN-2002-1383: Mehrere Integer-Überläufe erlauben es einem entfernten - Angreifer, willkürlichen Code über die CUPSd HTTP-Schnittstelle und den - Bilder-Behandlungs-Code in den CUPS-Filtern auszuführen.
  • - -
  • \ - CAN-2002-1366: Race-Conditions in Verbindung mit - /etc/cups/certs/ erlauben es lokalen Benutzern mit - lp-Privilegien, willkürliche Dateien zu schreiben oder zu überschreiben. - Dieses Problem ist nicht in der Potato-Version vorhanden.
  • - -
  • \ - CAN-2002-1367: Diese Verwundbarkeit erlaubt es einem entfernten - Angreifer, Drucker ohne Authentifizierung mittels eines speziellen - UDP-Pakets hinzuzufügen, die dann dazu verwendet werden können, um - unberechtigte Aktivitäten wie das Stehlen des lokalen root-Zertifikats für - den Administrations-Server über eine benötigt Autorisierung-Seite - durchzuführen.
  • - -
  • \ - CAN-2002-1368: Negative Längen, die an memcpy() übergeben werden, - können eine Diensteverweigerung (Denial of Service) verursachen und - möglicherweise willkürlichen - Code ausführen.
  • - -
  • \ - CAN-2002-1369: Ein unsicherer strncat() Funktionsaufruf zur Bearbeitung - der Optionen erlaubt es einem entfernten Angreifer, willkürlichen Code - durch einen Pufferüberlauf auszuführen.
  • - -
  • \ - CAN-2002-1371: Bilder mit einer Breite von Null erlauben es einem - entfernten Angreifer, willkürlichen Code durch modifizierte Chunk-Kopfzeilen - auszuführen.
  • - -
  • \ - CAN-2002-1372: CUPS prüft die Rückgabewerte von verschiedenen Datei- und - Socket-Operationen nicht ordentlich, was es einem entfernten Angreifer - erlauben könnte, eine Diensteverweigerung (Denial of Service) - durchzuführen.
  • - -
  • \ - CAN-2002-1384: Das cupsys-Paket enthält einigen Code des xpdf-Pakets, der - verwendet wird, um PDF-Dateien zum Drucken zu konvertieren, der einen - ausnutzbaren Integer-Überlauf-Fehler enthält. Dies ist nicht in der - Potato-Version vorhanden.
  • -
- -

Obwohl wir uns ernsthaft bemühten, alle Probleme in den Paketen auch für -Potato zu beseitigen, können die Pakete dennoch andere sicherheitsbezogene -Probleme aufweisen. Deshalb empfehlen wir allen Benutzern von CUPS in einem -Potato-System, schnell auf Woody zu aktualisieren.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 1.1.14-4.3 behoben.

- -

Für die alte stable Distribution (Potato) wurden diese Probleme in -Version 1.0.4-12.1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 1.1.18-1 behoben.

- -

Wir empfehlen Ihnen, unverzüglich Ihre CUPS-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-232.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-233.wml b/german/security/2003/dsa-233.wml deleted file mode 100644 index e68f6f89959..00000000000 --- a/german/security/2003/dsa-233.wml +++ /dev/null @@ -1,25 +0,0 @@ -Doppelt freigegebener Speicher - -

Stefan Esser \ -entdeckte ein Problem in cvs, einem simultanen Versionssystem, das von -vielen Freien Software Projekten verwendet wird. Die aktuelle Version enthält -eine Schwäche, die von einem entfernten Angreifer ausgenutzt werden kann, um -willkürlichen Code auf dem CVS-Server mit der Kennung auszuführen, als die der -CVS-Server läuft. Anonymer reiner Lese-Zugriff ist ausreichend, um dieses -Problem auszunutzen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -1.11.1p1debian-8.1 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -1.10.7-9.2 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

- -

Wir empfehlen Ihnen, Ihr cvs-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-233.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-234.wml b/german/security/2003/dsa-234.wml deleted file mode 100644 index 547ab00cd1a..00000000000 --- a/german/security/2003/dsa-234.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Team -\ -entdeckte mehrere Verwundbarkeiten im K Desktop Environment. In -einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an -eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können -Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten -können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei -auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen -Quelle übergeben werden.

- -

Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer -möglich sein, willkürliche Befehle auf einem verwundbaren System unter -Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem -KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten -bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen -Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-7.2 behoben.

- -

Die alte stable Distribution (Potato) enthält keine KDE-Pakete.

- -

Für die unstable Distribution (Sid) werden diese Probleme -höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid -werden noch dieses Jahr erwartet.

- -

Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-234.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-235.wml b/german/security/2003/dsa-235.wml deleted file mode 100644 index cf464b6d3a4..00000000000 --- a/german/security/2003/dsa-235.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Team -\ -entdeckte mehrere Verwundbarkeiten im K Desktop Environment. In -einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an -eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können -Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten -können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei -auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen -Quelle übergeben werden.

- -

Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer -möglich sein, willkürliche Befehle auf einem verwundbaren System unter -Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem -KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten -bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen -Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-6.10 behoben.

- -

Die alte stable Distribution (Potato) enthält keine KDE-Pakete.

- -

Für die unstable Distribution (Sid) werden diese Probleme -höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid -werden noch dieses Jahr erwartet.

- -

Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-235.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-236.wml b/german/security/2003/dsa-236.wml deleted file mode 100644 index 480444c095b..00000000000 --- a/german/security/2003/dsa-236.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Team -\ -entdeckte mehrere Verwundbarkeiten im K Desktop Environment. In -einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an -eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können -Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten -können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei -auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen -Quelle übergeben werden.

- -

Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer -möglich sein, willkürliche Befehle auf einem verwundbaren System unter -Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem -KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten -bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen -Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-13.woody.6 behoben.

- -

Die alte stable Distribution (Potato) enthält keine KDE-Pakete.

- -

Für die unstable Distribution (Sid) werden diese Probleme -höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid -werden noch dieses Jahr erwartet.

- -

Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-236.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-237.wml b/german/security/2003/dsa-237.wml deleted file mode 100644 index efa261fcc02..00000000000 --- a/german/security/2003/dsa-237.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Team -\ -entdeckte mehrere Verwundbarkeiten im K Desktop Environment. In -einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an -eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können -Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten -können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei -auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen -Quelle übergeben werden.

- -

Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer -möglich sein, willkürliche Befehle auf einem verwundbaren System unter -Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem -KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten -bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen -Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-14.6 behoben.

- -

Die alte stable Distribution (Potato) enthält keine KDE-Pakete.

- -

Für die unstable Distribution (Sid) werden diese Probleme -höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid -werden noch dieses Jahr erwartet.

- -

Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-237.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-238.wml b/german/security/2003/dsa-238.wml deleted file mode 100644 index 89cb1983555..00000000000 --- a/german/security/2003/dsa-238.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Team -\ -entdeckte mehrere Verwundbarkeiten im K Desktop Environment. In -einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an -eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können -Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten -können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei -auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen -Quelle übergeben werden.

- -

Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer -möglich sein, willkürliche Befehle auf einem verwundbaren System unter -Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem -KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten -bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen -Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-5.2 behoben.

- -

Die alte stable Distribution (Potato) enthält keine KDE-Pakete.

- -

Für die unstable Distribution (Sid) werden diese Probleme -höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid -werden noch dieses Jahr erwartet.

- -

Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-238.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-239.wml b/german/security/2003/dsa-239.wml deleted file mode 100644 index d5b29af83d9..00000000000 --- a/german/security/2003/dsa-239.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Team -\ -entdeckte mehrere Verwundbarkeiten im K Desktop Environment. In -einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an -eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können -Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten -können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei -auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen -Quelle übergeben werden.

- -

Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer -möglich sein, willkürliche Befehle auf einem verwundbaren System unter -Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem -KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten -bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen -Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-3.2 behoben.

- -

Die alte stable Distribution (Potato) enthält keine KDE-Pakete.

- -

Für die unstable Distribution (Sid) werden diese Probleme -höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid -werden noch dieses Jahr erwartet.

- -

Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-239.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-240.wml b/german/security/2003/dsa-240.wml deleted file mode 100644 index 71c30bae4c6..00000000000 --- a/german/security/2003/dsa-240.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Team -\ -entdeckte mehrere Verwundbarkeiten im K Desktop Environment. In -einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an -eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können -Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten -können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei -auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen -Quelle übergeben werden.

- -

Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer -möglich sein, willkürliche Befehle auf einem verwundbaren System unter -Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem -KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten -bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen -Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-2.2 behoben.

- -

Die alte stable Distribution (Potato) enthält keine KDE-Pakete.

- -

Für die unstable Distribution (Sid) werden diese Probleme -höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid -werden noch dieses Jahr erwartet.

- -

Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-240.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-241.wml b/german/security/2003/dsa-241.wml deleted file mode 100644 index baeca519201..00000000000 --- a/german/security/2003/dsa-241.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Team -\ -entdeckte mehrere Verwundbarkeiten im K Desktop Environment. In -einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an -eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können -Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten -können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei -auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen -Quelle übergeben werden.

- -

Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer -möglich sein, willkürliche Befehle auf einem verwundbaren System unter -Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem -KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten -bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen -Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-9.2 behoben.

- -

Die alte stable Distribution (Potato) enthält keine KDE-Pakete.

- -

Für die unstable Distribution (Sid) werden diese Probleme -höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid -werden noch dieses Jahr erwartet.

- -

Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-241.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-242.wml b/german/security/2003/dsa-242.wml deleted file mode 100644 index 566b34d7818..00000000000 --- a/german/security/2003/dsa-242.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Team -\ -entdeckte mehrere Verwundbarkeiten im K Desktop Environment. In -einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an -eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können -Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten -können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei -auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen -Quelle übergeben werden.

- -

Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer -möglich sein, willkürliche Befehle auf einem verwundbaren System unter -Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem -KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten -bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen -Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-14.2 behoben.

- -

Die alte stable Distribution (Potato) enthält keine KDE-Pakete.

- -

Für die unstable Distribution (Sid) werden diese Probleme -höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid -werden noch dieses Jahr erwartet.

- -

Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-242.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-243.wml b/german/security/2003/dsa-243.wml deleted file mode 100644 index 88fcb7f7090..00000000000 --- a/german/security/2003/dsa-243.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Team -\ -entdeckte mehrere Verwundbarkeiten im K Desktop Environment. In -einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an -eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können -Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten -können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei -auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen -Quelle übergeben werden.

- -

Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer -möglich sein, willkürliche Befehle auf einem verwundbaren System unter -Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem -KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten -bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen -Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-8.2 behoben. Bitte beachten Sie, dass wir keine aktualisierten -Pakete für die beiden MIPS-Architekturen bieten können, da das Übersetzen von -kdemultimedia einen internen Übersetzer-Fehler auf diesen Rechnern -auslöst.

- -

Die alte stable Distribution (Potato) enthält keine KDE-Pakete.

- -

Für die unstable Distribution (Sid) werden diese Probleme -höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid -werden noch dieses Jahr erwartet.

- -

Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-243.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-244.wml b/german/security/2003/dsa-244.wml deleted file mode 100644 index daa6a525700..00000000000 --- a/german/security/2003/dsa-244.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberläufe - -

Dan Jacobson bemerkte ein Problem in noffle, einem Offline-News-Server, das -zu einem Segmentation-Fault führt. Es ist noch nicht klar, ob dieses Problem -ausgenutzt werden kann. Falls es dies jedoch ist, könnte ein entfernter -Angreifer willkürliche Code-Ausführung mit dem Benutzer auslösen, der noffle -ausführt, vermutlich news.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -1.0.1-1.1 behoben.

- -

Die alte stable Distribution (Potato) enthält kein noffle-Paket.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 1.1.2-1 -behoben.

- -

Wir empfehlen Ihnen, Ihr noffle-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-244.data" -#use wml::debian::translation-check translation="a28543e380542019eea02093eb6cda9413663676" -# $Id$ diff --git a/german/security/2003/dsa-245.wml b/german/security/2003/dsa-245.wml deleted file mode 100644 index dcc657bca7a..00000000000 --- a/german/security/2003/dsa-245.wml +++ /dev/null @@ -1,40 +0,0 @@ -Ignorierte Zähler-Begrenzung - -

Florian Lohoff entdeckte einen Fehler im dhcrelay, der ihn dazu veranlasst, -einen anhaltenden Paket-Sturm gegen den/die konfigurierten DHCP-Server im -Falle eines böswilligen BOOTP-Pakets zu senden, wie es von fehlerhaften -Cisco-Switches geschickt wird.

- -

Falls der dhcp-relay eine BOOTP-Anfrage empfangt, leitet es diese an den -DHCP-Server unter Verwendung der Broadcast-MAC-Adresse ff:ff:ff:ff:ff:ff -weiter, was das Netzwerk-Interface dazu veranlasst, es zurück an den Socket zu -reflektieren. Um Schleifen zu vermeiden, prüft dhcrelay, ob die Relay-Adresse -seine eigene ist, in welchem Fall das Paket fallengelassen wird. In -Kombination mit einer fehlenden oberen Grenze für den Hop-Zähler könnte ein -Angreifer den dhcp-relay dazu veranlassen, einen anhaltenden Paket-Sturm gegen -den/die konfigurierten DHCP-Server zu schicken.

- -

Dieser Patch führt eine neue Befehlszeilen-Option -c maxcount -ein und es wird angeraten, dhcp-relay mit dhcrelay -c 10 oder einer -kleineren Nummer zu starten, was nur diese Anzahl von Paketen erzeugt.

- -

Das dhcrelay-Programm aus dem »dhcp«-Paket dürfte nicht davon betroffen -sein, da DHCP-Pakete verworfen werden, falls Sie offensichtlich bereits -weitergeleitet wurden.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -3.0+3.0.1rc9-2.2 behoben.

- -

Die alte stable Distribution (Potato) enthält keine dhcp3-Pakete.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 1.1.2-1 -behoben.

- -

Wir empfehlen Ihnen, Ihr dhcp3-Paket zu aktualisieren, falls Sie den -dhcrelay-Server verwenden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-245.data" -#use wml::debian::translation-check translation="51bae65756922a29f9b405e6cc9425dc6eaa265c" -# $Id$ diff --git a/german/security/2003/dsa-246.wml b/german/security/2003/dsa-246.wml deleted file mode 100644 index 7a7478dfc4c..00000000000 --- a/german/security/2003/dsa-246.wml +++ /dev/null @@ -1,40 +0,0 @@ -Informationsenthüllung, Site-übergreifendes Skripting - -

Die Entwickler von tomcat entdeckten mehrere Probleme in der Version 3.x -von tomcat. Das Common Vulnerabilities and Exposures Projekt identifiziert die -folgenden Probleme:

- -
    -
  • \ - CAN-2003-0042: Eine böswillig erstellte Anfrage könnte einen - Verzeichnisindex zurückliefern, selbst wenn eine index.html, index.jsp oder - andere welcome-Datei vorhanden ist. Datei-Inhalte können ebenfalls - zurückgeliefert werden.
  • - -
  • \ - CAN-2003-0043: Eine böswillige Web-Anwendung könnte den Inhalt einiger - Dateien außerhalb der Web-Anwendung über ihre web.xml-Datei lesen, trotz - Vorhandensein eines Sicherheitsmanagers. Der Inhalt von Dateien, die als - Teil eines XML-Dokuments gelesen werden können, wären zugänglich.
  • - -
  • \ - CAN-2003-0044: Eine Site-übergreifende Skripting-Verwundbarkeit wurde - in der enthaltenen Beispiels-Web-Anwendung entdeckt, die es entfernten - Angreifern erlaubt, willkürlichen Skript-Code auszuführen.
  • -
- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -3.3a-4woody.1 behoben.

- -

Die alte stable Distribution (Potato) enthält keine tomcat-Pakete.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -3.3.1a-1 behoben.

- -

Wir empfehlen Ihnen, Ihr tomcat-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-246.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-247.wml b/german/security/2003/dsa-247.wml deleted file mode 100644 index 56c34c61c9c..00000000000 --- a/german/security/2003/dsa-247.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Eingabe-Prüfung - -

Die Entwickler von courier, einem integriertem Benutzer-seitigem -Mail-Server, entdeckten ein Problem im PostgreSQL-Authentifizierungs-Modul. -Nicht alle möglichen böswilligen Zeichen wurden gesäubert, bevor der -Benutzername an die PostgreSQL-Engine übergeben wurde. Ein Angreifer könnte -willkürliche SQL-Befehle und -Abfragen unter Ausnutzung dieser Verwundbarkeit -einbringen. Das MySQL-Authentifizierungs-Modul ist nicht davon betroffen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.37.3-3.3 behoben.

- -

Die alte stable Distribution (Potato) enthält keine courier-Pakete.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -0.40.2-3 behoben.

- -

Wir empfehlen Ihnen, Ihr courier-authpostgresql-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-247.data" -#use wml::debian::translation-check translation="b220fd30b00329f5d913f4e573261bff12f24c96" -# $Id$ diff --git a/german/security/2003/dsa-248.wml b/german/security/2003/dsa-248.wml deleted file mode 100644 index 2cb4e125d8f..00000000000 --- a/german/security/2003/dsa-248.wml +++ /dev/null @@ -1,35 +0,0 @@ -Pufferüberläufe - -

Ulf Härnhammar entdeckte zwei Probleme in hypermail, einem Programm zur -Erstellung von HTML-Archiven von Mailinglisten.

- -

Ein Angreifer könnte einen langen Dateinamen für einen Anhang erstellen, -der zwei Puffer überlaufen lassen würde, wenn eine bestimmte Option zur -interaktiven Verwendung benutzt wird, was die Möglichkeit eröffnet, -willkürlichen Code einzubringen. Dieser Code würde dann mit der -Benutzerkennung laufen, unter der auch hypermail läuft, üblicherweise als -lokaler Benutzer. Die automatische und stumme Verwendung von hypermail dürfte -nicht davon betroffen sein.

- -

Das CGI-Programm mail, das vom Debian-Paket nicht installiert wird, macht -eine umgekehrte Abfrage der IP-Adresse des Benutzers und kopiert den -resultierenden Hostnamen in einen Puffer mit fester Größe. Eine speziell -erstellte DNS-Antwort könnte diesen Puffer überlaufen lassen, was das Programm -einer Ausbeutung aussetzt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -2.1.3-2.0 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -2.0b25-1.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.1.6-1 -behoben.

- -

Wir empfehlen Ihnen, Ihre hypermail-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-248.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2003/dsa-249.wml b/german/security/2003/dsa-249.wml deleted file mode 100644 index 21bc5e126ea..00000000000 --- a/german/security/2003/dsa-249.wml +++ /dev/null @@ -1,28 +0,0 @@ -Fehlende HTML-Zitierung - -

Hironori Sakamo, einer der w3m-Entwickler, entdeckte zwei -Sicherheitsverwundbarkeiten in w3m und damit verbundenen Programmen. Der -w3m-Browser kodiert HTML-Tags in Frame-contents oder alt-Attributen von -Bildern nicht ordentlich. Ein böswilliger HTML-Frame oder Bild-alt-Attribut -könnte einen Benutzer dazu bringen, seine lokalen Cookies zu schicken, die für -die Konfiguration verwendet werden. Die Information wird jedoch nicht -automatisch übertragen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in Version -0.3.p23.3-1.5 behoben. Bitte beachten Sie, dass das Update auch einen -wichtigen Patch enthält, um das Programm auf der PowerPC-Plattform wieder -lauffähig zu machen.

- -

Die alte Stable-Distribution (Potato) ist nicht von diesen Problemen -betroffen.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.3.p24.17-3 und später behoben.

- -

Wir empfehlen Ihnen, Ihre w3mmee-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-249.data" -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# $Id$ diff --git a/german/security/2003/dsa-250.wml b/german/security/2003/dsa-250.wml deleted file mode 100644 index 33e8f9b1b5f..00000000000 --- a/german/security/2003/dsa-250.wml +++ /dev/null @@ -1,28 +0,0 @@ -Fehlende HTML-Zitierung - -

Hironori Sakamo, einer der w3m-Entwickler, entdeckte zwei -Sicherheitsverwundbarkeiten in w3m und damit verbundenen Programmen. Der -w3m-Browser kodiert HTML-Tags in Frame-contents oder alt-Attributen von -Bildern nicht ordentlich. Ein böswilliger HTML-Frame oder Bild-alt-Attribut -könnte einen Benutzer dazu bringen, seine lokalen Cookies zu schicken, die für -die Konfiguration verwendet werden. Die Information wird jedoch nicht -automatisch übertragen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in Version -0.3.p23.3-1.5 behoben. Bitte beachten Sie, dass das Update auch einen -wichtigen Patch enthält, um das Programm auf der PowerPC-Plattform wieder -lauffähig zu machen.

- -

Die alte Stable-Distribution (Potato) ist nicht von diesen Problemen -betroffen.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.3.p24.17-3 und später behoben.

- -

Wir empfehlen Ihnen, Ihre w3mmee-ssl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-250.data" -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# $Id$ diff --git a/german/security/2003/dsa-251.wml b/german/security/2003/dsa-251.wml deleted file mode 100644 index 80e6c7a3251..00000000000 --- a/german/security/2003/dsa-251.wml +++ /dev/null @@ -1,26 +0,0 @@ -Fehlende HTML-Zitierung - -

Hironori Sakamo, einer der w3m-Entwickler, entdeckte zwei -Sicherheitsverwundbarkeiten in w3m und damit verbundenen Programmen. Der -w3m-Browser kodiert HTML-Tags in Frame-contents oder alt-Attributen von -Bildern nicht ordentlich. Ein böswilliger HTML-Frame oder Bild-alt-Attribut -könnte einen Benutzer dazu bringen, seine lokalen Cookies zu schicken, die für -die Konfiguration verwendet werden. Die Information wird jedoch nicht -automatisch übertragen.

- -

Für die Stable-Distribution (Woody) wurden diese Problem in Version -0.3-2.4 behoben.

- -

Die alte Stable-Distribution (Potato) ist nicht von diesen Problemen -betroffen.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.3.2.2-1 und später behoben.

- -

Wir empfehlen Ihnen, Ihre w3m- und w3m-ssl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-251.data" -#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" -# $Id$ diff --git a/german/security/2003/dsa-252.wml b/german/security/2003/dsa-252.wml deleted file mode 100644 index 718d414c9e4..00000000000 --- a/german/security/2003/dsa-252.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Ein Problem in slocate wurde entdeckt, einem sicheren locate-Ersatz. Ein -Pufferüberlauf im setgid-Programm slocate kann ausgenutzt werden, um -willkürlichen Code mit der Gruppe slocate auszuführen. Dies kann dazu -verwendet werden, um die slocate-Datenbank zu verändern.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -2.6-1.3.1 behoben.

- -

Die alte stable Distribution (Potato) ist nicht von diesem Problem -betroffen.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.7-1 -behoben.

- -

Wir empfehlen Ihnen, Ihr slocate-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-252.data" -#use wml::debian::translation-check translation="8334b574c91ec25b2a3a14ef0a57c59eb2fdd4f2" -# $Id$ diff --git a/german/security/2003/dsa-253.wml b/german/security/2003/dsa-253.wml deleted file mode 100644 index 10b4c2b461f..00000000000 --- a/german/security/2003/dsa-253.wml +++ /dev/null @@ -1,27 +0,0 @@ -Informationsleck - -

Eine Verwundbarkeit wurde in OpenSSL entdeckt, einer sicheren -Socket-Schicht (secure socket layer, SSL) Implementierung. In einem kommenden -Bericht beschreiben und demonstrieren Brice Canvel (EPFL), Alain Hiltgen -(UBS), Serge Vaudenay (EPFL) und Martin Vuagnoux (EPFL, Ilion) eine -zeitlich abgestimmten Angriff auf die CBC-Chiffrierungsmethoden, die in SSL -und TLS verwendet werden. OpenSSL wurde als für diesen Angriff verwundbar -eingestuft.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.9.6c-2.woody.2 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -0.9.6c-0.potato.5 behoben. Bitte beachten Sie, dass dies die Version von -potato-proposed-updates aktualisiert, die die Version in Potato ersetzt.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -0.9.7a-1 behoben.

- -

Wir empfehlen Ihnen, Ihre openssl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-253.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-254.wml b/german/security/2003/dsa-254.wml deleted file mode 100644 index 4ad9be7c043..00000000000 --- a/german/security/2003/dsa-254.wml +++ /dev/null @@ -1,54 +0,0 @@ -Pufferüberlauf - -

Eine Verwundbarkeit in NANOG-traceroute wurde entdeckt, einer erweiterten -Version des Van Jacobson/BSD traceroute-Programms. Ein Pufferüberlauf tritt -in der 'get_origin()'-Funktion auf. Wegen vom whois-Parser unzureichenden -Grenz-Prüfungen kann es möglich sein, Speicher auf dem System-Stack zu -zerstören. Diese Verwundbarkeit kann von einem entfernten Angreifer ausgenutzt -werden, um root-Privilegien auf dem angegriffenen Rechner zu erlangen, jedoch -höchstwahrscheinlich nicht in Debian.

- -

Das Common Vulnerabilities and Exposures (CVE) Projekt identifiziert -zusätzlich die folgenden Verwundbarkeiten, die bereits in der Debian-Version -in stable (Woody) und oldstable (Potato) behoben wurden und hier wegen der -Vollständigkeit erwähnt werden (und da andere Distributionen ein eigenes -Gutachten dafür veröffentlichen mussten):

- -
    -
  • CAN-2002-1364 (BugTraq ID 6166) spricht über einen Pufferüberlauf in der - get_origin Funktion, der es einem Angreifer erlaubt, willkürlichen Code - mittels langen WHOIS-Antworten auszuführen.
  • - -
  • CAN-2002-1051 (BugTraq ID 4956) spricht über eine - Format-Zeichenketten-Verwundbarkeit, die es einem lokalen Benutzer - ermöglicht, Code durch das -T (Terminator) Befehlszeilen-Argument - auszuführen.
  • - -
  • CAN-2002-1386 spricht von einem Pufferüberlauf, der es lokalen Benutzern - erlaubt, willkürlichen Code mit einem langen Hostnamen-Argument - auszuführen.
  • - -
  • CAN-2002-1387 spricht über den Spray-Modus, der es lokalen Benutzern - erlauben kann, willkürliche Speicherbereiche zu überschreiben.
  • -
- -

Glücklicherweise lässt das Debian-Paket die Privilegien recht früh nach dem -Start fallen, daher verursachen diese Probleme höchstwahrscheinlich keine -Ausnutzbarkeiten auf einem Debian-Rechner.

- -

Für die aktuelle stable Distribution (Woody) wurde das obige Problem in -Version 6.1.1-1.2 behoben.

- -

Für die alte stable Distribution (Potato) wurde das obige Problem in -Version 6.0-2.2 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in Version -6.3.0-1 behoben.

- -

Wir empfehlen Ihnen, Ihr traceroute-nanog Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-254.data" -#use wml::debian::translation-check translation="421f2075349590201c403c21bf545e4577937a94" -# $Id$ diff --git a/german/security/2003/dsa-255.wml b/german/security/2003/dsa-255.wml deleted file mode 100644 index 81b9ce93476..00000000000 --- a/german/security/2003/dsa-255.wml +++ /dev/null @@ -1,28 +0,0 @@ -Endlos-Schleife - -

Andrew Griffiths und iDEFENSE Labs entdeckten ein Problem in tcpdump, einem -mächtigen Werkzeug zur Netzwerküberwachung und Datenerfassung. Es ist einem -Angreifer möglich, ein speziell erstelltes Netzwerk-Paket zu senden, das -tcpdump in eine Endlos-Schleife bringt.

- -

Zusätzlich zu obigem Problem entdeckten die tcpdump-Entwickler eine -potenzielle Endlos-Schleife bei der Prüfung missgebildeter BGP-Pakete. Sie -entdeckten ebenfalls einen Pufferüberlauf, der mit bestimmten missgebildeten -NFS-Paketen ausgenutzt werden kann.

- -

Für die stable Distribution (Woody) wurden diese Probleme in Version -3.6.2-2.3 behoben.

- -

Die alte stable Distribution (Potato) dürfte nicht von diesen Problemen -betroffen sein.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in Version -3.7.1-1.2 behoben.

- -

Wir empfehlen Ihnen, Ihre tcpdump-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-255.data" -#use wml::debian::translation-check translation="0ba0f1a88a6a768ec4226717864cd5f59e98f12c" -# $Id$ diff --git a/german/security/2003/dsa-256.wml b/german/security/2003/dsa-256.wml deleted file mode 100644 index da6cd01fcf1..00000000000 --- a/german/security/2003/dsa-256.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere Temporärdatei - -

Ein Problem wurde in adb2mhc aus dem mhc-utils-Paket entdeckt. Das -Standard-Temporärverzeichnis verwendet einen vorhersehbaren Namen. Dies -erlaubt eine Verwundbarkeit, die es einem lokalen Angreifer ermöglicht, -willkürliche Dateien zu überschreiben, auf die die Benutzer Schreibzugriff -haben.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.25+20010625-7.1 behoben.

- -

Die alte stable Distribution (Potato) enthält keine mhc-Pakete.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -0.25+20030224-1 behoben.

- -

Wir empfehlen Ihnen, Ihre mhc-utils-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-256.data" -#use wml::debian::translation-check translation="5506deb18007d1fa53fd01d77f27998656e23235" -# $Id$ diff --git a/german/security/2003/dsa-257.wml b/german/security/2003/dsa-257.wml deleted file mode 100644 index ed75f9263a1..00000000000 --- a/german/security/2003/dsa-257.wml +++ /dev/null @@ -1,22 +0,0 @@ -Entfernte Ausbeutung - -

Mark Dowd von ISS X-Force entdeckte einen Fehler in den -Header-Analyse-Routinen von sendmail: Sie könnten einen Puffer überlaufen -lassen, wenn Adressen mit sehr langen Kommentaren angetroffen werden. Da -sendmail die Kopfzeilen ebenfalls analysiert, wenn E-Mails weitergeleitet -werden, kann diese Verwundbarkeit ebenfalls Mail-Server treffen, die die -E-Mail nicht zustellen.

- -

Dies wurde im Upstream-Release 8.12.8 behoben, in Version 8.12.3-5 des -Pakets für Debian GNU/Linux 3.0 (Woody) und in Version 8.9.3-25 des Pakets für -Debian GNU/Linux 2.2 (Potato).

- -

DSA-257-2: Reparierte sendmail-wide Pakete sind in Paket-Version -8.9.3+3.2W-24 für Debian 2.2 (Potato) und Version 8.12.3+3.5Wbeta-5.2 für -Debian 3.0 (Woody) verfügbar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-257.data" -#use wml::debian::translation-check translation="d72ec9af3906d5f8e6e7d7a7d5704bbdd708ba74" -# $Id$ diff --git a/german/security/2003/dsa-258.wml b/german/security/2003/dsa-258.wml deleted file mode 100644 index 8d76ab50cc8..00000000000 --- a/german/security/2003/dsa-258.wml +++ /dev/null @@ -1,22 +0,0 @@ -Format-String Verwundbarkeit - -

Georgi Guninski entdeckte ein Problem in ethereal, einem Netzwerk-Verkehr -Analyse-Programm. Das Programm enthält eine Format-String Verwundbarkeit, die -vermutlich zur Ausführung von willkürlichem Code führen kann.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.9.4-1woody3 behoben.

- -

Die alte stable Distribution (Potato) dürfte nicht von diesem Problem -betroffen sein.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 0.9.9-2 -behoben.

- -

Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-258.data" -#use wml::debian::translation-check translation="a7ef648b85e80077fddebc04b711aff11a64211f" -# $Id$ diff --git a/german/security/2003/dsa-259.wml b/german/security/2003/dsa-259.wml deleted file mode 100644 index 79cd6d6b28d..00000000000 --- a/german/security/2003/dsa-259.wml +++ /dev/null @@ -1,21 +0,0 @@ -Privilegien-Erweiterung für E-Mail-Benutzer - -

Florian Heinz sandte an die -Bugtraq-Mailingliste eine Ausbeutung für qpopper basierend auf einem Fehler -in der enthaltenen vsnprintf Implementierung. Die Beispielsausbeutung benötigt -ein gültiges Benutzerkonto samt Passwort, und lässt eine Zeichenkette in der -pop_msg()-Funktion überlaufen, um dem Benutzer "mail"-Gruppen-Privilegien zu -geben und eine Shell auf dem System. Da die Qvsnprintf auch an anderen Orten -in qpopper verwendet wird, könnten zusätzliche Ausbeutungen möglich sein.

- -

Das qpopper Paket in Debian 2.2 (Potato) enthält nicht die verwundbare -snprintf-Implementierung. Für Debian 3.0 (Woody) ist ein repariertes Paket in -Version 4.0.4-2.woody.3 verfügbar. Benutzer einer nicht freigegebenen Version -von Debian sollten auf 4.0.4-9 oder neuer aktualisieren. Wir empfehlen Ihnen, -Ihr qpopper-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-259.data" -#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164" -# $Id$ diff --git a/german/security/2003/dsa-260.wml b/german/security/2003/dsa-260.wml deleted file mode 100644 index 3e92ccd7327..00000000000 --- a/german/security/2003/dsa-260.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

iDEFENSE entdeckte eine Pufferüberlauf-Verwundbarkeit in der -ELF-Format-Analyse des "file"-Befehls, die dazu verwendet werden -kann, um willkürlichen Code mit den Privilegien des Benutzers auszuführen, der -den Befehl ausführt. Die Verwundbarkeit kann ausgenutzt werden, indem man ein -spezielles ELF-Programm erstellt, das die Eingabe für file ist. Dies könnte -erreicht werden, indem man das Programm im Dateisystem hinterlässt und auf -jemanden wartet, der file darauf anwendet, um es zu identifizieren, oder indem -es an einen Dienst übergeben wird, der file verwendet, um die Eingabe -einzuteilen. (Zum Beispiel rufen einige Drucker-Filter file auf, um zu -eruieren, wie die Eingabe zu verarbeiten ist, um sie an einen Drucker zu -schicken.)

- -

Reparierte Pakete sind in Version 3.28-1.potato.1 für Debian 2.2 (Potato) -und Version 3.37-3.1.woody.1 für Debian 3.0 (Woody) verfügbar. Wir empfehlen -Ihnen, Ihr file-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-260.data" -#use wml::debian::translation-check translation="408e424c15b6babd225308baa30683f613bdbffb" -# $Id$ diff --git a/german/security/2003/dsa-261.wml b/german/security/2003/dsa-261.wml deleted file mode 100644 index e4086dea1a0..00000000000 --- a/german/security/2003/dsa-261.wml +++ /dev/null @@ -1,23 +0,0 @@ -Endlos-Schleife - -

Ein Problem in tcpdump wurde entdeckt, einem mächtigen Werkzeug zur -Netzwerküberwachung und Datenerfassung. Es ist einem Angreifer möglich, ein -speziell erstelltes RADIUS-Netzwerk-Paket zu senden, das tcpdump in eine -Endlos-Schleife bringt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -3.6.2-2.4 behoben.

- -

Die alte stable Distribution (Potato) dürfte nicht von diesem Problem -betroffen sein.

- -

Die unstable Distribution (Sid) ist nicht mehr von diesem Problem -betroffen.

- -

Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-261.data" -#use wml::debian::translation-check translation="3c13f2e596f6bb169eaa05fae5a66e6d1860b87d" -# $Id$ diff --git a/german/security/2003/dsa-262.wml b/german/security/2003/dsa-262.wml deleted file mode 100644 index a217e611bee..00000000000 --- a/german/security/2003/dsa-262.wml +++ /dev/null @@ -1,24 +0,0 @@ -Entfernte Ausnutzung - -

Sebastian Krahmer vom SuSE-Sicherheits-Test-Team entdeckte zwei Probleme in -samba, einer beliebten SMB/CIFS-Implementierung. Die Probleme sind:

- -
    -
  • Ein Pufferüberlauf im SMB/CIFS Zusammenführungs-Code für Paket-Fragmente, - der von smbd verwendet wird. Da smbd als root läuft, kann ein Angreifer dies - dazu verwenden, root-Zugriff auf eine Maschine zu erlangen, auf der smbd - läuft.
  • - -
  • Der Code, um reg-Dateien zu schreiben, war für eine - chown-Ausführungs-Verwundbarkeit anfällig, die es einem lokalen Benutzer - ermöglicht, System-Dateien zu überschreiben.
  • -
- -

Beide Probleme wurden upstream in Version 2.2.8 behoben, und in Version -2.2.3a-12.1 des Pakets für Debian GNU/Linux 3.0 (Woody).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-262.data" -#use wml::debian::translation-check translation="03be4e124eb885e906d28006cf4bf10fb15aa45e" -# $Id$ diff --git a/german/security/2003/dsa-263.wml b/german/security/2003/dsa-263.wml deleted file mode 100644 index 1d14f7a3526..00000000000 --- a/german/security/2003/dsa-263.wml +++ /dev/null @@ -1,25 +0,0 @@ -Mathematische Überlauf-Fehler - -

Al Viro und Alan Cox entdeckten mehrere mathematische Überlauf-Fehler in -NetPBM, einem Satz von Konvertierungswerkzeugen für Grafiken. Diese Programme -sind nicht setuid root installiert, aber oft installiert, um Daten zur -Verarbeitung vorzubereiten. Diese Verwundbarkeiten könnten es entfernten -Angreifern erlauben, einen Denial-of-Service zu starten oder willkürlichen -Code auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -9.20-8.2 behoben.

- -

Die alte stable Distribution (Potato) dürfte nicht von diesem Problem -betroffen sein.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 9.20-9 -behoben.

- -

Wir empfehlen Ihnen, Ihr netpbm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-263.data" -#use wml::debian::translation-check translation="e5df5e4bf0db944aa620504db5d39bd722263ba8" -# $Id$ diff --git a/german/security/2003/dsa-264.wml b/german/security/2003/dsa-264.wml deleted file mode 100644 index 3373b62a491..00000000000 --- a/german/security/2003/dsa-264.wml +++ /dev/null @@ -1,25 +0,0 @@ -Fehlende Dateinamen-Prüfung - -

Die Upstream-Entwickler von lxr, einem allgemeinen -Hypertext-Querverweis-Werkzeug, wurden über einer Verwundbarkeit gewarnt, -die es einem entfernten Angreifer erlaubt, willkürliche lokale Dateien auf dem -Host-System als Benutzer www-data zu lesen. Dies könnte lokale Dateien -enthüllen, die nicht für die Verteilung an die Öffentlichkeit gedacht -sind.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in Version 0.3-3 -behoben.

- -

Die alte Stable-Distribution (Potato) ist nicht davon betroffen, da sie -kein lxr-Paket enthält.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 0.3-4 -behoben.

- -

Wir empfehlen Ihnen, Ihr lxr-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-264.data" -#use wml::debian::translation-check translation="62dce0bf1839d5618f463a0fa59546a30f570873" -# $Id$ diff --git a/german/security/2003/dsa-265.wml b/german/security/2003/dsa-265.wml deleted file mode 100644 index 54b4f0dc4ff..00000000000 --- a/german/security/2003/dsa-265.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

Rémi Perrot hat mehrere Sicherheitsprobleme in bonsai behoben, dem -CVS-Abfrage-Werkzeug von Mozilla über eine Web-Schnittstelle. Die -Verwundbarkeiten enthalten willkürliche Code-Ausführung, Site-übergreifendes -Skripting und Zugriff auf Konfigurationseinstellungen. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    -
  • CAN-2003-0152 – Entfernte Ausführung von willkürlichen Befehlen als - www-data
  • - -
  • CAN-2003-0153 – Absoluter Pfad Enthüllung
  • - -
  • CAN-2003-0154 – Site-übergreifende Skripting-Angriffe
  • - -
  • CAN-2003-0155 – Unberechtigter Zugriff auf die Parameter-Seite
  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in Version -1.3+cvs20020224-1woody1 behoben.

- -

Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie -bonsai nicht enthält.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in Version -1.3+cvs20030317-1 behoben.

- -

Wir empfehlen Ihnen, Ihr bonsai-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-265.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2003/dsa-266.wml b/german/security/2003/dsa-266.wml deleted file mode 100644 index 208b7894900..00000000000 --- a/german/security/2003/dsa-266.wml +++ /dev/null @@ -1,61 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in krb5 gefunden, einer Implementation -von MIT Kerberos.

- -
    -
  • Eine kryptographische Schwachstelle in Version 4 des Kerberos - Protokolls erlaubt einem Angreifer eine Attacke mit einem gewählten - Klartext zur Nachahmung eines beliebigen Prinzipals in einem - Realm. Zusätzliche kryptographische Schwachstellen in der krb4 - Implementation, die in der MIT krb5 Distribution enthalten ist, - erlauben die Benutzung von Ausschneiden-und-Einfügen Attacken, - um für unautorisierte Klient-Prinzipale krb4 Tickets herzustellen, - falls triple-DES Schlüssel benutzt werden, um krb4 Dienste - freizuschalten. Diese Attacken können die gesamte Kerberos - Infrastruktur einer Site untergraben. - -

    Kerberos in Version 5 enthält diese kryptographische Verwundbarkeit - nicht. Sites sind nicht verwundbar, wenn sie Kerberos v4 komplett - deaktiviert haben, einschließlich der Deaktivierung von jeglichen - Übersetzungsdiensten zwischen krb5 und krb4.

    -
  • - -
  • Die MIT Kerberos 5 Implementation beinhaltet eine RPC Bibliothek, - die von SUNRPC abgeleitet ist. Die Implementation enthält - Längenüberprüfungen, die für Integer-Überläufe anfällig sind, - was ausgenutzt werden könnte, um Denial-of-Service zu schaffen - oder um mittels unautorisierten Zugriffs auf sensitive Informationen - zu gelangen.
  • - -
  • Pufferüber- und -unterlaufprobleme existieren in Kerberos - Prinzipalnamenshandhabung in ungewöhnlichen Fällen, wie Namen - ohne Komponenten, Namen mit einer leeren Komponente oder host-basierten - Dienstprinzipal-Namen ohne Hostnamen-Komponente.
  • -
- -

-Diese Version des krb5 Paketes ändert das Standardverhalten und verbietet -cross-realm Authentifizierung für Kerberos in Version 4. Wegen der tiefgehenden -Natur des Problems kann cross-Realm Authentifizierung in Kerberos Version 4 -nicht sicher gemacht werden und Sites sollten seine Benutzung vermeiden. -Eine neue Option (-X) für die Kommandos krb5kdc sowie krb524d wird, um -cross-realm Authentifizierung in Version 4 zu reaktivieren, für die Sites -angeboten, die diese Funktion benutzen müssen aber die anderen -Sicherheitsreparaturen benötigen. -

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.2.4-5woody4 behoben.

- -

Die alte stable Distribution (Potato) enthält keine krb5 Pakete.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr krb5-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-266.data" -#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72" -# $Id$ diff --git a/german/security/2003/dsa-267.wml b/german/security/2003/dsa-267.wml deleted file mode 100644 index 642cfea01af..00000000000 --- a/german/security/2003/dsa-267.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf in lpr wurde entdeckt, einem BSD lpr/lpd -Drucker-Spooling-System. Dieses Problem kann von einem lokalen Benutzer -ausgenutzt werden, um root-Privilegien zu erhalten, selbst wenn das -Druckersystem ordentlich eingerichtet ist.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -2000.05.07-4.3 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -0.48-1.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -2000.05.07-4.20 behoben.

- -

Wir empfehlen Ihnen, Ihr lpr-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-267.data" -#use wml::debian::translation-check translation="62c72dd065e29af674c101185c7217c5eeee3538" -# $Id$ diff --git a/german/security/2003/dsa-268.wml b/german/security/2003/dsa-268.wml deleted file mode 100644 index a9b3c8e159d..00000000000 --- a/german/security/2003/dsa-268.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberlauf - -

Core Security Technologies entdeckte einen Pufferüberlauf im IMAP-Code von -Mutt, einem Text-bezogenen E-Mail-Lese-Programm, das IMAP, MIME, GPG, PGP und -Threading unterstützt. Dieses Problem erlaubt es einem entfernten böswilligen -IMAP-Server, einen Diensteverweigerungs- (Denial of Service-)Angriff -(Absturz) durchzuführen und -möglicherweise willkürlichen Code durch speziell erstellte E-Mail-Verzeichnisse -auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -1.3.28-2.1 behoben.

- -

Die alte stable Distribution (Potato) ist nicht von diesem Problem -betroffen.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 1.5.4-1 -behoben.

- -

Wir empfehlen Ihnen, Ihr mutt-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-268.data" -#use wml::debian::translation-check translation="2bff0d74c9b68122d7a811bef4daf1e95b9de4a9" -# $Id$ diff --git a/german/security/2003/dsa-269.wml b/german/security/2003/dsa-269.wml deleted file mode 100644 index 33f2ae756bc..00000000000 --- a/german/security/2003/dsa-269.wml +++ /dev/null @@ -1,37 +0,0 @@ -Kryptographische Schwachstelle - -

Eine kryptographische Schwachstelle in Version 4 des Kerberos -Protokolls erlaubt einem Angreifer eine Attacke mit einem gewählten -Klartext zur Nachahmung eines beliebigen Prinzipals in einem Realm. -Zusätzliche kryptographische Schwachstellen in der krb4 Implementation, -die in der MIT krb5 Distribution enthalten ist, erlauben die -Benutzung von Ausschneiden-und-Einfügen Attacken, um für unautorisierte -Client-Prinzipale krb4 Tickets herzustellen, falls triple-DES Schlüssel -benutzt werden, um krb4 Dienste freizuschalten. Diese Attacken können -die gesamte Kerberos Infrastruktur einer Site untergraben.

- -

Diese Version des heimdal Paketes ändert das Standardverhalten und -verbietet cross-realm Authentifizierung für Kerberos in Version 4. -Wegen der tiefgehenden Natur des Problems kann cross-Realm Authentifizierung -in Kerberos Version 4 nicht sicher gemacht werden und Sites sollten -seine Benutzung vermeiden. Eine neue Option (--kerberos4-cross-realm) -für das Kommando kdc wird, um cross-realm Authentifizierung in Version -4 zu reaktivieren, für die Sites angeboten, die diese Funktion benutzen -müssen aber die anderen Sicherheitsreparaturen benötigen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.4e-7.woody.8 behoben.

- -

Die alte stable Distribution (Potato) ist von diesem Problem nicht -betroffen, weil sie nicht gegen Kerberos 4 kompiliert ist.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.5.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr heimdal-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-269.data" -#use wml::debian::translation-check translation="712a8cbe3f034df549b7ae68e7a873587f0f6018" -# $Id$ diff --git a/german/security/2003/dsa-270.wml b/german/security/2003/dsa-270.wml deleted file mode 100644 index 1607b9bb104..00000000000 --- a/german/security/2003/dsa-270.wml +++ /dev/null @@ -1,33 +0,0 @@ -Lokale Privilegien-Erweiterung - -

Der Kernel-Modul-Lader im Linux-Kernel 2.2 und 2.4 hat eine Schwäche bei -ptrace. Dieses Loch erlaubt es einem lokalen Benutzer, root-Privilegien unter -Verwendung von ptrace auf einen vom Kernel gestarteten Kind-Prozess zu -erhalten. Eine entfernte Ausnutzung dieser Lücke ist nicht möglich.

- -

Diese Ankündigung behandelt nur Kernel-Pakete für MIPS-Architekturen beider -Byteordnungen (höchstwertiges und niederwertigstes Byte zuerst). Andere -Architekturen werden von getrennten Ankündigungen behandelt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -2.4.17-0.020226.2.woody1 des kernel-patch-2.4.17-mips (mips+mipsel) und in -Version 2.4.19-0.020911.1.woody1 des kernel-patch-2.4.19-mips (nur mips) -Paketes behoben.

- -

Die alte stable Distribution (Potato) ist von diesem Problem für diese -Architekturen nicht -betroffen, da die Architekturen mips und mipsel zum ersten Mal mit Debian -GNU/Linux 3.0 (Woody) freigegeben wurden.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -2.4.19-0.020911.6 des kernel-patch-2.4.19-mips (mips+mipsel) Pakets -behoben.

- -

Wir empfehlen Ihnen, Ihre kernel-images Pakete unverzüglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-270.data" -#use wml::debian::translation-check translation="87d8ca0fba0e326572a539211a93d459291bb755" -# $Id$ diff --git a/german/security/2003/dsa-271.wml b/german/security/2003/dsa-271.wml deleted file mode 100644 index 54d5419a43f..00000000000 --- a/german/security/2003/dsa-271.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unberechtigte Passwort-Änderung - -

In ecartis, einem früher listar genannten Mailinglisten-Manager, wurde ein -Problem entdeckt. Diese Verwundbarkeit ermöglicht es einem Angreifer, das -Passwort jedes auf dem Listen-Server definierten Benutzers zurückzusetzen, -inklusive dem Listen-Admin.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.129a+1.0.0-snap20020514-1.1 von ecartis behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -0.129a-2.potato3 von listar behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -1.0.0+cvs.20030321-1 von ecartis behoben.

- -

Wir empfehlen Ihnen, Ihre ecartis- und listar-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-271.data" -#use wml::debian::translation-check translation="6ff0e0e23e8e238982ba6f42dce5d7a7544e72cc" -# $Id$ diff --git a/german/security/2003/dsa-272.wml b/german/security/2003/dsa-272.wml deleted file mode 100644 index 6d5e2aec48b..00000000000 --- a/german/security/2003/dsa-272.wml +++ /dev/null @@ -1,25 +0,0 @@ -Integer-Überlauf - -

eEye Digital Security entdeckte einen Integer-Überlauf in der -xdrmem_getbytes() Funktion von glibc, die ebenfalls in dietlibc vorhanden ist, -einer kleinen speziell für kleine und eingebettete Systeme nützliche libc. -Diese Funktion ist Teil des XDR De-/Kodierers, der von Suns -RPC-Implementierung abgeleitet ist. Abhängig von der Anwendung kann diese -Verwundbarkeit Pufferüberläufe verursachen und möglicherweise ausgenutzt -werden, um willkürlichen Code auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.12-2.5 behoben.

- -

Die alte stable Distribution (Potato) enthält keine dietlibc-Pakete.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 0.22-2 -behoben.

- -

Wir empfehlen Ihnen, Ihre dietlibc-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-272.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-273.wml b/german/security/2003/dsa-273.wml deleted file mode 100644 index 298bd9b2050..00000000000 --- a/german/security/2003/dsa-273.wml +++ /dev/null @@ -1,29 +0,0 @@ -Kryptographische Schwachstelle - -

Eine kryptographische Schwachstelle in Version 4 des Kerberos -Protokolls erlaubt einem Angreifer einen Angriff mit einem gewählten -Klartext zur Nachahmung eines beliebigen Prinzipals in einem -Realm. Zusätzliche kryptographische Schwachstellen in der krb4-Implementation, -die in der MIT krb5 Distribution enthalten ist, -erlauben die Benutzung von Ausschneiden-und-Einfügen-Angriffen, -um für unberechtigte Client-Prinzipale krb4-Tickets herzustellen, -falls Triple-DES Schlüssel benutzt werden, um krb4-Dienste -freizuschalten. Diese Angriffe können die gesamte Kerberos-Infrastruktur -einer Site untergraben.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.1-8-2.3 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 1.0-2.3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.2.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr krb4-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-273.data" -#use wml::debian::translation-check translation="6cc2922c8710f3e7d410ee831cd52b7e7b2c7783" -# $Id$ diff --git a/german/security/2003/dsa-274.wml b/german/security/2003/dsa-274.wml deleted file mode 100644 index 2bb4910bc37..00000000000 --- a/german/security/2003/dsa-274.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="d15ea2b06e7bffc711e747e60fc8ed7f30fc2773" -Pufferüberlauf - -

Byrial Jensen entdeckte eine Reihe von off-by-one Pufferüberläufen -im IMAP-Code von Mutt, einem textbasierten E-Mailprogramm, das IMAP, -MIME, GPG, PGP und Threading unterstützt. Dieses Problem könnte -möglicherweise einem böswilligen IMAP-Server erlauben, eine Diensteverweigerung -(Denial -of Service) (Programmabsturz) zu verursachen und durch einen -präparierten E-Mailordner beliebigen Code auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -1.3.28-2.2 behoben.

- -

Die alte stable Distribution (Potato) ist auch von diesem Problem -betroffen, eine Aktualisierung wird folgen.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -1.4.0 (und höher) behoben.

- -

Wir empfehlen Ihnen, Ihre mutt-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-274.data" diff --git a/german/security/2003/dsa-275.wml b/german/security/2003/dsa-275.wml deleted file mode 100644 index 6fd75f196b2..00000000000 --- a/german/security/2003/dsa-275.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf in lpr wurde entdeckt, einem BSD lpr/lpd -Drucker-Spooling-System. Dieses Problem kann von einem lokalen Benutzer -ausgenutzt werden, um root-Privilegien zu erhalten, selbst wenn das -Druckersystem ordentlich eingerichtet ist.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.72-2.1 behoben.

- -

Die alte stable Distribution (Potato) enthält keine lpr-ppd Pakete.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version 0.72-3 -behoben.

- -

Wir empfehlen Ihnen, Ihr lpr-ppd-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-275.data" -#use wml::debian::translation-check translation="b2db128b1c1aedfea85014427385efa259c63bbb" -# $Id$ diff --git a/german/security/2003/dsa-276.wml b/german/security/2003/dsa-276.wml deleted file mode 100644 index aa4d29e2676..00000000000 --- a/german/security/2003/dsa-276.wml +++ /dev/null @@ -1,36 +0,0 @@ -Lokale Privilegien-Erweiterung - -

Der Kernel-Modul-Lader im Linux-Kernel 2.2 und 2.4 hat eine Schwäche bei -ptrace. Dieses Loch erlaubt es einem lokalen Benutzer, root-Privilegien unter -Verwendung von ptrace auf einen vom Kernel gestarteten Kind-Prozess zu -erhalten. Eine entfernte Ausnutzung dieser Lücke ist nicht möglich.

- -

Diese Ankündigung behandelt nur Kernel-Pakete für die S/390-Architektur. -Andere Architekturen werden von getrennten Ankündigungen behandelt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in folgenden -Versionen behoben:

- -
    -
  • kernel-patch-2.4.17-s390: Version 0.0.20020816-0.woody.1.1
  • -
  • kernel-image-2.4.17-s390: Version 2.4.17-2.woody.2.2
  • -
- -

2.4.17-0.020226.2.woody1 des kernel-patch-2.4.17-mips (mips+mipsel) und in -Version 2.4.19-0.020911.1.woody1 des kernel-patch-2.4.19-mips (nur mips) -Paketes behoben.

- -

Die alte stable Distribution (Potato) ist von diesem Problem für diese -Architektur nicht betroffen, da die Architektur S/390 zum ersten Mal mit -Debian GNU/Linux 3.0 (Woody) freigegeben wurden.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

- -

Wir empfehlen Ihnen, Ihre kernel-images Pakete unverzüglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-276.data" -#use wml::debian::translation-check translation="8b53fd05f191cb6bc6c920a103b2f2502e22689e" -# $Id$ diff --git a/german/security/2003/dsa-277.wml b/german/security/2003/dsa-277.wml deleted file mode 100644 index 4b734e9570a..00000000000 --- a/german/security/2003/dsa-277.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberläufe, Format-Zeichenketten - -

Der Kontroll- und Verwaltungs-Daemon apcupsd für APCs Unbreakable -Power Supplies ist durch mehrere Pufferüberläufe und -Format-Zeichenketten-Angriffe verwundbar. Diese Fehler können entfernt von -einem Angreifer ausgenutzt werden, um root-Zugriff auf den Rechner zu -erlangen, auf dem apcupsd läuft.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -3.8.5-1.1.1 behoben.

- -

In der alten stable Distribution (Potato) dürfte dieses Problem nicht -bestehen.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -3.8.5-1.2 behoben.

- -

Wir empfehlen Ihnen, Ihre apcupsd-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-277.data" -#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6" -# $Id$ diff --git a/german/security/2003/dsa-278.wml b/german/security/2003/dsa-278.wml deleted file mode 100644 index 0fc74dd29e8..00000000000 --- a/german/security/2003/dsa-278.wml +++ /dev/null @@ -1,24 +0,0 @@ -char-to-int Umwandlung - -

Michal Zalewski hat einen Pufferüberlauf entdeckt, der von einer -char-to-int Umwandlung im Adressen-Analysierungs-Code von Sendmail ausgelöst -wird, einem weiterverbreiteten, kraftvollen, effizienten und skalierbaren -Mail Transport Agenten. Dieses Problem ist möglicherweise -entfernt ausnutzbar.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 8.12.3-6.3 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 8.9.3-26 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 8.12.9-1 behoben.

- -

Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-278.data" -#use wml::debian::translation-check translation="cd3d158a24eaaa1ec431d1729dcfb5a0a166bcb4" -# $Id$ diff --git a/german/security/2003/dsa-279.wml b/german/security/2003/dsa-279.wml deleted file mode 100644 index 3b29f570dad..00000000000 --- a/german/security/2003/dsa-279.wml +++ /dev/null @@ -1,28 +0,0 @@ -Unsichere Erstellung temporärer Dateien - -

Paul Szabo und Matt Zimmerman haben zwei ähnliche Probleme in -metrics entdeckt, einem Werkzeug für Software-Metrik. Zwei Skripte -in diesem Paket, "halstead" und "gather_stats", öffnen temporäre -Dateien, ohne die angemessenen Sicherheitsvorkehrungen zu treffen. -"halstead" wird als Benutzerprogramm installiert, während "gather_stats" -lediglich in einem Helferskript benutzt wird, das im Sourcecode -enthalten ist. Diese Verwundbarkeiten können es einem lokalen Angreifer -erlauben, Dateien zu überschreiben, die dem Benutzer gehören, der -die Skripte ausführt, einschließlich root.

- -

Die stable Distribution (Woody) ist nicht betroffen, weil sie -keine metrics-Pakete mehr enthält.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 1.0-1.1 behoben.

- -

Die unstable Distribution (Sid) ist nicht betroffen, weil sie -keine metrics-Pakete mehr enthält.

- -

Wir empfehlen Ihnen, Ihr metrics-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-279.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-280.wml b/german/security/2003/dsa-280.wml deleted file mode 100644 index 18950e274b8..00000000000 --- a/german/security/2003/dsa-280.wml +++ /dev/null @@ -1,35 +0,0 @@ -Pufferüberlauf - -

Digital Defense, Inc. hat das Samba-Team von einer ernsten Verwundbarkeit -in Samba informiert, einem LanManager-ähnlichem Datei- und Druck-Server für -Unix. Diese Verwundbarkeit kann dazu führen, dass ein anonymer Benutzer -root-Zugriff auf einen Rechner erlangt, der Samba anbietet. Ein -Ausbeutungsprogramm für dieses Problem ist bereits im Umlauf und in -Verwendung.

- -

Da die Pakete für Potato ziemlich alt sind, ist es wahrscheinlich, dass sie -weitere sicherheitsrelevante Fehler enthalten, von denen wir nicht wissen. Es -wird Ihnen daher empfohlen, Ihre Systeme, auf denen Samba läuft, bald auf -Woody zu aktualisieren.

- -

Inoffizielle zurückportierte Pakete von den Samba-Betreuern für die Version -2.2.8 von Samba für Woody sind unter -~peloy und -~vorlon verfügbar.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.2.3a-12.3 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 2.0.7-5.1 behoben.

- -

Die unstable Distribution (Sid) ist nicht von diesem Problem betroffen, da -sie bereits Pakete der Version 3.0 enthält.

- -

Wir empfehlen Ihnen, Ihre Samba-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-280.data" -#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" -# $Id$ diff --git a/german/security/2003/dsa-281.wml b/german/security/2003/dsa-281.wml deleted file mode 100644 index faac8ecf6fc..00000000000 --- a/german/security/2003/dsa-281.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Knud Erik Højgaard entdeckte eine Verwundbarkeit in moxftp (und -beziehungsweise xftp), einem Athena X-Interface für FTP. Unzureichende -Grenz-Prüfungen könnten zur Ausführung von willkürlichem Code führen, der -von einem böswilligen FTP-Server geboten wird. Erik Tews hat dies -repariert.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.2-18.1 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem -in Version 2.2-13.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem -in Version 2.2-18.20 behoben.

- -

Wir empfehlen Ihnen, Ihr xftp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-281.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2003/dsa-282.wml b/german/security/2003/dsa-282.wml deleted file mode 100644 index 2d3aad059a7..00000000000 --- a/german/security/2003/dsa-282.wml +++ /dev/null @@ -1,25 +0,0 @@ -Integer-Überlauf - -

eEye Digital Security entdeckte einen Integer-Überlauf in der -xdrmem_getbytes() Funktion, die ebenfalls in der GNU libc vorhanden ist. Diese -Funktion ist Teil des XDR (externen Daten-Repräsentation) (De-)Kodierers, der -von Suns RPC-Implementierung abgeleitet ist. Abhängig von der Anwendung kann -diese Verwundbarkeit Pufferüberläufe verursachen und möglicherweise -ausgenutzt werden, um willkürlichen Code auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -2.2.5-11.5 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in Version -2.1.3-25 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -2.3.1-16 behoben.

- -

Wir empfehlen Ihnen, Ihre libc6-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-282.data" -#use wml::debian::translation-check translation="1b3139b9743cfe4b6a178dd59effdf413e6b575c" -# $Id$ diff --git a/german/security/2003/dsa-283.wml b/german/security/2003/dsa-283.wml deleted file mode 100644 index 20a107e0635..00000000000 --- a/german/security/2003/dsa-283.wml +++ /dev/null @@ -1,31 +0,0 @@ -Unsichere Dateierstellung - -

Ethan Benson entdeckte ein Problem in xfsdump, das administrative Werkzeuge -für das XFS-Dateisystem enthält. Wenn Dateisystem-Quotas aktiviert sind, ruft -xfsdump xfsdq auf, um die Quota-Informationen in eine Datei im -Wurzel-Verzeichnis des Dateisystems zu speichern, das gespeichert wird. Die -Art, auf die diese Datei erstellt wird, ist unsicher.

- -

Während dies behoben wurde, wurde eine neue Option »-f pfad« zu xfsdq(8) -hinzugefügt, um eine Ausgabedatei anzugeben, statt den Standardausgabe-Kanal -zu verwenden. Dieses Datei wird von xfsdq erstellt, und xfsdq wird nicht -funktionieren, wenn es bereits vorhanden ist. Die Datei wird ebenfalls mit -passenderen als von umask bevorzugten Zugriffsrechten erstellt, während -xfsdump(8) ausgeführt wird.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.0.1-2 behoben.

- -

Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie -keine xfsdump-Pakete enthält.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.2.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr xfsdump-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-283.data" -#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" -# $Id$ diff --git a/german/security/2003/dsa-284.wml b/german/security/2003/dsa-284.wml deleted file mode 100644 index 00ea03d18bf..00000000000 --- a/german/security/2003/dsa-284.wml +++ /dev/null @@ -1,35 +0,0 @@ -Unsichere Ausführung - -

Das KDE-Team -\ -entdeckte eine Verwundbarkeit in der Art, wie KDE die Ghostscript-Software -verwendet, um PostScript- (PS) und PDF-Dateien zu verarbeiten. Ein Angreifer -könnte eine böswillige PostScript- oder PDF-Datei mittels E-Mail oder über -eine Website zur Verfügung stellen, die zum Ausführen von willkürlichen -Befehlen mit den Privilegien des Benutzers führt, der die Datei anzeigt, oder -dessen Browser eine Verzeichnisübersicht mit Thumbnails generiert.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.2.2-6.11 von kdegraphics und den damit zusammenhängenden Paketen -behoben.

- -

Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie -kein KDE enthält.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

- -

Für die inoffiziellen Rückportierungen von KDE 3.1.1 für Woody von Ralf -Nolden auf download.kde.org wurde dieses Problem in Version 3.1.1-0woody2 von -kdegraphics behoben. Unter Verwendung der normalen Rückportierungs-Zeile für -apt-get erhalten Sie die Behebung:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

Wir empfehlen Ihnen, Ihre kdegraphics und damit verbundenen Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-284.data" -#use wml::debian::translation-check translation="7e86d6363ab8bf9d0860d9787d7d2a9bcd814133" -# $Id$ diff --git a/german/security/2003/dsa-285.wml b/german/security/2003/dsa-285.wml deleted file mode 100644 index a1e185a31fa..00000000000 --- a/german/security/2003/dsa-285.wml +++ /dev/null @@ -1,27 +0,0 @@ -Unsichere Temporärdatei - -

Karol Lewandowski hat herausgefunden, dass psbanner, ein -Druckerfilter, der PostScript Format Banner erstellt und Teil -von LPRng ist, eine temporäre Datei, die zur Fehlersuche dient, -unsicher anlegt, wenn es als Filter konfiguriert ist. Das -Programm überprüft nicht, ob diese Datei bereits existiert -oder an eine andere Stelle verlinkt ist, psbanner schreibt -seine Umgebung und die beim Aufruf übergebenen Argumente -bedingungslos in die Datei mit der Benutzer-ID daemon.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 3.8.10-1.2 behoben.

- -

Die alte stable Distribution (Potato) ist von diesem Problem -nicht betroffen.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 3.8.20-4 behoben.

- -

Wir empfehlen Ihnen, Ihr lprng-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-285.data" -#use wml::debian::translation-check translation="040ee804b0e488792c58ab41d5154b95c44aecc0" -# $Id$ diff --git a/german/security/2003/dsa-286.wml b/german/security/2003/dsa-286.wml deleted file mode 100644 index ba9e6d2c512..00000000000 --- a/german/security/2003/dsa-286.wml +++ /dev/null @@ -1,26 +0,0 @@ -Unsichere Temporärdatei - -

Paul Szabo hat die unsichere Erstellung einer Temporärdatei in -ps2epsi entdeckt, einem Script, dass als Teil von gs-common, welches -gebräuchliche Dateien für verschiedene Ghostscript Releases enthält, -verteilt wird. ps2epsi benutzt eine temporäre Datei, während es -ghostscript aufruft. Diese Datei wurde auf unsichere Art und Weise -erstellt, was es einem lokalen Angreifer erlauben könnte, Dateien, die -dem Benutzer gehören, der ps2epsi aufruft, zu überschreiben.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.3.3.0woody1 behoben.

- -

Die alte stable Distribution (Potato) ist von diesem Problem -nicht betroffen.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.3.3.1 behoben.

- -

Wir empfehlen Ihnen, Ihr gs-common-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-286.data" -#use wml::debian::translation-check translation="3210e9e77317058b1db073810a63eb17c61799c9" -# $Id$ diff --git a/german/security/2003/dsa-287.wml b/german/security/2003/dsa-287.wml deleted file mode 100644 index e988410838e..00000000000 --- a/german/security/2003/dsa-287.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberläufe - -

Timo Sirainen hat mehrere Probleme in EPIC entdeckt, einem populären -Client für Internet Relay Chat (IRC). Ein böswilliger Server könnte -spezielle Rückgabe-Zeichenketten erstellen, die den Klient dazu -veranlassen, über Puffergrenzen hinweg zu schreiben. Das könnte zu -einem Denial-of-Service führen, falls der Client nur abstürzt, es -könnte aber auch zum Ausführen von beliebigem Code unter der Benutzerkennung -des chattenden Benutzers kommen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 3.004-17.1 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 3.004-16.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 3.004-19 behoben.

- -

Wir empfehlen Ihnen, Ihr EPIC-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-287.data" -#use wml::debian::translation-check translation="7dc01c25991c05059e76e3af78071ccb908f828f" -# $Id$ diff --git a/german/security/2003/dsa-288.wml b/german/security/2003/dsa-288.wml deleted file mode 100644 index e9696249ba1..00000000000 --- a/german/security/2003/dsa-288.wml +++ /dev/null @@ -1,66 +0,0 @@ -Mehrere Verwundbarkeiten - -

Forscher haben zwei Fehler in OpenSSL entdeckt, einer Secure Socket Layer -(SSL) Bibliothek mit verwandten kryptographischen Programmen. -Anwendungen, die gegen diese Bibliothek gelinkt sind, sind generell -für Attacken verwundbar, die den privaten Schlüssel des Servers verraten -oder eine verschlüsselte Sitzung anderweitig entschlüsselbar machen -könnten. Das Common Vulnerabilities and Exposures Projekt hat die -folgenden Verwundbarkeiten identifiziert:

- -
-
CAN-2003-0147
- -
- OpenSSL benutzt RSA-Blinding nicht als Standard, was es einem lokalen - oder entfernten Angreifer erlaubt, an den privaten Schlüssel des - Servers zu gelangen.
- -
CAN-2003-0131
- -
- Die SSL-Komponenten erlauben entfernten Angreifern, eine - unautorisierte RSA-Privatschlüsseloperation zu starten, die OpenSSL - dazu bringt, Informationen über die Beziehung zwischen Ciphertext - und dem zugehörigen Plaintext zu verraten.
-
- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.9.6c-2.woody.3 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 0.9.6c-0.potato.6 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.9.7b-1 von openssl und Version 0.9.6j-1 von openssl096 behoben.

- -

Wir empfehlen Ihnen, Ihre openssl-Pakete unverzüglich zu aktualisieren -und die Anwendungen, die OpenSSL benutzen, neu zu starten.

- -

RSA-Blinding ist unglücklicherweise nicht thread-sicher und wird bei -Programmen, die Threads und OpenSSL benutzen, wie stunnel, Ausfälle -hervorrufen. Da jedoch die vorgeschlagenen Lösungen die -Binärschnittstelle (ABI) ändern würden, würden Programme, die dynamisch -gegen OpenSSL gelinkt sind, nicht mehr funktionieren. Dies ist ein -Dilemma, das wir nicht lösen können.

- -

Sie werden sich entscheiden müssen, ob Sie die Sicherheitsaktualisierung, -die nicht thread-sicher ist, und alle Programme, die nach der Aktualisierung -augenscheinlich nicht mehr funktionieren, neu übersetzen möchten oder -ob Sie die zusätzlichen Quellpakete am Ende dieses Sicherheitsgutachtens -herunterladen, diese neu übersetzen und eine wieder thread-sichere -OpenSSL-Bibliothek benutzen, dann aber auch alle Anwendungen, -die diese benutzen (solche wie apache-ssl, mod_ssl, ssh etc.), -neu übersetzen möchten.

- -

Da jedoch nur sehr wenige Pakete Threads benutzen und -gegen die OpenSSL-Bibliothek gelinkt sind, wird es den meisten Benutzern -möglich sein, die Pakete von dieser Aktualisierung ohne irgendwelche Probleme -zu benutzen.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-288.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-289.wml b/german/security/2003/dsa-289.wml deleted file mode 100644 index 537aba93444..00000000000 --- a/german/security/2003/dsa-289.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unkorrekte Größenanpassung des Speichers - -

Sam Hocevar hat ein Sicherheitsproblem in rinetd entdeckt, einem Server zur -Weiterleitung von IP Adressen. Wenn die Verbindungsliste voll -ist, passt rinetd die Größe der Liste an, um die neu eingehende -Verbindung zu speichern. Jedoch geschieht dies unangemessen, -was in einem Denial-of-Service und möglicherweise im Ausführen von -beliebigem Code resultiert.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.61-1.1 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 0.52-2.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.61-2 behoben.

- -

Wir empfehlen Ihnen, Ihr rinetd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-289.data" -#use wml::debian::translation-check translation="8bf3531048a034670269cb787d10b871b1a16925" diff --git a/german/security/2003/dsa-290.wml b/german/security/2003/dsa-290.wml deleted file mode 100644 index bfd2958a7a6..00000000000 --- a/german/security/2003/dsa-290.wml +++ /dev/null @@ -1,24 +0,0 @@ -char-to-int Konversion - -

Michal Zalewski hat einen Pufferüberlauf, ausgelöst durch eine -char-zu-int Konversion im Adressenüberprüfungscode von Sendmail, -einem weit verbreiteten, mächtigen, effizienten und skalierbaren -Mail Transport Agent, gefunden. Dieses Problem ist möglicherweise -entfernt ausnutzbar.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 8.12.3+3.5Wbeta-5.4 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 8.9.3+3.2W-25 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 8.12.9+3.5Wbeta-1 behoben.

- -

Wir empfehlen Ihnen, Ihr sendmail-wide Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-290.data" -#use wml::debian::translation-check translation="b0729cb4d784cb3f2895f682b67be6e030f369fa" -# $Id$ diff --git a/german/security/2003/dsa-291.wml b/german/security/2003/dsa-291.wml deleted file mode 100644 index 180158a5b4f..00000000000 --- a/german/security/2003/dsa-291.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberläufe - -

Timo Sirainen entdeckte mehrere Probleme in ircII, einem populären Client -für den Internet Relay Chat (IRC). Ein böswilliger Server könnte speziell -erstellte Antwort-Zeichenketten erstellen, die den Client dazu veranlassen, -über seine Puffer-Grenzen hinauszuschreiben. Dies könnte zu einem -Denial-of-Service führen, wenn der Client nur abstürzt, aber könnte zur -Ausführung von willkürlichem Code unter der Benutzerkennung des plaudernden -Benutzers führen.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 20020322-1.1 behoben.

- -

Für die alte stable Distribution (Potato) wurden diese Probleme in -Version 4.4M-1.1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 20030315-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ircII-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-291.data" -#use wml::debian::translation-check translation="1f763393216585898233c8de696f37a6e630184e" -# $Id$ diff --git a/german/security/2003/dsa-292.wml b/german/security/2003/dsa-292.wml deleted file mode 100644 index afa81bf662b..00000000000 --- a/german/security/2003/dsa-292.wml +++ /dev/null @@ -1,31 +0,0 @@ -Unsichere Erstellung temporärer Dateien - -

Colin Phipps entdeckte mehrere Probleme in mime-support, das unterstützende -Programme für die MIME-Kontroll-Dateien »mime.types« und »mailcap« bietet. -Wenn eine temporäre Datei verwendet wird, wird sie unsicher erstellt, was es -einem Angreifer erlaubt, willkürliche Dateien mit der Benutzerkennung der -Person zu überschreiben, die run-mailcap ausführt.

- -

Wenn run-mailcap auf eine Datei mit einem möglicherweise -problematischen Dateinamen ausgeführt wird, wird eine temporäre Datei -angelegt (nicht mehr unsicher), gelöscht und ein symbolischer Link auf -diesen Dateinamen angelegt. Ein Angreifer kann die Datei neu erzeugen, -bevor der symbolische Link angelegt wird und das aufrufende Programm -dazu bringen, einen anderen Inhalt anzuzeigen.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 3.18-1.3 behoben.

- -

Für die alte stable Distribution (Potato) wurden diese Probleme in -Version 3.9-1.3 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 3.23-1 behoben.

- -

Wir empfehlen Ihnen, Ihre mime-support-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-292.data" -#use wml::debian::translation-check translation="bf6349d88e9ffdb09f5e2cc0ae6bda3da7685920" -# $Id$ diff --git a/german/security/2003/dsa-293.wml b/german/security/2003/dsa-293.wml deleted file mode 100644 index 5b636fea782..00000000000 --- a/german/security/2003/dsa-293.wml +++ /dev/null @@ -1,34 +0,0 @@ -Unsichere Ausführung - -

Das KDE-Team entdeckte eine Verwundbarkeit in der Art, wie KDE die -Ghostscript-Software für die Bearbeitung von PostScript- (PS) und PDF-Dateien -verwendet. Ein Angreifer könnte eine böswillige PostScript- oder PDF-Datei -per E-Mail oder auf einer Webseite anbieten, die zur Ausführung von -willkürlichen Befehlen mit den Privilegien des Benutzers führen könnte, der -die Datei anzeigt oder mit dem Browser eine Verzeichnisübersicht mit -Thumbnails erstellt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.2.2-13.woody.7 von kdelibs und damit zusammenhängenden Paketen -behoben.

- -

Die alte stable Distribution (Potato) ist nicht betroffen, da sie kein KDE -enthält.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

- -

Für die inoffizielle Rückportierung von KDE 3.1.1 für Woody von Ralf Nolden -auf download.kde.org wurde dieses Problem in Version 3.1.1-0woody3 von kdelibs -behoben. Unter Verwendung der normalen Rückportierungs-Zeile für apt-get -erhalten Sie die Aktualisierung:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

Wir empfehlen Ihnen, Ihre kdelibs und damit zusammenhängenden Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-293.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-294.wml b/german/security/2003/dsa-294.wml deleted file mode 100644 index 3a637bd1386..00000000000 --- a/german/security/2003/dsa-294.wml +++ /dev/null @@ -1,40 +0,0 @@ -Fehlendes Quoting, unvollständiger Parser - -

Brian Campbell entdeckte zwei sicherheitsrelevante Probleme in -gkrellm-newsticker, einem Plugin für das gkrellm System-Überwachungs-Programm, -das einen News-Ticker für RDF-Feeds bietet. Das Common Vulnerabilities and -Exposures Projekt identifiziert die folgenden Probleme:

- -
-
CAN-2003-0205
-
- Es kann einen Web-Browser aufgrund von Benutzer-Einstellungen aufrufen, wenn - der Titel des Tickers angeklickt wird, indem die URI aus dem Feed aufgerufen - wird. Jedoch werden spezielle Shell-Zeichen nicht ordnungsgemäß entschärft, - was es einem böswilligen Feed erlaubt, willkürliche Shell-Befehle auf dem - Client-Rechner auszuführen.
- -
CAN-2003-0206
-
- Es lässt das gesamte gkrellm-System bei Feeds abstürzen, in denen die Link- - oder Titel-Elemente nicht komplett in einer einzelnen Zeile sind. Ein - böswilliger Server könnte dadurch ein Denial-of-Service erstellen.
- -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 0.3-3.1 behoben.

- -

Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie -keine gkrellm-newsticker Pakete enthält.

- -

Für die unstable Distribution (Sid) wurden diese Probleme noch nicht -behoben.

- -

Wir empfehlen Ihnen, Ihr gkrellm-newsticker Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-294.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-295.wml b/german/security/2003/dsa-295.wml deleted file mode 100644 index 793d7fbb382..00000000000 --- a/german/security/2003/dsa-295.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberlauf - -

Timo Sirainen entdeckte eine Verwundbarkeit in pptpd, einem Point-to-Point -Tunneling-Server, der PPTP-over-IPSEC implementiert und häufig zum Herstellen -von Virtuellen Privaten Netzwerken (VPN) verwendet wird. Durch die Angabe -einer kleinen Paket-Länge ist es einem Angreifer möglich, einen Puffer -überlaufen zu lassen und Code mit der Benutzerkennung auszuführen, mit der -pptpd läuft, voraussichtlich root. Eine Ausnutzung für dieses Problem ist -bereits in Umlauf.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.1.2-1.4 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 1.0.0-4.2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.1.4-0.b3.2 behoben.

- -

Wir empfehlen Ihnen, Ihr pptpd-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-295.data" -#use wml::debian::translation-check translation="30e8a2406c7ccd2f93124749a3d2fe34efd482c4" -# $Id$ diff --git a/german/security/2003/dsa-296.wml b/german/security/2003/dsa-296.wml deleted file mode 100644 index 7e56bcc7c86..00000000000 --- a/german/security/2003/dsa-296.wml +++ /dev/null @@ -1,34 +0,0 @@ -Unsichere Ausführung - -

Das KDE-Team entdeckte eine Verwundbarkeit in der Art, wie KDE die -Ghostscript-Software für die Bearbeitung von PostScript- (PS) und PDF-Dateien -verwendet. Ein Angreifer könnte eine böswillige PostScript- oder PDF-Datei -per E-Mail oder auf einer Webseite anbieten, die zur Ausführung von -willkürlichen Befehlen mit den Privilegien des Benutzers führen könnte, der -die Datei anzeigt oder mit dem Browser eine Verzeichnisübersicht mit -Thumbnails erstellt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.2.2-14.4 von kdebase und damit zusammenhängenden Paketen -behoben.

- -

Die alte stable Distribution (Potato) ist nicht betroffen, da sie kein KDE -enthält.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

- -

Für die inoffizielle Rückportierung von KDE 3.1.1 für Woody von Ralf Nolden -auf download.kde.org wurde dieses Problem in Version 3.1.1-0woody3 von kdebase -behoben. Unter Verwendung der normalen Rückportierungs-Zeile für apt-get -erhalten Sie die Aktualisierung:

- -

deb http://download.kde.org/stable/latest/Debian stable main

- -

Wir empfehlen Ihnen, Ihre kdebase und damit zusammenhängenden Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-296.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2003/dsa-297.wml b/german/security/2003/dsa-297.wml deleted file mode 100644 index d054ba1f94e..00000000000 --- a/german/security/2003/dsa-297.wml +++ /dev/null @@ -1,60 +0,0 @@ -Integer-Überlauf, Pufferüberlauf - -

Zwei Verwundbarkeiten wurden in Snort entdeckt, einem beliebten -Netzwerk-Eindringungs-Erkennungs-System. Snort bringt Module und Plugins mit, -die eine große Anzahl an Funktionen wie Protokoll-Analysen durchführen. Die -folgenden Probleme wurden identifiziert:

- -
-
Heap-Überlauf im Snort "stream4"-Präprozessor
- (VU#139129, CAN-2003-0209, Bugtraq Id 7178)
- -
Forscher bei CORE Security Technologies haben einen entfernt ausnutzbaren - Integer-Überlauf entdeckt, der dazu führt, dass der Heap im - "stream4"-Präprozessor Modul überschrieben wird. Diese Modul erlaubt es - Snort, TCP-Paket-Fragmente für weitere Analysen wieder zusammenzusetzen. - Ein Angreifer könnte willkürlichen Code einbringen, der unter der - Benutzerkennung ausgeführt wird, mit der Snort läuft, vermutlich als - root.
- -
Pufferüberlauf im Snort RPC-Präprozessor
- (VU#916785, CAN-2003-0033, Bugtraq Id 6963)
- -
Forscher bei Internet Security Systems X-Force haben einen entfernt - ausnutzbaren Pufferüberlauf im Snort RPC-Präprozessor Modul gefunden. - Snort prüft die Länge unkorrekt, die gegen die aktuelle Paket-Größe - normalisiert wird. Ein Angreifer könnte dies ausnutzen, um willkürlichen - Code mit den Privilegien des Snort-Prozesses auszuführen, vermutlich als - root.
-
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 1.8.4beta1-3.1 behoben.

- -

Die alte stable Distribution (Potato) ist nicht von diesen Problemen -betroffen, da sie den problematischen Code nicht enthält.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2.0.0-1 behoben.

- -

Wir empfehlen Ihnen, Ihre snort-Pakete unverzüglich zu aktualisieren.

- -

Es wird ebenfalls empfohlen, auf die aktuellste Version von Snort zu -aktualisieren, da Snort als ein Eindringungs-Erkennungs-System ziemlich -nutzlos ist, wenn es auf alten und veralteten Daten basiert und nicht aktuell -gehalten wird. Solchen Installationen wäre es nicht möglich, Einbrüche mittels -moderner Methoden zu erkennen. Die aktuelle Version ist 2.0.0, während die -Version in der stable Distribution (1.8) ziemlich alt ist, und die Version -in der alte stable Distribution hoffnungslos ist.

- -

Da Debian willkürliche Pakete in den stable-Releases nicht aktualisiert, -nicht einmal Snort erhält andere Aktualisierungen außer Behebungen für -Sicherheitsprobleme, wird es Ihnen empfohlen, auf die aktuellste Version von -Quellen dritter zu aktualisieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-297.data" -#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9" -# $Id$ diff --git a/german/security/2003/dsa-298.wml b/german/security/2003/dsa-298.wml deleted file mode 100644 index f332da10657..00000000000 --- a/german/security/2003/dsa-298.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberläufe - -

Timo Sirainen entdeckte mehrere Probleme in EPIC4, einem populären Client -für den Internet Relay Chat (IRC). Ein böswilliger Server könnte speziell -erstellte Antwort-Zeichenketten erstellen, die den Client dazu veranlassen, -über seine Puffer-Grenzen hinauszuschreiben. Dies könnte zu einem -Denial-of-Service führen, wenn der Client nur abstürzt, aber könnte zur -Ausführung von willkürlichem Code unter der Benutzerkennung des plaudernden -Benutzers führen.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 1.1.2.20020219-2.1 behoben.

- -

Für die alte stable Distribution (Potato) wurden diese Probleme in -Version pre2.508-2.3 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 1.1.11.20030409-1 behoben.

- -

Wir empfehlen Ihnen, Ihr EPIC4-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-298.data" -#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d" -# $Id$ diff --git a/german/security/2003/dsa-299.wml b/german/security/2003/dsa-299.wml deleted file mode 100644 index 239be87a248..00000000000 --- a/german/security/2003/dsa-299.wml +++ /dev/null @@ -1,23 +0,0 @@ -Falsche setuid-root Ausführung - -

Maurice Massar entdeckte, dass wegen eines Paketierungs-Fehlers das Programm -/usr/bin/KATAXWR versehentlich setuid root installiert wurde. Dieses Programm -ist nicht dafür vorgesehen, setuid zu laufen, und enthält mehrere -Verwundbarkeiten, die ausgenutzt werden könnten, um root-Privilegien zu -erhalten.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.2-3.1 behoben.

- -

Die alte stable Distribution (Potato) enthält kein leksbot-Paket.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.2-5 behoben.

- -

Wir empfehlen Ihnen, Ihr leksbot-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-299.data" -#use wml::debian::translation-check translation="5147acfa910f8396a8784cc2d30a52496d138019" -# $Id$ diff --git a/german/security/2003/dsa-300.wml b/german/security/2003/dsa-300.wml deleted file mode 100644 index 487e867f65f..00000000000 --- a/german/security/2003/dsa-300.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberlauf - -

Byrial Jensen entdeckte einige "off-by-one" Pufferüberläufe im -IMAP-Code von Mutt, einem textbasierten Mailprogramm, das IMAP, MIME, -GPG, PGP und Threading unterstützt. Dieser Code wurde in das -Balsa-Paket übernommen. Dieses Problem könnte möglicherweise einem -böswilligen IMAP-Server erlauben, einen Denial of Service -(Programmabsturz) zu verursachen und durch einen -präparierten Mailordner beliebigen Code auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -1.2.4-2.2 behoben.

- -

Die alte stable Distribution (Potato) scheint von diesem Problem -nicht betroffen zu sein.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihr balsa-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-300.data" -#use wml::debian::translation-check translation="59be485ff95de3c2d07ba9a090535555f4ed2d8c" -# $Id$ diff --git a/german/security/2003/dsa-301.wml b/german/security/2003/dsa-301.wml deleted file mode 100644 index 6849e6ebc53..00000000000 --- a/german/security/2003/dsa-301.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberlauf - -

Der gtop-Daemon, der benutzt wird, um entfernte Rechner zu -überwachen, enthält einen Pufferüberlauf, der von einem Angreifer -benutzt werden könnte, um beliebigen Code mit den Rechten des -Daemon-Prozesses auszuführen. Wenn der Daemon als root gestartet wird -legt er die root-Rechte ab und nimmt standardmäßig uid und gid 99 an.

- -

Dieser Fehler wurde schon in DSA-098 behoben, -aber einer der Patches wurde nicht in neuere Versionen von libgtop übernommen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -1.0.13-3.1 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -DSA-098 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -1.0.13-4 behoben.

- -

Wir empfehlen Ihnen, Ihr libgtop-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-301.data" -#use wml::debian::translation-check translation="d5b337a8be5bf366b0b05b18b72648f1bbb0e6ff" -# $Id$ diff --git a/german/security/2003/dsa-302.wml b/german/security/2003/dsa-302.wml deleted file mode 100644 index bbf485c73ac..00000000000 --- a/german/security/2003/dsa-302.wml +++ /dev/null @@ -1,23 +0,0 @@ -Privilegien-Erweiterung - -

Joey Hess hat entdeckt, dass fuzz, ein Software Stress-Test-Tool, -eine temporäre Datei ohne die richtigen Sicherheitsmaßnahmen erstellt. -Dieser Fehler könnte es einem Angreifer ermöglichen, die Rechte des -Anwenders, der fuzz aufruft, zu erlangen. Dies betrifft nicht root, da -fuzz es nicht erlaubt, als root ausgeführt zu werden.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.6-6woody1 behoben.

- -

Die alte stable Distribution (Potato) enthält kein fuzz-Paket.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihr fuzz-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-302.data" -#use wml::debian::translation-check translation="ee567afb1b94624f13e9e74a2f2396eae4093a54" -# $Id$ diff --git a/german/security/2003/dsa-303.wml b/german/security/2003/dsa-303.wml deleted file mode 100644 index e686d4a77e3..00000000000 --- a/german/security/2003/dsa-303.wml +++ /dev/null @@ -1,30 +0,0 @@ -Privilegien-Erweiterung - -

CAN-2003-0073: Das mysql-Paket enthält einen Fehler, wodurch dynamisch -zugewiesener Speicher öfter als einmal freigegeben wird, was von einem -Angreifer gewollt ausgelöst werden kann, um einen Absturz zu verursachen, was -zu einem Denial-of-Service Zustand führt. Um diese Verwundbarkeit ausnutzen zu -können, wird eine gültige Benutzername und Passwort Kombination für den -Zugriff auf den MySQL-Server benötigt.

- -

CAN-2003-0150: Das mysql-Paket enthält einen Fehler, wodurch ein böswilliger -Benutzer, dem Berechtigungen in mysql gewährt sind, eine Konfigurationsdatei -erstellen kann, die den mysql-Server als root laufen lassen könnte, oder als -jeglicher anderer Benutzer, statt des mysql-Benutzers.

- -

Für die stable Distribution (Woody) wurden beide Probleme in -Version 3.23.49-8.4 behoben.

- -

Die alte stable Distribution (Potato) ist nur von CAN-2003-0150 -betroffen, und dies wurde in Version 3.22.32-6.4 behoben.

- -

Für die unstable Distribution (Sid) wurde CAN-2003-0073 in -Version 4.0.12-2 behoben, und CAN-2003-0150 wird bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr mysql-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-303.data" -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -# $Id$ diff --git a/german/security/2003/dsa-304.wml b/german/security/2003/dsa-304.wml deleted file mode 100644 index 96d726681fe..00000000000 --- a/german/security/2003/dsa-304.wml +++ /dev/null @@ -1,27 +0,0 @@ -Privilegien-Erweiterung - -

Leonard Stiles entdeckte, dass lv, ein mehrsprachiger -Dateibetrachter, Optionen aus einer Konfigurationsdatei im aktuellen -Verzeichnis liest, wenn diese vorhanden ist. Da eine solche Datei dort -durch einen böswilligen Benutzer platziert werden könnte und -lv-Konfigurationsoptionen benutzt werden können, um Programme -auszuführen, stellt dies eine Sicherheitsverwundbarkeit dar. Ein -Angreifer kann die Privilegien des Benutzers erlangen, der lv ausführt, -einschließlich root.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -4.49.4-7woody2 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 4.49.3-4potato2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -4.49.5-2 behoben.

- -

Wir empfehlen Ihnen, Ihr lv-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-304.data" -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -# $Id$ diff --git a/german/security/2003/dsa-305.wml b/german/security/2003/dsa-305.wml deleted file mode 100644 index 6b1dacc83f1..00000000000 --- a/german/security/2003/dsa-305.wml +++ /dev/null @@ -1,26 +0,0 @@ -Unsichere temporäre Dateien - - -

Paul Szabo entdeckte einige Fehler in drei Skripten (expn, -checksendmail und doublebounce.pl), die im sendmail-Paket enthalten -sind. In ihnen wurden temporäre Dateien unsicher erstellt. Diese -Fehler können es einem Angreifer erlauben, die Privilegien des -Benutzers zu erlangen, der eines der Skripte aufruft (einschließlich -root).

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 8.12.3-6.4 behoben.

- -

Für die alte stable Distribution (Potato) wurden diese Probleme in -Version 8.9.3-26.1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 8.12.9-2 behoben.

- -

Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-305.data" -#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" -# $Id$ diff --git a/german/security/2003/dsa-306.wml b/german/security/2003/dsa-306.wml deleted file mode 100644 index 1571e32e696..00000000000 --- a/german/security/2003/dsa-306.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberläufe, Integer-Überläufe - - -

Timo Sirainen entdeckte mehrere Probleme in BitchX, einem beliebten -Client für Internet Relay Chat (IRC). Ein böswilliger Server kann -speziell gestaltete Antwort-Strings erzeugen, die den Cient dazu -bringen, über Puffer-Grenzen hinaus zu schreiben oder eine -negative Menge Speicher zu allozieren. Dies kann zu einem Absturz des -Clients führen, könnte aber auch benutzt werden, um beliebigen Code -mit den Privilegien des chattenden Benutzers auszuführen.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 1.0-0c19-1.1 behoben.

- -

Für die alte stable Distribution (Potato) wurden diese Probleme -in Version 1.0-0c16-2.1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 1.0-0c19-8 behoben.

- -

Wir empfehlen Ihnen, Ihr BitchX-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-306.data" -#use wml::debian::translation-check translation="40d80b49542f29ec5e0dfac464e362069a94d837" -# $Id$ diff --git a/german/security/2003/dsa-307.wml b/german/security/2003/dsa-307.wml deleted file mode 100644 index 94216686bde..00000000000 --- a/german/security/2003/dsa-307.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

gPS ist eine graphische Anwendung zum Beobachten der System-Prozesse. In -Release 1.1.0 des gps-Pakets wurden mehrere Sicherheits-Verwundbarkeiten -behoben, wie sie im Changelog detailliert aufgelistet sind:

- -
    -
  • Einen Fehler in rgpsps Verbindungs-Quellen-Sinn-Regel behoben (es wurde - erlaubt, dass jeder Rechner sich verbinden kann, selbst wenn die - /etc/rgpsp.conf etwas anderes behauptete). Es funktioniert nun, aber auf - echten ("Produktions-") Netzwerken empfehle ich Ihnen, einen IP-Filter zu - verwenden, um die Regel durchzusetzen (wie ipchains oder iptables).
  • -
  • Mehrere Möglichkeiten eines Pufferüberlaufs wurden behoben. Danke an - Stanislav Ievlev von ALT-Linux für das Aufzeigen von vielen davon.
  • -
  • Eine Fehlformatierung von Befehlszeilen-Parametern im rgpsp behoben - (Befehlszeilen mit Zeilenumbrüchen würden das Protokoll zerstören).
  • -
  • Einen Pufferüberlauf-Fehler behoben, der in rgpsp einen SIGSEGV auslöste, - wenn Prozesse mit langen Befehlszeilen gestartet wurden (>128 Zeichen) - [nur in Linux].
  • -
- -

Alle diese Probleme betreffen Debians gps-Paket Version 0.9.4-1 in Debian -Woody. Debian Potato enthält ebenfalls ein gps-Paket (Version 0.4.1-2), das -jedoch nicht von diesen Problemen betroffen ist, da die entsprechende -Funktionalität in dieser Version nicht implementiert ist.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 0.9.4-1woody1 behoben.

- -

Die alte stable Distribution (Potato) ist nicht von diesen Problemen -betroffen.

- -

Für die unstable Distribution (Sid) sind diese Probleme in -Version 1.1.0-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gps-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-307.data" -#use wml::debian::translation-check translation="43951ab8a6b959d285b04871474f2a9b13309751" -# $Id$ diff --git a/german/security/2003/dsa-308.wml b/german/security/2003/dsa-308.wml deleted file mode 100644 index 8d75adc6392..00000000000 --- a/german/security/2003/dsa-308.wml +++ /dev/null @@ -1,28 +0,0 @@ -Unsichere temporäre Dateien - - -

Paul Szabo hat entdeckt, dass znew, ein Skript, das im gzip-Paket -enthalten ist, seine temporären Dateien ohne die nötigen Vorkehrungen -gegen eine Symlink-Attacke erstellt (CAN-2003-0367).

- -

Das gzexe-Skript het eine ähnliche Verwundbarkeit, die in einem -früheren Release behoben wurde, später aber versehentlich -zurückkam.

- -

Für die stable Distribution (Woody) wurden beide Probleme in -Version 1.3.2-3woody1 behoben.

- -

Für die alte stable distribution (Potato) wurde CAN-2003-0367 in -Version 1.2.4-33.2 behoben. Diese Version ist nicht verwundbar durch -CVE-1999-1332, da sie schon einen entsprechenden Patch enthält.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihr gzip-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-308.data" -#use wml::debian::translation-check translation="bb3388d16ecf54be25b0d6de6b5c2df24e6db2e0" -# $Id$ diff --git a/german/security/2003/dsa-309.wml b/german/security/2003/dsa-309.wml deleted file mode 100644 index 855f6b41784..00000000000 --- a/german/security/2003/dsa-309.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberlauf - - -

bazarr entdeckte, dass eterm durch einen Pufferüberlauf der -ETERMPATH-Umgebungsvariable verwundbar ist. Der Fehler kann -ausgenutzt werden, um die Privilegien der Gruppe utmp auf einen -System, auf dem eterm installiert ist, zu erlangen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.9.2-0pre2002042903.1 behoben.

- -

Die alte stable Distribution (Potato) ist nicht von diesem -Problem betroffen.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -werden.

- -

Wir empfehlen Ihnen, Ihr eterm-Paket zu aktualisieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-309.data" -#use wml::debian::translation-check translation="ba72da99ddb0f2308d2c8938e79b4285d388d1e6" -# $Id$ diff --git a/german/security/2003/dsa-310.wml b/german/security/2003/dsa-310.wml deleted file mode 100644 index 2ca020a46f3..00000000000 --- a/german/security/2003/dsa-310.wml +++ /dev/null @@ -1,34 +0,0 @@ -Unpassende setuid-root Ausführung - - -

XaoS, ein Programm zum Darstellen fraktaler Bilder, wird auf -einigen Architekturen setuid-root installiert, um die svgalib nutzen -zu können, was Zugang zur Grafikhardware erfordert. Das Programm -ist aber nicht für eine sichere setuid-Ausführung entworfen worden -und kann ausgenutzt werden, um root-Privilegien zu erlangen.

- -

In den aktualisierten Paketen wurde das setuid-Bit vom -xaos-Programm entfernt. Benutzer, die die svgalib-Funktionalität -benötigen, sollten das Recht zur setuid-Ausführung nur einer -vertrauensvollen Gruppe gewähren.

- -

Diese Verwundbarkeit kann in Version 3.0-18 (Potato) auf der -i386- und der Alpha-Architektur, in Version 3.0-23 (Woody) nur auf -der i386-Architektur ausgenutzt werden.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -3.0-23woody1 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 3.0-18potato1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -3.1r-4 behoben.

- -

Wir empfehlen Ihnen, Ihr xaos-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-310.data" -#use wml::debian::translation-check translation="fd613688ef24df0ee5d84a77bc6a77a3638482bc" -# $Id$ diff --git a/german/security/2003/dsa-311.wml b/german/security/2003/dsa-311.wml deleted file mode 100644 index 8f0b49e64c2..00000000000 --- a/german/security/2003/dsa-311.wml +++ /dev/null @@ -1,99 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:

- -

CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c -für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen -Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre -Kompatibilität (lcall) zu beenden.

- -

CAN-2003-0001: Mehrere Gerätetreiber für -Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit -mit Null-Bytes auf, was einem entfernten Angreifer erlaubt, -durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder -dem Kernel-Speicher zu erhalten.

- -

CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern, -root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen -Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.

- -

CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4 -und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten -Angreifer, einen Denial-of-Service (durch CPU-Beanspruchung) -auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen -versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen -in der PREROUTING-Chain verursachen.

- -

CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 -und früher beschränkt die Privilegien nicht ausreichend, was lokalen -Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports -zu erlangen.

- -

CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel -2.4 erlaubt es Angreifern, einen Denial-of-Service (kernel oops) -auszulösen.

- -

CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt -Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu -modifizieren.

- -

CAN-2003-0364: Die Behandlung der Wiederzusammensetzung von -TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten -Angreifern, durch bestimmte Pakete, die eine große Anzahl an -Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung -(CPU-Beanspruchung) zu bewirken.

- -

Diese Ankündigung behandelt nur die i386 (Intel IA32) Architektur. -Andere Architekturen werden in separaten Ankündigungen behandelt -werden.

- -

Für die stable Distribution (Woody) auf der i386-Architektur -wurden diese Probleme in kernel-source-2.4.18, Version 2.4.18-9, -kernel-image-2.4.18-1-i386, Version 2.4.18-8, und -kernel-image-2.4.18-i386bf, Version 2.4.18-5woody1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -den 2.4.20-Kernel-Paketen, die auf Debian-Quellcode-Paketen -basieren, behoben.

- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.

- -

Wenn Sie den Kernel benutzen, der durch das Installationssystem -installiert wird, wenn die bf24-Option gewählt wird, sollten Sie -das kernel-image-2.4.18-bf2.4-Paket installieren. Wenn Sie ein -anderes kernel-image-Paket nach der Installation installiert haben, -sollten Sie den entsprechenden 2.4.18-1-Kernel installieren. Sie -können die unten stehende Tabelle als Anleitung verwenden.

- -
-| Wenn »uname -r« zeigt: | Installieren Sie dieses Paket:
-| 2.4.18-bf2.4           | kernel-image-2.4.18-bf2.4
-| 2.4.18-386             | kernel-image-2.4.18-1-386
-| 2.4.18-586tsc          | kernel-image-2.4.18-1-586tsc
-| 2.4.18-686             | kernel-image-2.4.18-1-686
-| 2.4.18-686-smp         | kernel-image-2.4.18-1-686-smp
-| 2.4.18-k6              | kernel-image-2.4.18-1-k6
-| 2.4.18-k7              | kernel-image-2.4.18-1-k7
-
- -

ACHTUNG: Dieser Kernel ist nicht binärkompatibel mit der vorherigen -Version. Aus diesem Grund muss er eine andere Versionsnummer haben -und wird nicht automatisch als Teil des normalen -Aktualisierungsprozesses installiert. Alle zusätzlichen Module müssen -neu kompiliert werden, um mit dem neuen Kernel zu funktionieren. -Neue PCMCIA-Module werden für alle oben genannten Kernel -bereitgestellt.

- -

ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der -Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken -Sie daran, die Anweisungen, die Ihnen während der -Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu -befolgen.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-311.data" -#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc" -# $Id$ diff --git a/german/security/2003/dsa-312.wml b/german/security/2003/dsa-312.wml deleted file mode 100644 index 1098066d27f..00000000000 --- a/german/security/2003/dsa-312.wml +++ /dev/null @@ -1,70 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:

- -

CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c -für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen -Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre -Kompatibilität (lcall) zu beenden.

- -

CAN-2003-0001: Mehrere Gerätetreiber für -Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit -mit Null-Bytes auf, was einem entfernten Angreifer erlaubt, -durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder -dem Kernel-Speicher zu erhalten.

- -

CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern, -root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen -Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.

- -

CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4 -und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten -Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung) -auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen -versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen -in der PREROUTING-Chain verursachen.

- -

CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 -und früher beschränkt die Privilegien nicht ausreichend, was lokalen -Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports -zu erlangen.

- -

CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel -2.4 erlaubt es Angreifern, eine Diensteverweigerung (kernel oops) -auszulösen.

- -

CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt -Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu -modifizieren.

- -

CAN-2003-0364: Die Behandlung der Wiederzusammensetzung von -TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten -Angreifern, durch bestimmte Pakete, die eine große Anzahl an -Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung -(CPU-Beanspruchung) zu bewirken.

- -

Diese Ankündigung behandelt nur die powerpc-Architektur. -Andere Architekturen werden in separaten Ankündigungen behandelt -werden.

- -

Für die stable Distribution (Woody) auf der powerpc-Architektur -wurden diese Probleme in Version 2.4.18-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2.4.20-2 behoben.

- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.

- -

ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der -Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken -Sie daran, die Anweisungen, die Ihnen während der -Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu -befolgen.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-312.data" -#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc" -# $Id$ diff --git a/german/security/2003/dsa-313.wml b/german/security/2003/dsa-313.wml deleted file mode 100644 index 38c6c5d677e..00000000000 --- a/german/security/2003/dsa-313.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberläufe, Integer-Überläufe - -

Timo Sirainen entdeckte mehrere Verwundbarkeiten in ethereal, einem -Netzwerk-Verkehr Analyse-Programm. Diese umfassen Ein-Byte Pufferüberläufe in -den AIM, GIOP Gryphon, OSPF, PPTP, Quake, Quake2, Quake3, Rsync, SMB, SMPP -und TSP Zerteilern und Integer-Überläufe in den Mount und PPP Zerteilern.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 0.9.4-1woody4 behoben.

- -

Die alte stable Distribution (Potato) dürfte diese Verwundbarkeiten nicht -enthalten.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 0.9.12-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ethereal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-313.data" -#use wml::debian::translation-check translation="0381a52f2771bb4d577c094a7f523675bf5e2c25" -# $Id$ diff --git a/german/security/2003/dsa-314.wml b/german/security/2003/dsa-314.wml deleted file mode 100644 index 9e15e5919e0..00000000000 --- a/german/security/2003/dsa-314.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Rick Patel entdeckte, dass atftpd für einen Pufferüberlauf anfällig ist, -wenn ein langer Dateiname an den Server geschickt wird. Ein Angreifer könnte -diesen Fehler entfernt ausnutzen, um willkürlichen Code auf dem Server -auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.6.1.1.0woody1 behoben.

- -

Die alte stable Distribution (Potato) enthält kein atftp-Paket.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

- -

Wir empfehlen Ihnen, Ihr atftp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-314.data" -#use wml::debian::translation-check translation="4658fedefa6b2bdc8568436b43e99f54fd34863e" -# $Id$ diff --git a/german/security/2003/dsa-315.wml b/german/security/2003/dsa-315.wml deleted file mode 100644 index b18f12b425b..00000000000 --- a/german/security/2003/dsa-315.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberläufe, Denial of Service - -

Bas Wijnen entdeckte, dass der gnocatan-Server für mehrere Pufferüberläufe -anfällig ist, die ausgenutzt werden könnten, um willkürlichen Code auf dem -Server-Rechner auszuführen.

- -

Für die stable Distribution (Woody), wurde dieses Problem in -Version 0.6.1-5woody2 behoben.

- -

Die alte stable Distribution (Potato) enthält kein gnocatan-Paket.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr gnocatan-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-315.data" -#use wml::debian::translation-check translation="670adbdb23a950f63b4bd1a9ceb93d93f950e812" -# $Id$ diff --git a/german/security/2003/dsa-316.wml b/german/security/2003/dsa-316.wml deleted file mode 100644 index faa56175d2f..00000000000 --- a/german/security/2003/dsa-316.wml +++ /dev/null @@ -1,42 +0,0 @@ -Pufferüberlauf, falsche Zugriffsrechte - -

Die nethack und slashem Pakete sind für einen Pufferüberlaufs-Angriff über -eine lange '-s' Befehlszeilen-Option anfällig. Diese Verwundbarkeit könnte von -einem Angreifer verwendet werden, um Zugriff auf die Gruppe 'games' auf -Systemen zu erhalten, auf denen nethack installiert ist.

- -

Zusätzlich haben einige setgid-Programme im nethack-Paket falsche -Zugriffsrechte, die es einem Benutzer erlaubt, der in die Gruppe 'games' -kommt, diese Programme zu ersetzen, was möglicherweise dazu führt, dass andere -Benutzer böswilligen Code ausführen, wenn sie nethack aufrufen.

- -

Beachten Sie, dass slashem das Dateiberechtigungsproblem CAN-2003-0359 nicht -enthält.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 3.4.0-3.0woody3 behoben.

- -

Für die alte stable Distribution (Potato) wurden diese Probleme in -Version 3.3.0-7potato1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 3.4.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr nethack-Paket zu aktualisieren.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 0.0.6E4F8-4.0woody3 behoben.

- -

Für die alte stable Distribution (Potato) wurden diese Probleme in -Version 0.0.5E7-3potato1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 0.0.6E4F8-6 behoben.

- -

Wir empfehlen Ihnen, Ihr slashem-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-316.data" -#use wml::debian::translation-check translation="dfced456302c08a13588adef698869b73c06322d" -# $Id$ diff --git a/german/security/2003/dsa-317.wml b/german/security/2003/dsa-317.wml deleted file mode 100644 index 0d109b4539f..00000000000 --- a/german/security/2003/dsa-317.wml +++ /dev/null @@ -1,22 +0,0 @@ -Denial of Service - -

Der CUPS Druck-Server in Debian ist für einen Denial of Service Angriff -anfällig, wenn eine HTTP-Anfrage empfangen wird, die nicht ordnungsgemäß -beendet wird.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.1.14-5 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 1.0.4-12.2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.1.19final-1 behoben.

- -

Wir empfehlen Ihnen, Ihr cupsys-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-317.data" -#use wml::debian::translation-check translation="e113a1c3780feecd29a79217e9aee338209452c1" -# $Id$ diff --git a/german/security/2003/dsa-318.wml b/german/security/2003/dsa-318.wml deleted file mode 100644 index 9ce3dc4e79e..00000000000 --- a/german/security/2003/dsa-318.wml +++ /dev/null @@ -1,22 +0,0 @@ -Diensteverweigerung - -

Calle Dybedahl entdeckte einen Fehler im lyskom-server, der zu einer - Diensteverweigerung ( Denial -of Service) führen kann, durch den ein unberechtigter Benutzer den Server -unzugänglich machen kann, während dieser eine große Anfrage bearbeitet.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.0.6-1woody1 behoben.

- -

Die alte stable Distribution (Potato) enthält kein lyskom-server Paket.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.0.7-2 behoben.

- -

Wir empfehlen Ihnen, Ihr lyskom-server Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-318.data" -#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90" -# $Id$ diff --git a/german/security/2003/dsa-319.wml b/german/security/2003/dsa-319.wml deleted file mode 100644 index 1b7ca14eacc..00000000000 --- a/german/security/2003/dsa-319.wml +++ /dev/null @@ -1,23 +0,0 @@ -Session-ID Vorspiegelung - -

miniserv.pl aus dem webmin-Paket behandelt Meta-Zeichen nicht -ordnungsgemäß, wie einen Zeilenvorschub oder Wagenrücklauf, in -Base64-kodierten Zeichenketten, die bei der Basis-Authentifizierung verwendet -werden. Diese Verwundbarkeit erlaubt es einem entfernten Angreifer, eine -Session-ID vorzuspiegeln und dadurch root-Privilegien zu erhalten.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.94-7woody1 behoben.

- -

Die alte stable Distribution (Potato) enthält kein webmin-Paket.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.070-1 behoben.

- -

Wir empfehlen Ihnen, Ihr webmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-319.data" -#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90" -# $Id$ diff --git a/german/security/2003/dsa-320.wml b/german/security/2003/dsa-320.wml deleted file mode 100644 index 99964c62525..00000000000 --- a/german/security/2003/dsa-320.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Ingo Saitz entdeckte einen Fehler in mikmod, bei dem ein langer Dateiname -in einer Archiv-Datei einen Puffer überlaufen lassen kann, wenn das Archiv von -mikmod gelesen wird.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 3.1.6-4woody3 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 3.1.6-2potato3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 3.1.6-6 behoben.

- -

Wir empfehlen Ihnen, Ihr mikmod-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-320.data" -#use wml::debian::translation-check translation="dff10a6dc0798ee5a85f0ca5b24e1678b36628a7" -# $Id$ diff --git a/german/security/2003/dsa-321.wml b/german/security/2003/dsa-321.wml deleted file mode 100644 index 97272376af3..00000000000 --- a/german/security/2003/dsa-321.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

radiusd-cistron enthält einen Fehler, der einen Pufferüberlauf erlaubt, -wenn ein langes NAS-Port Attribut erhalten wird. Dies könnte es einem -entfernten Angreifer erlauben, willkürlichen Code auf dem Server mit den -Berechtigungen des RADIUS-Daemonen auszuführen (üblicherweise root).

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.6.6-1woody1 behoben.

- -

Für die alte stable Distribution (Potato) wird dieses Problem mit einem -späteren Gutachten behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

- -

Wir empfehlen Ihnen, Ihr radiusd-cistron Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-321.data" -#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c" -# $Id$ diff --git a/german/security/2003/dsa-322.wml b/german/security/2003/dsa-322.wml deleted file mode 100644 index 249f9f4ba4d..00000000000 --- a/german/security/2003/dsa-322.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

typespeed ist ein Spiel, das den Spieler herausfordert, Wörter rasch und -richtig einzugeben. Es enthält einen Netzwerk-Spielmodus, der es Spielern auf -verschiedenen Systemen erlaubt, gegeneinander anzutreten. Der Netzwerk-Code -enthält einen Pufferüberlauf, der es einem entfernten Angreifer erlaubt, -willkürlichen Code mit den Berechtigungen des Benutzers auszuführen, der -typespeed aufruft, zusätzlich zur Gruppe games.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.4.1-2.2 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 0.4.0-5.2 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

- -

Wir empfehlen Ihnen, Ihr typespeed-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-322.data" -#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a" -# $Id$ diff --git a/german/security/2003/dsa-323.wml b/german/security/2003/dsa-323.wml deleted file mode 100644 index 6103ce997d5..00000000000 --- a/german/security/2003/dsa-323.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Dateien - -

Jakob Lell entdeckte einen Fehler im 'noroff' Skript, das in noweb -enthalten ist, durch den eine temporäre Datei unsicher erstellt wurde. Während -der Prüfung wurden einige andere Umstände dieses Problems entdeckt und -behoben. Jeder dieser Fehler könnte von einem lokalen Benutzer ausgenutzt -werden, um willkürliche Dateien zu überschreiben, die dem Benutzer gehören, -der das Skript ausführt.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.9a-7.3 behoben.

- -

Für die alte stable Distribution (Potato) wurden diese Probleme in -Version 2.9a-5.1 behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald behoben.

- -

Wir empfehlen Ihnen, Ihr noweb-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-323.data" -#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a" -# $Id$ diff --git a/german/security/2003/dsa-324.wml b/german/security/2003/dsa-324.wml deleted file mode 100644 index aafe8ba5e83..00000000000 --- a/german/security/2003/dsa-324.wml +++ /dev/null @@ -1,54 +0,0 @@ -Mehrere Verwundbarkeiten - -

Einige der Paket-Zerteiler in ethereal enthalten -Zeichenketten-Behandlungsprobleme, die unter Verwendung eines böswillig -erstellen Pakets ausgenutzt werden können, um ethereal eine übermäßige Menge -an Speicher verwenden, abstürzen oder willkürlichen Code ausführen zu -lassen.

- -

Diese Verwundbarkeiten wurden in den folgenden Ethereal -Sicherheitsgutachten angekündigt:

- -

- -

Ethereal 0.9.4 aus Debian 3.0 (Woody) ist von den meisten der in dem -Gutachten beschriebenen Problemen betroffen, inklusive:

- -
    -
  • Der DCERPC-Zerteiler könnte versuchen, zu viel Speicher anzufordern, - während er versucht, eine NDR-Zeichenkette zu entschlüsseln.
  • -
  • Schlechte IPv4 oder IPv6 Präfix-Längen könnten einen Überlauf im - OSI-Zerteiler verursachen.
  • -
  • Die tvb_get_nstringz0() Routine behandelt eine Pufferlänge von 0 - falsch.
  • -
  • Die BGP, WTP, DNS, 802.11, ISAKMP, WSP, CLNP und ISIS Zerteiler behandeln - Zeichenketten ungenau.
  • -
- -

Diese Version ist von den folgenden Problemen nicht -betroffen:

- -
    -
  • Der SPNEGO-Zerteiler könnte einen Segfault auslösen, während er einen - ungültigen ASN.1 Wert bearbeitet. -
  • Der RMI-Zerteiler behandelt Zeichenketten ungenau. -
- -

da diese Module nicht vorhanden sind.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 0.9.4-1woody5 behoben.

- -

Für die alte stable Distribution (Potato) werden diese Probleme mit einem -zukünftigen Gutachten behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 0.9.13-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ethereal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-324.data" -#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" -# $Id$ diff --git a/german/security/2003/dsa-325.wml b/german/security/2003/dsa-325.wml deleted file mode 100644 index 58450b80e7f..00000000000 --- a/german/security/2003/dsa-325.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere temporäre Datei - -

eldav, einem WebDAV-Client für Emacs, erstellt temporäre Dateien, ohne -geeignete Sicherheitsmaßnahmen zu verwenden. Diese Verwundbarkeit könnte -von einem lokalen Benutzer ausgenutzt werden, um Dateien mit den -Berechtigungen des Benutzers zu erstellen oder zu überschreiben, der emacs und -eldav aufruft.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.0.20020411-1woody1 behoben.

- -

Die alte stable Distribution (Potato) enthält kein eldav Paket.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.7.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr eldav-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-325.data" -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -# $Id$ diff --git a/german/security/2003/dsa-326.wml b/german/security/2003/dsa-326.wml deleted file mode 100644 index d813909310d..00000000000 --- a/german/security/2003/dsa-326.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberläufe - -

Orville Write, ein Ersatz für den Standard write(1) Befehl, enthält eine -Reihe von Pufferüberläufen. Diese könnten ausgenutzt werden, um entweder -Zugriff auf die Gruppe tty oder root Berechtigungen zu erhalten, abhängig von -der bei der Installation des Paketes ausgewählten Konfiguration.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.53-4woody1 behoben.

- -

Die alte stable Distribution (Potato) enthält kein orville-write Paket.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben. -Beachten Sie dazu Debians -Fehlerbericht #170747.

- -

Wir empfehlen Ihnen, Ihr orville-write Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-326.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2003/dsa-327.wml b/german/security/2003/dsa-327.wml deleted file mode 100644 index 3758db24070..00000000000 --- a/german/security/2003/dsa-327.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberläufe - -

Steve Kemp entdeckte mehrere Pufferüberläufe in xbl, einem Spiel, die von -langen Befehlszeilen-Argumenten ausgelöst werden können. Diese Verwundbarkeit -kann von einem lokalen Angreifer ausgenutzt werden, um Zugriff zur Gruppe -'games' zu erhalten.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.0k-3woody1 behoben.

- -

Für die alte stable Distribution (Potato) wurde dieses Problem in -Version 1.0i-7potato1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.0k-5 behoben.

- -

Wir empfehlen Ihnen, Ihr xbl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-327.data" -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -# $Id$ diff --git a/german/security/2003/dsa-328.wml b/german/security/2003/dsa-328.wml deleted file mode 100644 index 5fdda91effd..00000000000 --- a/german/security/2003/dsa-328.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

webfs, ein leichtgewichtiger HTTP-Server für statischen Inhalt, enthält -einen Pufferüberlauf, durch den eine lange Anfrage-URI in einer HTTP-Anfrage -willkürlichen Code zur Ausführung bringen kann.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.17.1 behoben.

- -

Die alte stable Distribution (Potato) enthält kein webfs-Paket.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben.

- -

Wir empfehlen Ihnen, Ihr webfs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-328.data" -#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" -# $Id$ diff --git a/german/security/2003/dsa-329.wml b/german/security/2003/dsa-329.wml deleted file mode 100644 index 3cebd12b6a7..00000000000 --- a/german/security/2003/dsa-329.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberläufe - -

Steve Kemp entdeckte, dass osh, eine Shell, die dazu gedacht ist, die -Möglichkeiten des Benutzers zu beschränken, zwei Pufferüberläufe enthält bei -der Bearbeitung von Umgebungsvariablen und Datei-Umleitungen. Diese -Verwundbarkeiten könnten verwendet werden, um willkürlichen Code auszuführen -und damit die Beschränkungen zu umgehen, die für die Shell eingerichtet -sind.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.7-11woody1 behoben.

- -

Die alte stable Distribution (Potato) ist von diesem Problem betroffen, und -wird bei verfügbarer Zeit mit einem zukünftigen Gutachten behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.7-12 behoben.

- -

Wir empfehlen Ihnen, Ihr osh-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-329.data" -#use wml::debian::translation-check translation="a183869de4af94ab7662eba9852ea23df9480b05" -# $Id$ diff --git a/german/security/2003/dsa-330.wml b/german/security/2003/dsa-330.wml deleted file mode 100644 index 650ddaee0e0..00000000000 --- a/german/security/2003/dsa-330.wml +++ /dev/null @@ -1,27 +0,0 @@ -Fehler beim Fallenlassen der root-Berechtigung - -

tcptraceroute ist ein setuid-root Programm, dass die root-Berechtigung -fallen lässt, nachdem es einen File-Deskriptor für das Erfassen von -Raw-Packets bekommen hat. Jedoch gibt es nicht alle Berechtigungen -komplett auf, und im Falle einer ausnutzbaren Verwundbarkeit könnten die -root-Berechtigungen zurückgewonnen werden.

- -

Es ist keine Ausbeutung bekannt, aber diese Schutzvorrichtung wird -repariert, um ein gewisses Maß an Sicherheit zu bieten, falls eine ausbeutbare -Schwäche entdeckt werden sollte.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.2-2 behoben.

- -

Die alte stable Distribution (Potato) enthält kein tcptraceroute Paket.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.4-4 behoben.

- -

Wir empfehlen Ihnen, Ihr tcptraceroute-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-330.data" -#use wml::debian::translation-check translation="f68a3d64471ade1de5051f4ae1befc6f21d0a033" -# $Id$ diff --git a/german/security/2003/dsa-331.wml b/german/security/2003/dsa-331.wml deleted file mode 100644 index 128543a8998..00000000000 --- a/german/security/2003/dsa-331.wml +++ /dev/null @@ -1,23 +0,0 @@ -unsichere temporäre Datei - - -

imagemagicks libmagic-Bibliothek erstellt unter bestimmten Umständen -temporäre Dateien ohne angemessene Sicherheitsvorkehrungen zu treffen. -Diese Verwundbarkeit kann durch einen lokalen Benutzer ausgenutzt -werden, um Dateien mit den Rechten eines anderen Benutzers zu erstellen -oder zu überschreiben, wenn dieser ein Programm ausführt, das diese -Bibliothek benutzt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -4:5.4.4.5-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -4:5.5.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihr imagemagick-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-331.data" -#use wml::debian::translation-check translation="0be381b04fdad61b582d8074378229132a16cd54" -# $Id$ diff --git a/german/security/2003/dsa-332.wml b/german/security/2003/dsa-332.wml deleted file mode 100644 index 6128632573b..00000000000 --- a/german/security/2003/dsa-332.wml +++ /dev/null @@ -1,83 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:

- -
    - -
  • \ -CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c -für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen -Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre -Kompatibilität (lcall) zu beenden.
  • - -
  • \ -CAN-2003-0001: Mehrere Gerätetreiber für -Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht -mit Null-Bytes auf, was einem entfernten Angreifer erlaubt, -durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder -dem Kernel-Speicher zu erhalten.
  • - -
  • \ -CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern, -root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen -Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.
  • - -
  • \ -CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4 -und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten -Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung) -auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen -versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen -in der PREROUTING-Chain verursachen.
  • - -
  • \ -CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 -und früher beschränkt die Privilegien nicht ausreichend, was lokalen -Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports -zu erlangen.
  • - -
  • \ -CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel -2.4 erlaubt es Angreifern, einen Diensteverweigerung (kernel oops) -auszulösen.
  • - -
  • \ -CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt -Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu -modifizieren.
  • - -
  • \ -CAN-2003-0346: Die Behandlung der Wiederzusammensetzung von -TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten -Angreifern, durch bestimmte Pakete, die eine große Anzahl an -Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung -(CPU-Beanspruchung) zu bewirken.
  • - -
- -

Diese Sicherheitsankündigung stellt aktualisierten Quellcode für Linux -2.4.17 und aktualisierte binäre Kernel-Images für die mips- und -mipsel-Architekturen bereit. Andere Architekturen und Kernel-Versionen -werden in separaten Ankündigungen behandelt werden.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -kernel-source-2.4.17, Version 2.4.17-1woody1 und -kernel-patch-2.4.17-mips, Version 2.4.17-0.020226.2.woody2 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -kernel-source-2.4.20, Version 2.4.20-8 behoben.

- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.

- -

ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der -Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken -Sie daran, die Anweisungen, die Ihnen während der -Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu -befolgen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-332.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-333.wml b/german/security/2003/dsa-333.wml deleted file mode 100644 index 1b2fc5b36e5..00000000000 --- a/german/security/2003/dsa-333.wml +++ /dev/null @@ -1,21 +0,0 @@ -Integer-Überlauf - -

acm, eine Multiplayer-Luftkampf-Simulation, benutzt ein -Netzwerkprotokoll, das auf der gleichen RFC-Implementierung beruht, -die in vielen C-Bibliotheken verwendet wird. Diese Implementierung -enthält eine Integer-Überlauf-Verwundbarkeit, die ausgenutzt werden -kann, um beliebigen Code auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 5.0-3.woody.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -5.0-10 behoben.

- -

Wir empfehlen Ihnen, Ihr acm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-333.data" -#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482" -# $Id$ diff --git a/german/security/2003/dsa-334.wml b/german/security/2003/dsa-334.wml deleted file mode 100644 index 5d3e419efdb..00000000000 --- a/german/security/2003/dsa-334.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberläufe - - -

Steve Kemp hat mehrere Pufferüberläufe im Spiel xgalaga entdeckt, -die durch eine lange HOME-Umgebungsvariable verursacht werden können. -Diese Verwundbarkeit kann von einem lokalen Angreifer ausgenutzt -werden, um die gid 'games' zu erlangen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -2.0.34-19woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -2.0.34-22 behoben.

- -

Wir empfehlen Ihnen, Ihr xgalaga-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-334.data" -#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482" -# $Id$ diff --git a/german/security/2003/dsa-335.wml b/german/security/2003/dsa-335.wml deleted file mode 100644 index 165549b9986..00000000000 --- a/german/security/2003/dsa-335.wml +++ /dev/null @@ -1,24 +0,0 @@ -falsche Zugriffsrechte - - -

mantis, eine webbasierte PHP/MySQL-Fehlerdatenbank, speichert -das Passwort, das zum Zugriff auf die Datenbank benutzt wird, in -einer Konfigurationsdatei, die für jeden lesbar ist. Dies erlaubt -es einem lokalen Angreifer, das Passwort zu lesen und somit -Lese- und Schreibzugriff auf die Datenbank zu erlangen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.17.1-3 behoben.

- -

Die alte stable Distribution (Potato) enthält kein mantis-Paket.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -0.17.5-6 behoben.

- -

Wir empfehlen Ihnen, Ihr mantis-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-335.data" -#use wml::debian::translation-check translation="23ae8046d8061f28eced3d1fdd465316befd1274" -# $Id$ diff --git a/german/security/2003/dsa-336.wml b/german/security/2003/dsa-336.wml deleted file mode 100644 index cf028561a2a..00000000000 --- a/german/security/2003/dsa-336.wml +++ /dev/null @@ -1,95 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:

- -
    - -
  • \ -CAN-2002-1380: Die Linux-Kernel 2.2.x erlauben lokalen Benutzern, -eine Diensteverweigerung (Absturz) zu verursachen, indem die mmap()-Funktion -mit einem Parameter PROT_READ verwendet wird, um auf nicht-lesbare -Speicherseiten durch die /proc/pid/mem-Schnittstelle zuzugreifen.
  • - -
  • \ -CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c -für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen -Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre -Kompatibilität (lcall) zu beenden.
  • - -
  • \ -CAN-2003-0001: Mehrere Gerätetreiber für -Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit -mit Null-Bytes auf, was einem entfernten Angreifer erlaubt, -durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder -dem Kernel-Speicher zu erhalten.
  • - -
  • \ -CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern, -root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen -Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.
  • - -
  • \ -CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4 -und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten -Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung) -auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen -versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen -in der PREROUTING-Chain verursachen.
  • - -
  • \ -CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 -und früher beschränkt die Privilegien nicht ausreichend, was lokalen -Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports -zu erlangen.
  • - -
  • \ -CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel -2.4 erlaubt es Angreifern, einen Diensteverweigerung (kernel oops) -auszulösen.
  • - -
  • \ -CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt -Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu -modifizieren.
  • - -
  • \ -CAN-2003-0346: Die Behandlung der Wiederzusammensetzung von -TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten -Angreifern, durch bestimmte Pakete, die eine große Anzahl an -Hash-Tabellen-Kollisionen auslösen, einen Diensteverweigerung -(CPU-Beanspruchung) zu bewirken.
  • - -
- -

Diese Sicherheitsankündigung stellt aktualisierte -2.2.20-Kernel-Quellcodes und binäre Kernel-Images für die -i386-Architektur bereit. Andere Architekturen und Kernel-Versionen -werden in separaten Ankündigungen behandelt werden.

- -

Für die stable Distribution (Woody) auf der i386-Architektur -wurden diese Probleme in kernel-source-2.2.20, Version 2.2.20-5woody2 -und kernel-image-i386, Version 2.2.20-5woody3 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -kernel-source-2.2.25 und kernel-image-2.2.25-i386, Version 2.2.25-2 -behoben.

- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.

- -

ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der -Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken -Sie daran, die Anweisungen, die Ihnen während der -Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu -befolgen.

- -

ACHTUNG: Diese Kernel sind nicht binär-kompatibel mit den -vorherigen Versionen. Alle ladbaren Module müssen neu kompiliert -werden, um mit dem neuen Kernel zu funktionieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-336.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-337.wml b/german/security/2003/dsa-337.wml deleted file mode 100644 index 60d10e08e34..00000000000 --- a/german/security/2003/dsa-337.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - - -

Viliam Holub hat einen Fehler in gtksee entdeckt, der dazu führt, -dass beim Laden von PNG-Bildern bestimmter Farbtiefen ein auf dem -Heap allozierter Puffer überläuft. Diese Verwundbarkeit kann durch -einen Angreifer ausgenutzt werden, um mit einem geeignet erstellten -PNG-Bild beliebigen Code auszuführen, wenn das Opfer dieses Bild -in gtksee öffnet.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.5.0-6 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald -behoben werden. Sehen Sie dazu auch den -Debian-Fehlerbericht #76346.

- -

Wir empfehlen Ihnen, Ihr gtksee-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-337.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2003/dsa-338.wml b/german/security/2003/dsa-338.wml deleted file mode 100644 index 03bd220dac9..00000000000 --- a/german/security/2003/dsa-338.wml +++ /dev/null @@ -1,25 +0,0 @@ -SQL-Injektion - - -

runlevel [runlevel@raregazz.org] hat berichtet, dass das -PostgreSQL-Authentifizierungsmodul von ProFTPD durch einen -SQL-Injektionsangriff verwundbar ist. Diese Verwundbarkeit kann -von einem entfernten, nicht authentifizierten Angreifer ausgenutzt -werden, um beliebige SQL-Anweisungen auszuführen. Dadurch kann er -möglicherweise die Passwörter anderer Benutzer herausfinden oder -sich als beliebiger Benutzer mit ProFTPD verbinden, ohne das -korrekte Passwort angeben zu müssen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.2.4+1.2.5rc1-5woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.2.8-8 behoben.

- -

Wir empfehlen Ihnen, Ihr proftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-338.data" -#use wml::debian::translation-check translation="2648fa1818592812a30e91b6e25165d239ff9991" -# $Id$ diff --git a/german/security/2003/dsa-339.wml b/german/security/2003/dsa-339.wml deleted file mode 100644 index 8d3b9ac76a1..00000000000 --- a/german/security/2003/dsa-339.wml +++ /dev/null @@ -1,30 +0,0 @@ -Unsichere temporäre Datei - -

BEACHTEN SIE: Wegen mehreren administrativen Problemen wurde dieses -Gutachten irrtümlich mit der Kennzeichnung "DSA-337-1" veröffentlicht. -DSA-337-1 bezieht sich richtigerweise auf ein früheres Gutachten über -gtksee.

- -

semi, eine MIME-Bibliothek für GNU Emacs, wendet nicht die passenden -Sicherheitsvorkehrungen an, wenn es temporäre Dateien erstellt. Dieser Fehler -könnte möglicherweise ausgenutzt werden, um willkürliche Dateien mit den -Privilegien des Benutzers zu überschreiben, der Emacs und semi verwendet, -möglicherweise mit dem vom Angreifer gelieferten Inhalt.

- -

wemi ist eine Abwandlung von semi und enthält den selben Fehler.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -semi Version 1.14.3.cvs.2001.08.10-1woody2 und wemi Version -1.14.0.20010802wemiko-1.3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -semi Version 1.14.5+20030609-1 behoben. Die unstable Distribution enthält kein -wemi-Paket.

- -

Wir empfehlen Ihnen, Ihre semi- und wemi-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-339.data" -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -# $Id$ diff --git a/german/security/2003/dsa-340.wml b/german/security/2003/dsa-340.wml deleted file mode 100644 index a9e6dc2b533..00000000000 --- a/german/security/2003/dsa-340.wml +++ /dev/null @@ -1,27 +0,0 @@ -Unsichere temporäre Datei - -

BEACHTEN SIE: Wegen mehreren administrativen Problemen wurde dieses -Gutachten irrtümlich mit der Kennzeichnung "DSA-338-1" veröffentlicht. -DSA-338-1 bezieht sich richtigerweise auf ein früheres Gutachten über -proftpd.

- -

x-face-el, ein Dekodier-Programm für Bilder, die in den X-Face Kopfzeilen -von E-Mails enthalten sind, wendet keine geeigneten Sicherheitsvorkehrungen an, -wenn temporäre Dateien erstellt werden. Dieser Fehler könnte möglicherweise -ausgenutzt werden, um willkürliche Dateien mit den Privilegien des Benutzers -zu überschreiben, der Emacs und x-face-el verwendet, möglicherweise mit -vom Angreifer gelieferten Inhalt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.3.6.19-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.3.6.23-1 behoben.

- -

Wir empfehlen Ihnen, Ihr x-face-el Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-340.data" -#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459" -# $Id$ diff --git a/german/security/2003/dsa-341.wml b/german/security/2003/dsa-341.wml deleted file mode 100644 index f5e2833e257..00000000000 --- a/german/security/2003/dsa-341.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere temporäre Datei - -

liece, ein IRC-Client für Emacs, wendet nicht die passenden -Sicherheitsvorkehrungen an, wenn es temporäre Dateien erstellt. Dieser Fehler -könnte möglicherweise ausgenutzt werden, um willkürliche Dateien mit den -Privilegien des Benutzers zu überschreiben, der Emacs und liece verwendet, -möglicherweise mit dem vom Angreifer gelieferten Inhalt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.0+0.20020217cvs-2.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.0+0.20030527cvs-1 behoben.

- -

Wir empfehlen Ihnen, Ihr liece-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-341.data" -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -# $Id$ diff --git a/german/security/2003/dsa-342.wml b/german/security/2003/dsa-342.wml deleted file mode 100644 index 89957d5eac4..00000000000 --- a/german/security/2003/dsa-342.wml +++ /dev/null @@ -1,26 +0,0 @@ -Unsichere mailcap-Konfiguration - -

mozart, eine auf der Oz-Sprache basierende Entwicklungs-Plattform, enthält -MIME-Konfigurationsdaten, die festlegen, dass Oz-Anwendungen an den -Oz-Interpreter zur Ausführung übergeben werden sollen. Dies bedeutet, dass -Datei-Manager, Web-Browser und andere Programme, die die mailcap-Datei -honorieren, automatisch Oz-Programme ausführen, die von nicht -vertrauenswürdigen Quellen heruntergeladen wurden. Daher könnte ein -böswilliges Oz-Programm willkürlichen Code mit der Benutzerkennung eines -Benutzers ausführen, der ein Client-Programm verwendet, das MIME verwendet, -falls der Benutzer eine Datei auswählt (zum Beispiel durch die Anwahl eines -Links in einem Web-Browser).

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.2.3.20011204-3woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.2.5.20030212-2 behoben.

- -

Wir empfehlen Ihnen, Ihr mozart-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-342.data" -#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" -# $Id$ diff --git a/german/security/2003/dsa-343.wml b/german/security/2003/dsa-343.wml deleted file mode 100644 index 4bd4422c319..00000000000 --- a/german/security/2003/dsa-343.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Datei - -

skk (Simples Kana nach Kanji Konvertierungsprogramm) wendet bei der -Erstellung von temporären Dateien keine geeigneten Sicherheitsvorkehrungen an. -Dieser Fehler könnte möglicherweise ausgenutzt werden, um willkürliche -Dateien mit den Berechtigungen des Benutzers auszuführen, der Emacs und skk -verwendet.

- -

ddskk ist vom selben Code abgeleitet, und enthält den selben Fehler.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -skk Version 10.62a-4woody1 und ddskk Version 11.6.rel.0-2woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -ddskk Version 12.1.cvs.20030622-1 behoben, und skk wird bald repariert -sein.

- -

Wir empfehlen Ihnen, Ihre skk- und ddskk-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-343.data" -#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459" -# $Id$ diff --git a/german/security/2003/dsa-344.wml b/german/security/2003/dsa-344.wml deleted file mode 100644 index 59d78aa8c79..00000000000 --- a/german/security/2003/dsa-344.wml +++ /dev/null @@ -1,21 +0,0 @@ -Verzeichnis-Überschreitung - -

Eine Verzeichnisüberschreitungs-Verwundbarkeit in UnZip 5.50 erlaubt es -Angreifern, die Prüfung auf relative Pfadnamen (»../«) zu umgehen, indem -bestimmte ungültige Zeichen zwischen den beiden ».«-Zeichen verwendet -werden. Die Behebung, die in DSA-344-1 verwendet wurde, dürfte nicht gegen -alle Arten der Ausnutzung dieser Verwundbarkeit geschützt haben.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 5.50-1woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 5.50-3 behoben.

- -

Wir empfehlen Ihnen, Ihr unzip-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-344.data" -#use wml::debian::translation-check translation="4e97ba7f8f378444aac5d934639be799155c655d" -# $Id$ diff --git a/german/security/2003/dsa-345.wml b/german/security/2003/dsa-345.wml deleted file mode 100644 index 3fdbcfda40a..00000000000 --- a/german/security/2003/dsa-345.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Ein weiterer Pufferüberlauf wurde in xbl entdeckt, unabhängig von dem in -DSA-327 (CAN-2003-0451) besprochenen, der mit der --display Befehlszeilenoption -zusammenhängt. Diese Verwundbarkeit könnte von einem lokalen Angreifer -ausgenutzt werden, um Berechtigungen für die Gruppe »games« zu erhalten.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.0k-3woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.0k-6 behoben.

- -

Wir empfehlen Ihnen, Ihr xbl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-345.data" -#use wml::debian::translation-check translation="b1e639c9149e058f94c8d79ed076cec0748ab030" -# $Id$ diff --git a/german/security/2003/dsa-346.wml b/german/security/2003/dsa-346.wml deleted file mode 100644 index a27dd9b33bb..00000000000 --- a/german/security/2003/dsa-346.wml +++ /dev/null @@ -1,24 +0,0 @@ -Verzeichnis-Überschreitung - -

Albert Puigsech Galicia berichtete, dass -phpsysinfo, ein web-basiertes Programm, um Status-Informationen über das -System anzuzeigen, zwei Verwundbarkeiten enthält, die es erlauben könnten, -lokale Dateien zu lesen, oder willkürlichen PHP-Code auszuführen, mit den -Privilegien des Webserver-Prozesses (üblicherweise www-data). Diese -Verwundbarkeiten benötigen Zugriff auf ein schreibbares Verzeichnis auf dem -System, um ausgenutzt zu werden.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.0-3woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein. -Beobachten Sie dazu den \ -Fehlerbericht #200543.

- -

Wir empfehlen Ihnen, Ihr phpsysinfo-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-346.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2003/dsa-347.wml b/german/security/2003/dsa-347.wml deleted file mode 100644 index 79a98a58abb..00000000000 --- a/german/security/2003/dsa-347.wml +++ /dev/null @@ -1,22 +0,0 @@ -SQL-Injektion - -

teapop, ein POP3-Server, enthält Module zur Authentifizierung von Benutzern -gegen eine PostgreSQL- oder MySQL-Datenbank. Diese Module entschärfen -von Benutzern angegebene Zeichenketten nicht ordentlich, bevor sie in -SQL-Abfragen verwendet werden. Diese Verwundbarkeit könnte ausgenutzt werden, -um willkürlichen SQL-Code mit den Privilegien des Datenbank-Benutzers -auszuführen, mit dem sich teapot angemeldet hat.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.3.4-1woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.3.5-2 behoben.

- -

Wir empfehlen Ihnen, Ihr teapop-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-347.data" -#use wml::debian::translation-check translation="0b699a45a961642dc5134a1f6dc5d7ac4cf56489" -# $Id$ diff --git a/german/security/2003/dsa-348.wml b/german/security/2003/dsa-348.wml deleted file mode 100644 index 7e55e05fdb6..00000000000 --- a/german/security/2003/dsa-348.wml +++ /dev/null @@ -1,23 +0,0 @@ -Integer-Überlauf, Pufferüberlauf - -

traceroute-nanog, eine verbesserte Version des allgemeinen -traceroute-Programms, enthält einen Integer-Überlauf-Fehler, der ausgenutzt -werden kann, um willkürlichen Code auszuführen. traceroute-nanog ist setuid -root, aber lässt die root-Privilegien gleich nach der Erstellung eines rohen -ICMP- und rohen IP-Sockets fallen. Daher bietet die Ausnutzung dieses Fehlers -nur Zugriff auf diese Sockets und keine root-Privilegien.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 6.1.1-1.3 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein. -Beobachten Sie dazu den \ -Fehlerbericht #200875.

- -

Wir empfehlen Ihnen, Ihr traceroute-nanog Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-348.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2003/dsa-349.wml b/german/security/2003/dsa-349.wml deleted file mode 100644 index c3c60ecaad2..00000000000 --- a/german/security/2003/dsa-349.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Der Logging-Code in nfs-utils enthält einen Off-by-One Pufferüberlauf, -wenn ein Zeilenumbruch an die Zeichenkette angehängt wird, die geloggt werden -soll. Diese Verwundbarkeit könnte es einem Angreifer erlauben, willkürlichen -Code auszuführen oder eine Denial-of-Service Situation hervorzurufen, indem er -bestimmte RPC-Anfragen schickt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1:1.0-2woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1:1.0.3-2 behoben.

- -

Wir empfehlen Ihnen, Ihr nfs-utils Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-349.data" -#use wml::debian::translation-check translation="523fde476a39f78b0651d5a9bce23bcfd1c59815" -# $Id$ diff --git a/german/security/2003/dsa-350.wml b/german/security/2003/dsa-350.wml deleted file mode 100644 index 598430a6f76..00000000000 --- a/german/security/2003/dsa-350.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Das falconseye-Paket ist für einen Pufferüberlauf anfällig, der über eine -lange -s Befehlszeilenoption ausgenutzt werden kann. Diese -Verwundbarkeit -könnte von einem Angreifer ausgenutzt werden, um Zugriff auf die Gruppe -»games« auf Rechnern zu erhalten, auf denen falconseye installiert ist.

- -

Beachten Sie, dass falconseye den Datei-Zugriffsrecht-Fehler CAN-2003-0359 -nicht enthält, der einige andere nethack-Pakete betrifft.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.9.3-7woody3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.9.3-9 behoben.

- -

Wir empfehlen Ihnen, Ihr falconseye-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-350.data" -#use wml::debian::translation-check translation="02d736890c059a4081d20b8724fffc631709a810" -# $Id$ diff --git a/german/security/2003/dsa-351.wml b/german/security/2003/dsa-351.wml deleted file mode 100644 index 62725e4b436..00000000000 --- a/german/security/2003/dsa-351.wml +++ /dev/null @@ -1,21 +0,0 @@ -Site-übergreifendes Skripting - -

Das transparente Session-ID Feature im php4-Paket entschärft -Benutzer-Angaben nicht ordentlich, bevor es sie in die generierte HTML-Seite -einfügt. Ein Angreifer könnte diese Verwundbarkeit ausnutzen, um eingebettete -Skripte im Kontext der generierten Seite ausführen zu lassen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 4:4.1.2-6woody3 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein. -Beobachten Sie dazu den \ -Fehlerbericht #200736.

- -

Wir empfehlen Ihnen, Ihr php4-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-351.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2003/dsa-352.wml b/german/security/2003/dsa-352.wml deleted file mode 100644 index e3d27936da3..00000000000 --- a/german/security/2003/dsa-352.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsicheres temporäres Verzeichnis - -

fdclone erstellt ein temporäres Verzeichnis in /tmp als Arbeitsplatz. -Jedoch wird, falls dieses Verzeichnis bereits besteht, das vorhandene -Verzeichnis stattdessen verwendet, unabhängig von seinem Besitzer oder den -Berechtigungen. Dies würde es einem Angreifer erlauben, Zugriff auf die -temporären Dateien von fdclone und deren Inhalt zu erlangen, oder sie mit -anderen Dateien zu ersetzen, die unter der Kontrolle des Angreifers -stehen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.00a-1woody3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.04-1 behoben.

- -

Wir empfehlen Ihnen, Ihr fdclone-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-352.data" -#use wml::debian::translation-check translation="4c9f52eca4c264c310453d2f72dfd4e2a4667f3c" -# $Id$ diff --git a/german/security/2003/dsa-353.wml b/german/security/2003/dsa-353.wml deleted file mode 100644 index 392c88505e3..00000000000 --- a/german/security/2003/dsa-353.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere temporäre Datei - -

sup, ein Paket zur Verwaltung von Dateigruppen in identischen Version auf -mehreren Rechnern, wendet keine geeigneten Sicherheitsvorkehrungen bei der -Erstellung von temporären Dateien an. Ein lokaler Angreifer könnte diese -Verwundbarkeit ausnutzen, um willkürliche Dateien mit den Privilegien des -Benutzers zu überschreiben, der sup verwendet.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.8-8woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.8-9 behoben.

- -

Wir empfehlen Ihnen, Ihr sup-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-353.data" -#use wml::debian::translation-check translation="b3f0e3390b289d7aad95d9ada7a059018ebf70cb" -# $Id$ diff --git a/german/security/2003/dsa-354.wml b/german/security/2003/dsa-354.wml deleted file mode 100644 index 6b4e4c413a9..00000000000 --- a/german/security/2003/dsa-354.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberläufe - -

Steve Kemp entdeckte einen Pufferüberlauf in xconq bei der Bearbeitung der -USER Umgebungsvariable. Beim Arbeiten an der Behebung dieses Fehlers wurde ein -ähnliches Problem mit der DISPLAY Umgebungsvariable entdeckt. Diese -Verwundbarkeit könnte von einem lokalen Angreifer ausgenutzt werden, um -Zugriff auf die Gruppe »games« zu erhalten.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 7.4.1-2woody2 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein. -Beachten Sie dazu den Debian -Fehlerbericht #202963.

- -

Wir empfehlen Ihnen, Ihr xconq-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-354.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2003/dsa-355.wml b/german/security/2003/dsa-355.wml deleted file mode 100644 index 8a70355f86e..00000000000 --- a/german/security/2003/dsa-355.wml +++ /dev/null @@ -1,20 +0,0 @@ -Site-übergreifendes Skripting - -

Larry Nguyen entdeckte eine Site-übergreifende Skripting-Verwundbarkeit in -gallery, einem in PHP geschriebenen web-basiertem Foto-Album. Diese -Sicherheitsschwäche könnte es einem böswilligen Benutzer erlauben, eine URL zu -erstellen, die Javascript-Code auf Ihrer Webseite ausführt.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.25-8woody1 behoben.

- -

Für the unstable Distribution (Sid) wurde dieses Problem in -Version 1.3.4-3 behoben.

- -

Wir empfehlen Ihnen, Ihr gallery-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-355.data" -#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3" -# $Id$ diff --git a/german/security/2003/dsa-356.wml b/german/security/2003/dsa-356.wml deleted file mode 100644 index 90df19a30c1..00000000000 --- a/german/security/2003/dsa-356.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberläufe - -

Steve Kemp entdeckte zwei Pufferüberläufe in xtokkaetama, einem -Puzzle-Spiel, wenn die -display Befehlszeilenoption und die XTOKKAETAMADIR -Umgebungsvariable verarbeitet werden. Diese Verwundbarkeiten könnten von einem -lokalen Angreifer ausgenutzt werden, um Zugriff auf die Gruppe »games« zu -erhalten.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.0b-6woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.0b-8 behoben.

- -

Wir empfehlen Ihnen, Ihr xtokkaetama-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-356.data" -#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3" -# $Id$ diff --git a/german/security/2003/dsa-357.wml b/german/security/2003/dsa-357.wml deleted file mode 100644 index e7003ab0f46..00000000000 --- a/german/security/2003/dsa-357.wml +++ /dev/null @@ -1,20 +0,0 @@ -Entfernte root-Ausnutzung - -

iSEC Security Research berichtete, dass wu-ftpd einen off-by-one Fehler in -der fb_realpath Funktion enthält, die von einem eingeloggten Benutzer (lokal -oder anonymous) ausgenutzt werden kann, um root-Privilegien zu erhalten. Es -wird berichtet, dass eine Demonstrations-Ausnutzung verfügbar ist.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 2.6.2-3woody1 behoben.

- -

Für die unstable Distribution (Sid) wird eine Aktualisierung bald verfügbar -sein.

- -

Wir empfehlen Ihnen, Ihr wu-ftpd Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-357.data" -#use wml::debian::translation-check translation="06070ffaa8d2babd3ba830ad8c8c25826217fe29" -# $Id$ diff --git a/german/security/2003/dsa-358.wml b/german/security/2003/dsa-358.wml deleted file mode 100644 index c068bebee65..00000000000 --- a/german/security/2003/dsa-358.wml +++ /dev/null @@ -1,118 +0,0 @@ -Mehrere Verwundbarkeiten - -

Eine Reihe von Verwundbarkeiten wurden im Linux-Kernel entdeckt.

- -
    - -
  • \ - CAN-2003-0461: /proc/tty/driver/serial in Linux 2.4.x offenbart die - genaue Anzahl von Zeichen, die bei seriellen Verbindungen verwendet werden, - was es einem lokalen Benutzer erlauben könnte, möglicherweise sensible - Informationen zu erlangen, wie die Länge von Passwörtern. Dieser Fehler - wurde behoben, indem der Zugriff auf /proc/tty/driver/serial eingeschränkt - wurde.
  • - -
  • \ - CAN-2003-0462: Eine Race-Kondition in der Art, wie die env_start und - env_end Zeiger im execve Systemaufruf initialisiert werden und in - fs/proc/base.c bei Linux 2.4 verwendet werden, erlaubt es lokalen Benutzern, - eine Diensteverweigerung (Absturz) zu verursachen.
  • - -
  • \ - CAN-2003-0476: Der execve Systemaufruf in Linux 2.4.x notiert den - Datei-Deskriptor des ausführbaren Prozesses in der Dateitabelle des - aufrufenden Prozesses, was es lokalen Benutzern erlaubt, Lesezugriff auf - beschränkte Datei-Deskriptoren zu erhalten.
  • - -
  • \ - CAN-2003-0501: Das /proc Dateisystem in Linux erlaubt es lokalen - Benutzern, sensible Informationen zu erhalten, indem verschiedene Einträge - in /proc/self geöffnet werden, bevor ein setuid Programm gestartet wird, was - verhindert, dass das Programm den Besitzer und die Berechtigung dieser - Einträge ändert.
  • - -
  • \ - CAN-2003-0550: Das STP-Protokoll, das in Linux 2.4.x standardmäßig - aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es - Angreifern erlaubt, die Bridge-Topologie zu ändern. Dieser Fehler wurde - behoben, indem STP standardmäßig deaktiviert wurde.
  • - -
  • \ - CAN-2003-0551: Das STP-Protokoll, das in Linux 2.4.x standardmäßig - aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es - Angreifern erlaubt, die Bridge-Topologie zu ändern.
  • - -
  • \ - CAN-2003-0552: Linux 2.4.x erlaubt es entfernten Angreifern, die - Bridge-Forwarding-Tabelle durch gefälschte Pakete zu manipulieren, deren - Quell-Adressen die gleichen wie das Ziel sind.
  • - -
  • \ - CAN-2003-0018: Linux Kernel 2.4.10 bis 2.4.21-pre4 behandeln die - O_DIRECT Fähigkeit nicht ordentlich, was es lokalen Angreifern mit - Schreibberechtigung erlaubt, Teile von vormals gelöschten Dateien zu lesen, - oder Dateisystembeschädigungen zu verursachen. Dieser Fehler wurde behoben, - indem O_DIRECT deaktiviert wurde.
  • - -
  • \ - CAN-2003-0619: Integer Vorzeichen-Fehler in der decode_fh Funktion von - nfs3xdr.c in Linux-Kernel vor 2.4.21 erlaubt es entfernten Angreifern, einen - Diensteverweigerung (Kernel-Panik) durch negative Größenwerte in XDR-Daten - eines NFSv3 Prozeduraufrufs zu verursachen.
  • - -
- -

Diese Ankündigung behandelt nur die i386- und Alpha-Architekturen. Andere -Architekturen werden von getrennten Ankündigungen behandelt.

- -

Für die stable Distribution (Woody) auf der i386-Architektur wurden diese -Probleme in kernel-source-2.4.18 Version 2.4.18-13, kernel-image-2.4.18-1-i386 -Version 2.4.18-11 und kernel-image-2.4.18-i386bf Version 2.4.18-5woody4 -behoben.

- -

Für die stable Distribution (Woody) auf der Alpha-Architektur wurden diese -Problem in kernel-source-2.4.18 Version 2.4.18-13 und -kernel-image-2.4.18-1-alpha Version 2.4.18-10 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -kernel-source-2.4.20 Version 2.4.20-9 behoben.

- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.

- -

Falls Sie den Kernel verwenden, der vom Installationssystem installiert -wird, wenn die bf24 Option ausgewählt wird (für einen 2.4.x-Kernel), sollten -Sie das kernel-image-2.4.18-bf2.4 Paket installieren. Falls Sie ein anderes -kernel-image Paket nach der Installation installiert haben, sollten Sie den -entsprechenden 2.4.18-1 Kernel installieren. Sie können diese Tabelle als -Leitfaden verwenden:

- -
-   | Falls »uname -r« anzeigt: | Installieren Sie dieses Paket:
-   | 2.4.18-bf2.4              | kernel-image-2.4.18-bf2.4
-   | 2.4.18-386                | kernel-image-2.4.18-1-386
-   | 2.4.18-586tsc             | kernel-image-2.4.18-1-586tsc
-   | 2.4.18-686                | kernel-image-2.4.18-1-686
-   | 2.4.18-686-smp            | kernel-image-2.4.18-1-686-smp
-   | 2.4.18-k6                 | kernel-image-2.4.18-1-k6
-   | 2.4.18-k7                 | kernel-image-2.4.18-1-k7
-
- -

BEACHTEN SIE: Dieser Kernel ist binärkompatibel mit dem vorhergehenden -Kernel-Sicherheitsaktualisierung, aber nicht binärkompatibel mit dem -entsprechenden Kernel aus Debian 3.0r1. Falls Sie nicht bereits die -vorhergehende Sicherheitsaktualisierung (kernel-image-2.4.18-bf2.4 Version -2.4.18-5woody1 oder einen der 2.4.18-1-* Kernel) angewendet haben, dann müssen -alle angepassten Module neu übersetzt werden, damit sie mit dem neuen Kernel -funktionieren. Neue PCMCIA-Module stehen für alle oben angeführten Kernel zur -Verfügung.

- -

BEACHTEN SIE: Ein Reboot des Rechners ist unmittelbar nach der -Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Vergessen Sie -nicht, die Anweisungen sorgfältig zu lesen und zu befolgen, die während des -Aktualisierungsprozesses des Kernels angezeigt werden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-358.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-359.wml b/german/security/2003/dsa-359.wml deleted file mode 100644 index 2ff91062af6..00000000000 --- a/german/security/2003/dsa-359.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberläufe - -

Steve Kemp entdeckte mehrere Pufferüberläufe in atari800, einem -Atari-Emulator. Um die Grafikkarte direkt ansprechen zu können, ist eines der -betroffenen Programme setuid root gesetzt. Ein lokaler Angreifer könnte diese -Verwundbarkeit ausnutzen, um root-Privilegien zu erhalten.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.2.2-1woody2 behoben.

- -

Für die unstable Distribution (Sid) wird diese Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr atari800-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-359.data" -#use wml::debian::translation-check translation="b237c2d3809e316857351954f4f90e53bac39e65" -# $Id$ diff --git a/german/security/2003/dsa-360.wml b/german/security/2003/dsa-360.wml deleted file mode 100644 index a0cd5f4abff..00000000000 --- a/german/security/2003/dsa-360.wml +++ /dev/null @@ -1,30 +0,0 @@ -Mehrere Verwundbarkeiten - -

In xfstt, einem TrueType-Schriftartenserver für das X-Window-System, wurden -zwei Arten von Verwundbarkeiten entdeckt:

- -

\ - CAN-2003-0581: Ein entfernter Angreifer könnte speziell erstellte - Anfragen abschicken, die einen von mehreren Pufferunterläufen auf dem - Server mit den Berechtigungen des »nobody«-Benutzers auslösen.

- -

\ - CAN-2003-0625: Bestimmte ungültige Daten, die während des Aufbaus der - Verbindung geschickt werden, erlauben es einem entfernten Angreifer, - bestimmte Teile des Speichers zu lesen, die zum xfstt-Prozess gehören. Diese - Informationen könnten verwendet werden, um einen Abdruck zu erstellen, oder - um einen dabei zu unterstützen, eine andere Verwundbarkeit auszunutzen.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 1.2.1-3 behoben.

- -

Für die unstable Distribution (Sid) wurde CAN-2003-0581 in xfstt -1.5-1 behoben, und CAN-2003-0625 wird bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr xfstt-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-360.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-361.wml b/german/security/2003/dsa-361.wml deleted file mode 100644 index 2cec4c64022..00000000000 --- a/german/security/2003/dsa-361.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten wurden in kdelibs entdeckt:

- -
    -
  • \ - CAN-2003-0459: KDE Konqueror für KDE 3.1.2 und früher löscht keine - Legitimationen von URLs in der »benutzer:passwort@rechner« Form in den - HTTP-Referer Kopfzeilen, was es entfernten Webseiten erlauben könnte, die - Legitimationen für Seiten zu stehlen, die zu der Seite verlinken.
  • - -
  • \ - CAN-2003-0370: Konqueror Embedded und KDE 2.2.2 und früher prüfen nicht - das Common Name (CN) Feld von X.509 Zertifikaten, was es entfernten - Angreifern erlauben könnte, Zertifikate über einen man-in-the-middle Angriff - vorzutäuschen.
  • -
- -

Diese Verwundbarkeiten sind in den folgenden Sicherheitsgutachten von KDE -beschrieben:

- -
    -
  • -
  • -
- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.2.2-13.woody.8 von kdelibs und 2.2.2-6woody2 von -kdelibs-crypto behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 4:3.1.3-1 von kdelibs behoben. Die unstable Distribution enthält kein -abgelöstes kdelibs-crypto Paket.

- -

Wir empfehlen Ihnen, Ihre kdelibs und kdelibs-crypto Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-361.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-362.wml b/german/security/2003/dsa-362.wml deleted file mode 100644 index e2ffaf8997c..00000000000 --- a/german/security/2003/dsa-362.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Datei - -

mindi, ein Programm zum Erstellen von boot/root-Disketten, wendet keine -geeigneten Sicherheitsvorkehrungen bei der Erstellung von temporären Dateien -an. Dieser Fehler könnte möglicherweise ausgenutzt werden, um willkürliche -Dateien mit den Berechtigungen des Benutzers zu überschreiben, der mindi -verwendet.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.58.r5-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein. -Beobachten Sie dazu den Debian -Fehlerbericht #203825.

- -

Wir empfehlen Ihnen, Ihr mindi-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-362.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2003/dsa-363.wml b/german/security/2003/dsa-363.wml deleted file mode 100644 index f1401ade84e..00000000000 --- a/german/security/2003/dsa-363.wml +++ /dev/null @@ -1,36 +0,0 @@ -Denial of Service, Bounce-Scanning - -

Der Postfix Mail Transport Agent in Debian 3.0 enthält zwei -Verwundbarkeiten:

- -
    -
  • \ - CAN-2003-0468: Postfix erlaubt es einem Angreifer, einen - Bounce-Scan in privaten Netzwerken durchzuführen oder den Daemon als - DDoS-Werkzeug zu benutzen, indem er den Daemon dazu bringt, sich mit - einem beliebigen Service an einer beliebigen IP-Adresse zu verbinden, - und entweder die Bounce-Nachrichten empfängt oder die - Queue-Operationen überwacht und so auf den Status des Sendeversuchs - schließen kann.
  • - -
  • \ - CAN-2003-0540: Eine fehlerhafte Envelope-Adresse kann 1) den - Queue-Manager dazu veranlassen, seine Arbeit einzustellen, bis der - Eintrag aus der Queue entfernt wird und 2) den smtp-Empfänger dazu - veranlassen, seine Arbeit einzustellen, was zu einem Denial of - Service führt.
  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 1.1.11-0.woody3 behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihr postfix-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-363.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-364.wml b/german/security/2003/dsa-364.wml deleted file mode 100644 index 3c54e47d072..00000000000 --- a/german/security/2003/dsa-364.wml +++ /dev/null @@ -1,45 +0,0 @@ -Pufferüberläufe, Ausführung willkürlicher Befehle - -

man-db bietet den Standard-man(1)-Befehl auf Debian-Systemen. Während der -Konfiguration dieses Paketes wird der Administrator gefragt, ob man(1) setuid -für einen bestimmten Benutzer (»man«) gesetzt werden soll, um einen geteilten -Cache von vorformatierten Handbuchseiten bieten zu können. Die Voreinstellung -für man(1) ist, dass es NICHT setuid gesetzt wird, und in dieser Konfiguration -ist keine bekannte Verwundbarkeit vorhanden. Falls der Benutzer jedoch -explizit setuid-Ausführung ausgewählt hat, könnte ein lokaler Angreifer eine -der folgenden Fehler ausnutzen, um willkürlichen Code als der -»man«-Benutzer auszuführen.

- -

Nochmal, diese Verwundbarkeiten betreffen nicht die voreingestellte -Konfiguration, in der das Programm man nicht setuid gesetzt ist.

- -
    -
  • \ - CAN-2003-0620: Mehrere Pufferüberläufe in man-db 2.4.1 und früher, - falls setuid installiert, erlauben es lokalen Benutzern, Privilegien über - (1) die MANDATORY_MANPATH-, MANPATH_MAP- und MANDB_MAP-Argumente zu - add_to_dirlist in manp.c, (2) einen langen Pfadnamen für ult_src in - ult_src.c, (3) ein langes .so-Argument für test_for_include in ult_src.c, - (4) eine lange MANPATH-Umgebungsvariable oder (5) eine lange - PATH-Umgebungsvariable zu erlangen.
  • - -
  • \ - CAN-2003-0645: Bestimmte DEFINE-Anweisungen in ~/.manpath, - die Befehle zum Ausführen enthalten, würden honoriert werden, selbst wenn - es setuid ausgeführt wird, was es jedem Benutzer erlaubt, Befehle als der - »man«-Benutzer auszuführen.
  • -
- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.3.20-18.woody.4 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2.4.1-13 behoben.

- -

Wir empfehlen Ihnen, Ihr man-db Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-364.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-365.wml b/german/security/2003/dsa-365.wml deleted file mode 100644 index ac85a3d8357..00000000000 --- a/german/security/2003/dsa-365.wml +++ /dev/null @@ -1,37 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in phpGroupWare entdeckt:

- -
    -
  • \ - CAN-2003-0504: Mehrere Site-übergreifende Skripting (XSS) - Verwundbarkeiten in phpGroupWare 0.9.14.003 (auch webdistro genannt) erlaubt - es entfernten Angreifern, willkürliches HTML oder Web-Skript einzufügen, wie - mit einer Anfrage an index.php im Adressbuch-Modul demonstriert wurde.
  • - -
  • \ - CAN-2003-0599: Unbekannte Verwundbarkeit in der virtuellen Dateisystem - (VFS) Fähigkeit für phpGroupWare 0.9.16preRC und Versionen vor 0.9.14.004 - mit unbekannter Tragweite, zusammenhängend damit, dass sich der VFS-Pfad - unterhalb des Web-Dokumenten-Roots befindet.
  • - -
  • \ - CAN-2003-0657: Mehrere SQL-Injektion-Verwundbarkeiten im infolog-Modul - von phpGroupWare könnte es entfernten Angreifern erlauben, willkürliche - SQL-Anweisungen auszuführen.
  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 0.9.14-0.RC3.2.woody2 behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald behoben -sein. Verfolgen Sie dazu den Debian -Fehlerbericht #201980.

- -

Wir empfehlen Ihnen, Ihr phpgroupware-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-365.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-366.wml b/german/security/2003/dsa-366.wml deleted file mode 100644 index d12c72941d3..00000000000 --- a/german/security/2003/dsa-366.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere temporäre Datei - -

eroaster, ein Frontend zum Brennen von CD-R Medien, das cdrecord verwendet, -wendet keine geeigneten Sicherheitsvorkehrungen bei der Erstellung einer -temporären Datei zur Verwendung als Lock-Datei an. Dieser Fehler könnte -möglicherweise ausgenutzt werden, um willkürliche Dateien mit den Privilegien -des Benutzers zu überschreiben, der eroaster verwendet.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.1.0.0.3-2woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.2.0-0.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr eroaster-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-366.data" -#use wml::debian::translation-check translation="fc2c33ae0c1adce478e226ba4f4fa2aea8850298" -# $Id$ diff --git a/german/security/2003/dsa-367.wml b/german/security/2003/dsa-367.wml deleted file mode 100644 index 7be52aca846..00000000000 --- a/german/security/2003/dsa-367.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Ein weiterer Pufferüberlauf wurde in xtokkaetama entdeckt, der mit der -»-nickname« Befehlszeilenoption zusammenhängt. Diese Verwundbarkeit -könnte von einem lokalen Angreifer ausgenutzt werden, um Zugriff auf die -Gruppe »games« zu erhalten.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.0b-6woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.0b-9 behoben.

- -

Wir empfehlen Ihnen, Ihr xtokkaetama-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-367.data" -#use wml::debian::translation-check translation="7d317aab879681eb36142d88f5909fe4b6e55566" -# $Id$ diff --git a/german/security/2003/dsa-368.wml b/german/security/2003/dsa-368.wml deleted file mode 100644 index 0e2e6c85fc7..00000000000 --- a/german/security/2003/dsa-368.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Steve Kemp entdeckte in xpcd-svga einen Pufferüberlauf, der von einer -langen HOME Umgebungsvariable ausgelöst werden kann. Diese Verwundbarkeit -könnte von einem lokalen Angreifer ausgenutzt werden, um root-Berechtigungen -zu erlangen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.08-8woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr xpcd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-368.data" -#use wml::debian::translation-check translation="91a45e9fe8412860669edfc9b78549b1275a3bd7" -# $Id$ diff --git a/german/security/2003/dsa-369.wml b/german/security/2003/dsa-369.wml deleted file mode 100644 index 039b3fb4584..00000000000 --- a/german/security/2003/dsa-369.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Steve Kemp entdeckte einen Pufferüberlauf in zblast-svgalib beim -Speichern der Highscore-Datei. Diese Verwundbarkeit könnte von einem lokalen -Angreifer ausgenutzt werden, um die Gruppe »games« zu erlangen, falls er eine -Highscore erzielt.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.2pre-5woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.2.1-7 behoben.

- -

Wir empfehlen Ihnen, Ihr zblast-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-369.data" -#use wml::debian::translation-check translation="190570227ccc093ac64465ed1d34d2d8220f44de" -# $Id$ diff --git a/german/security/2003/dsa-370.wml b/german/security/2003/dsa-370.wml deleted file mode 100644 index ef605929b0e..00000000000 --- a/german/security/2003/dsa-370.wml +++ /dev/null @@ -1,22 +0,0 @@ -Format-Zeichenkette - -

Florian Zumbiehl berichtete von einer Verwundbarkeit in pam-pgsql, bei der -der Benutzername, der für die Authentifizierung verwendet wird, als -Format-Zeichenkette verwendet wird, wenn eine Log-Nachricht erstellt wird. -Diese Verwundbarkeit kann es einem Angreifer erlauben, willkürlichen Code mit -den Privilegien des Programms auszuführen, das PAM-Authentifizierung -anfordert.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.5.2-3woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.5.2-7 behoben.

- -

Wir empfehlen Ihnen, Ihr pam-pgsql Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-370.data" -#use wml::debian::translation-check translation="9186b50395ef676fcfa313b08128d2b6d6a1d185" -# $Id$ diff --git a/german/security/2003/dsa-371.wml b/german/security/2003/dsa-371.wml deleted file mode 100644 index 00b7e093f7c..00000000000 --- a/german/security/2003/dsa-371.wml +++ /dev/null @@ -1,22 +0,0 @@ -Site-übergreifendes Skripting - -

Eine Site-übergreifende Skripting-Verwundbarkeit ist in der start_form() -Funktion in CGI.pm enthalten. Diese Funktion gibt von Benutzern kontrollierte -Daten im action-Attribut eines Form-Elements aus, ohne sie zu entschärfen, was -es einem entfernten Benutzer erlaubt, willkürliche Web-Skripte im Zusammenhang -der erzeugten Seite auszuführen. Jedes Programm, das diese Funktion des CGI.pm -Moduls verwendet, kann davon betroffen sein.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 5.6.1-8.3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 5.8.0-19 behoben.

- -

Wir empfehlen Ihnen, Ihr perl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-371.data" -#use wml::debian::translation-check translation="54f5d94e40c0797dddde79c02f79ebd75aa77afc" -# $Id$ diff --git a/german/security/2003/dsa-372.wml b/german/security/2003/dsa-372.wml deleted file mode 100644 index 058708f7917..00000000000 --- a/german/security/2003/dsa-372.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Shaun Colley entdeckte eine Pufferüberlauf-Verwundbarkeit in netris, einer -netzwerkfähigen Version eines beliebten Puzzle-Spiels. Ein Netris-Client, der -sich zu einem nicht vertrauenswürdigen Netris-Server verbindet, könnte ein -ungewöhnlich langes Daten-Paket geschickt bekommen, das in einen Puffer fester -Länge ohne Grenzprüfung kopiert werden würde. Diese Verwundbarkeit könnte -ausgenutzt werden, um die Privilegien des Benutzers zu erhalten, der netris -als Client ausführt, falls dieser sich zu einem feindseligen Netris-Server -verbindet.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.5-4woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.52-1 behoben.

- -

Wir empfehlen Ihnen, Ihr netris-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-372.data" -#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c" -# $Id$ diff --git a/german/security/2003/dsa-373.wml b/german/security/2003/dsa-373.wml deleted file mode 100644 index 209d0ef826e..00000000000 --- a/german/security/2003/dsa-373.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Christian Jaeger entdeckte einen Pufferüberlauf in autorespond, einem -von qmail verwendeten automatischen E-Mail Beantworter. Diese Verwundbarkeit -könnte möglicherweise von einem entfernten Angreifer ausgenutzt werden, um die -Privilegien eines Benutzers zu erhalten, der qmail konfiguriert hat, um -Nachrichten an autorespond weiterzuleiten. Diese Verwundbarkeit wird zurzeit -wegen folgenden Beschränkungen der Länge der problematischen Eingabe als nicht -ausnutzbar angesehen, aber es könnte Situationen geben, in denen diese -Beschränkungen nicht angewandt werden.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.0.2-2woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr autorespond-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-373.data" -#use wml::debian::translation-check translation="d76cdbb91eb0ae266437115f2e398064860ac400" -# $Id$ diff --git a/german/security/2003/dsa-374.wml b/german/security/2003/dsa-374.wml deleted file mode 100644 index 537c6229e7d..00000000000 --- a/german/security/2003/dsa-374.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

libpam-smb ist ein Modul zur PAM-Authentifizierung, das es ermöglicht, -Benutzer -gegen eine Passwort-Datenbank zu authentifizieren, die von einem Samba- oder -Microsoft Windows-Server betreut wird. Falls ein langes Passwort angegeben -wird, kann dies einen Pufferüberlauf verursachen, der ausgenutzt werden kann, -um willkürlichen Code mit den Berechtigungen des Prozesses auszuführen, der die -PAM-Dienste aufruft.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.1.6-1.1woody1 behoben.

- -

Die unstable Distribution (Sid) enthält kein libpam-smb Paket.

- -

Wir empfehlen Ihnen, Ihr libpam-smb Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-374.data" -#use wml::debian::translation-check translation="53f068c1c5fed1e4164ba74378b8a2e3076cc674" -# $Id$ diff --git a/german/security/2003/dsa-375.wml b/german/security/2003/dsa-375.wml deleted file mode 100644 index b7d2cc97ea8..00000000000 --- a/german/security/2003/dsa-375.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf, Format-Zeichenkette - -

Morgan alias SM6TKY entdeckte und reparierte mehrere sicherheitsbezogene -Probleme in LinuxNode, einem Amateurfunk-Node-Programm. Der Pufferüberlauf, -den er entdeckte, kann dazu verwendet werden, um unberechtigten root-Zugriff -zu erhalten, und kann entfernt ausgelöst werden.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.3.0a-2woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.3.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre node-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-375.data" -#use wml::debian::translation-check translation="e55d6711b36ead45e64e33a48cbd94044c19290c" -# $Id$ diff --git a/german/security/2003/dsa-376.wml b/german/security/2003/dsa-376.wml deleted file mode 100644 index 0fe06a83f13..00000000000 --- a/german/security/2003/dsa-376.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf ist in exim enthalten, dem Standard -Mail-Transport-Agenten in Debian. Indem speziell erstellte HELO oder EHLO -Befehle abgesetzt werden, könnte ein Angreifer eine konstante Zeichenkette -über das Ende eines auf dem Heap zugewiesenen Puffers hinaus schreiben. -Diese Verwundbarkeit wird zurzeit nicht als ausnutzbar angesehen, um -willkürliche Befehle auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -exim Version 3.35-1woody2 und exim-tls Version 3.35-3woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in exim Version -3.36-8 behoben. Die unstable Distribution enthält kein exim-tls Paket.

- -

Wir empfehlen Ihnen, Ihr exim oder exim-tls Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-376.data" -#use wml::debian::translation-check translation="da5fb1046b2c8b0e67137d4d7604e06a424e2f13" -# $Id$ diff --git a/german/security/2003/dsa-377.wml b/german/security/2003/dsa-377.wml deleted file mode 100644 index 437cc295c5f..00000000000 --- a/german/security/2003/dsa-377.wml +++ /dev/null @@ -1,27 +0,0 @@ -Unsichere Programm-Ausführung - -

wu-ftpd, ein FTP-Server, implementiert eine Fähigkeit, bei der mehrere -Dateien durch eine dynamisch erstellte Archiv-Datei wie ein tar-Archiv -abgeholt werden können. Die Namen der Dateien, die enthalten sein sollen, -werden als Befehlszeilenoption an tar übergeben, ohne dass diese davor -geschützt werden, als Befehlszeilenoption interpretiert zu werden. GNU tar -unterstützt einige Befehlszeilen-Optionen, die anhand dieser -Verwundbarkeit missbraucht werden können, um willkürliche Programme mit den -Privilegien des wu-ftpd Prozesses auszuführen.

- -

Georgi Guninski zeigte auf, dass diese Verwundbarkeit in Debian Woody -vorhanden ist.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.6.2-3woody2 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr wu-ftpd Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-377.data" -#use wml::debian::translation-check translation="6141672f054b76f9f2bd8e229a5d4fe68ec90796" -# $Id$ diff --git a/german/security/2003/dsa-378.wml b/german/security/2003/dsa-378.wml deleted file mode 100644 index 077710cc2b1..00000000000 --- a/german/security/2003/dsa-378.wml +++ /dev/null @@ -1,34 +0,0 @@ -Pufferüberläufe, Denial of Service - -

Nicolas Boullis entdeckte zwei Verwundbarkeiten in mah-jong, einem -netzwerkfähigen Spiel.

- -
    -
  • \ - CAN-2003-0705 (Pufferüberlauf) - -

    Diese Verwundbarkeit könnte von einem entfernten Angreifer ausgenutzt - werden, um willkürlichen Code mit den Privilegien des Benutzers - auszuführen, mit dem der mah-jong Server läuft.

  • - -
  • \ - CAN-2003-0706 (Denial of Service) - -

    Diese Verwundbarkeit könnte von einem entfernten Angreifer ausgenutzt - werden, um den mah-jong Server in eine Kurzschluss-Schleife zu bringen und - ihn nicht mehr auf Befehle reagieren zu lassen.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 1.4-2 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 1.5.6-2 behoben.

- -

Wir empfehlen Ihnen, Ihr mah-jong Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-378.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-379.wml b/german/security/2003/dsa-379.wml deleted file mode 100644 index 49100c94e72..00000000000 --- a/german/security/2003/dsa-379.wml +++ /dev/null @@ -1,90 +0,0 @@ -Mehrere Verwundbarkeiten - -

Alexander Hvostov, Julien Blache und Aurelien Jarno entdeckten mehrere -sicherheitsrelevante Probleme im sane-backends Paket, das eine API-Bibliothek -für Scanner enthält, die einen Scanning-Daemon (im Paket libsane) enthält, der -entfernt ausgenutzt werden kann. Diese Probleme erlauben es einem entfernten -Angreifer, einen Segmentation-Fehler auszulösen und/oder willkürliche Mengen an -Speicher zu verbrauchen. Der Angriff ist erfolgreich, selbst wenn der Rechner -des Angreifers nicht in der saned.conf eingetragen ist.

- -

Sie sind nur angreifbar, wenn Sie saned tatsächlich starten, z.B. in -xinetd oder inetd. Falls die Einträge in der Konfigurationsdatei von xinetd -oder inetd entsprechend auskommentiert oder nicht vorhanden sind, sind Sie -sicher.

- -

Versuchen Sie »telnet localhost 6566« auf dem Server, auf dem -saned laufen dürfte. Falls Sie ein »connection refused« erhalten, läuft saned -nicht und Sie sind sicher.

- -

Das Common Vulnerabilities and Exposures Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • \ - CAN-2003-0773: - -

    saned prüft die Identität (IP-Adresse) des entfernten Rechners erst, - nachdem die ersten Nachrichten ausgetauscht wurden (SANE_NET_INIT). Daher - kann jeder dieses RPC schicken, selbst wenn es dem entfernten Rechner nicht - erlaubt ist, zu scannen (nicht in saned.conf eingetragen).

  • - -
  • \ - CAN-2003-0774: - -

    saned fehlt beinahe überall im Code eine Fehlerprüfung. Daher werden - unterbrochene Verbindungen erst sehr spät erkannt. Wenn die Unterbrechung - der Verbindung nicht erkannt wird, behält der Zugriff auf den internen - Wire-Puffer die Grenzen des reservierten Speichers. Daher wird zufälliger - Speicher "nach" dem Wire-Puffer gelesen, was zu einem Segmentation-Fehler - führt.

  • - -
  • \ - CAN-2003-0775: - -

    Wenn saned Zeichenketten erwartet, reserviert es den benötigten - Speicher, um die komplette Zeichenkette zu speichern, nachdem die Größe der - Zeichenkette übermittelt wurde. Falls die Verbindung unterbrochen wurde, - bevor die Größe übertragen wurde, reserviert malloc eine willkürliche - Speichergröße. Abhängig von der Größe und der Menge von verfügbarem - Speicher scheitert malloc (->saned beendet sich sauber) oder eine große - Speichermenge wird reserviert. Swapping und OOM-Maßnahmen könnten abhängig - vom Kernel auftreten.

  • - -
  • \ - CAN-2003-0776: - -

    saned prüft nicht die Gültigkeit von RPC-Nummern, die vor den Parametern - erhalten werden.

  • - -
  • \ - CAN-2003-0777: - -

    Falls Debug-Meldungen aktiviert sind und eine Verbindung unterbrochen - wird, können nicht-NULL terminierte Zeichenketten ausgegeben werden und - Segmentation-Fehler auftreten.

  • - -
  • \ - CAN-2003-0778: - -

    Es ist möglich, eine willkürliche Speichermenge auf dem Server zu - reservieren, auf dem saned läuft, selbst wenn die Verbindung nicht - unterbrochen wird. Im Augenblick kann dies entsprechend dem Autor nicht - leicht behoben werden. Beschränken Sie besser die gesamte Speichermenge, - die saned verwenden darf (ulimit).

  • -
- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.0.7-4 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.0.11-1 und neuer behoben.

- -

Wir empfehlen Ihnen, Ihre libsane-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-379.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-380.wml b/german/security/2003/dsa-380.wml deleted file mode 100644 index 95f6b7a46d6..00000000000 --- a/german/security/2003/dsa-380.wml +++ /dev/null @@ -1,238 +0,0 @@ -#use wml::fmt::verbatim -Pufferüberläufe, Denial of Service - -

In XFree86 wurden vier Verwundbarkeiten entdeckt.

- -
    -
  • CAN-2003-0063 -– Escapesequenz zum Ausgeben des xterm-Fenstertitel kann den Benutzer täuschen - -

    Das xterm-Paket stellt eine Terminal-Escapesequenz bereit, die den -Fenstertitel ausgibt, indem sie ihn in den Eingabepuffer des -Terminalfensters einfügt, genau so, als ob der Benutzer ihn eingetippt -hätte. Ein Angreifer kann eine Escapesequenz erstellen, die den Titel -des xterm-Fensters des Opfers auf einen beliebigen String setzt -(z.B. ein Shell-Kommando) und ihn dann ausgibt. Wenn das Opfer sich -in diesem Moment gerade am Shell-Prompt befindet, erscheint der String -auf der Kommandozeile, bereit, ausgeführt zu werden. Da es nicht -möglich ist, einen Zeilenumbruch in den Fenstertitel einzufügen, müsste -der Angreifer das Opfer noch dazu bringen, Enter zu drücken (oder auf -dessen Unachtsamkeit oder Verwirrung vertrauen), damit die Shell oder -ein anderer interaktiver Prozess dies als Benutzereingabe interpretiert. Es -ist jedoch denkbar, dass der Angreifer andere Escapesequenzen erzeugen -könnte, die das Opfer davon überzeugen könnten, den eingefügten String -zu akzeptieren. Das Common Vulnerabilities and Exposures-Projekt auf -cve.mitre.org hat diesem Problem den Namen -\ -CAN-2003-0063 zugewiesen.

    - -

    Um festzustellen, ob Ihre xterm-Version durch einen Missbrauch der -Fenstertitel-Ausgabe verwundbar ist, führen Sie das folgende Kommando -an einem Shellprompt in einem xterm-Fenster aus:

    - - - echo -e "\e[21t" - - -

    (Die Terminalklingel könnte ertönen und der Fenstertitel könnte -ein l vorangestellt haben.)

    - -

    Dieser Fehler kann durch alles ausgenutzt werden, das eine Ausgabe an ein -Terminalfenster senden kann, wie ein Textdokument. Der xterm-Benutzer -muss jedoch selbst dafür sorgen, dass die Escapesequenz gesendet wird -(z.B. durch Betrachten des Textdokuments mit dem cat-Kommando). -Ob Sie verwundbar sind, hängt davon ab, wie Sie xterm -benutzen. Erwägen Sie folgenden Ablauf:

    - - - echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit - echo -e '\e[21t' >> /tmp/sploit - cat /tmp/sploit - - -

    Debian hat dieses Problem behoben, indem die Escapesequenz zur -Ausgabe des Fenstertitels in xterm deaktiviert wurde; sie wird -verstanden, aber ignoriert. Die Escapesequenz, um den Fenstertitel zu -setzen, wurde nicht deaktiviert.

    - -

    Ein zukünftiges Release des xterm-Pakets wird eine -Konfigurationsoption bereitstellen, um dem Benutzer zu erlauben, die -Ausgabe des Fenstertitels wieder zu aktivieren, diese wird jedoch -in der Standardeinstellung aus sein.

    -
  • - -
  • CAN-2003-0071 -– xterm anfällig für Diensteverweigerung (Denial of Service)-Attacke durch DEC -UDK-Escapesequenzen - -

    Das xterm-Paket emuliert, da es DEC VT-Textterminals emuliert, -eine Eigenschaft der DEC VT-Terminals, die als Benutzerdefinierte Tasten -(User-Defined Keys, Abkürzung UDK) bekannt ist. Es gibt jedoch einen Fehler -in der Behandlung von DEC UDK-Escapesequenzen durch xterm und durch eine -fehlerhafte kann der xterm-Prozess in eine Endlosschleife geraten. Dies -bringt den Prozess dazu durchzudrehen, sinnlos CPU-Zyklen zu verbrauchen -und sich zu weigern, Signale zu verarbeiten (wie z.B. Versuche, den -Prozess auszulöschen oder das Fenster zu schließen).

    - -

    Um festzustellen, ob Ihre Version von xterm durch diesen Angriff -verwundbar ist, führen Sie das folgende Kommando an einem Shell-Prompt -in einem opferbaren Fenster aus (also einem, das nichts in seinem -Scrollback-Puffer hat, das Sie später noch sehen müssen):

    - - - echo -e "\eP0;0|0A/17\x9c" - - -

    Dieser Fehler kann durch alles ausgenutzt werden, das eine Ausgabe -an ein Terminal-Fenster senden kann, wie ein Textdokument. Der -xterm-Benutzer muss jedoch selbst dafür sorgen, dass die Escapesequenz -gesendet wird (z.B. durch Betrachten des Textdokuments mit dem -cat-Kommando). Ob Sie verwundbar sind, hängt davon ab, wie Sie -xterm benutzen.

    - -

    Debian hat dieses Problem gelöst, indem ein Patch für die -Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.

    -
  • - -
  • CAN-2002-0164 -– Fehler in der MIT-SHM-Erweiterung des X-Servers erlaubt es dem -Benutzer, dem die X-Session gehört, beliebige -Shared-Memory-Segmente zu lesen und zu schreiben - -

    Die meisten X-Server, die von der Beispielimplementierung von -MIT/X Consortium/X.org abstammen, wie auch die XFree86-X-Server, -unterstützen eine Erweiterung des X-Protokolls, genannt MIT-SHM. Diese -Erweiterung ermöglicht es X-Clients, die auf dem gleichen Rechner wie -der X-Server laufen, schneller und effizienter zu arbeiten, indem sie, -wenn möglich, von einer Eigenschaft des Betriebssystem profitieren, -genannt Shared Memory. Der Linux-Kernel unterstützt z.B. Shared Memory.

    - -

    Da der X-Server mit vielen Rechten läuft, greifen die -Zugriffskontrollmechanismen des Betriebssystems nicht und können die -Benutzung der gemeinsam genutzten Speichersegmente durch den X-Server -nicht überwachen. Der X-Server muss eigene Zugriffskontrollen -implementieren. Dies wurde in früheren Versionen von XFree86 (und -davor in der MIT/X Consortium/X.org Beispielimplementierung) nur -ungenügend getan. Dies ermöglicht es böswilligen X-Clients, Segmente -des gemeinsam genutzten Speichers zu lesen und zu verändern, auf die -sie eigentlich keinen Zugriff haben sollten. Das Common -Vulnerabilities and Exposures-Projekt auf cve.mitre.org hat diesem -Problem den Namen -\ -CAN-2002-0164 zugewiesen.

    - -

    Debians XFree86 4.1.0-16 Pakete hatten nur eine unvollständige -Lösung dieses Problems, die die richtigen Zugriffskontrollen nur bei -X-Servern bewirkte, die nicht aus einem Display-Manager (z.B. xdm) -heraus gestartet wurden. Diese Aktualisierung behebt das Problem.

    - -

    Das Debian-Projekt weiß von keinen Exploits für diese -Verwundbarkeit. Ein böswilliger X-Client, der die MIT-SHM-Erweiterung -ausnutzt, könnte jedoch geschrieben werden und dann (absichtlich oder -unabsichtlich) von einem Benutzer, der einen X-Server starten kann, -ausgeführt werden. Die möglichen Auswirkungen dieses Fehlers hängen -davon ab, wie der gemeinsame Speicher auf Ihrem System genutzt -wird. Siehe die ipcs(8)-Handbuchseite für weitere Informationen.

    - -

    Debian hat dieses Problem gelöst, indem ein Patch für die -Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.

    -
  • - -
  • CAN-2003-0730 -– mehrere Integer-Pufferüberläufe in den Schrift-Bibliotheken für -XFree86 erlauben es lokalen oder entfernten Angreifern, einen -Diensteverweigerung (Denial of Service) auszulösen oder beliebigen Code durch Heap- oder -Stack-basierte Pufferüberlauf-Attacken auszuführen - -

    Der Sicherheitsexperte blexim schrieb [umformuliert]:

    - -
    -

    Ich habe einige Fehler in den Schrift-Bibliotheken der aktuellen -Version des XFree86-Quellcodes gefunden. Diese Fehler können -potenziell zur Ausführung von beliebigem Code durch einen entfernten -Benutzer führen in jedem Prozess, der die betroffenen Funktionen -aufruft. Die Funktionen stehen mit dem Transfer und der Auflistung von -Schriften von Schrift-Server an Clients in Verbindung, was den Bereich -der Gefährdung einschränkt.

    - -

    Genauer gesagt werden einige Größenvariablen, die vom Schrift-Server -an den Client übertragen werden, nicht ausreichend überprüft, was bei -der Verwendung dieser Variablen in Berechnungen zu falschen Werten -führen kann. Diese falschen Werte können zu Pufferüberläufen bei -Puffern auf dem Heap oder dem Stack führen. Dies erlaubt potenziell -die Ausführung von beliebigem Code. Wie schon gesagt, wird das Risiko -dadurch begrenzt, dass nur Clients davon betroffen sind. In einigen -(nicht standardmäßigen) Konfigurationen können jedoch sowohl xfs als -auch der X-Server als Clients von entfernten Schrift-Servern agieren. In -diesen Konfigurationen können sowohl xfs als auch der X-Server -potenziell gefährdet sein.

    -
    - -

    Das Common Vulnerabilities and Exposures-Projekt auf -cve.mitre.org hat diesem Problem den Namen -\ -CAN-2003-0730 zugewiesen.

    - -

    Das Debian-Projekt weiß von keinen Exploits für diese -Verwundbarkeit. Standardmäßig sind X-Server in Debian so konfiguriert, -dass sie nur auf einen lokal laufenden Schrift-Server zugreifen, und dies -wird nur benutzt, wenn das xfs-Paket installiert ist. Die -Debian-Standardkonfiguration von xfs nutzt nur Schriftverzeichnisse auf -dem lokalen Rechner und versucht nicht, sich mit externen Schrift-Servern -zu verbinden.

    - -

    Debian hat dieses Problem gelöst, indem ein Patch für die -Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.

    -
  • -
- -

Alle oben genannten Probleme betreffen auch die xfree86v3-Pakete (im -Fall der beiden ersten Fehler enthält der xterm-Quellcode diese -Fehler, ein xterm-Paket wird jedoch nicht erstellt). Aufgrund von -eingeschränkten Ressourcen und dem Fehlen von upstream-Unterstützung -für diesen alten Code kann Debian Version 3.3.6 von XFree86 nicht weiter -unterstützen. Um den zwei letzteren Fehler in dieser -Sicherheitsankündigung nicht ausgesetzt zu sein, empfehlen wir Ihnen, die -folgenden Pakete zu entfernen, wenn Sie sie installiert haben:

- -
    -
  • xserver-3dlabs
  • -
  • xserver-8514
  • -
  • xserver-agx
  • -
  • xserver-common-v3
  • -
  • xserver-fbdev
  • -
  • xserver-i128
  • -
  • xserver-mach32
  • -
  • xserver-mach64
  • -
  • xserver-mach8
  • -
  • xserver-mono
  • -
  • xserver-p9000
  • -
  • xserver-s3
  • -
  • xserver-s3v
  • -
  • xserver-svga
  • -
  • xserver-tga
  • -
  • xserver-vga16
  • -
  • xserver-w32
  • -
- -

(Sie könnten auch die xext, xlib6 und xlib6-altdev Pakete entfernen -wollen, für die die Unterstützung zusammen mit dem Rest der XFree86 -3.3.6 Pakete eingestellt wird, auch wenn sie nicht von den Fehlern in -dieser Sicherheitsankündigung betroffen sind.)

- -

Für die stable-Distribution (Woody) wurden diese Probleme in -Version 4.1.0-16woody1 behoben.

- -

Für die unstable-Distribution (Sid) wurden alle Probleme bis auf -\ -CAN-2003-0730 in Version 4.2.1-11 behoben. CAN-2003-0730 -wird in Version 4.2.1-12 behoben werden, die zurzeit vorbereitet wird.

- -

Wir empfehlen Ihnen, Ihr xfree86-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-380.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# Translator: Frank Lichtenheld , 2003-09-13 - diff --git a/german/security/2003/dsa-381.wml b/german/security/2003/dsa-381.wml deleted file mode 100644 index cd9331f377a..00000000000 --- a/german/security/2003/dsa-381.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberlauf - -

MySQL, ein beliebtes relationale Datenbank-System, enthält eine -Pufferüberlauf Bedingung, die von einem Benutzer ausgenutzt werden könnte, -der die Berechtigung besitzt, »ALTER TABLE« Befehle auf Tabellen in der -»mysql« Datenbank auszuführen. Falls sie erfolgreich ausgenutzt wurde, könnte -diese Verwundbarkeit es dem Angreifer erlauben, willkürlichen Code mit den -Privilegien des mysqld-Prozesses (in der Voreinstellung der »mysql« Benutzer) -auszuführen. Da die »mysql« Datenbank für MySQLs interne Aufzeichnungen -verwendet wird, ist in der Voreinstellung der MySQL-Administrator »root« der -einzige Benutzer mit Berechtigung, dessen Tabelle zu verändern.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 3.23.49-8.5 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein. -Beobachten Sie dazu den Debian -Fehlerbericht #210403.

- -

Wir empfehlen Ihnen, Ihr mysql-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-381.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2003/dsa-382.wml b/german/security/2003/dsa-382.wml deleted file mode 100644 index a7370888569..00000000000 --- a/german/security/2003/dsa-382.wml +++ /dev/null @@ -1,25 +0,0 @@ -Mögliche entfernte Verwundbarkeit - -

Ein Fehler in der Puffer-Behandlung von OpenSSH wurde entdeckt, bei dem ein -Puffer als gewachsen markiert werden könnte, wenn die tatsächliche -Neuzuteilung scheitert.

- -

DSA-382-2: -Diese Ankündigung ist eine Erweiterung des ursprünglichen DSA-382-1 -Gutachtens: Zwei weitere Puffer-Behandlungs-Probleme wurden zusätzlich zu dem -in DSA-382-1 beschriebenen gefunden. Es ist nicht bekannt, ob diese Fehler -ausnutzbar sind, aber es wird eine vorbeugende Aktualisierung empfohlen.

- -

DSA-382-3: -Diese Ankündigung ist ein Zusatz zu den vorhergehenden DSA-382-1 und -DSA-382-2 Sicherheitsgutachten: Solar Designer fand vier weitere -Fehler in OpenSSH, die ausnutzbar sein könnten.

- -

Für die Debian stable Distribution (Woody) wurden diese Fehler in Version -1:3.4p1-1.woody.3 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-382.data" -#use wml::debian::translation-check translation="9cd30fc67cbde9071eb7f48fd07fc92a70dcf193" -# $Id$ diff --git a/german/security/2003/dsa-383.wml b/german/security/2003/dsa-383.wml deleted file mode 100644 index 51e00070f7d..00000000000 --- a/german/security/2003/dsa-383.wml +++ /dev/null @@ -1,21 +0,0 @@ -Mögliche entfernte Verwundbarkeit - -

Mehrere Fehler wurden in der Puffer-Behandlung von OpenSSH entdeckt. Es ist -nicht bekannt, ob diese Fehler ausnutzbar sind, aber es wird als Vorbeugung -eine Aktualisierung empfohlen.

- -

DSA-383-2: -Diese Ankündigung ist ein Zusatz zu dem ursprünglichen DSA-383-1 -Sicherheitsgutachten: Solar Designer fand vier weitere -Fehler in OpenSSH, die ausnutzbar sein könnten.

- -

Für die Debian stable Distribution wurden diese Fehler in Version -1:3.4p1-0woody4 behoben.

- -

Wir empfehlen Ihnen, Ihr ssh-krb5-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-383.data" -#use wml::debian::translation-check translation="b1042b16690fce69511e94520a64624672dadb63" -# $Id$ diff --git a/german/security/2003/dsa-384.wml b/german/security/2003/dsa-384.wml deleted file mode 100644 index e7e46dd5827..00000000000 --- a/german/security/2003/dsa-384.wml +++ /dev/null @@ -1,35 +0,0 @@ -Pufferüberläufe - -

Zwei Verwundbarkeiten in sendmail wurden gemeldet.

- -
    -
  • \ - CAN-2003-0681: - -

    Ein »möglicher Pufferüberlauf in der Ruleset-Syntaxanalyse« für - Sendmail 8.12.9, wenn die nicht-standardisierten Rulesets (1) Rezepte (2) - oder (3) Mailer-spezifische Envelope-Empfänger verwendet werden, hat - unbekannte Konsequenzen.

  • - -
  • \ - CAN-2003-0694: - -

    Die Prescan-Funktion in Sendmail 8.12.9 erlaubt es entfernten Angreifern, - willkürlichen Code durch Pufferüberlauf-Angriffe auszuführen, wie durch - Verwendung der parseaddr-Funktion in parseaddr.c aufgezeigt wird.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -sendmail Version 8.12.3-6.6 und sendmail-wide Version -8.12.3+3.5Wbeta-5.5 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -sendmail Version 8.12.10-1 behoben.

- -

Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-384.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-385.wml b/german/security/2003/dsa-385.wml deleted file mode 100644 index aba93f6d9b3..00000000000 --- a/german/security/2003/dsa-385.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberläufe - -

Jens Steube berichtete von ein paar Pufferüberlauf Verwundbarkeiten in -hztty, einem Programm, um chinesische Zeichenkodierungen für eine -Terminal-Sitzung zu übersetzen. Diese Verwundbarkeiten könnten von einem -lokalen Angreifer ausgenutzt werden, um root-Berechtigungen auf einem System -zu erhalten, auf dem hztty installiert ist.

- -

Zusätzlich wurde hztty fälschlicherweise setuid root installiert, obwohl es -nur die Privilegien der Gruppe utmp benötigt. Dies wurde in dieser -Aktualisierung ebenfalls korrigiert.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.0-5.2woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem in -Version 2.0-6 behoben sein.

- -

Wir empfehlen Ihnen, Ihr hztty-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-385.data" -#use wml::debian::translation-check translation="3b9f7a6d57681623dd7daed3c42a1249abfa118c" -# $Id$ diff --git a/german/security/2003/dsa-386.wml b/german/security/2003/dsa-386.wml deleted file mode 100644 index f6cffc45f97..00000000000 --- a/german/security/2003/dsa-386.wml +++ /dev/null @@ -1,25 +0,0 @@ -Eingabeprüfungs-Fehler - -

Das SuSE-Sicherheitsteam entdeckte während einer Prüfung einen Fehler in -Mail::Mailer, einem Perl-Modul zum Verschicken von E-Mails, durch den -möglicherweise nicht vertrauenswürdige Eingaben an ein Programm wie mailx -weitergegeben werden, das bestimmte Escape-Sequenzen als auszuführenden Befehl -interpretieren könnte.

- -

Dieser Fehler wurde behoben, indem die Unterstützung für Programme wie -mailx als Transport zum Versenden von Mails gelöscht wurde. Stattdessen werden -alternative Mechanismen verwendet.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.44-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr libmailtools-perl Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-386.data" -#use wml::debian::translation-check translation="237b15e781d1769cd377fc0518929572027e1c46" -# $Id$ diff --git a/german/security/2003/dsa-387.wml b/german/security/2003/dsa-387.wml deleted file mode 100644 index 011fa9b2d76..00000000000 --- a/german/security/2003/dsa-387.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberläufe - -

gopherd, ein Gopher-Server von der Universität von Minnesota, enthält eine -Reihe von Pufferüberläufen, die von einem entfernten Angreifer ausgenutzt -werden können, um willkürlichen Code mit den Berechtigungen des -gopherd-Prozesses auszuführen (in der Voreinstellung der »gopher« -Benutzer).

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 3.0.3woody1 behoben.

- -

Dieses Programm wurde aus der unstable Distribution (Sid) gelöscht. gopherd -ist veraltet, und es wird den Benutzern empfohlen, stattdessen auf PyGopherd -umzustellen.

- -

Wir empfehlen Ihnen, Ihr gopherd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-387.data" -#use wml::debian::translation-check translation="d2338be941e3d4dc61d3c91deadc3192c3e3fe7c" -# $Id$ diff --git a/german/security/2003/dsa-388.wml b/german/security/2003/dsa-388.wml deleted file mode 100644 index d250a761d28..00000000000 --- a/german/security/2003/dsa-388.wml +++ /dev/null @@ -1,41 +0,0 @@ -Mehrere Verwundbarkeiten - -

In kdebase wurden zwei Verwundbarkeiten entdeckt:

- -
    -
  • \ - CAN-2003-0690: - -

    KDM in KDE 3.1.3 und früher prüft nicht, ob die sich pam_setcred Funktion - erfolgreich beendet, was es Angreifern erlaubt, root-Berechtigungen zu - erhalten, indem Fehlerfälle in PAM-Modulen ausgelöst werden, wie mit - bestimmten Konfigurationen des MIT pam_krb5 Moduls demonstriert - wird.

  • - -
  • \ - CAN-2003-0692: - -

    KDM in KDE 3.1.3 und früher verwendet einen schwachen Algorithmus zum - Erstellen von Session-Cookies, der keine 128-Bit Entropie bietet, was es - Angreifern erlaubt, Session-Cookies mittels Methoden von roher Gewalt zu - erraten und Zugriff auf die Benutzer-Sitzung zu erhalten.

  • -
- -

Diese Verwundbarkeiten sind in folgendem Sicherheitsgutachten von KDE -beschrieben:

- -

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 4:2.2.2-14.7 behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr kdebase-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-388.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-389.wml b/german/security/2003/dsa-389.wml deleted file mode 100644 index 3b7c9b3e8cf..00000000000 --- a/german/security/2003/dsa-389.wml +++ /dev/null @@ -1,27 +0,0 @@ -Unsichere Paket-Filter-Regeln - - -

ipmasq ist ein Paket, das die Konfiguration für Linux -IP-Masquerading vereinfacht, eine Art der Netzwerk-Adressübersetzung, -die es mehreren Hosts erlaubt, gemeinsam eine einzelne öffentliche -IP-Adresse zu nutzen. Durch die Benutzung einiger ungeeigneter -Filter-Regeln wird Verkehr, der auf der externen Schnittstelle ankommt -und an einen internen Host adressiert ist, weitergeleitet, unabhängig -davon, ob er zu einer existierenden Verbindung gehört oder nicht. Diese -Verwundbarkeit kann durch einen Angreifer ausgenutzt werden, -wenn dieser in der Lage ist, IP-Verkehr mit beliebigen Zieladressen -an die externe Schnittstelle eines Systems zu schicken, auf dem ipmasq -installiert ist.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 3.5.10c behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -3.5.12 behoben.

- -

Wir empfehlen Ihnen, Ihr ipmasq-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-389.data" -#use wml::debian::translation-check translation="c4a5b59e3a18ebc6f57c09e43474b4217dc2c389" diff --git a/german/security/2003/dsa-390.wml b/german/security/2003/dsa-390.wml deleted file mode 100644 index c47ec4ec201..00000000000 --- a/german/security/2003/dsa-390.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

Steve Kemp entdeckte einen Pufferüberlauf in marbles, wenn die HOME -Umgebungsvariable verarbeitet wird. Diese Verwundbarkeit könnte von einem -lokalen Benutzer ausgenutzt werden, um Zugriff auf die Gruppe »games« zu -erhalten.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 1.0.2-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald repariert.

- -

Wir empfehlen Ihnen, Ihr marbles-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-390.data" -#use wml::debian::translation-check translation="b985197f8e2819fc7410c3bb0db06fce51b2378c" -# $Id$ diff --git a/german/security/2003/dsa-391.wml b/german/security/2003/dsa-391.wml deleted file mode 100644 index 36a92e592ca..00000000000 --- a/german/security/2003/dsa-391.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Steve Kemp entdeckte einen Pufferüberlauf in freesweep bei der -Verarbeitung von mehreren Umgebungsvariablen. Diese Verwundbarkeit könnte von -einem lokalen Benutzer ausgenutzt werden, um Zugriff auf die Gruppe »games« zu -erhalten.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 0.88-4woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr freesweep-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-391.data" -#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666" -# $Id$ diff --git a/german/security/2003/dsa-392.wml b/german/security/2003/dsa-392.wml deleted file mode 100644 index f3d5963e996..00000000000 --- a/german/security/2003/dsa-392.wml +++ /dev/null @@ -1,40 +0,0 @@ -Pufferüberläufe, Datei- und Verzeichnisenthüllung - -

Jens Steube berichtete von zwei Verwundbarkeiten in webfs, einem -leichtgewichtigem HTTP-Server für statische Inhalte.

- -
    -
  • -

    \ - CAN-2003-0832 - Wenn virtuelles Hosting aktiviert ist, kann ein - entfernter Client »..« als den Hostnamen in einer Anfrage angeben, was es - erlaubt, eine Verzeichnisübersicht oder Dateien oberhalb des - Dokument-Wurzelverzeichnisses zu erhalten.

    -
  • - -
  • -

    \ - CAN-2003-0833 - Ein langer Pfadname könnte einen auf dem Stack - vorgesehenen Puffer überlaufen lassen, was die Ausführung von willkürlichem - Code erlaubt. Um diese Verwundbarkeit auszunutzen, würde es notwendig sein, - Verzeichnisse auf dem Server an einem Ort zu erstellen, auf den vom - Webserver zugegriffen werden kann. Im Zusammenhang mit - \ - CAN-2003-0832 könnte dies ein weltweit schreibbares Verzeichnis wie - /var/tmp sein.

    -
  • -
- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 1.17.2 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 1.20 behoben.

- -

Wir empfehlen Ihnen, Ihr webfs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-392.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-393.wml b/german/security/2003/dsa-393.wml deleted file mode 100644 index 75cf746d0a0..00000000000 --- a/german/security/2003/dsa-393.wml +++ /dev/null @@ -1,29 +0,0 @@ -Denial of Service - -

Dr. Stephen Henson () entdeckte unter Verwendung -einer von NISCC () zur Verfügung gestellten -Testumgebung einige Fehler im ASN1-Code von OpenSSL. Kombiniert mit einem -Fehler, der den OpenSSL-Code Client-Zertifikate analysiert, selbst wenn er -dies nicht tun sollte, können diese Fehler einen Denial of Service (DoS) -Zustand auf einem den OpenSSL-Code verwendenden System auslösen, abhängig -davon, wie der Code verwendet wird. Zum Beispiel sind weder apache-ssl noch -ssh von dieser Verwundbarkeit betroffen, obwohl sie gegen die -OpenSSL-Bibliotheken gelinkt sind. Jedoch könnten andere SSL-fähige -Anwendungen verwundbar sein und eine Aktualisierung von OpenSSL wird -empfohlen.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 0.9.6c-2.woody.4 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 0.9.7c-1 behoben.

- -

Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren. Beachten Sie, dass -Sie Dienste neu starten müssen, die die libssl-Bibliothek verwenden, damit -diese Aktualisierung in Kraft tritt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-393.data" -#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674" -# $Id$ diff --git a/german/security/2003/dsa-394.wml b/german/security/2003/dsa-394.wml deleted file mode 100644 index 54228c036fd..00000000000 --- a/german/security/2003/dsa-394.wml +++ /dev/null @@ -1,69 +0,0 @@ -ASN.1-Parsing-Verwundbarkeit - - -

Steve Henson vom OpenSSL-Kernteam identifizierte und erstellte -Korrekturen für eine Reihe von Verwundbarkeiten im OpenSSL-ASN1-Code, -die durch die Benutzung einer Test-Suite des British National -Infrastructure Security Coordination Centre (NISCC) entdeckt wurden.

- -

Es wurde auch ein Fehler in OpenSSLs SSL/TLS-Protokoll -identifiziert, durch den OpenSSL ein Client-Zertifikat eines -SSL/TLS-Client parst, obwohl es es als Protokoll-Fehler zurückweisen -sollte.

- -

Das Common Vulnerabilities and Exposures-Projekt identifizierte -die folgenden Probleme:

- -
    - -
  • CAN-2003-0543: - -

    Integer-Überlauf in OpenSSL, der es entfernten Angreifern erlaubt, -eine Diensteverweigerung (Denial of Service) (durch Crash) über ein SSL-Client-Zertifikat -mit bestimmten ASN.1-Tag-Werten auszulösen.

    - -
  • CAN-2003-0544: - -

    OpenSSL verfolgt nicht genau die Anzahl der Zeichen in einigen -ASN.1-Eingaben, was es entfernten Angreifern erlaubt, eine -Diensteverweigerung (Denial of Service) (durch Crash) durch Verwendung eines -SSL-Client-Zertifikats, das OpenSSL veranlasst, hinter das Ende des -Puffers zu lesen, wenn die lange Form benutzt wird, auszulösen.

    - -
  • CAN-2003-0545: - -

    Eine Double-Free-Verwundbarkeit erlaubt es entfernten Angreifern, -eine Diensteverweigerung (Denial of Service) (durch Crash) auszulösen und eventuell -beliebigen Code auszuführen durch ein SSL-Client-Zertifikat mit einer -bestimmten ungültigen ASN.1-Codierung. Dieser Fehler war nur in -OpenSSL 0.9.7 präsent und wird hier nur der Vollständigkeit halber -aufgeführt.

    - -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -openssl095, Version 0.9.5a-6.woody.3 behoben.

- -

Dieses Paket ist nicht in der unstable (Sid) oder testing (Sarge) -Distribution enthalten.

- -

Wir empfehlen Ihnen, Ihr libssl095a-Paket zu aktualisieren -und Dienste, die diese Bibliothek benutzen, neu zu starten. Debian -enthält keine Pakete, die gegen diese Bibliothek gelinkt sind.

- -

Die folgende Kommandozeile (zur Verfügung gestellt von Ray Dassen) -erstellt eine Liste aller laufenden Prozesse, die libssl095 in ihren -Speicherbereich gemappt haben:

- -
-    find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
-    | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
-    sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
-
- -

Sie sollten die zugehörigen Dienste neu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-394.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" diff --git a/german/security/2003/dsa-395.wml b/german/security/2003/dsa-395.wml deleted file mode 100644 index 2ab963b4fe1..00000000000 --- a/german/security/2003/dsa-395.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlerhafte Eingabebehandlung - -

Aldrin Martoq hat eine Denial of Service (DoS) Verwundbarkeit in Apache -Tomcat 4.0.x entdeckt. Das Verschicken von mehreren nicht-HTTP Anfragen an -Tomcats HTTP-Anschluss bringt Tomcat dazu, weitere Anfragen an diesem Port -abzulehnen, bis es neu gestartet wurde.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 4.0.3-3woody3 behoben.

- -

In der unstable Distribution (Sid) ist dieses Problem in der aktuellen -Version 4.1.24-2 nicht vorhanden.

- -

Wir empfehlen Ihnen, Ihre tomcat4-Pakete zu aktualisieren und den -tomcat-Server neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-395.data" -#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407" -# $Id$ diff --git a/german/security/2003/dsa-396.wml b/german/security/2003/dsa-396.wml deleted file mode 100644 index 61b744a92fc..00000000000 --- a/german/security/2003/dsa-396.wml +++ /dev/null @@ -1,39 +0,0 @@ -Fehlende Eingabeentschärfung, falsche Berechnung - -

Mehrere Verwundbarkeiten wurden in thttpd entdeckt, einem kleinen -HTTP-Server.

- -

Das Common Vulnerabilities and Exposures Projekt identifiziert die -folgenden Verwundbarkeiten:

- -
    -
  • \ - CAN-2002-1562: Informationsleck - -

    Marcus Breiing entdeckte, dass falls thttpd für virtuelles Hosten - verwendet wird und ein Angreifer eine speziell erstelle »Host:« Kopfzeile - mit einem Pfadnamen statt einem Rechnernamen liefert, thttpd Informationen - über das laufende System ausgibt. Dadurch könnte ein Angreifer die gesamte - Platte abfragen.

  • - -
  • \ - CAN-2003-0899: Willkürliche Code-Ausführung - -

    Joel Söderberg und Christer Öberg entdeckten einen entfernten Überlauf, - der es einem Angreifer erlaubt, das EBP-Register teilweise zu überschreiben - und dadurch willkürlichen Code auszuführen.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.21b-11.2 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2.23beta1-2.3 behoben.

- -

Wir empfehlen Ihnen, Ihr thttpd-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-396.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2003/dsa-397.wml b/german/security/2003/dsa-397.wml deleted file mode 100644 index 38f9bf7def6..00000000000 --- a/german/security/2003/dsa-397.wml +++ /dev/null @@ -1,18 +0,0 @@ -Pufferüberlauf - -

Tom Lane entdeckte einen Pufferüberlauf in der to_ascii-Funktion in -PostgreSQL. Dieser erlaubt es einem entfernten Angreifer, willkürlichen Code -auf dem Rechner auszuführen, auf dem die Datenbank läuft.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 7.2.1-2woody4 behoben.

- -

Die unstable Distribution (Sid) enthält dieses Problem nicht.

- -

Wir empfehlen Ihnen, Ihr postgresql-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-397.data" -#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44" -# $Id$ diff --git a/german/security/2003/dsa-398.wml b/german/security/2003/dsa-398.wml deleted file mode 100644 index 79e953a5224..00000000000 --- a/german/security/2003/dsa-398.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Steve Kemp entdeckte einen Pufferüberlauf in der Behandlung von -Umgebungsvariablen in conquest, einem curses-basierendem -Echtzeit-Mehrspieler-Weltraum-Kriegsspiel. Dieser Fehler könnte es einem -lokalen Angreifer erlauben, unberechtigten Zugriff auf die Gruppe conquest zu -erhalten.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 7.1.1-6woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 7.2-5 behoben.

- -

Wir empfehlen Ihnen, Ihr conquest-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-398.data" -#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a" -# $Id$ diff --git a/german/security/2003/dsa-399.wml b/german/security/2003/dsa-399.wml deleted file mode 100644 index dae6651704d..00000000000 --- a/german/security/2003/dsa-399.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Jeremy Nelson entdeckte einen entfernt ausnutzbaren Pufferüberlauf in -EPIC4, einem beliebten Client für den Internet Relay Chat (IRC). Ein -böswilliger Server könnte eine Antwort erstellen, die den Client dazu -veranlasst, eine negative Speichergröße zu reservieren. Dies könnte zu einem -Denial of Service führen, falls der Client nur abstürzt, könnte aber auch zur -Ausführung von willkürlichem Code mit der Benutzerkennung des chattenden -Benutzers führen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.1.2.20020219-2.2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.1.11.20030409-2 behoben.

- -

Wir empfehlen Ihnen, Ihr epic4-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-399.data" -#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8" -# $Id$ diff --git a/german/security/2003/dsa-400.wml b/german/security/2003/dsa-400.wml deleted file mode 100644 index 007da63be5a..00000000000 --- a/german/security/2003/dsa-400.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Steve Kemp entdeckte einen Pufferüberlauf in der Befehlszeilen- und -Umgebungsvariablen-Behandlung von omega-rpg, einem textbasiertem -rogue-ähnlichem Spiel zum Verlies-Erforschen. Dieser Fehler könnte es einem -lokalen Angreifer erlauben, unberechtigten Zugriff auf die Gruppe games zu -erhalten.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.90-pa9-7woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.90-pa9-11 behoben.

- -

Wir empfehlen Ihnen, Ihr omega-rpg-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-400.data" -#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6" -# $Id$ diff --git a/german/security/2003/dsa-401.wml b/german/security/2003/dsa-401.wml deleted file mode 100644 index 89eff6b9ec0..00000000000 --- a/german/security/2003/dsa-401.wml +++ /dev/null @@ -1,20 +0,0 @@ -Formatierungs-Zeichenketten - -

Das SuSE-Sicherheitsteam entdeckte mehrere ausnutzbare -Formatierungs-Zeichenketten-Verwundbarkeiten in hylafax, einem flexiblen -Client-/Server-Fax-System. Diese Probleme könnten zum Ausführen von -willkürlichem Code als root auf dem Fax-Server führen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 4.1.1-1.3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 4.1.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihre hylafax-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-401.data" -#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c" -# $Id$ diff --git a/german/security/2003/dsa-402.wml b/german/security/2003/dsa-402.wml deleted file mode 100644 index cfdd4924b1f..00000000000 --- a/german/security/2003/dsa-402.wml +++ /dev/null @@ -1,19 +0,0 @@ -Unbereinigte Eingabe - -

Ein sicherheitsrelevantes Problem wurde in minimalist entdeckt, einem -Mailinglisten-Verwaltungsprogramm. Dieses könnte es einem entfernten Angreifer -erlauben, willkürliche Befehle auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.2-4 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr minimalist-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-402.data" -#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609" -# $Id$ diff --git a/german/security/2003/dsa-403.wml b/german/security/2003/dsa-403.wml deleted file mode 100644 index f26925c8df0..00000000000 --- a/german/security/2003/dsa-403.wml +++ /dev/null @@ -1,25 +0,0 @@ -Lokale root-Ausbeutung - -

Kürzlich wurden mehrere Rechner des Debian-Projekts kompromittiert unter -Verwendung eines Debian-Entwicklerkontos und einer unbekannten -root-Ausbeutung. Forensische Analysen deckten einen mit burneye -verschlüsselten Exploit auf. Robert van der Meulen schaffte es, das -Binärprogramm zu entschlüsseln, das eine Kernel-Ausbeutung ausnutzte. Die -Red Hat- und SuSE-Kernel- und -Sicherheitsteams studierten den Exploit und -deckten auf, dass ein Integer-Überlauf im brk-Systemaufruf verwendet wurde. -Unter Verwendung dieses Fehlers ist es einem Userland-Programm möglich, den -Kernel dazu zu veranlassen, Zugriff auf den gesamten Kernel-Adressraum -freizugeben. Dieses Problem wurden im September durch Andrew Morton entdeckt, -aber unglücklicherweise war es zu spät für das Kernel-Release 2.4.22.

- -

Dieser Fehler wurde in Kernel-Version 2.4.23 für die Kernel-Reihe 2.4 und -im Kernelcode-Baum 2.6.0-test6 behoben. Für Debian wurde dies in Version -2.4.18-14 des Kernel-Quellcode-Pakets, Version 2.4.18-12 für die -i386-Kernel-Images und Version 2.4.18-11 für die Alpha-Kernel-Images -behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-403.data" -#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6" -# $Id$ diff --git a/german/security/2003/dsa-404.wml b/german/security/2003/dsa-404.wml deleted file mode 100644 index 269fc84e9b7..00000000000 --- a/german/security/2003/dsa-404.wml +++ /dev/null @@ -1,41 +0,0 @@ -Heap-Überlauf - -

Dem Rsync-Team wurden Beweise vorgelegt, dass eine Verwundbarkeit in allen -Versionen von rsync (einem schnellen entfernten Dateiübertragungs-Programm) -vor 2.5.7 vorhanden sind. Diese Verwundbarkeit wurde kürzlich in Verbindung -mit einer Linux-Kernel-Verwundbarkeit verwendet, um die Sicherheit eines -öffentlichen rsync-Server zu kompromittieren.

- -

Während diese Heap-Überlauf-Verwundbarkeit nicht selbst verwendet werden -kann, um root-Zugriff auf einem rsync-Server zu erlangen, könnte sie in -Verbindung mit der kürzlich angekündigten do_brk()-Verwundbarkeit im -Linux-Kernel verwendet werden, um eine vollständige entfernte Kompromittierung -zu erstellen.

- -

Bitte beachten Sie, dass diese Verwundbarkeit nur die Verwendung von rsync -als »Rsync-Server« betrifft. Um zu sehen, ob Sie einen Rsync-Server laufen -haben, sollten Sie den Befehl »netstat -a -n« verwenden, um zu -sehen, ob Sie auf TCP-Port 873 lauschen. Falls sie nicht auf TCP-Port 873 -lauschen, dann läuft bei Ihnen kein Rsync-Server.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.5.5-0.2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.5.6-1.1 behoben.

- -

Da die Debian-Infrastruktur jedoch noch nicht voll funktionstüchtig ist -nach dem kürzlichen Einbruch, werden die Pakete für die unstable-Distribution -nicht so bald im Archiv auftauchen. Daher wurden sie in Joeys -eigenes Verzeichnis auf -dem Sicherheitsrechner gestellt.

- -

Wir empfehlen Ihnen, Ihr rsync-Paket unverzüglich zu aktualisieren, falls -Sie einen entfernten Sync-Dienst anbieten. Falls Sie testing verwenden und -entfernte Sync-Dienste anbieten, verwenden Sie bitte die Pakete für Woody.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-404.data" -#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95" -# $Id$ diff --git a/german/security/2003/dsa-405.wml b/german/security/2003/dsa-405.wml deleted file mode 100644 index a4bceb594da..00000000000 --- a/german/security/2003/dsa-405.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Privilegienaufgabe - -

Steve Kemp entdeckte ein Problem in xsok (einem -Einzelspieler-Strategiespiel für X11, verwandt mit dem Sokoban-Spiel), das -dazu führen kann, dass ein Benutzer willkürliche Befehle mit der GID von -»games« ausführen kann.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.02-9woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.02-11 behoben.

- -

Wir empfehlen Ihnen, Ihr xsok-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2003/dsa-405.data" -#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa" -# $Id$ diff --git a/german/security/2003/index.wml b/german/security/2003/index.wml deleted file mode 100644 index 8e65a3702f6..00000000000 --- a/german/security/2003/index.wml +++ /dev/null @@ -1,15 +0,0 @@ -Sicherheitsankündigungen 2003 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# Translator: Gerfried Fuchs 2002-01-02 -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2004/CAN-2004-0077.wml b/german/security/2004/CAN-2004-0077.wml deleted file mode 100644 index 52b50241c2f..00000000000 --- a/german/security/2004/CAN-2004-0077.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::template title="Kernel-Verwundbarkeitsmatrix für CAN-2004-0077" GEN_TIME="yes" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" - -

Die folgende Verwundbarkeitsmatrix erklärt, welche Kernel-Versionen in -stable (Woody) und unstable (Sid) die Verwundbarkeit, die als \ -CAN-2004-0077 bekannt ist, beseitigt haben. - -

- - - - - - - - -#include "$(ENGLISHDIR)/security/2004/CAN-2004-0077.data" - -
Architekturstable (Woody)unstable (Sid)Gutachten
-
diff --git a/german/security/2004/CAN-2004-0109.wml b/german/security/2004/CAN-2004-0109.wml deleted file mode 100644 index 14c048370c9..00000000000 --- a/german/security/2004/CAN-2004-0109.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::template title="Kernel-Verwundbarkeitsmatrix für CAN-2004-0109" GEN_TIME="yes" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" - -

Die folgende Verwundbarkeitsmatrix erklärt, welche Kernel-Versionen in -stable (Woody) und unstable (Sid) die Verwundbarkeit, die als \ -CAN-2004-0109 bekannt ist, beseitigt haben. - -

- - - - - - - - -#include "$(ENGLISHDIR)/security/2004/CAN-2004-0109.data" - -
Architekturstable (Woody)unstable (Sid)Gutachten
-
diff --git a/german/security/2004/Makefile b/german/security/2004/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2004/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2004/dsa-406.wml b/german/security/2004/dsa-406.wml deleted file mode 100644 index dda5310802b..00000000000 --- a/german/security/2004/dsa-406.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar entdeckte einen Pufferüberlauf in lftp, einem Satz von -fortgeschrittenen Befehlszeilen-FTP/HTTP-Client-Programmen. Ein Angreifer -könnte ein sorgfältig erstelltes Verzeichnis auf einer Website erstellen, -was bei der Ausführung eines »ls«- oder »rels«-Befehls zur Ausführung von -willkürlichem Code auf dem Client-Rechner führen würde.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.4.9-1woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.6.10-1 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-406.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2004/dsa-407.wml b/german/security/2004/dsa-407.wml deleted file mode 100644 index 709b2d030b4..00000000000 --- a/german/security/2004/dsa-407.wml +++ /dev/null @@ -1,48 +0,0 @@ -Pufferüberläufe - -

Mehrere Verwundbarkeiten wurden Upstream in ethereal entdeckt, einem -Netzwerksverkehr-Analyseprogramm. Das Common Vulnerabilities and -Exposure-Projekt identifiziert die folgenden Probleme:

- -
    -
  • CAN-2003-0925 -

    Ein Pufferüberlauf erlaubt es entfernten Angreifern, ein Denial of - Service zu verursachen und möglicherweise willkürlichen Code mittels einer - missgebildeten GTP MSISDN Zeichenkette auszuführen.

  • - -
  • CAN-2003-0926 -

    Über bestimmte missgebildete ISAKMP- oder MEGACO-Pakete ist es - entfernten Angreifern möglich, ein Denial of Service (Absturz) zu - verursachen.

  • - -
  • CAN-2003-0927 -

    Ein Heap-basierender Pufferüberlauf erlaubt es entfernten Angreifern, - ein Denial of Service (Absturz) zu verursachen und möglicherweise - willkürlichen Code über den SOCKS-Sezierer auszuführen.

  • - -
  • CAN-2003-1012 -

    Der SMB-Sezierer erlaubt es entfernten Angreifern, ein Denial of Service - mittels missgebildetem SMB-Paket zu verursachen, das einen - Speicherzugriffsfehler (Segmentation Fault) während der Bearbeitung von - ausgewählten Paketen auslöst.

  • - -
  • CAN-2003-1013 -

    Der Q.931-Sezierer erlaubt es entfernten Angreifern, ein Denial of - Service (Absturz) über ein missgebildetes Q.931-Paket zu verursachen, das - eine NULL-Dereferenz auslöst.

  • -
- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.9.4-1woody6 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.10.0-1 behoben.

- -

Wir empfehlen Ihnen, Ihre ethereal- und tethereal-Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-407.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-408.wml b/german/security/2004/dsa-408.wml deleted file mode 100644 index 0f8b36734d9..00000000000 --- a/german/security/2004/dsa-408.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überlauf - -

Timo Sirainen berichtete von einer Verwundbarkeit in screen, einem -Terminal-Multiplexer mit VT100/ANSI-Terminal-Emulation. Diese Verwundbarkeit -kann einem Angreifer Zugriff auf die Privilegien der Gruppe »utmp« -ermöglichen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 3.9.11-5woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 4.0.2-0.1 behoben.

- -

Wir empfehlen Ihnen, Ihr screen-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-408.data" -#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" -# $Id$ diff --git a/german/security/2004/dsa-409.wml b/german/security/2004/dsa-409.wml deleted file mode 100644 index bddf19a5961..00000000000 --- a/german/security/2004/dsa-409.wml +++ /dev/null @@ -1,24 +0,0 @@ -Denial of Service - -

Eine Verwundbarkeit in BIND (einem Domain-Name-Server) wurde entdeckt, -wodurch ein böswilliger Nameserver eine autoritative negative Antwort mit -einem großen TTL-Wert (Time To Live) zurückliefern kann und dadurch einen -Domainnamen unerreichbar macht. Ein erfolgreicher Angriff würde erfordern, -dass eine verwundbare BIND-Instanz eine Anfrage an den böswilligen Nameserver -schickt.

- -

Das bind9-Paket ist nicht von dieser Verwundbarkeit betroffen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1:8.3.3-2.0woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1:8.4.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr bind-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-409.data" -#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" -# $Id$ diff --git a/german/security/2004/dsa-410.wml b/german/security/2004/dsa-410.wml deleted file mode 100644 index 20a7828ae67..00000000000 --- a/german/security/2004/dsa-410.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

In libnids, einer Bibliothek zur Analyse von Netzwerkverkehr, wurde -eine Verwundbarkeit entdeckt, durch die sorgfältig angefertigte -TCP-Datagramme eine Speicherverletzung verursachen können. Dadurch -kann möglicherweise beliebiger Code mit den Rechten des Benutzers, der -ein Programm verwendet, das libnids benutzt (wie z.B. dsniff), ausgeführt -werden.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.16-3woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -werden.

- -

Wir empfehlen Ihnen, Ihr libnids-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-410.data" -#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" -# $Id$ diff --git a/german/security/2004/dsa-411.wml b/german/security/2004/dsa-411.wml deleted file mode 100644 index df33f4c58dc..00000000000 --- a/german/security/2004/dsa-411.wml +++ /dev/null @@ -1,24 +0,0 @@ -Format-Zeichenketten-Verwundbarkeit - -

In mpg321, einem mp3-Player für die Kommandozeile, wurde eine -Verwundbarkeit entdeckt, durch die vom Benutzer eingegebene Zeichenketten -unsicher an printf(3) übergeben werden. Diese Verwundbarkeit kann durch -einen entfernten Angreifer ausgenutzt werden, um Speicher zu überschreiben -und dadurch möglicherweise beliebigen Code auszuführen. Um die -Verwundbarkeit ausnutzen zu können, muss mpg321 eine böswillig -manipulierte mp3-Datei abspielen (dies schließt auch HTTP-Streaming mit -ein).

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 0.2.10.2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -0.2.10.3 behoben.

- -

Wir empfehlen Ihnen, Ihr mpg321-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-411.data" -#use wml::debian::translation-check translation="db187a49a761707642e0818f85a3350d70f09b7c" -# $Id$ diff --git a/german/security/2004/dsa-412.wml b/german/security/2004/dsa-412.wml deleted file mode 100644 index 71741c3487d..00000000000 --- a/german/security/2004/dsa-412.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberläufe - -

Mehrere Verwundbarkeiten wurden in nd, einer WebDAV-Schnittstelle für -die Kommandozeile, entdeckt, durch die lange Zeichenketten, die vom entfernten -Server empfangen werden, einen Überlauf von Puffern fester Länge -verursachen können. Diese Verwundbarkeiten können durch einen Angreifer, -der einen WebDAV-Server kontrolliert, ausgenutzt werden, um beliebigen Code -auszuführen, wenn auf den Server mit einer verwundbaren Version von nd -zugegriffen wird.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 0.5.0-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -0.8.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr nd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-412.data" -#use wml::debian::translation-check translation="7c396e993d66e83cd721f63295084042e5ef7376" -# $Id$ diff --git a/german/security/2004/dsa-413.wml b/german/security/2004/dsa-413.wml deleted file mode 100644 index c665227e629..00000000000 --- a/german/security/2004/dsa-413.wml +++ /dev/null @@ -1,28 +0,0 @@ -Fehlende Bereichsüberprüfung - -

Paul Starzetz -entdeckte -einen Fehler in der Bereichsüberprüfung in -mremap() im Linux-Kernel (vorhanden in Versionen 2.4.x und 2.6.x), der -es einem lokalen Angreifer erlauben könnte, root-Berechtigungen zu -erlangen. Version 2.2 ist nicht von diesem Fehler betroffen, da sie nicht den -MREMAP_FIXED-Schalter unterstützt (wie sich -später -herausstellte).

- -

Für die stable Distribution (Woody) wurde dieses Problem -in kernel-source Version 2.4.18-14.1 und den kernel-image Versionen -2.4.18-12.1 und 2.4.18-5woody6 (bf) für die i386-Architektur -behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald mit -neuen Paketen behoben werden.

- -

Wir empfehlen Ihnen, Ihre Kernelpakete zu aktualisieren. Dieses Problem -wurde auch in der Upstream-Version 2.4.24 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-413.data" -#use wml::debian::translation-check translation="7ab01fc30702515943ca76621b3dab47667b7e99" -# $Id$ diff --git a/german/security/2004/dsa-414.wml b/german/security/2004/dsa-414.wml deleted file mode 100644 index 8afdc3bfd31..00000000000 --- a/german/security/2004/dsa-414.wml +++ /dev/null @@ -1,20 +0,0 @@ -Denial of Service - -

Eine Verwundbarkeit in jabber (einem Instant-Messaging-Server) wurde -entdeckt, durch die ein Fehler in der Behandlung von SSL-Verbindungen den -Server-Prozess zum Absturz bringen kann, was ein Denial of Service zufolge -hat.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.4.2a-1.1woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.4.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr jabber-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-414.data" -#use wml::debian::translation-check translation="77949e0b9dae672aa96f9e80185590e248093866" -# $Id$ diff --git a/german/security/2004/dsa-415.wml b/german/security/2004/dsa-415.wml deleted file mode 100644 index d9bdf5f7c11..00000000000 --- a/german/security/2004/dsa-415.wml +++ /dev/null @@ -1,29 +0,0 @@ -Denial of Service - -

Zwei Verwundbarkeiten wurden in zebra, einem IP-Routing-Daemon, entdeckt:

- -
    -
  • \ - CAN-2003-0795 - ein Fehler in der Telnet-Oberfläche könnte es einem - entfernten Angreifer erlauben, einen zebra-Prozess abstürzen zu lassen, was - zu einem Denial of Service führt.
  • - -
  • \ - CAN-2003-0858 - von anderen Benutzern (statt vom Kernel) verschickte - netlink-Meldungen würden angenommen werden, was zu einem Denial of Service - führt.
  • -
- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.92a-5woody2 behoben.

- -

Das zebra-Paket ist in der unstable-Distribution veraltet und wurde von GNU -Quagga ersetzt, in dem dieses Problem in Version 0.96.4x-4 behoben wurde.

- -

Wir empfehlen Ihnen, Ihr zebra-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-415.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-416.wml b/german/security/2004/dsa-416.wml deleted file mode 100644 index 5e571f5bce6..00000000000 --- a/german/security/2004/dsa-416.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf, Verzeichnisüberschreitung - -

Eine Verwundbarkeit in fsp, einem Client-Werkzeug für das File Service -Protocol (FSP), wurde entdeckt, durch die ein entfernter Benutzer sowohl aus -dem FSP-Wurzelverzeichnis -(\ -CAN-2003-1022) entkommen sowie auch einen begrenzten Puffer überlaufen -lassen kann, um willkürlichen Code auszuführen -(\ -CAN-2004-0011).

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 2.81.b3-3.1woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.81.b18-1 behoben.

- -

Wir empfehlen Ihnen, Ihr fsp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-416.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-417.wml b/german/security/2004/dsa-417.wml deleted file mode 100644 index a78d99ff9ac..00000000000 --- a/german/security/2004/dsa-417.wml +++ /dev/null @@ -1,26 +0,0 @@ -Fehlende Bereichsüberprüfung - -

Paul Starzetz entdeckte einen Fehler in der Bereichsüberprüfung in -mremap() im Linux-Kernel (vorhanden in Versionen 2.4.x und 2.6.x), der -es einem lokalen Angreifer erlauben könnte, root-Berechtigungen zu -erlangen. Version 2.2 ist nicht von diesem Fehler betroffen.

- -

Andrew Morton entdeckte eine fehlende Bereichsprüfung für den -brk-Systemaufruf, der benutzt werden kann, um einen lokalen root-Exploit zu -erstellen.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.4.18-12 für die Alpha-Architektur und in -Version 2.4.18-1woody3 für die PowerPC-Architektur behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald mit -neuen Paketen behoben werden.

- -

Wir empfehlen Ihnen, Ihre Kernelpakete zu aktualisieren. Diese Probleme -wurden auch in der Upstream-Version 2.4.24 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-417.data" -#use wml::debian::translation-check translation="9f95ea239621fc20411a9820c70c0be645651802" -# $Id$ diff --git a/german/security/2004/dsa-418.wml b/german/security/2004/dsa-418.wml deleted file mode 100644 index 23fac19d3d6..00000000000 --- a/german/security/2004/dsa-418.wml +++ /dev/null @@ -1,21 +0,0 @@ -Berechtigungsleck - -

Es wurde ein Fehler in vbox3 entdeckt, einem Anrufbeantworter für -isdn4linux. Durch diesen Fehler wurden die root-Berechtigungen nicht -ordentlich aufgegeben, bevor ein vom Benutzer angegebenes tcl-Skript -ausgeführt wird. Durch das Ausnutzen dieser Verwundbarkeit könnte ein lokaler -Benutzer root-Berechtigungen erlangen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.1.7.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.1.8 behoben.

- -

Wir empfehlen Ihnen, Ihr vbox3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-418.data" -#use wml::debian::translation-check translation="03d30d46e1ee87576ab24f22043e32943a1d41e1" -# $Id$ diff --git a/german/security/2004/dsa-419.wml b/german/security/2004/dsa-419.wml deleted file mode 100644 index efbdc1b745b..00000000000 --- a/german/security/2004/dsa-419.wml +++ /dev/null @@ -1,41 +0,0 @@ -Fehlende Dateinamenentschärfung, SQL-Injektion - -

Die Autoren von phpgroupware, einem in PHP geschriebenen web-basierenden -Groupware-System, entdeckten mehrere Verwundbarkeiten. Das Common -Vulnerabilities und Exposures- Projekt identifiziert die folgenden Probleme:

- -
    -
  • \ - CAN-2004-0016 -

    Im calendar-Modul wurde die Sichere Erweiterung nicht für - Urlaubsdateien erzwungen. Als Ergebnis könnte ein serverseitiges PHP-Skript - in Verzeichnissen abgelegt werden, auf dass dann entfernt zugegriffen werden - kann und dadurch vom Webserver ausgeführt werden würde. Dies wurde gelöst, - indem die Erweiterung .txt für Urlaubsdateien erzwungen wird.

    - -
  • \ - CAN-2004-0017 -

    Einige SQL-Injektions-Probleme (nicht-entschärfte Werte, die in - SQL-Zeichenketten verwendet wurden) in den calendar- und - infolog-Modulen.

    -
  • -
- -

Zusätzlich hat der Debian-Paketbetreuer die Berechtigungen auf einem für -alle schreibbaren Verzeichnis angepasst, das zufällig von einer früheren -postinst-Datei während der Installation erstellt wurde.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.9.14-0.RC3.2.woody3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.9.14.007-4 behoben.

- -

Wir empfehlen Ihnen, Ihre phpgroupware, phpgroupware-calendar und -phpgroupware-infolog Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-419.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-420.wml b/german/security/2004/dsa-420.wml deleted file mode 100644 index c017395b4e9..00000000000 --- a/german/security/2004/dsa-420.wml +++ /dev/null @@ -1,23 +0,0 @@ -Ungenügende Überprüfung der Eingabe - -

Steve Kemp entdeckte ein sicherheitsbezogenes Problem in jitterbug, -einer einfachen, CGI-basierten Fehlerdatenbank. Vor dem Ausführen von -Programmen wird die Eingabe nicht ausreichend überprüft, dies erlaubt -es einem Angreifer, beliebige Kommandos auf dem Server, der die -Fehlerdatenbank hosted, auszuführen. Der Angriff ist allerdings nur -durch angemeldete Benutzer möglich, und das Konto muss durch -den Administrator als vertrauenswürdig (trusted) markiert sein.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -1.6.2-4.2woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -1.6.2-4.5 behoben.

- -

Wir empfehlen Ihnen, Ihr jitterbug-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-420.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2004/dsa-421.wml b/german/security/2004/dsa-421.wml deleted file mode 100644 index 3d565c172bf..00000000000 --- a/german/security/2004/dsa-421.wml +++ /dev/null @@ -1,23 +0,0 @@ -Passwort-Verfalldatum - -

David B. Harris entdeckte ein Problem mit mod-auth-shadow, -einem Apache-Modul, das Benutzer mit Hilfe der -Shadow-Passwortdatenbank des Systems authentifiziert. Dabei wurden -der Verfall von Zugang oder Passwort des Benutzers nicht beachtet. -Diese Verwundbarkeit erlaubt es einem Benutzer, sich zu -authentifizieren, auch wenn der Versuch eigentlich aufgrund der -Verfallsdaten fehlschlagen sollte.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 1.3-3.1woody.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -1.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr mod-auth-shadow-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-421.data" -#use wml::debian::translation-check translation="f06f5534220af15956eed59167a676aeb03ebcf5" -# $Id$ diff --git a/german/security/2004/dsa-422.wml b/german/security/2004/dsa-422.wml deleted file mode 100644 index ce458010bd9..00000000000 --- a/german/security/2004/dsa-422.wml +++ /dev/null @@ -1,39 +0,0 @@ -Entfernte Verwundbarkeit - -

Die Kontenverwaltung des pservers von CVS (der entfernten Zugriff auf -CVS-Depots ermöglicht) verwendet die Datei CVSROOT/passwd aus jedem -Depot, das die Konten- und Authentifizierungsinformationen sowie den Namen des -lokal verwendeten Unix-Kontos enthält, das für das pserver-Konto verwendet -wird. Da CVS keine Prüfung durchführt, welches Unix-Konto angegeben ist, -könnte jeder, der CVSROOT/passwd ändern kann, Zugriff auf alle -lokalen Benutzer auf dem CVS-Server erhalten, inklusive root.

- -

Dies wurde in der Upstream-Version 1.11.11 geändert, indem es unterbunden -wurde, dass pserver als root läuft. Für Debian wurde dieses Problem in Version -1.11.1p1debian-9 auf zwei Arten gelöst:

- -
    -
  • pserver ist es nicht mehr erlaubt, root zu verwenden, um auf Depots - zuzugreifen.
  • - -
  • Eine neue Datei /etc/cvs-repouid wurde eingeführt, die vom - Systemadministrator verwendet werden kann, um das Unix-Konto - festzuschreiben, mit dem auf das Depot zugegriffen wird. Weitere - Informationen über diese Änderung sind unter - zu finden.
  • -
- -

Zusätzlich hatte CVS-pserver einen Fehler in der Verarbeitung von -Modul-Anfragen, der verwendet werden könnte, um Dateien und Verzeichnisse -außerhalb eines Depots zu erstellen. Dies wurde Upstream in Version -1.11.11 und in der Debian-Version 1.11.1p1debian-9 behoben.

- -

Zu guter Letzt wurde die umask geändert, die für »cvs init« und -»cvs-makerepos« verwendet wurde, um zu verhindern, dass Depots mit -Gruppenschreibrechten erstellt werden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-422.data" -#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" -# $Id$ diff --git a/german/security/2004/dsa-423.wml b/german/security/2004/dsa-423.wml deleted file mode 100644 index 0668a05b3c7..00000000000 --- a/german/security/2004/dsa-423.wml +++ /dev/null @@ -1,105 +0,0 @@ -Mehrere Verwundbarkeiten - -

Die IA-64-Betreuer haben mehrere sicherheitsbezogene Fehler im für die -IA-64-Architektur verwendeten Linux-Kernel 2.4.17 behoben, größtenteils durch -das Zurückportieren von Reparaturen in 2.4.18. Die Korrekturen sind unterhalb -mit der Kennung des »Common Vulnerabilities and Exposures«-Projekts (CVE) -aufgeführt:

- -
    -
  • \ - CAN-2003-0001: -

    Mehrere Gerätetreiber für Ethernet Netzwerkkarten (NIC) füllen Frames - nicht mit Null-Bytes auf, was es entfernten Angreifern ermöglicht, durch - missgebildete Pakete Informationen von vorherigen Paketen oder dem - Kernel-Speicher zu erhalten, wie von Etherleak gezeigt wurde.

  • - -
  • \ - CAN-2003-0018: -

    Linux-Kernel 2.4.10 bis 2.4.21-pre4 behandeln die O_DIRECT-Fähigkeit - nicht ordnungsgemäß, was es lokalen Angreifern mit Schreibberechtigungen - erlaubt, Teile von vorher gelöschten Dateien zu lesen, oder das Dateisystem - zu zerstören.

  • - -
  • \ - CAN-2003-0127: -

    Der Kernel-Modul-Lader im Linux-Kernel 2.2.x vor 2.2.25 und 2.4.x vor - 2.4.21 erlaubt es lokalen Benutzern, root-Berechtigungen mittels ptrace zu - erlangen, das sich an einen Kind-Prozess hängt, der vom Kernel gestartet - wird.

  • - -
  • \ - CAN-2003-0461: -

    Die virtuelle Datei /proc/tty/driver/serial in Linux 2.4.x - enthüllt die exakte Anzahl von Zeichen, die in seriellen Verbindungen - verwendet wurden, was es lokalen Angreifern ermöglicht, möglicherweise - sensible Informationen wie zum Beispiel die Länge von Passwörtern zu - erlangen.

  • - -
  • \ - CAN-2003-0462: -

    Eine Race-Condition in der Art, wie die env_start- und env_end-Zeiger - im execve-Systemaufruf initialisiert und in fs/proc/base.c in Linux 2.4 - verwendet werden, erlaubt es lokalen Benutzern, ein Denial of Service - (Absturz) zu verursachen.

  • - -
  • \ - CAN-2003-0476: -

    Der execve-Systemaufruf in Linux 2.4.x speichert die Dateideskriptoren - des ausführbaren Prozesses in der Dateitabelle des aufrufenden Prozesses, - was es lokalen Benutzern ermöglicht, Lesezugriff auf eingeschränkte - Dateideskriptoren zu erhalten.

  • - -
  • \ - CAN-2003-0501: -

    Das /proc-Dateisystem in Linux erlaubt es lokalen Benutzern, sensible - Informationen zu erhalten, indem /proc/self vor der Ausführung eines - setuid-Programms geöffnet wird, was verhindert, dass das Programm die - Besitzrechte und Berechtigungen für diese Einträge ändert.

  • - -
  • \ - CAN-2003-0550: -

    Das STP-Protokoll, wie es in Linux 2.4.x vorhanden ist, bietet durch - sein Design unzureichende Sicherheit, was es Angreifern ermöglicht, die - Bridge-Topologie zu ändern.

  • - -
  • \ - CAN-2003-0551: -

    Die STP-Protokoll-Implementierung in Linux 2.4.x prüft bestimmte Längen - nicht richtig, was es Angreifern ermöglicht, ein Denial of Service - auszulösen.

  • - -
  • \ - CAN-2003-0552: -

    Linux 2.4.x erlaubt es entfernten Angreifern, die - Bridge-Forwarding-Tabelle mittels gefälschten Paketen zu täuschen, deren - Quelladresse die gleiche wie die des Ziels ist.

  • - -
  • \ - CAN-2003-0961: -

    Ein Integer-Überlauf im brk-Systemaufruf (do_brk-Funktion) für - Linux-Kernel 2.4.22 und früher erlaubt es lokalen Angreifern, - root-Berechtigungen zu erlangen.

  • - -
  • \ - CAN-2003-0985: -

    Der mremap-Systemaufruf (do_mremap) im Linux-Kernel 2.4 und 2.6 führt - keine ordentlichen Bereichsprüfungen durch, was es lokalen Benutzern - erlaubt, ein Denial of Service zu verursachen und möglicherweise - Berechtigungen zu erlangen, indem ein Ummappen eines virtuellen - Speicherbereichs (VMA) verursacht wird, das einen VMA mit Länge Null - erstellt.

  • -
- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version kernel-image-2.4.17-ia64 für die ia64-Architektur behoben. Andere -Architekturen sind bereits oder werden noch separat repariert.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald mit neu -hochgeladenen Paketen behoben sein.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-423.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-424.wml b/german/security/2004/dsa-424.wml deleted file mode 100644 index 91a2aeca005..00000000000 --- a/german/security/2004/dsa-424.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Im Midnight Commander, einem Dateimanager, wurde eine -Verwundbarkeit entdeckt, durch die eine manipulierte Archivdatei (wie -z.B. eine .tar-Datei) die Ausführung beliebigen Codes verursachen -kann, wenn sie durch Midnight Commander geöffnet wird.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 4.5.55-1.2woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -1:4.6.0-4.6.1-pre1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr mc-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-424.data" -#use wml::debian::translation-check translation="cb5daadcfca2befc549c93425ea71c88518c4d60" -# $Id$ diff --git a/german/security/2004/dsa-425.wml b/german/security/2004/dsa-425.wml deleted file mode 100644 index edd791db216..00000000000 --- a/german/security/2004/dsa-425.wml +++ /dev/null @@ -1,39 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in tcpdump, einem Programm zum -Untersuchen von Netzwerkverkehr, entdeckt. Wenn eine verwundbare -Version von tcpdump ein böswillig manipuliertes Paket untersucht, -kann eine Reihe von Pufferüberläufen ausgenutzt werden, um tcpdump -zum Absturz zu bringen und eventuell beliebigen Code mit den Rechten -des tcpdump-Prozesses auszuführen.

- -
    - -
  • CAN-2003-1029 - – unendliche Schleife und Speicherverbrauch beim Verarbeiten von L2TP-Paketen -
  • - -
  • CAN-2003-0989, CAN-2004-0057 - – unendliche Schleife beim Verarbeiten von ISAKMP-Paketen. -
  • - -
  • CAN-2004-0055 - – Speicherzugriffsfehler, ausgelöst durch ein RADIUS-Attribut mit - einem großen Längenwert -
  • - -
- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme -in Version 3.6.2-2.7 behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-425.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-426.wml b/german/security/2004/dsa-426.wml deleted file mode 100644 index 96efa2a43d9..00000000000 --- a/german/security/2004/dsa-426.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere Temporärdateien - -

netpbm ist ein Toolkit zum Konvertieren von Grafiken, das aus einer großen -Anzahl von Einzelprogrammen besteht. In vielen diesen Programmen wurde -entdeckt, dass sie Temporärdateien auf unsichere Art erstellen, was es einem -lokalen Angreifer erlauben könnte, Dateien mit den Berechtigungen des -Benutzers zu überschreiben, der ein verwundbares netpbm-Werkzeug -verwendet.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2:9.20-8.4 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2:9.25-9 behoben.

- -

Wir empfehlen Ihnen, Ihr nepbm-free-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-426.data" -#use wml::debian::translation-check translation="556424400c8f7da54267b9fc922002c456d73046" -# $Id$ diff --git a/german/security/2004/dsa-427.wml b/german/security/2004/dsa-427.wml deleted file mode 100644 index 309c83ec652..00000000000 --- a/german/security/2004/dsa-427.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Bereichsüberprüfung - -

Paul Starzetz entdeckte einen Fehler in der Bereichsüberprüfung in -mremap() im Linux-Kernel (vorhanden in Versionen 2.4.x und 2.6.x), der -es einem lokalen Angreifer erlauben könnte, root-Berechtigungen zu -erlangen. Version 2.2 ist nicht von diesem Fehler betroffen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.4.17-0.020226.2.woody3 für die Mips- und -Mipsel-Architekturen behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald mit -neuen Paketen behoben werden.

- -

Wir empfehlen Ihnen, Ihre Kernelpakete zu aktualisieren. Dieses Problem -wurde auch in der Upstream-Version 2.4.24 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-427.data" -#use wml::debian::translation-check translation="142e2a9395d7c63a106b2b41a126f30909786f52" -# $Id$ diff --git a/german/security/2004/dsa-428.wml b/german/security/2004/dsa-428.wml deleted file mode 100644 index 66dcefb6c33..00000000000 --- a/german/security/2004/dsa-428.wml +++ /dev/null @@ -1,29 +0,0 @@ -Pufferüberlauf - -

In slocate, einem Programm zum Indizieren und Suchen von Dateien, -wurde eine Verwundbarkeit entdeckt, durch die eine speziell -modifizierte Datenbank einen heapbasierten Puffer überlaufen lassen -kann. Diese Verwundbarkeit kann durch einen lokalen Angreifer -ausgenutzt werden, um die Rechte der »slocate«-Gruppe zu erhalten. -Diese Gruppe kann auf eine globale Datenbank zugreifen, die eine -Liste der Namen aller Dateien auf dem System enthält, auch solcher, -die nur für privilegierte Benutzer sichtbar sein sollten.

- -

Dieses Problem (und eine Gruppe anderer möglicher, gleichartiger -Probleme) wurden dadurch behoben, dass slocate modifiziert wurde, -so dass es seine Privilegien vor dem Lesen einer Datenbank des -Benutzers abgibt.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 2.6-1.3.2 behoben.

- -

Für die unstable Distribution wird dieses Problem bald behoben -werden. Status-Informationen dazu finden Sie im Fehlerbericht -#226103.

- -

Wir empfehlen Ihnen, Ihr slocate-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-428.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" diff --git a/german/security/2004/dsa-429.wml b/german/security/2004/dsa-429.wml deleted file mode 100644 index 80e770beace..00000000000 --- a/german/security/2004/dsa-429.wml +++ /dev/null @@ -1,23 +0,0 @@ -Kryptographische Schwäche - -

Phong Nguyen fand einen schweren Fehler in der Art, wie GnuPG -ElGamal-Schlüssel erstellt und zum Signieren verwendet. Dies ist ein -bedeutender Sicherheitsfehler, der zu einer Beeinträchtigung beinahe aller -ElGamal-Schlüssel führen kann, die zum Signieren verwendet wurden.

- -

Diese Aktualisierung deaktiviert die Verwendung dieser Art von -Schlüsseln.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.0.6-4woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.2.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-429.data" -#use wml::debian::translation-check translation="9b5b07270d85df00d77b2e58039b97b7d76a1d57" -# $Id$ diff --git a/german/security/2004/dsa-430.wml b/german/security/2004/dsa-430.wml deleted file mode 100644 index 6a38c0337af..00000000000 --- a/german/security/2004/dsa-430.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Berechtigungsaufgabe - -

Steve Kemp entdeckte ein Problem in trr19, einer Tipptrainer-Anwendung für -GNU Emacs, die als ein paar setgid()-Programme und Wrapper-Programme -geschrieben ist, die Befehle für GNU Emacs ausführen. Jedoch lassen die -Programme ihre Berechtigungen vor der Ausführung eines Befehls nicht fallen, -was es einem Angreifer ermöglicht, Zugriff auf die lokale Gruppe »games« zu -erhalten.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.0beta5-15woody1 behoben. Das mipsel-Paket folgt zu einem späteren -Zeitpunkt.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr trr19-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-430.data" -#use wml::debian::translation-check translation="71c27f2d9bad50138020836886e1fbed4a7aefac" -# $Id$ diff --git a/german/security/2004/dsa-431.wml b/german/security/2004/dsa-431.wml deleted file mode 100644 index 3c80936c66e..00000000000 --- a/german/security/2004/dsa-431.wml +++ /dev/null @@ -1,24 +0,0 @@ -Informationsleck - -

Paul Szabo entdeckte eine Anzahl von ähnlichen Fehlern in suidperl, einem -Hilfsprogramm, um perl-Skripte mit setuid-Berechtigungen auszuführen. Durch -das Ausnutzen dieser Fehler könnte ein Angreifer suidperl missbrauchen, um -Informationen über Dateien (wie das Testen auf deren Existenz und einige derer -Berechtigungen) zu erhalten, auf die unberechtigte Benutzer nicht zugreifen -können sollten.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 5.6.1-8.6 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein. -Beachten Sie dazu den Debian-Fehlerbericht -#220486.

- -

Wir empfehlen Ihnen, Ihr perl-Paket zu aktualisieren, falls Sie das -»perl-suid«-Paket installiert haben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-431.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2004/dsa-432.wml b/german/security/2004/dsa-432.wml deleted file mode 100644 index c2a7a524336..00000000000 --- a/german/security/2004/dsa-432.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte ein Problem in crawl, -einem weiteren textbasierten Verlieserforschungs-Spiel in der Tradition von -nethack und rogue. Das Programm verwendet mehrere Umgebungsvariablen als -Eingabe, aber verwendet keine Bereichsprüfung vor dem Kopieren einer davon in -einen Puffer fester Größe.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 4.0.0beta23-2woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 4.0.0beta26-4 behoben.

- -

Wir empfehlen Ihnen, Ihr crawl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-432.data" -#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" -# $Id$ diff --git a/german/security/2004/dsa-433.wml b/german/security/2004/dsa-433.wml deleted file mode 100644 index 94a8c07f503..00000000000 --- a/german/security/2004/dsa-433.wml +++ /dev/null @@ -1,23 +0,0 @@ -Integer-Überlauf - -

Die Kernel- und Sicherheitsteams von Red Hat und SuSE deckten einen -Integer-Überlauf in der do_brk() Funktion des Linux-Kernels auf, die es -lokalen Benutzern erlaubt, root-Berechtigungen zu erlangen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.4.17-0.020226.2.woody4 behoben. Andere Architekturen sind bereits -oder werden noch getrennt repariert.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald mit neu -hochgeladenen Paketen behoben sein.

- -

Wir empfehlen Ihnen, Ihre Kernel-Image-Pakete für die mips- und -mipsel-Architekturen zu aktualisieren. Dieses Problem wurde in der -Upstream-Version 2.4.23 behoben und ist natürlich ebenfalls in Version -2.4.24 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-433.data" -#use wml::debian::translation-check translation="daab21cb2e27ff46632c85611939902f5c07b1be" -# $Id$ diff --git a/german/security/2004/dsa-434.wml b/german/security/2004/dsa-434.wml deleted file mode 100644 index 787eb6ff250..00000000000 --- a/german/security/2004/dsa-434.wml +++ /dev/null @@ -1,64 +0,0 @@ -Mehrere Verwundbarkeiten - -

Stefan Esser entdeckte mehrere sicherheitsrelevante Probleme in Gaim, einem -Multiprotokoll-Instant-Messaging-Client. Nicht alle davon betreffen die -Version in Debian stable, aber zumindest die unstable-Distribution ist -dafür anfällig. Die Probleme wurden für das »Common Vulnerabilities and -Exposures«-Projekt wie folgt zusammengefasst:

- -
    -
  • \ - CAN-2004-0005 - -

    Wenn der Yahoo-Messenger einen Oktalwert für - E-Mail-Benachrichtigungsfunktionen dekodiert, können zwei verschiedene Arten - von Überläufen ausgelöst werden. Wenn der MIME-Dekodierer eine Quoted - Printable kodierte Zeichenfolge für E-Mail-Benachrichtigungen dekodiert, - können zwei weitere Überläufe ausgelöst werden. Diese Probleme betreffen nur - die Version in der unstable-Distribution.

  • - -
  • \ - CAN-2004-0006 - -

    Wenn die Cookies im HTTP-Antwortkopf einer Yahoo-Webverbindung - ausgewertet werden, kann ein Pufferüberlauf passieren. Beim Auswerten der - Yahoo-Login-Webseite lässt das YMSG-Protokoll Stack-Puffer überlaufen, falls - die Webseite überdimensionierte Werte zurückliefert. Beim Aufteilen einer - URL auf ihre Teile kann ein Stack-Überlauf passieren. Diese Probleme - betreffen nur die Version in der unstable-Distribution.

    - -

    Wenn ein überdimensionierter Schlüsselname in einem - Yahoo-Messenger-Paket gelesen wird, kann ein Stack-Überlauf ausgelöst - werden. Wenn Gaim einen HTTP-Proxy für Verbindungen zum Server verwendet, - kann ein böswilliger HTTP-Proxy dies ausnutzen. Diese Probleme - betreffen alle Versionen, die in Debian enthalten sind. Jedoch funktioniert - die Verbindung zu Yahoo nicht mit der Version in Debian stable.

  • - -
  • \ - CAN-2004-0007 - -

    Interne Daten werden zwischen zwei Tokens in einen Stack-Puffer mit - fester Größe ohne Bereichsprüfung kopiert. Dies betrifft nur die Version von - Gaim in der unstable-Distribution.

  • - -
  • \ - CAN-2004-0008 - -

    Beim Anlegen von Speicher für AIM/Oscar-DirectIM-Pakete kann ein - Integer-Überlauf passieren, was zu einem Heap-Überlauf führt. Dies betrifft - nur die Version von Gaim in der unstable-Distribution.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 0.58-2.4 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 0.75-2 behoben.

- -

Wir empfehlen Ihnen, Ihre gaim-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-434.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-435.wml b/german/security/2004/dsa-435.wml deleted file mode 100644 index 179d57b570f..00000000000 --- a/german/security/2004/dsa-435.wml +++ /dev/null @@ -1,22 +0,0 @@ -Heap-Überlauf - -

Eine Verwundbarkeit in mpg123 (einem Befehlszeilen-mp3-Abspieler) wurde -entdeckt, bei dem eine Antwort von einem entfernten HTTP-Server einen im Heap -angelegten Puffer überlaufen lassen kann, was es möglicherweise erlaubt, -willkürlichen Code mit den Berechtigungen des Benutzers auszuführen, der -mpg123 ausführt. Um diese Verwundbarkeit auszunutzen, müsste mpg123 einen -mp3-Stream von einem böswilligen entfernten Server über HTTP abrufen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.59r-13woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.59r-15 behoben.

- -

Wir empfehlen Ihnen, Ihr mpg123-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-435.data" -#use wml::debian::translation-check translation="15fd395f29730d842dc03f6a195f15b2163d0ab9" -# $Id$ diff --git a/german/security/2004/dsa-436.wml b/german/security/2004/dsa-436.wml deleted file mode 100644 index 1fa8dfcccb7..00000000000 --- a/german/security/2004/dsa-436.wml +++ /dev/null @@ -1,41 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten im mailman-Paket wurden repariert:

- -
    -
  • \ - CAN-2003-0038 - mögliches Site-übergreifendes Skripting mittels - bestimmten CGI-Parametern (nicht bekannt, dass es in dieser Version - ausnutzbar wäre)
  • - -
  • \ - CAN-2003-0965 - Site-übergreifendes Skripting in der administrativen - Oberfläche
  • - -
  • \ - CAN-2003-0991 - bestimmte missgebildete E-Mail-Befehle könnten den - mailman-Prozess zum Absturz bringen
  • -
- -

Die Site-übergreifenden Skripting-Verwundbarkeiten können es einem -Angreifer erlauben, administrative Aufgabe ohne Berechtigung durchzuführen, -indem ein Session-Cookie gestohlen wird.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.0.11-1woody7 behoben.

- -

Für die unstable Distribution (Sid) wurde -\ -CAN-2003-0965 in Version 2.1.4-1 und -\ -CAN-2003-0038 in Version 2.1.1-1 behoben. -\ -CAN-2003-0991 wird bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-436.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-437.wml b/german/security/2004/dsa-437.wml deleted file mode 100644 index 3d540c373c3..00000000000 --- a/german/security/2004/dsa-437.wml +++ /dev/null @@ -1,21 +0,0 @@ -Offener Mail-Relay - -

Eine Verwundbarkeit in cgiemail wurde entdeckt, einem CGI-Programm, das den -Inhalt eines HTML-Formulars per E-Mail verschickt. Dieses Problem könnte dazu -verwendet werden, um E-Mails an willkürliche Adressen zu verschicken. Diese -Art der Verwundbarkeit wird häufig ausgenutzt, um unerbetene kommerzielle -E-Mails (SPAM) zu verschicken.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.6-14woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.6-20 behoben.

- -

Wir empfehlen Ihnen, Ihr cgiemail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-437.data" -#use wml::debian::translation-check translation="c01de03ecf0686d7360fd08aafe3d18c6ef9c707" -# $Id$ diff --git a/german/security/2004/dsa-438.wml b/german/security/2004/dsa-438.wml deleted file mode 100644 index f54a47fa217..00000000000 --- a/german/security/2004/dsa-438.wml +++ /dev/null @@ -1,33 +0,0 @@ -Fehlende Überprüfung von Funktionsrückgabewerten - -

Paul Starzetz und Wojciech Purczynski von ipsec.pl -\ -entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code -von Linux im mremap(2)-Systemaufruf. Durch die fehlende Überprüfung -der Rückgabewerte interner Funktionen kann ein lokaler Angreifer -root-Rechte erlangen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -2.4.18-14.2 des Quellcode-Pakets, Version 2.4.18-14 der Alpha-Images, -Version 2.4.18-12.2 der i386-Images, Version 2.4.18-5woody7 der -i386bf-Images und Version 2.4.18-1woody4 der PowerPC-Images behoben.

- -

Andere Architekturen werden wahrscheinlich in separaten -Sicherheitsgutachten behandelt werden oder sind nicht betroffen (m68k).

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -2.4.24-3 des Quellcode-Pakets sowie der i386- und Alpha-Images und Version -2.4.22-10 der PowerPC-Images behoben.

- -

Dieses Problem wurde auch in den Upstream-Versionen 2.4.25 und -2.6.3 behoben.

- -

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete zu aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-438.data" -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# $Id$ diff --git a/german/security/2004/dsa-439.wml b/german/security/2004/dsa-439.wml deleted file mode 100644 index a797e693956..00000000000 --- a/german/security/2004/dsa-439.wml +++ /dev/null @@ -1,57 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale root-Ausbeutungen wurden kürzlich im Linux-Kernel entdeckt. -Diese Sicherheitsankündigung aktualisiert den ARM-Kernel für Debian -GNU/Linux. Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme, die mit dieser Aktualisierung behoben sind:

- -
    -
  • \ - CAN-2003-0961: - -

    Ein Integer-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux - erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen. - Wurde Upstream in Linux 2.4.23 behoben.

  • - -
  • \ - CAN-2003-0985: - -

    Paul Starzetz - entdeckte - eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden - in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben - könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem - Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.

  • - -
  • \ - CAN-2004-0077: - -

    Paul Starzetz und Wojciech Purczynski von isec.pl - \ - entdeckten eine kritische Sicherheitsverwundbarkeit im - Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes. - Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen - Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde - Upstream in Linux 2.4.25 und 2.6.3 behoben.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.4.16-20040204 der lart-, netwinder- und riscpc-Images und in -Version 20040204 von kernel-patch-2.4.16-arm behoben.

- -

Andere Architekturen werden möglicherweise in getrennten Ankündigungen erwähnt, -oder sind nicht betroffen (m68k).

- -

Für die unstable Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu -aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-439.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-440.wml b/german/security/2004/dsa-440.wml deleted file mode 100644 index ec49eb6e231..00000000000 --- a/german/security/2004/dsa-440.wml +++ /dev/null @@ -1,54 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale root-Ausbeutungen wurden kürzlich im Linux-Kernel entdeckt. -Diese Sicherheitsankündigung aktualisiert den PowerPC-/Apus-Kernel für Debian -GNU/Linux. Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme, die mit dieser Aktualisierung behoben sind:

- -
    -
  • \ - CAN-2003-0961: - -

    Ein Integer-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux - erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen. - Wurde Upstream in Linux 2.4.23 behoben.

  • - -
  • \ - CAN-2003-0985: - -

    Paul Starzetz - entdeckte - eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden - in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben - könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem - Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.

  • - -
  • \ - CAN-2004-0077: - -

    Paul Starzetz und Wojciech Purczynski von isec.pl - \ - entdeckten eine kritische Sicherheitsverwundbarkeit im - Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes. - Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen - Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde - Upstream in Linux 2.4.25 und 2.6.3 behoben.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.4.17-4 der PowerPC-/Apus-Images behoben.

- -

Andere Architekturen werden möglicherweise in getrennten Ankündigungen erwähnt, -oder sind nicht betroffen (m68k).

- -

Für die unstable Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-440.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-441.wml b/german/security/2004/dsa-441.wml deleted file mode 100644 index d979834239d..00000000000 --- a/german/security/2004/dsa-441.wml +++ /dev/null @@ -1,32 +0,0 @@ -Fehlende Überprüfung von Funktionsrückgabewerten - -

Paul Starzetz und Wojciech Purczynski von ipsec.pl -\ -entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code -von Linux im mremap(2)-Systemaufruf. Durch die fehlende Überprüfung -der Rückgabewerte interner Funktionen kann ein lokaler Angreifer -root-Rechte erlangen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -2.4.17-0.020226.2.woody5 der mips- und mipsel-Kernel-Images behoben.

- -

Andere Architekturen werden wahrscheinlich in separaten -Sicherheitsgutachten behandelt werden oder sind nicht betroffen (m68k).

- -

Für die unstable Distribution (Sid) wird dieses Problem bald mit -dem nächsten Upload der 2.4.19 Kernel-Images und in Version -2.4.22-0.030928.3 von 2.4.22 für die mips- und mipsel-Architekturen -behoben werden.

- -

Dieses Problem wurde auch in den Upstream-Versionen 2.4.25 und -2.6.3 behoben.

- -

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete zu aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-441.data" -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# $Id$ diff --git a/german/security/2004/dsa-442.wml b/german/security/2004/dsa-442.wml deleted file mode 100644 index 3bcf683179f..00000000000 --- a/german/security/2004/dsa-442.wml +++ /dev/null @@ -1,107 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Probleme wurden im Linux-Kernel 2.4.17 -behoben, der für die S/390-Architektur verwendet wird, größtenteils durch das -Zurückportieren von Behebungen aus 2.4.18 und das Einarbeiten von kürzlichen -Sicherheitsreperaturen. Die Änderungen sind unterhalb mit der Kennzeichnung -des »Common Vulnerabilities and Exposures (CVE)«-Projekts aufgeführt:

- -
    -
  • \ - CVE-2002-0429: - -

    Die iBCS-Routinen in arch/i386/kernel/traps.c des Linux-Kernels 2.4.18 - und früher auf x86-Systemen erlaubt es lokalen Benutzern, willkürliche - Prozesse durch ein Interface für Binär-Kompatibilität (lcall) zu - beenden.

  • - -
  • \ - CAN-2003-0001: - -

    Mehrere Ethernet-Netzwerkkarten(NIC)-Treiber füllen Frames nicht mit - Null-Bytes auf, was es entfernten Angreifern erlaubt, durch ein - missgebildetes Paket Informationen aus früheren Paketen oder dem - Kernel-Speicher zu erhalten, wie von Etherleak demonstriert wurde.

  • - -
  • \ - CAN-2003-0244: - -

    Die Route-Cache-Implementierung in Linux 2.4 und dem Netfilter - IP-Conntrack-Modul erlaubt es entfernten Angreifern, ein Denial of Service - (CPU-Verbrauch) durch Pakete mit gefälschten Quelladressen zu verursachen, - die eine große Anzahl von Hash-Tabellen-Kollisionen verursachen, die mit - der PREROUTING-Kette zusammenhängen.

  • - -
  • \ - CAN-2003-0246: - -

    Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 und früher beschränkt - Berechtigungen nicht ordnungsgemäß, was es einem lokalen Benutzer erlaubt, - Lese- oder Schreib-Zugriff auf bestimmte I/O-Ports zu erhalten.

  • - -
  • \ - CAN-2003-0247: - -

    Eine Verwundbarkeit im TTY-Layer des Linux-Kernels 2.4 erlaubt es - Angreifern, ein Denial of Service (»Kernel-Oops«) zu verursachen.

  • - -
  • \ - CAN-2003-0248: - -

    Der mxcsr-Code im Linux-Kernel 2.4 erlaubt es Angreifern, - CPU-Status-Register durch missgebildete Adressen zu ändern.

  • - -
  • \ - CAN-2003-0364: - -

    Die TCP/IP-Fragment-Zusammensetzungsbehandlung im Linux-Kernel 2.4 - erlaubt es entfernten Angreifern, ein Denial of Service (CPU-Verbrauch) - durch bestimmte Pakete zu verursachen, die eine große Anzahl von - Hash-Tabellen-Kollisionen verursachen.

  • - -
  • \ - CAN-2003-0961: - -

    Ein Integer-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux - erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen. - Wurde Upstream in Linux 2.4.23 behoben.

  • - -
  • \ - CAN-2003-0985: - -

    Paul Starzetz - entdeckte - eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden - in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben - könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem - Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.

  • - -
  • \ - CAN-2004-0077: - -

    Paul Starzetz und Wojciech Purczynski von isec.pl - \ - entdeckten eine kritische Sicherheitsverwundbarkeit im - Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes. - Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen - Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde - Upstream in Linux 2.4.25 und 2.6.3 behoben.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.4.17-2.woody.3 des s390-Images und in -Version 0.0.20020816-0.woody.2 des Patch-Pakets behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu -aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-442.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-443.wml b/german/security/2004/dsa-443.wml deleted file mode 100644 index 2e96aa6b3d5..00000000000 --- a/german/security/2004/dsa-443.wml +++ /dev/null @@ -1,76 +0,0 @@ -Mehrere Verwundbarkeiten - -

Einige Verwundbarkeiten in XFree86 wurden entdeckt. Die Reparaturen sind -unterhalb mit der Kennzeichnung des Common Vulnerabilities and Exposures -(CVS)-Projekts aufgeführt:

- -
    -
  • \ - CAN-2004-0083: - -

    Ein Pufferüberlauf in ReadFontAlias von dirfile.c von XFree86 4.1.0 - bis 4.3.0 erlaubt es lokalen Benutzern und entfernten Angreifern, - willkürlichen Code über eine Schriftalias-Datei (font.alias) mit einer - langen Kennzeichnung auszuführen; dies ist eine andere Verwundbarkeit als - CAN-2004-0084.

  • - -
  • \ - CAN-2004-0084: - -

    Ein Pufferüberlauf in der ReadFontAlias-Funktion von XFree86 4.1.0 - bis 4.3.0 bei der Verwendung der CopyISOLatin1Lowered-Funktion erlaubt es - lokalen und entfernten authentifizierten Benutzern, willkürlichen Code - mittels eines missgebildeten Eintrags in der Schriftalias-Datei - (font.alias) auszuführen; dies ist eine andere Verwundbarkeit als - CAN-2004-0083.

  • - -
  • \ - CAN-2004-0106: - -

    Verschiedene zusätzliche Schwächen in der Behandlung von - Schrift-Dateien in XFree86.

  • - -
  • \ - CAN-2003-0690: - -

    xdm prüft nicht, ob der pam_setcred-Funktionsaufruf gelingt, was es - einem Angreifer erlauben könnte, root-Privilegien durch das Auslösen von - Fehlbedingungen innerhalb des PAM-Moduls, wie es mit bestimmten - Konfigurationen des MIT-pam_krb5-Moduls gezeigt wurde.

  • - -
  • \ - CAN-2004-0093, - \ - CAN-2004-0094: - -

    Es sind Diensteverweigerungs (Denial of Service-)Angriffe gegen den X-Server durch Clients, - die die GLX-Erweiterung und Direct Rendering Infrastructure verwenden, - durch ungeprüfte Daten möglich (Array-Indizes außerhalb des Bereichs - [CAN-2004-0093] und Integer-Vorzeichenfehler [CAN-2004-0094]).

  • -
- -

Die Ausbeutung von CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, -CAN-2004-0093 und CAN-2004-0094 würden eine Verbindung zum X-Server benötigen. -In der Voreinstellung starten die Display-Manager den X-Server mit einer -Konfiguration, die nur lokale Verbindungen erlaubt, aber falls die -Konfiguration geändert wurde, um entfernten Zugriff zu erlauben, oder der -X-Server anders gestartet wird, dann könnten diese Fehler von anderen Rechnern -aus ausgenutzt werden. Da der X-Server in der Regel mit root-Rechten läuft, -könnten diese Fehler möglicherweise ausgenutzt werden, um root-Berechtigungen -zu erlangen.

- -

Für CAN-2003-0690 ist zurzeit keine Angriffsmöglichkeit bekannt.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 4.1.0-16woody3 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 4.3.0-2 behoben.

- -

Wir empfehlen Ihnen, Ihr xfree86-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-443.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-444.wml b/german/security/2004/dsa-444.wml deleted file mode 100644 index fd5a3c1da3e..00000000000 --- a/german/security/2004/dsa-444.wml +++ /dev/null @@ -1,30 +0,0 @@ -Fehlende Überprüfung von Funktionsrückgabewerten - -

Paul Starzetz und Wojciech Purczynski von ipsec.pl -\ -entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code -von Linux im mremap(2)-Systemaufruf. Durch die fehlende Überprüfung -der Rückgabewerte interner Funktionen kann ein lokaler Angreifer -root-Rechte erlangen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -011226.16 der ia64-Kernel-Quellcodes und -Images behoben.

- -

Andere Architekturen wurden oder werden in separaten -Sicherheitsgutachten behandelt oder sind nicht betroffen (m68k).

- -

Für die unstable Distribution (Sid) wird dieses Problem in Version -2.4.24-3 behoben werden.

- -

Dieses Problem wurde auch in den Upstream-Versionen 2.4.25 und -2.6.3 behoben.

- -

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete zu aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-444.data" -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# $Id$ diff --git a/german/security/2004/dsa-445.wml b/german/security/2004/dsa-445.wml deleted file mode 100644 index f92c3130ed4..00000000000 --- a/german/security/2004/dsa-445.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte eine -Verwundbarkeit in lbreakout2, einem Spiel, bei dem keine -ausreichende Bereichsüberprüfung für Umgebungsvariablen -durchgeführt wurde. Dieser Fehler kann durch einen lokalen Benutzer -ausgenutzt werden, um die Rechte der Gruppe games zu erlangen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 2.2.2-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem -bald behoben werden.

- -

Wir empfehlen Ihnen, Ihr lbreakout2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-445.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2004/dsa-446.wml b/german/security/2004/dsa-446.wml deleted file mode 100644 index 6da2f9ad096..00000000000 --- a/german/security/2004/dsa-446.wml +++ /dev/null @@ -1,26 +0,0 @@ -Unsichere Dateierstellung - - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte eine -Verwundbarkeit in synaesthesia, einem Programm, das Töne -visualisiert. synaesthesia erstellt seine -Konfigurationsdatei, während es root-Rechte besitzt, und erlaubt so -einem lokalen Benutzer, Dateien mit dem Besitzer root zu erzeugen, -die durch die primäre Gruppe des Benutzers schreibbar sind. Diese -Form der Verwundbarkeit kann auf verschiedenen Wegen leicht -ausgenutzt werden, um beliebigen Code mit root-Rechten -auszuführen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 2.1-2.1woody1 behoben.

- -

Die unstable Distribution (Sid) ist von diesem Problem nicht -betroffen, da synaesthesia nicht mehr setuid ist.

- -

Wir empfehlen Ihnen, Ihr synaesthesia-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-446.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2004/dsa-447.wml b/german/security/2004/dsa-447.wml deleted file mode 100644 index 9ae5f82c34c..00000000000 --- a/german/security/2004/dsa-447.wml +++ /dev/null @@ -1,29 +0,0 @@ -Format-Zeichenkette - - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt fand eine -Format-String-Verwundbarkeit in hsftp. Diese Verwundbarkeit kann -durch einen Angreifer ausgenutzt werden, falls er Dateien mit speziell -gestalteten Dateinamen auf einem Server anlegen kann, mit dem sich -ein Benutzer unter Benutzung von hsftp verbindet. Wenn der Benutzer -eine Liste des Verzeichnisinhalts anfordert, können einige Bytes im -Speicher überschrieben werden, was potenziell die Ausführung -beliebigem Codes mit den Rechten des Benutzers erlaubt.

- -

Beachten Sie, dass hsftp zwar setuid root installiert ist, es -nutzt diese Rechte aber nur, um reservierten Speicher zu erhalten -und gibt sie dann wieder ab.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 1.11-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihr hsftp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-447.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2004/dsa-448.wml b/german/security/2004/dsa-448.wml deleted file mode 100644 index d614e77cdc5..00000000000 --- a/german/security/2004/dsa-448.wml +++ /dev/null @@ -1,26 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere Verwundbarkeiten wurden in pwlib, einer Bibliothek, die -benutzt wird, um beim Schreiben portabler Anwendungen behilflich zu -sein, entdeckt. Durch sie kann ein entfernter Angreifer eine Diensteverweigerung -(Denial -of Service) auslösen oder beliebigen Code ausführen. Die Bibliothek -wurde vor allem in mehreren Anwendungen benutzt, die das H.323 -Telekonferenz-Protokoll implementieren, einschließlich der -OpenH323-Suite, gnomemeeting und asterisk.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 1.2.5-5woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald -behoben werden. Für Details siehe Debian-Fehler -#233888.

- -

Wir empfehlen Ihnen, Ihr pwlib-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-448.data" -#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" -# $Id$ diff --git a/german/security/2004/dsa-449.wml b/german/security/2004/dsa-449.wml deleted file mode 100644 index cf4a7b3d691..00000000000 --- a/german/security/2004/dsa-449.wml +++ /dev/null @@ -1,29 +0,0 @@ -Pufferüberlauf- und Format-String-Fehler - - -

Ulf Härnhammar entdeckte zwei Format-String-Fehler -(CAN-2004-0104) -und zwei Pufferüberlauf-Fehler -(CAN-2004-0105) -in metamail, einer Implementierung von MIME. Ein Angreifer kann eine -speziell gestaltete E-Mail erstellen, die beliebigen Code mit den -Rechten des Opfers ausführt, wenn sie geöffnet und durch metamail -geparst wird.

- -

Wir bemühen uns, metamail in der Zukunft nicht mehr in Debian -behalten zu müssen. Es ist mittlerweile nicht mehr wartbar und -die gefundenen Verwundbarkeiten sind wahrscheinlich nicht die letzten.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.7-45woody.2 behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme in -Version 2.7-45.2 behoben sein.

- -

Wir empfehlen Ihnen, Ihr metamail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-449.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-450.wml b/german/security/2004/dsa-450.wml deleted file mode 100644 index f307ed4e7da..00000000000 --- a/german/security/2004/dsa-450.wml +++ /dev/null @@ -1,55 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale root-Ausbeutungen wurden kürzlich im Linux-Kernel entdeckt. -Diese Sicherheitsankündigung aktualisiert den mips-Kernel 2.4.19 für Debian -GNU/Linux. Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme, die mit dieser Aktualisierung behoben sind:

- -
    -
  • \ - CAN-2003-0961: - -

    Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux - erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen. - Wurde Upstream in Linux 2.4.23 behoben.

  • - -
  • \ - CAN-2003-0985: - -

    Paul Starzetz - entdeckte - eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden - in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben - könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem - Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.

  • - -
  • \ - CAN-2004-0077: - -

    Paul Starzetz und Wojciech Purczynski von isec.pl - \ - entdeckten eine kritische Sicherheitsverwundbarkeit im - Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes. - Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen - Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde - Upstream in Linux 2.4.25 und 2.6.3 behoben.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.4.19-0.020911.1.woody3 des mips-Images und in -Version 2.4.19-4.woody.1 des Kernel-Source behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald mit dem -nächsten Hochladen eines 2.4.19-Kernel-Images und in Version -2.4.22-0.030928.3 für 2.4.22 behoben sein.

- -

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu -aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-450.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-451.wml b/german/security/2004/dsa-451.wml deleted file mode 100644 index 99b739c75c4..00000000000 --- a/german/security/2004/dsa-451.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberläufe - -

Steve Kemp entdeckte eine Zahl von Pufferüberlauf-Verwundbarkeiten in -xboing (einem Spiel), die von einem lokalen Angreifer ausgenutzt werden -könnten, um die Gruppenkennung »games« zu erlangen.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 2.4-26woody1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2.4-26.1 behoben.

- -

Wir empfehlen Ihnen, Ihr xboing-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-451.data" -#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a" -# $Id$ diff --git a/german/security/2004/dsa-452.wml b/german/security/2004/dsa-452.wml deleted file mode 100644 index 737cd1810c0..00000000000 --- a/german/security/2004/dsa-452.wml +++ /dev/null @@ -1,22 +0,0 @@ -Denial of Service - -

Die Apache-Software-Foundation kündigte an, dass einige Versionen von -mod_python einen Fehler bei der Verarbeitung einer Anfrage mit einer -missgebildeten Anfragezeichenkette enthalten, der den entsprechenden -Apache-Kindprozess abstürzen lässt. Dieser Fehler könnte von einem -entfernten Angreifer ausgenutzt werden, um ein Denial of Service zu -verursachen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 2:2.7.8-0.0woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2:2.7.10-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libapache-mod-python-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-452.data" -#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef" -# $Id$ diff --git a/german/security/2004/dsa-453.wml b/german/security/2004/dsa-453.wml deleted file mode 100644 index 59af5f221f4..00000000000 --- a/german/security/2004/dsa-453.wml +++ /dev/null @@ -1,92 +0,0 @@ -Fehlerhafte Funktion und TLB-Leerung - - -

Paul Starzetz und Wojciech Purczynski von ipsec.pl -\ -entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code -von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB -(Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert -wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.

- -

Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich -in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt, -dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x -Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber -gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x -ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit -selbstverständlich.

- -

Für die stable Distribution (Woody) wurde dieses Problem in den -folgenden Versionen und Architekturen behoben:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
PaketArchitekturVersion
kernel-source-2.2.20source2.2.20-5woody3
kernel-image-2.2.20-i386i3862.2.20-5woody5
kernel-image-2.2.20-reiserfs-i386i3862.2.20-4woody1
kernel-image-2.2.20-amigam68k2.20-4
kernel-image-2.2.20-atarim68k2.2.20-3
kernel-image-2.2.20-bvme6000m68k2.2.20-3
kernel-image-2.2.20-macm68k2.2.20-3
kernel-image-2.2.20-mvme147m68k2.2.20-3
kernel-image-2.2.20-mvme16xm68k2.2.20-3
kernel-patch-2.2.20-powerpcpowerpc2.2.20-3woody1
- -

Für die unstable Distribution (Sid) wird dieses Problem für -die Architekturen, die immer noch ein 2.2.x Kernelpaket haben, bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihre Linux Kernelpakete zu aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-453.data" -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# $Id$ diff --git a/german/security/2004/dsa-454.wml b/german/security/2004/dsa-454.wml deleted file mode 100644 index 545371f3ee1..00000000000 --- a/german/security/2004/dsa-454.wml +++ /dev/null @@ -1,52 +0,0 @@ -Fehlerhafte Funktion und TLB-Leerung - - -

Paul Starzetz und Wojciech Purczynski von ipsec.pl -\ -entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code -von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB -(Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert -wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.

- -

Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich -in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt, -dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x -Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber -gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x -ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit -selbstverständlich.

- -

Für die stable Distribution (Woody) wurde dieses Problem in den -folgenden Versionen und Architekturen behoben:

- - - - - - - - - - - - - - - - - -
PaketArchitekturVersion
kernel-source-2.2.22source2.2.22-1woody1
kernel-image-2.2.22-alphaalpha2.2.22-2
- -

Für die unstable Distribution (Sid) wird dieses Problem für -die Architekturen, die immer noch ein 2.2.x Kernelpaket haben, bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihre Linux Kernelpakete zu aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-454.data" -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# $Id$ diff --git a/german/security/2004/dsa-455.wml b/german/security/2004/dsa-455.wml deleted file mode 100644 index 52d7aebb518..00000000000 --- a/german/security/2004/dsa-455.wml +++ /dev/null @@ -1,28 +0,0 @@ -Pufferüberläufe - -

libxml2 ist eine Bibliothek zum Manipulieren von XML-Dateien.

- -

Yuuichi Teranishi (寺西 裕一) entdeckte -einen Fehler in libxml, der GNOME -XML-Bibliothek. Wenn eine entfernte Ressource über FTP oder HTTP -abgerufen wird, benutzt die Bibliothek spezielle Routinen zum Parsen, -die einen Überlauf auslösen können, wenn sie eine sehr lange URL -übergeben kriegen. Falls ein Angreifer eine Anwendung findet, die -libxml1 oder libxml2 nutzt, entfernte Ressourcen parst und dem -Angreifer erlaubt, die URL anzugeben, kann dieser Fehler ausgenutzt -werden, um beliebigen Code auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -1.8.17-2woody1 von libxml und Version 2.4.19-4woody1 von libxml2 -behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.8.17-5 von libxml und Version 2.6.6-1 von libxml2 behoben.

- -

Wir empfehlen Ihnen, Ihre libxml1- und libxml2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-455.data" -#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89" -# $Id$ diff --git a/german/security/2004/dsa-456.wml b/german/security/2004/dsa-456.wml deleted file mode 100644 index 174035f698c..00000000000 --- a/german/security/2004/dsa-456.wml +++ /dev/null @@ -1,34 +0,0 @@ -Fehlerhafte Funktion und TLB-Leerung - - -

Paul Starzetz und Wojciech Purczynski von ipsec.pl -\ -entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code -von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB -(Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert -wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.

- -

Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich -in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt, -dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x -Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber -gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x -ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit -selbstverständlich.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -20040303 der 2.2. Kernel-Images für die arm-Architektur behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem für -die Architekturen, die immer noch ein 2.2.x Kernel-Paket haben, -bald behoben werden.

- -

Wir empfehlen Ihnen, Ihr Linux Kernelpaket zu aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-456.data" -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# $Id$ diff --git a/german/security/2004/dsa-457.wml b/german/security/2004/dsa-457.wml deleted file mode 100644 index 9553d8bc46a..00000000000 --- a/german/security/2004/dsa-457.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten in wu-ftpd wurden entdeckt:

- -
    -
  • \ - CAN-2004-0148 - -

    Glenn Stewart entdeckte, dass Benutzer die - Verzeichniszugriffsbeschränkungen umgehen können, die von der - restricted-gid-Option auferlegt wurden, indem sie die Berechtigungen für ihr - Home-Verzeichnis ändern. Bei einem weiterem Login, bei dem der Zugriff auf - das Home-Verzeichnis des Benutzers nicht erlaubt wurde, fällt wu-ftpd auf - das root-Verzeichnis zurück.

  • - -
  • \ - CAN-2004-0185 - -

    Ein Pufferüberlauf ist in der Behandlung des Codes von wu-ftpd - vorhanden, der S/Key-Authentifizierung handhabt.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.6.2-3woody4 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2.6.2-17.1 behoben.

- -

Wir empfehlen Ihnen, Ihr wu-ftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-457.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-458.wml b/german/security/2004/dsa-458.wml deleted file mode 100644 index 3138c55d6cd..00000000000 --- a/german/security/2004/dsa-458.wml +++ /dev/null @@ -1,31 +0,0 @@ -Pufferüberlauf - -

Diese Sicherheitsankündigung korrigiert DSA 458-2, welches ein Problem -in der Routine gethostbyaddr verursachte.

- -

Das ursprüngliche Gutachten lautete:

- -
-

Sebastian Schmidt entdeckte einen Pufferüberlauf-Fehler in Pythons -getaddrinfo-Funktion, der es einer von einem entfernten Angreifer über DNS -gelieferte IPv6-Adresse erlauben könnte, Speicher auf dem Stack zu -überschreiben.

- -

Dieser Fehler ist nur in Python 2.2 und 2.2.1 vorhanden, und nur, wenn -IPv6-Unterstützung deaktiviert ist. Das python2.2-Paket in Debian Woody erfüllt -diese Bedingungen (das python-Paket tut dies nicht).

-
- -

Für die stable Distribution (Woody) wurde dieser Fehler in -Version 2.2.1-4.6 behoben.

- -

Die testing und die unstable Distribution (Sarge und Sid) sind nicht von -diesem Fehler betroffen.

- -

Wir empfehlen Ihnen, Ihre python2.2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-458.data" -#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0" -# $Id$ diff --git a/german/security/2004/dsa-459.wml b/german/security/2004/dsa-459.wml deleted file mode 100644 index c07114f0d8b..00000000000 --- a/german/security/2004/dsa-459.wml +++ /dev/null @@ -1,23 +0,0 @@ -Cookie-Pfad-Überschreitung - -

Eine Verwundbarkeit in KDE wurde entdeckt, in der die Pfad-Beschränkungen -von Cookies umgangen werden konnten, indem man relative Pfad-Komponenten -kodiert (z.B. »/../«). Das bedeutet, dass ein Cookie, das vom Browser nur an -eine Anwendung unter /app1 geschickt werden soll, vom Browser versehentlich in -einer Anfrage an /app2 auf dem selben Rechner mitgeschickt werden kann.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -kdelibs Version 4:2.2.2-6woody3 und kdelibs-crypto Version -4:2.2.2-13.woody.9 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -kdelibs Version 4:3.1.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihre kdelibs und kdelibs-crypto Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-459.data" -#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2" -# $Id$ diff --git a/german/security/2004/dsa-460.wml b/german/security/2004/dsa-460.wml deleted file mode 100644 index f796bcff10a..00000000000 --- a/german/security/2004/dsa-460.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere temporäre Datei - -

Alan Cox entdeckte, dass das isag-Werkzeug (das von den sysstat-Werkzeugen -gesammelte Daten graphisch anzeigt) eine temporäre Datei ohne entsprechende -Vorkehrungen erstellt. Diese Verwundbarkeit könnte es einem lokalen Angreifer -erlauben, Dateien mit den Berechtigungen des Benutzers zu überschreiben, der -isag ausführt.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 5.0.1-1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr sysstat-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-460.data" -#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246" -# $Id$ diff --git a/german/security/2004/dsa-461.wml b/german/security/2004/dsa-461.wml deleted file mode 100644 index 3d8c6355b7e..00000000000 --- a/german/security/2004/dsa-461.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Leon Juranic entdeckte in calife, einem Programm, das -Benutzern Super-User-Rechte zur Verfügung stellen kann, -einen Pufferüberlauf in Verbindung mit der -getpass(3) Bibliotheksfunktion. Ein lokaler Angreifer -kann diese Verwundbarkeit potenziell ausnutzen, sofern er über das -Passwort eines lokalen Benutzers verfügt und die Konfigurationsdatei -/etc/calife.auth wenigstens einen Eintrag enthält, um beliebigen -Code mit root-Rechten auszuführen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 2.8.4c-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.8.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr calife-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-461.data" -#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a" -# $Id$ diff --git a/german/security/2004/dsa-462.wml b/german/security/2004/dsa-462.wml deleted file mode 100644 index e63cd77efe6..00000000000 --- a/german/security/2004/dsa-462.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Abgabe von Privilegien - - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte ein Problem -in xitalk, einem Programm für das X-Window-System zum Abhören von -talk Verbindungen. Ein lokaler Benutzer kann dieses Problem ausnutzen -um beliebigen Code unter der GID utmp auszuführen. Dies kann von -einem Angreifer ausgenutzt werden, um Spuren aus der utmp-Datei zu -entfernen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -1.1.11-9.1woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihr xitalk-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-462.data" -#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" -# $Id$ diff --git a/german/security/2004/dsa-463.wml b/german/security/2004/dsa-463.wml deleted file mode 100644 index aa7d4ec44e8..00000000000 --- a/german/security/2004/dsa-463.wml +++ /dev/null @@ -1,24 +0,0 @@ -Privilegien-Erweiterung - - -

In Samba, einem Datei- und Drucker-Server ähnlich zu LanManager, -wurde eine Verwundbarkeit entdeckt, durch die ein lokaler Benutzer -das »smbmnt«-Programm, das setuid root ist, benutzen kann, um eine -Datei-Freigabe von einem entfernten Server zu mounten, die setuid-\ -Programme unter der Kontrolle des Benutzers enthält. Diese Programme -können dann ausgeführt werden, um Privilegien auf dem lokalen System -zu erhalten.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem -in Version 2.2.3a-13 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 3.0.2-2 behoben.

- -

Wir empfehlen Ihnen, Ihr samba-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-463.data" -#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770" -# $Id$ diff --git a/german/security/2004/dsa-464.wml b/german/security/2004/dsa-464.wml deleted file mode 100644 index c5096e61c4b..00000000000 --- a/german/security/2004/dsa-464.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlerhafter Umgang mit Bildern - - -

Thomas Kristensen entdeckte eine Verwundbarkeit in gdk-pixbuf -(Binärpaket libgdk-pixbuf2), der GdkPixBuf Bilderbibliothek für Gtk, -durch die eine Anwendung, die die Bibliothek nutzt, zum Absturz -gebracht werden kann. Um das Problem auszunutzen kann ein entfernter -Angreifer eine sorgfältig präparierte BMP-Datei per E-Mail -verschicken, was z.B. Evolution zum Absturz bringen kann. Das -Problem ist aber wahrscheinlich nicht auf Evolution beschränkt.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.17.0-2woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.22.0-3 behoben.

- -

Wir empfehlen Ihnen, Ihr libgdk-pixbuf2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-464.data" -#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703" -# $Id$ diff --git a/german/security/2004/dsa-465.wml b/german/security/2004/dsa-465.wml deleted file mode 100644 index 3bb50fd17a5..00000000000 --- a/german/security/2004/dsa-465.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Zwei Verwundbarkeiten wurden in openssl, einer Implementierung des -SSL-Protokolls, unter Benutzung des Codenomicon TLS-Testwerkzeugs -entdeckt. Weitere Informationen können im folgenden -NISCC -Verwundbarkeitshinweis und diesem -OpenSSL -Sicherheitshinweis gefunden werden. Das Common Vulnerabilities -and Exposures Projekt hat die folgenden Verwundbarkeiten identifiziert:

- -
    - -
  • CAN-2004-0079 -

    Null-Zeiger-Zuweisung in der - do_change_cipher_spec()-Funktion. Ein entfernter Angreifer - kann einen sorgfältig manipulierten SSL/TLS-Handshake mit dem - Server, der die OpenSSL-Bibliothek benutzt, durchführen, so dass - OpenSSL abstürzt. Abhängig von der Anwendung kann dies zu einem - Denial of Service führen.

    - -
  • CAN-2004-0081 -

    Ein Fehler in älteren Versionen von OpenSSL 0.9.6, der zu - einem Denial of Service führen kann (unendliche Schleife).

    - -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -openssl, Version 0.9.6c-2.woody.6, openssl094, Version 0.9.4-6.woody.4 -und openssl095, Version 0.9.5a-6.woody.5 behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-465.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-466.wml b/german/security/2004/dsa-466.wml deleted file mode 100644 index 5b516b2e95f..00000000000 --- a/german/security/2004/dsa-466.wml +++ /dev/null @@ -1,40 +0,0 @@ -Fehlerhafte Funktion und TLB-Leerung - - -

Paul Starzetz und Wojciech Purczynski von ipsec.pl -\ -entdeckten eine kritische Verwundbarkeit im Speichermanagement-Code -von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB -(Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert -wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.

- -

Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich -in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt, -dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x -Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber -gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x -ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit -selbstverständlich.

- -

Für die stable Distribution (Woody) wurde dieses Problem in den -Version 2.2.10-13woody1 der 2.2 Kernel-Images für die -powerpc/apus-Architektur und in Version 2.2.10-2 der Linux 2.2.10 -Kernel-Quellcodes behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald -im 2.4.20 Kernel-Image-Paket für powerpc/apus behoben werden. Das -alte 2.2.10 Kernel-Image wird aus Debian unstable entfernt werden.

- -

Wir raten Ihnen dringend, zum 2.4.17 Kernel-Image-Paket für -powerpc/apus aus Woody zu wechseln, bis das Problem im 2.4.20 Kernel-Image-Paket -in der unstable Distribution behoben wird.

- -

Wir empfehlen Ihnen, Ihr Linux Kernel-Paket zu aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-466.data" -#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" -# $Id$ diff --git a/german/security/2004/dsa-467.wml b/german/security/2004/dsa-467.wml deleted file mode 100644 index 5fdb93c8aa5..00000000000 --- a/german/security/2004/dsa-467.wml +++ /dev/null @@ -1,27 +0,0 @@ -Mehrere Verwundbarkeiten - -

Timo Sirainen entdeckte zwei Verwundbarkeiten in ecartis, einem -Mailinglisten-Manager.

- -
    -
  • CAN-2003-0781 -

    Die fehlende Überprüfung von Benutzereingaben kann zur - Enthüllung von Mailinglisten-Passwörtern führen

    - -
  • CAN-2003-0782 -

    Mehrere Pufferüberläufe

    -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 0.129a+1.0.0-snap20020514-1.2 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 1.0.0+cvs.20030911 behoben.

- -

Wir empfehlen Ihnen, Ihr ecartis-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-467.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-468.wml b/german/security/2004/dsa-468.wml deleted file mode 100644 index 2c00be128a3..00000000000 --- a/german/security/2004/dsa-468.wml +++ /dev/null @@ -1,39 +0,0 @@ -Mehrere Verwundbarkeiten - -

Ulf Härnhammar entdeckte eine Reihe von Verwundbarkeiten in emil, -einem Filter zum Konvertieren von Internet-Nachrichten. Die -Verwundbarkeiten fallen in zwei Kategorien:

- -
    - -
  • CAN-2004-0152 - -

    Pufferüberläufe in (1) der encode_mime Funktion, - (2) der encode_uuencode Funktion, (3) der decode_uuencode - Funktion. Diese Fehler können es einer speziell präparierten - E-Mail-Nachricht erlauben, die Ausführung beliebigen Codes, - der in der E-Mail enthalten ist, auszulösen, wenn sie durch emil - gefiltert wird.

    - -
  • CAN-2004-0153 - -

    Format-Zeichenketten-Fehler in Anweisungen, die verschiedene - Fehlermeldungen ausgeben. Es bisher nicht bekannt, ob diese Fehler - ausgenutzt werden können, dies ist wahrscheinlich - konfigurationsabhängig.

    - -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.1.0-beta9-11woody1 behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihr emil-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-468.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-469.wml b/german/security/2004/dsa-469.wml deleted file mode 100644 index 6c97ba953bf..00000000000 --- a/german/security/2004/dsa-469.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Eingabeentschärfung - -

Primoz Bratanic entdeckte einen Fehler in libpam-pgsql, einem PAM-Modul zur -Authentifizierung mittels einer PostgreSQL-Datenbank. Die Bibliothek entschärft -nicht alle vom Benutzer bereitgestellten Daten, die zur Datenbank gesendet -werden. Ein Angreifer kann diesen Fehler ausnutzen, um SQL-Anweisungen -einzuschleusen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.5.2-3woody2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -0.5.2-7.1 behoben.

- -

Wir empfehlen Ihnen, Ihr libpam-pgsql-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-469.data" -#use wml::debian::translation-check translation="ea7bd894c29fce0ef0ed2558c46e37662aeed4ad" -# $Id$ diff --git a/german/security/2004/dsa-470.wml b/german/security/2004/dsa-470.wml deleted file mode 100644 index 031be7b2b1e..00000000000 --- a/german/security/2004/dsa-470.wml +++ /dev/null @@ -1,51 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale root-Ausbeutungen wurden kürzlich im Linux-Kernel entdeckt. -Diese Sicherheitsankündigung aktualisiert den HPPA-Kernel 2.4.17 für Debian -GNU/Linux. Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme, die mit dieser Aktualisierung behoben sind:

- -
    -
  • \ - CAN-2003-0961: - -

    Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux - erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen. - Wurde Upstream in Linux 2.4.23 behoben.

  • - -
  • \ - CAN-2003-0985: - -

    Paul Starzetz entdeckte - eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden - in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben - könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem - Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.

  • - -
  • \ - CAN-2004-0077: - -

    Paul Starzetz und Wojciech Purczynski von isec.pl - entdeckten eine kritische Sicherheitsverwundbarkeit im - Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes. - Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen - Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde - Upstream in Linux 2.4.25 und 2.6.3 behoben.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 32.3 von kernel-image-2.4.17-hppa behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2.4.25-1 von kernel-image-2.4.25-hppa behoben.

- -

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu -aktualisieren.

- -

Verwundbarkeitsmatrix für CAN-2004-0077.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-470.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-471.wml b/german/security/2004/dsa-471.wml deleted file mode 100644 index 9761bbf4ad6..00000000000 --- a/german/security/2004/dsa-471.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Eingabeentschärfung - -

Eine Verwundbarkeit wurde kürzlich in Interchange entdeckt, einem -e-commerce und allgemeinen HTTP-Datenbankanzeigesystem. Diese Verwundbarkeit -kann von einem Angreifer ausgenutzt werden, um den Inhalt beliebiger -Variablen zu enthüllen. Ein Angreifer könnte SQL-Zugriffsinformationen für -Ihre Interchange-Anwendung auslesen und diese Informationen nutzen, um -sensible Daten zu lesen und zu manipulieren.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -4.8.3.20020306-1.woody.2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -5.0.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr interchange-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-471.data" -#use wml::debian::translation-check translation="5b50487c47ff3048ea5bc2f09a4e3270aa042204" -# $Id$ diff --git a/german/security/2004/dsa-472.wml b/german/security/2004/dsa-472.wml deleted file mode 100644 index 54182fff13a..00000000000 --- a/german/security/2004/dsa-472.wml +++ /dev/null @@ -1,26 +0,0 @@ -Mehrere Verwundbarkeiten - -

Steve Kemp und Jaguar entdeckten eine Reihe von Pufferüberlauf-\ -Verwundbarkeiten in vfte, einer Version des fte Editors, die auf der -Linux-Konsole läuft und im Paket fte-console zu finden ist. Dieses -Programm ist setuid root, um verschiedene Arten von Low-Level Operationen -in der Konsole durchzuführen.

- -

Aufgrund dieser Fehler wurde das setuid-Privileg von vfte entfernt, was -es nur noch für root nutzbar macht. Wir empfehlen, die Terminal-Version -(im fte-terminal-Paket) stattdessen zu verwenden, was auf jedem fähigen -Terminal inklusive der Linux-Konsole läuft.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 0.49.13-15woody1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 0.50.0-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr fte-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-472.data" -#use wml::debian::translation-check translation="8cc2a5470ec79874964656d8be1fbd1ab8b8c4b7" -# $Id$ diff --git a/german/security/2004/dsa-473.wml b/german/security/2004/dsa-473.wml deleted file mode 100644 index 4d75efce33b..00000000000 --- a/german/security/2004/dsa-473.wml +++ /dev/null @@ -1,19 +0,0 @@ -Denial of Service - -

Eine Verwundbarkeit wurde in oftpd entdeckt, einem anonymen FTP-Server, -die ein entfernter Angreifer zum Abstürzen des oftpd-Prozesses durch Angabe -eines großen Wertes in einem PORT-Kommando ausnutzen kann.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.3.6-6 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 20040304-1 behoben.

- -

Wir empfehlen Ihnen, Ihr oftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-473.data" -#use wml::debian::translation-check translation="4b8fa197a23da6aca91efe86a11d2423a1d6239e" -# $Id$ diff --git a/german/security/2004/dsa-474.wml b/german/security/2004/dsa-474.wml deleted file mode 100644 index dbf34253c62..00000000000 --- a/german/security/2004/dsa-474.wml +++ /dev/null @@ -1,24 +0,0 @@ -ACL-Umgehung - -

Eine Verwundbarkeit wurde in squid entdeckt, einem Internet Objekt-Cache, -durch die »access control lists« (ACLs) basierend auf URLs umgangen werden -können -(CAN-2004-0189). -Auch zwei andere Fehler wurden mit den Patches -squid-2.4.STABLE7-url_escape.patch (ein Pufferüberlauf, der nicht ausnutzbar -zu sein scheint) und squid-2.4.STABLE7-url_port.patch (ein potenzieller -Denial of Service) beseitigt.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 2.4.6-2woody2 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2.5.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-474.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-475.wml b/german/security/2004/dsa-475.wml deleted file mode 100644 index fd52f064675..00000000000 --- a/german/security/2004/dsa-475.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale root-Exploits wurden kürzlich im Linux-Kernel entdeckt. -Diese Sicherheitsankündigung aktualisiert den PA-RISC-Kernel 2.4.18 für Debian -GNU/Linux. Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme, die mit dieser Aktualisierung behoben sind:

- -
    -
  • \ - CAN-2003-0961: - -

    Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux - erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen. - Wurde Upstream in Linux 2.4.23 behoben.

  • - -
  • \ - CAN-2003-0985: - -

    Paul Starzetz entdeckte - eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden - in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben - könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem - Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.

  • - -
  • \ - CAN-2004-0077: - -

    Paul Starzetz und Wojciech Purczynski von isec.pl - entdeckten eine kritische Sicherheitsverwundbarkeit im - Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes. - Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen - Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde - Upstream in Linux 2.4.25 und 2.6.3 behoben.

  • -
- -

Bitte beachten Sie, dass das Quellpaket viele Aktualisierungen einzubinden hat, -um das Paket zu kompilieren, was mit dem alten Quellcodepaket nicht möglich war.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 62.1 von kernel-image-2.4.18-hppa behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2.4.25-1 von kernel-image-2.4.25-hppa behoben.

- -

Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-475.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-476.wml b/german/security/2004/dsa-476.wml deleted file mode 100644 index ed1029e51b1..00000000000 --- a/german/security/2004/dsa-476.wml +++ /dev/null @@ -1,23 +0,0 @@ -Cross-Realm - -

Gemäß einem -\ -Sicherheitsgutachten des heimdal-Projekts besitzt heimdal, eine -Softwaresammlung die das Kerberos-Protokoll implementiert, eine -»Cross-Realm Verwundbarkeit, die es jemandem mit Kontrolle über ein Realm -erlaubt, eine beliebige Person aus dem Cross-Realm Vertrauenspfad zu -verkörpern«.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.4e-7.woody.8.1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.6.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr heimdal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-476.data" -#use wml::debian::translation-check translation="f3657c13b97888aba1662bb99c877aae3e4965c3" -# $Id$ diff --git a/german/security/2004/dsa-477.wml b/german/security/2004/dsa-477.wml deleted file mode 100644 index aceb400b8f8..00000000000 --- a/german/security/2004/dsa-477.wml +++ /dev/null @@ -1,26 +0,0 @@ -Unsichere Erstellung temporärer Dateien - -

Shaun Colley entdeckte ein Problem in xine-ui, der Benutzeroberfläche des -xine Video-Players. Ein im Paket enthaltenes Skript zum möglichen Beheben -eines Problems oder zum Berichten eines Fehlers erzeugt temporäre Dateien -nicht auf eine sichere Art und Weise. Dies kann es einem lokalen Angreifer -erlauben, Dateien mit den Rechten des Benutzers zu überschreiben, der xine -startet.

- -

Diese Aktualisierung entfernt auch die Möglichkeit zum Einschicken eines -Fehlerberichts, da Fehlerberichte nicht mehr Upstream bearbeitet werden -können.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.9.8-5 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -werden.

- -

Wir empfehlen Ihnen, Ihr xine-ui-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-477.data" -#use wml::debian::translation-check translation="aba1ad49e7c84a9132c53b4636e9be1a1f62c9ac" -# $Id$ diff --git a/german/security/2004/dsa-478.wml b/german/security/2004/dsa-478.wml deleted file mode 100644 index 6f4a49fa3e2..00000000000 --- a/german/security/2004/dsa-478.wml +++ /dev/null @@ -1,20 +0,0 @@ -Denial of Service - -

In tcpdump, einem Werkzeug zur Netzwerküberwachung und Datenerfassung, -wurden zwei Verwundbarkeiten gefunden, durch welche tcpdump zum Absturz -gebracht werden kann, wenn versucht wird von ungültigen Speicherbereichen zu -lesen. Dieser Fehler wird durch gewisse ungültige ISAKMP-Pakete ausgelöst.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 3.6.2-2.8 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 3.7.2-4 behoben.

- -

Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-478.data" -#use wml::debian::translation-check translation="05a9acf0abdd99c9ab270ad69ec3eae0727b4817" -# $Id$ diff --git a/german/security/2004/dsa-479.wml b/german/security/2004/dsa-479.wml deleted file mode 100644 index 99eab354f16..00000000000 --- a/german/security/2004/dsa-479.wml +++ /dev/null @@ -1,102 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese -Aktualisierung ist für Linux 2.4.18 für die Alpha-, i386- und -PowerPC-Architekturen. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben -werden:

- -
    - -
  • CAN-2004-0003 - -

    Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt, - was es möglicherweise einem Angreifer erlaubt, nicht autorisierte - Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine - Korrektur dafür.

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der - ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer - erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec - entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0109 - -

    zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der - ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer - missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen. - Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.

    - -
  • CAN-2004-0177 - -

    Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux. - Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische - Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben - würde. Theodore Ts'o entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0178 - -

    Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber - in Linux. Er entwickelte auch eine Korrektur dafür.

    - -
- -

Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in -Linux 2.6.6 beseitigt werden.

- -

Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche -Architekturen bereits korrigiert wurden. Kernel-Images in der unstable -Debian-Distribution (Sid) werden in Kürze korrigiert.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Architekturstable (Woody)unstable (Sid)in Sid entfernt
Quelle2.4.18-14.32.4.25-3
Alpha2.4.18-15bald
i3862.4.18-13bald
i386bf2.4.18-5woody8bald
PowerPC2.4.18-1woody52.4.25-82.4.22
- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren, -entweder mit einem von Debian bereitgestellten Kernel oder mit einem -selbstkompilierten.

- -

Verwundbarkeitsmatrix für CAN-2004-0109.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-479.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-480.wml b/german/security/2004/dsa-480.wml deleted file mode 100644 index 7704c117890..00000000000 --- a/german/security/2004/dsa-480.wml +++ /dev/null @@ -1,66 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese -Aktualisierung ist für Linux 2.4.17 und 2.4.18 für die hppa- (PA-RISC) --Architektur. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben -werden:

- -
    - -
  • CAN-2004-0003 - -

    Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt, - was es möglicherweise einem Angreifer erlaubt, nicht autorisierte - Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine - Korrektur dafür.

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der - ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer - erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec - entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0109 - -

    zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der - ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer - missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen. - Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.

    - -
  • CAN-2004-0177 - -

    Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux. - Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische - Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben - würde. Theodore Ts'o entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0178 - -

    Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber - in Linux. Er entwickelte auch eine Korrektur dafür.

    - -
- -

Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in -Linux 2.6.6 beseitigt werden.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 32.4 für Linux 2.4.17 und in Version 62.3 für Linux 2.4.18 -behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald -behoben werden.

- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren, -entweder mit einem von Debian bereitgestellten Kernel oder mit einem -selbstkompilierten.

- -

Verwundbarkeitsmatrix für CAN-2004-0109.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-480.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-481.wml b/german/security/2004/dsa-481.wml deleted file mode 100644 index 61afe198308..00000000000 --- a/german/security/2004/dsa-481.wml +++ /dev/null @@ -1,66 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese -Aktualisierung ist für Linux 2.4.17 für die -IA-64-Architektur. Das »Common Vulnerabilities and Exposures«-Projekt -stellt die folgenden Probleme fest, die mit dieser Aktualisierung behoben -werden:

- -
    - -
  • CAN-2004-0003 - -

    Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt, - was es möglicherweise einem Angreifer erlaubt, nicht autorisierte - Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine - Korrektur dafür.

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der - ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer - erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec - entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0109 - -

    zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der - ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer - missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen. - Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.

    - -
  • CAN-2004-0177 - -

    Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux. - Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische - Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben - würde. Theodore Ts'o entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0178 - -

    Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber - in Linux. Er entwickelte auch eine Korrektur dafür.

    - -
- -

Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in -Linux 2.6.6 beseitigt werden.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 011226.17 für Linux 2.4.17 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 2.4.25-5 für Linux 2.4.25 und in Version 2.6.5-1 für Linux 2.6.5 -behoben.

- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren, -entweder mit einem von Debian bereitgestellten Kernel oder mit einem -selbstkompilierten.

- -

Verwundbarkeitsmatrix für CAN-2004-0109.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-481.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-482.wml b/german/security/2004/dsa-482.wml deleted file mode 100644 index 778a826e609..00000000000 --- a/german/security/2004/dsa-482.wml +++ /dev/null @@ -1,85 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese -Aktualisierung ist für Linux 2.4.17 für die PowerPC/apus und -S/390-Architekturen. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben -werden:

- -
    - -
  • CAN-2004-0003 - -

    Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt, - was es möglicherweise einem Angreifer erlaubt, nicht autorisierte - Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine - Korrektur dafür.

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der - ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer - erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec - entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0109 - -

    zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der - ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer - missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen. - Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.

    - -
  • CAN-2004-0177 - -

    Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux. - Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische - Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben - würde. Theodore Ts'o entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0178 - -

    Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber - in Linux. Er entwickelte auch eine Korrektur dafür.

    - -
- -

Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in -Linux 2.6.6 beseitigt werden.

- -

Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche -Architekturen bereits korrigiert wurden.

- - - - - - - - - - - - - - - - - - - - - - -
Architekturstable (Woody)unstable (Sid)
Quelle2.4.17-1woody32.4.25-3
PowerPC/apus2.4.17-52.4.25-2
s3902.4.17-2.woody.42.4.25-2 (und wahrscheinlich 2.4.21-3)
- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren, -entweder mit einem von Debian bereitgestellten Kernel oder mit einem -selbstkompilierten.

- -

Verwundbarkeitsmatrix für CAN-2004-0109.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-482.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-483.wml b/german/security/2004/dsa-483.wml deleted file mode 100644 index 0985c3c0a1d..00000000000 --- a/german/security/2004/dsa-483.wml +++ /dev/null @@ -1,37 +0,0 @@ -Unsichere Erstellung temporärer Dateien - -

Zwei Verwundbarkeiten wurden in mysql entdeckt, einem gängigen -Datenbanksystem. Zwei im Paket enthaltene Skripte erstellen temporäre Dateien -nicht auf sichere Art. Dies könnte es einem lokalen Angreifer erlauben, -Dateien mit den Rechten des Benutzers zu überschreiben, der den MySQL-Server -startet, was häufig der root-Benutzer ist. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    -
  • \ - CAN-2004-0381 - -

    Das Skript mysqlbug von MySQL erlaubt es lokalen Benutzern, willkürliche - Dateien durch einen Symlink-Angriff zu überschreiben.

  • - -
  • \ - CAN-2004-0388 - -

    Das Skript mysqld_multi von MySQL erlaubt es lokalen Benutzern, - willkürliche Dateien durch einen Symlink-Angriff zu überschreiben.

  • -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 3.23.49-8.6 behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme in -Version 4.0.18-6 von mysql-dfsg behoben.

- -

Wir empfehlen Ihnen, Ihre mysql, mysql-dfsg und damit zusammenhängende -Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-483.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-484.wml b/german/security/2004/dsa-484.wml deleted file mode 100644 index 6cd230263ce..00000000000 --- a/german/security/2004/dsa-484.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehler beim Fallenlassen von Berechtigungen - -

Steve Kemp entdeckte eine Verwundbarkeit in xonix, einem Spiel, in dem -ein externes Programm aufgerufen wurde, während die setgid-Rechte noch aktiv -waren. Ein lokaler Angreifer könnte diese Verwundbarkeit ausnutzen, um die -Gruppenrechte von games zu erlangen.

- -

Für die aktuelle stable Distribution (Woody) wird dieses Problem in -Version 1.4-19woody1 behoben sein.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr xonix-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-484.data" -#use wml::debian::translation-check translation="6f265b1bfc5f646ec5888e0db4689f9e18fea9d8" -# $Id$ diff --git a/german/security/2004/dsa-485.wml b/german/security/2004/dsa-485.wml deleted file mode 100644 index c7589ca7a03..00000000000 --- a/german/security/2004/dsa-485.wml +++ /dev/null @@ -1,22 +0,0 @@ -Format-String - -

Max Vozeler entdeckte zwei Format-String Verwundbarkeiten in ssmtp, einem -einfachen »mail transport agent«. Nichtvertrauenswürdige Werte in den -Funktionen die() und log_event() wurden an printf-ähnliche Funktionen als -Format-Strings übergeben. Diese Verwundbarkeiten könnten möglicherweise -von einem entfernten Mail-Relay ausgenutzt werden, um die Rechte des -ssmtp-Prozesses (möglicherweise auch von root) zu erlangen.

- -

Für die aktuelle stable Distribution (Woody) wird dieses Problem in -Version 2.50.6.1 behoben sein.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr ssmtp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-485.data" -#use wml::debian::translation-check translation="4bf523d9a79c12059040afffd7de6a9b9c840cae" -# $Id$ diff --git a/german/security/2004/dsa-486.wml b/german/security/2004/dsa-486.wml deleted file mode 100644 index c78105b3e5d..00000000000 --- a/german/security/2004/dsa-486.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten wurden in CVS entdeckt und beseitigt:

- -
    - -
  • CAN-2004-0180 - -

    Sebastian Krahmer entdeckte eine Verwundbarkeit durch die ein bösartiger - CVS pserver beliebige Dateien auf dem Client-System während einer update- - oder checkout-Operation erstellen könnte, durch das Einspeisen absoluter - Pfade in RCS diffs.

    - -
  • CAN-2004-0405 - -

    Derek Robert Price entdeckte eine Verwundbarkeit durch die ein CVS - pserver durch einen bösartigen Client missbraucht werden kann, um den Inhalt - bestimmter Dateien außerhalb des CVS-Root-Verzeichnisses mittels relativer - Pfade, die "../" enthalten, anzuzeigen.

    - -
- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 1.11.1p1debian-9woody2 behoben.

- -

Für die unstable Distribution (Sid) werden diese Probleme bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-486.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-487.wml b/german/security/2004/dsa-487.wml deleted file mode 100644 index e1edad0686a..00000000000 --- a/german/security/2004/dsa-487.wml +++ /dev/null @@ -1,21 +0,0 @@ -Format-String - -

Mehrere Format-String Verwundbarkeiten wurden in neon entdeckt, einer -HTTP- und WebDAV-Client-Bibliothek. Diese Verwundbarkeiten könnten -möglicherweise durch einen bösartigen WebDAV-Server ausgenutzt werden, um -beliebigen Code mit den Rechten des Prozesses, der libneon benutzt, -auszuführen.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 0.19.3-2woody3 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 0.24.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr neon-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-487.data" -#use wml::debian::translation-check translation="7f973f92a9099b68151cdf911e146c7ef38eacd6" -# $Id$ diff --git a/german/security/2004/dsa-488.wml b/german/security/2004/dsa-488.wml deleted file mode 100644 index ceb78f2fdba..00000000000 --- a/german/security/2004/dsa-488.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsicheres temporäres Verzeichnis - -

Christian Jaeger berichtete einen Fehler in logcheck, der möglicherweise -von einem lokalen Benutzer ausgenutzt werden könnte, um Dateien mit -root-Rechten zu überschreiben. logcheck benutzte ein temporäres Verzeichnis -unter /var/tmp ohne Sicherheitsvorkehrungen. Während dieses Verzeichnis -erzeugt wird, wenn logcheck installiert ist, und während es existiert gibt es -keine Verwundbarkeit, wenn zu einem beliebigen Zeitpunkt dieses Verzeichnis -entfernt wird, existiert eine mögliche Ausnutzung.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.1.1-13.1woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.1.1-13.2 behoben.

- -

Wir empfehlen Ihnen, Ihr logcheck-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-488.data" -#use wml::debian::translation-check translation="46d7f144de04a1fa1b68eecaf0dba2f6f447631d" -# $Id$ diff --git a/german/security/2004/dsa-489.wml b/german/security/2004/dsa-489.wml deleted file mode 100644 index 28a081a9965..00000000000 --- a/german/security/2004/dsa-489.wml +++ /dev/null @@ -1,90 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese -Aktualisierung ist für Linux 2.4.17 für die MIPS- und -MIPSel-Architekturen. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben -werden:

- -
    - -
  • CAN-2004-0003 - -

    Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt, - was es möglicherweise einem Angreifer erlaubt, nicht autorisierte - Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine - Korrektur dafür.

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der - ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer - erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec - entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0109 - -

    zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der - ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer - missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen. - Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.

    - -
  • CAN-2004-0177 - -

    Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux. - Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische - Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben - würde. Theodore Ts'o entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0178 - -

    Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber - in Linux. Er entwickelte auch eine Korrektur dafür.

    - -
- -

Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in -Linux 2.6.6 beseitigt werden.

- -

Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche -Architekturen bereits korrigiert wurden und welche stattdessen entfernt -werden.

- - - - - - - - - - - - - - - - - - - - - - - - - - -
Architekturstable (Woody)unstable (Sid)in Sid entfernt
Quelle2.4.17-1woody32.4.25-32.4.19-11
mips2.4.17-0.020226.2.woody62.4.25-0.040415.12.4.19-0.020911.8
mipsel2.4.17-0.020226.2.woody62.4.25-0.040415.12.4.19-0.020911.9
- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren, -entweder mit einem von Debian bereitgestellten Kernel oder mit einem -selbstkompilierten.

- -

Verwundbarkeitsmatrix für CAN-2004-0109.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-489.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-490.wml b/german/security/2004/dsa-490.wml deleted file mode 100644 index 7cb8dd4a36d..00000000000 --- a/german/security/2004/dsa-490.wml +++ /dev/null @@ -1,22 +0,0 @@ -Beliebige Code-Ausführung - -

Eine Verwundbarkeit wurde in der Index-Unterstützung des ZCatalog-\ -Plugins von Zope, einem Open-Source Web-Application Server, entdeckt. Eine -Schwachstelle in den Sicherheitseinstellungen von ZCatalog erlaubt anonymen -Benutzern beliebige Methoden von Katalog-Indizes aufzurufen. Die -Verwundbarkeit erlaubt auch nichtvertrauenswürdigen Code, das selbe zu -tun.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.5.1-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.6.0-0.1 und neuer behoben.

- -

Wir empfehlen Ihnen, Ihr zope-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-490.data" -#use wml::debian::translation-check translation="1075876c98a5b60a2c733400d1dc62bee222e8a8" -# $Id$ diff --git a/german/security/2004/dsa-491.wml b/german/security/2004/dsa-491.wml deleted file mode 100644 index 6b2c49a3765..00000000000 --- a/german/security/2004/dsa-491.wml +++ /dev/null @@ -1,84 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese -Aktualisierung ist für Linux 2.4.19 für die -MIPS-Architektur. Das »Common Vulnerabilities and Exposures«-Projekt -stellt die folgenden Probleme fest, die mit dieser Aktualisierung behoben -werden:

- -
    - -
  • CAN-2004-0003 - -

    Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt, - was es möglicherweise einem Angreifer erlaubt, nicht autorisierte - Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine - Korrektur dafür.

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der - ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer - erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec - entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0109 - -

    zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der - ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer - missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen. - Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.

    - -
  • CAN-2004-0177 - -

    Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux. - Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische - Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben - würde. Theodore Ts'o entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0178 - -

    Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber - in Linux. Er entwickelte auch eine Korrektur dafür.

    - -
- -

Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in -Linux 2.6.6 beseitigt werden.

- -

Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche -Architekturen bereits korrigiert wurden und welche stattdessen entfernt -werden.

- - - - - - - - - - - - - - - - - - - - -
Architekturstable (Woody)unstable (Sid)in Sid entfernt
Quelle2.4.19-4.woody22.4.25-32.4.19-11
mips2.4.19-0.020911.1.woody42.4.25-0.040415.12.4.19-0.020911.8
- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren, -entweder mit einem von Debian bereitgestellten Kernel oder mit einem -selbstkompilierten.

- -

Verwundbarkeitsmatrix für CAN-2004-0109.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-491.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-492.wml b/german/security/2004/dsa-492.wml deleted file mode 100644 index fc185fcfb44..00000000000 --- a/german/security/2004/dsa-492.wml +++ /dev/null @@ -1,22 +0,0 @@ -Denial of Service - -

Herbert Xu berichtete, dass lokale Benutzer einen Denial of Service -gegen iproute auslösen könnten, einer Menge von Werkzeugen zur Kontrolle -des Netzwerkes im Linux-Kernel. iproute verwendet die netlink-Schnittstelle -zur Kommunikation mit dem Kernel, aber schlug bei der Überprüfung fehl, ob -die empfangenen Daten vom Kernel (anstatt von anderen Benutzer-Prozessen) -stammen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 20010824-8woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr iproute-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-492.data" -#use wml::debian::translation-check translation="e136c07d60b1dc9d8bfc53515faa156e45713880" -# $Id$ diff --git a/german/security/2004/dsa-493.wml b/german/security/2004/dsa-493.wml deleted file mode 100644 index bb0f51678d3..00000000000 --- a/german/security/2004/dsa-493.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde im Socks-5 Proxy-Code von XChat entdeckt, einem -IRC-Client für X ähnlich zu AmIRC. Dies erlaubt es einem Angreifer, beliebigen -Code auf dem Rechner des Benutzers auszuführen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.8.9-0woody3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.0.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr xchat-Paket und verwandte Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-493.data" -#use wml::debian::translation-check translation="b42cb47116246fd5b87f6cbaf0c65d0e0db968a1" -# $Id$ diff --git a/german/security/2004/dsa-494.wml b/german/security/2004/dsa-494.wml deleted file mode 100644 index 51201d7bbde..00000000000 --- a/german/security/2004/dsa-494.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Jack <> entdeckte einen -Pufferüberlauf in ident2, einer Implementation des ident-Protokolls -(RFC1413), wo ein Puffer in der child_service Funktion ein wenig zu klein -war, um all die Daten zu enthalten, die dahin hinein geschrieben werden -könnten. Diese Verwundbarkeit könnte von einem entfernten Angreifer ausgenutzt -werden, um beliebigen Code mit den Rechten des ident2 Daemons (standardmäßig -der »identd«-Benutzer) auszuführen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.03-3woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr ident2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-494.data" -#use wml::debian::translation-check translation="1ad496a0500260fa09d2dd941bf718707dec4ed6" -# $Id$ diff --git a/german/security/2004/dsa-495.wml b/german/security/2004/dsa-495.wml deleted file mode 100644 index aa1119e2787..00000000000 --- a/german/security/2004/dsa-495.wml +++ /dev/null @@ -1,102 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese -Aktualisierung ist für Linux 2.4.16 für die -ARM-Architektur. Das »Common Vulnerabilities and Exposures«-Projekt -stellt die folgenden Probleme fest, die mit dieser Aktualisierung behoben -werden:

- -
    - -
  • CAN-2003-0127 - -

    Der Kernel-Modullader erlaubt lokalen Benutzern root-Rechte zu - erlangen, indem ptrace verwendet wird und sich an Kind-Prozesse des - Kernels heftet.

    - -
  • CAN-2004-0003 - -

    Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt, - was es möglicherweise einem Angreifer erlaubt, nicht autorisierte - Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine - Korrektur dafür.

    - -
  • CAN-2004-0010 - -

    Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der - ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer - erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec - entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0109 - -

    zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der - ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer - missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen. - Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.

    - -
  • CAN-2004-0177 - -

    Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux. - Im schlimmsten Fall kann ein lokaler Angreifer sensible Informationen (wie - kryptographische Schlüssel in einem weiteren schlimmsten Fall) lesen, die - andernfalls niemals auf den Datenträger geschrieben würden. Theodore Ts'o entwickelte eine Korrektur dafür.

    - -
  • CAN-2004-0178 - -

    Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber - in Linux. Er entwickelte auch eine Korrektur dafür.

    - -
- -

Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in -Linux 2.6.6 beseitigt werden.

- -

Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche -Architekturen bereits korrigiert wurden und welche stattdessen entfernt -werden.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Architekturstable (Woody)unstable (Sid)
Quelle2.4.16-1woody22.4.25-3
arm/patch2004041920040316
arm/lart200404192.4.25-4
arm/netwinder200404192.4.25-4
arm/riscpc200404192.4.25-4
- -

Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren, -entweder mit einem von Debian bereitgestellten Kernel oder mit einem -selbstkompilierten.

- -

Verwundbarkeitsmatrix für CAN-2004-0109.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-495.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-496.wml b/german/security/2004/dsa-496.wml deleted file mode 100644 index 3692bdf2e2f..00000000000 --- a/german/security/2004/dsa-496.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Eingabeentschärfung - -

H.D. Moore entdeckte mehrere Terminal-Emulator-Sicherheitsprobleme. Eines -davon besteht in Escape-Sequenzen, die vom Terminal-Emulator interpretiert -werden. Dies kann von einem Angreifer ausgenutzt werden, um bösartige -Kommandos versteckt vor dem Benutzer, der Enter zum Fortfahren zu drücken -hat, einzufügen, was auch die versteckten Kommandos ausführen würde.

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -0.9.2-0pre2002042903.3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in Version -0.9.2-6 behoben.

- -

Wir empfehlen Ihnen, Ihr eterm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-496.data" -#use wml::debian::translation-check translation="75232755915a97a2fdf3cce209244f91c56788e4" -# $Id$ diff --git a/german/security/2004/dsa-497.wml b/german/security/2004/dsa-497.wml deleted file mode 100644 index f124ed9edb2..00000000000 --- a/german/security/2004/dsa-497.wml +++ /dev/null @@ -1,23 +0,0 @@ -Mehrere Verwundbarkeiten - -

Jacub Jelinek entdeckte mehrere Verwundbarkeiten im Midnight Commander, -einem mächtigen Dateimanager für GNU/Linux-Systeme. Die Probleme wurden -wie folgt klassifiziert:

- -

CAN-2004-0226 Pufferüberläufe -
CAN-2004-0231 Unsichere Erzeugung von temporären Dateien und Verzeichnissen -
CAN-2004-0232 Format-String-Probleme

- -

Für die stable Distribution (Woody) wurde dieses Problem in Version -4.5.55-1.2woody3 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre mc-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-497.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-498.wml b/german/security/2004/dsa-498.wml deleted file mode 100644 index d747ba84888..00000000000 --- a/german/security/2004/dsa-498.wml +++ /dev/null @@ -1,50 +0,0 @@ -Zugriff außerhalb des erlaubten Bereichs - -

Steve Grubb entdeckte ein Problem in der »Portable Network Graphics«-\ -Bibliothek libpng, die in mehreren Applikationen benutzt wird. Wenn ein -defektes PNG-Bild bearbeitet wird, greift die Fehlerbehandlungsroutine -bei der Erstellung der Fehlermeldung auf Speicher zu, der nicht im -erlaubten Bereich liegt. In Abhängigkeit von der Rechnerarchitektur, -Bereichsüberprüfungen und anderen Schutzmaßnahmen kann dieses Problem -einen Programmabsturz verursachen, wenn ein defektes oder absichtlich -präpariertes PNG-Bild von libpng bearbeitet wird.

- -

Dies könnte als Denial-of-Service-Angriff gegen verschiedene Programme -verwendet werden, die diese Bibliothek einbinden. Die folgenden Befehle -zeigen Ihnen, welche Pakete diese Bibliothek verwenden und wessen Programme -nach einer Aktualisierung wahrscheinlich neu gestartet werden sollten:

- -
-   apt-cache showpkg libpng2
-   apt-cache showpkg libpng3
-
- -

Die folgende Sicherheitsmatrix erklärt, welche Paket-Versionen eine -Korrektur enthalten.

- - - - - - - - - - - - - - - - - -
Paketstable (Woody)unstable (Sid)
libpng1.0.12-3.woody.51.0.15-5
libpng31.2.1-1.1.woody.51.2.5.0-6
- -

Wir empfehlen Ihnen, Ihr libpng-Paket und verwandte Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-498.data" -#use wml::debian::translation-check translation="0e9e17e8f85b22b30ad4a06b2e793e3305ce2374" -# $Id$ diff --git a/german/security/2004/dsa-499.wml b/german/security/2004/dsa-499.wml deleted file mode 100644 index 05f5b54ccf9..00000000000 --- a/german/security/2004/dsa-499.wml +++ /dev/null @@ -1,21 +0,0 @@ -Verzeichnisüberschreitung - -

Eine Verwundbarkeit wurde in rsync, einem Dateiübertragungsprogramm, -entdeckt, wobei ein entfernter Benutzer einen rsync-Daemon anweisen -kann, Dateien außerhalb des beabsichtigten Verzeichnisbaums zu -beschreiben. Diese Verwundbarkeit ist nicht ausnutzbar, wenn der Daemon -mit der »chroot«-Option konfiguriert wurde.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.5.5-0.5 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 2.6.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr rsync-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-499.data" -#use wml::debian::translation-check translation="6eed95190dfcaa10a94d1fd54ddff793765ff467" -# $Id$ diff --git a/german/security/2004/dsa-500.wml b/german/security/2004/dsa-500.wml deleted file mode 100644 index 5d4ba6d81eb..00000000000 --- a/german/security/2004/dsa-500.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere Temporärdatei - -

Tatsuya Kinoshita entdeckte eine Verwundbarkeit in flim, einer -emacs-Bibliothek für die Arbeit mit Internetnachrichten, wobei temporäre -Dateien ohne angemessene Sicherheitsmaßnahmen erstellt werden. Diese -Verwundbarkeit könnte potenziell von einem lokalen Benutzer ausgenutzt -werden, um Dateien zu überschreiben, die die Privilegien des Benutzers -besitzen, der emacs betreibt.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.14.3-9woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr flim-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-500.data" -#use wml::debian::translation-check translation="e86d24308a145243a2bf529dc4830ba36839bc14" -# $Id$ diff --git a/german/security/2004/dsa-501.wml b/german/security/2004/dsa-501.wml deleted file mode 100644 index 54bf732fd8f..00000000000 --- a/german/security/2004/dsa-501.wml +++ /dev/null @@ -1,39 +0,0 @@ -Pufferüberlauf - -

Georgi Guninski entdeckte zwei Stack-basierte Pufferüberläufe. Sie -können in der voreingestellten Konfiguration des Debian-Systems -allerdings nicht ausgenutzt werden. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme, die mit -dieser Aktualisierung behoben sind:

- -
    - -
  • CAN-2004-0399 - -

    Wenn sender_verify = true in exim.conf konfiguriert ist, - kann ein Pufferüberlauf während der Überprüfung des Senders - auftreten. Dieses Problem ist in exim4 behoben.

    -
  • - -
  • CAN-2004-0400 - -

    Wenn headers_check_syntax in exim.conf konfiguriert ist, - kann ein Pufferüberlauf während der Überprüfung des Headers - auftreten. Dieses Problem existiert auch in exim 4.

    -
  • - -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 3.35-1woody3 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 3.36-11 für exim 3 und in Version 4.33-1 für exim 4 behoben.

- -

Wir empfehlen Ihnen, Ihr exim-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-501.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-502.wml b/german/security/2004/dsa-502.wml deleted file mode 100644 index d643a0f2933..00000000000 --- a/german/security/2004/dsa-502.wml +++ /dev/null @@ -1,41 +0,0 @@ -Pufferüberlauf - -

Georgi Guninski entdeckte zwei Stack-basierte Pufferüberläufe in exim -und exim-tls. Sie können in der voreingestellten Konfiguration des -Debian-Systems allerdings nicht ausgenutzt werden. Das »Common -Vulnerabilities and Exposures«-Projekt identifiziert die folgenden -Probleme, die mit dieser Aktualisierung behoben sind:

- -
    - -
  • CAN-2004-0399 - -

    Wenn »sender_verify = true« in exim.conf konfiguriert ist, - kann ein Pufferüberlauf während der Überprüfung des Senders - auftreten. Dieses Problem ist in exim4 behoben.

    -
  • - -
  • CAN-2004-0400 - -

    Wenn headers_check_syntax in exim.conf konfiguriert ist, - kann ein Pufferüberlauf während der Überprüfung des Headers - auftreten. Dieses Problem existiert auch in exim 4.

    -
  • - -
- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 3.35-3woody2 behoben.

- -

In der unstable Distribution (Sid) ist exim-tls nicht mehr enthalten. -Die Funktionalität wurde in die Hauptversion von exim integriert, in der -diese Probleme in der Version 3.36-11 für exim 3 und in Version 4.33-1 -für exim 4 behoben sind.

- -

Wir empfehlen Ihnen, Ihr exim-tls-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-502.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-503.wml b/german/security/2004/dsa-503.wml deleted file mode 100644 index cdce3bbae56..00000000000 --- a/german/security/2004/dsa-503.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Parameterprüfung - -

Ein Problem wurde in mah-jong, einer Variante des ursprünglichen -Mah-Jong-Spiels, entdeckt, das benutzt werden kann, um den Spieleserver -nach Dereferenzieren eines NULL-Zeigers zum Absturz zu bringen. -Dieser Fehler kann von jedem Client ausgenutzt werden, der sich -mit dem mah-jong-Server verbindet.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.4-3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.6.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr mah-jong-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-503.data" -#use wml::debian::translation-check translation="57e4fd54da53f286914738770919d0368c9fd7b2" -# $Id$ diff --git a/german/security/2004/dsa-504.wml b/german/security/2004/dsa-504.wml deleted file mode 100644 index 16bb996ed72..00000000000 --- a/german/security/2004/dsa-504.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Eingabeentschärfung - -

Evgeny Demidov entdeckte einen möglichen Pufferüberlauf in einer -Kerberos-4-Komponente von heimdal, einer freien Implementation von -Kerberos 5. Das Problem ist in kadmind, einem Server für administrativen -Zugriff auf die Kerberos-Datenbank vorhanden. Dieses Problem könnte -vielleicht ausgenutzt werden, den Daemon zu veranlassen, eine negative -Anzahl Daten einzulesen, was zu unvorhergesehenem Verhalten führen -könnte.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.4e-7.woody.9 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.6.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr heimdal-Paket und verwandte Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-504.data" -#use wml::debian::translation-check translation="15b943442abaaff118af5edc3bbeb2aac5cc21f3" -# $Id$ diff --git a/german/security/2004/dsa-505.wml b/german/security/2004/dsa-505.wml deleted file mode 100644 index 875c64ff829..00000000000 --- a/german/security/2004/dsa-505.wml +++ /dev/null @@ -1,22 +0,0 @@ -Heap-Überlauf - -

Stefan Esser entdeckte einen Heap-Überlauf im CVS-Server, der das -beliebte »Concurrent Versions System« bedient. Missgebildete -»Entry«-Zeilen in Kombination mit »Is-modified« und »Unchanged« können -benutzt werden, um Speicher zum überlaufen zu bringen, der mittels -malloc() angefordert wurde. Dies ist nachgewiesenermaßen ausnutzbar. -

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.11.1p1debian-9woody4 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.12.5-6 behoben.

- -

Wir empfehlen Ihnen, Ihr cvs-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-505.data" -#use wml::debian::translation-check translation="95efaafad9736d325a539102a149f4aff09f72e1" -# $Id$ diff --git a/german/security/2004/dsa-506.wml b/german/security/2004/dsa-506.wml deleted file mode 100644 index cdec7d449ba..00000000000 --- a/german/security/2004/dsa-506.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Stefan Esser entdeckte ein Problem in neon, einer HTTP- und -WebDAV-Client-Bibliothek. Benutzereingaben werden in Variablen -kopiert, die nicht in jedem Fall groß genug sind. Dies kann zu -einem Überlauf einer statischen Heap-Variablen führen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.19.3-2woody5 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.23.9.dfsg-2 und neon_0.24.6.dfsg-1 behoben.

- -

Wir empfehlen Ihnen, Ihre libneon*-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-506.data" -#use wml::debian::translation-check translation="670cb0b32537eae2091768fd5b015c576b27e561" -# $Id$ diff --git a/german/security/2004/dsa-507.wml b/german/security/2004/dsa-507.wml deleted file mode 100644 index bad4d650a88..00000000000 --- a/german/security/2004/dsa-507.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Stefan Esser entdeckte ein Problem in neon, einer HTTP- und -WebDAV-Client-Bibliothek, das in cadaver ebenfalls besteht, einem -Kommandozeilen-Client für WebDAV-Server. Benutzereingaben werden in -Variablen kopiert, die nicht in jedem Fall groß genug sind. Dies kann -zu einem Überlauf einer statischen Heap-Variablen führen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 0.18.0-1woody3 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.22.1-3 behoben.

- -

Wir empfehlen Ihnen, Ihr cadaver-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-507.data" -#use wml::debian::translation-check translation="47dc7f978bbae572959a4cf3d5f9bb398ca4a0d5" -# $Id$ diff --git a/german/security/2004/dsa-508.wml b/german/security/2004/dsa-508.wml deleted file mode 100644 index 5e3931f30c6..00000000000 --- a/german/security/2004/dsa-508.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Jaguar entdeckte eine Verwundbarkeit in einer Komponente von -xpcd, einem PhotoCD-Betrachter. xpcd-svga, ein Teil von xpcd, der -die svgalib zur Anzeige von Grafiken auf der Konsole benutzt, kopiert -in der pcd_open-Funktion vom Benutzer bereitgestellte Daten beliebiger -Länge in einen Puffer fester Größe.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 2.08-8woody2 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr xpcd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-508.data" -#use wml::debian::translation-check translation="89500d61e57dbcb237a8b38bf42a960cd74ef2fd" -# $Id$ diff --git a/german/security/2004/dsa-509.wml b/german/security/2004/dsa-509.wml deleted file mode 100644 index 44b1dc98fe5..00000000000 --- a/german/security/2004/dsa-509.wml +++ /dev/null @@ -1,34 +0,0 @@ -Privilegien-Erweiterung - -

Steve Kemp entdeckte eine Verwundbarkeit in xatitv, eines der -Programme im gatos-Paket, das für die Videoanzeige mit bestimmten -ATI-Grafikkarten benutzt wird.

- -

xatitv wird mit setuid root installiert, um dadurch direkten Zugriff -auf die Video-Hardware zu erhalten. Normalerweise lässt es nach der -erfolgreichen Initialisierung die root-Berechtigung fallen. Falls die -Initialisierung allerdings wegen einer fehlenden Konfigurationsdatei -fehlschlägt, wird die root-Berechtigung nicht fallengelassen. xatitv führt -dann die system(3)-Funktion aus, um sein Konfigurationsprogramm zu -starten, ohne die vom Benutzer bereitgestellten Umgebungsvariablen zu -entschärfen.

- -

Ein lokaler Benutzer könnte durch das Ausnutzen dieser Verwundbarkeit -root-Berechtigungen erlangen, wenn die Konfigurationsdatei nicht -existiert. Allerdings wird eine voreingestellte Konfigurationsdatei -mit dem Paket mitgeliefert und daher ist diese Verwundbarkeit nicht -ausnutzbar, es sei denn, der Administrator hat diese Datei entfernt.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.0.5-6woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr gatos-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-509.data" -#use wml::debian::translation-check translation="5538d3c48210bed050c6a7d23dc8e0866467781d" -# $Id$ diff --git a/german/security/2004/dsa-510.wml b/german/security/2004/dsa-510.wml deleted file mode 100644 index 740b770ede6..00000000000 --- a/german/security/2004/dsa-510.wml +++ /dev/null @@ -1,24 +0,0 @@ -Format-String - -

jaguar@felinemenace.org entdeckte eine Verwundbarkeit in jftpgw, -einem FTP-Proxy-Programm, wodurch ein entfernter Benutzer potenziell -beliebigen Code mit den Rechten des jftpgw-Serverprozesses ausführen -lassen könnte. In der Voreinstellung läuft der Server als Benutzer -»nobody«.

- -

CAN-2004-0448: -Format-String-Verwundbarkeit über syslog(3) in der log()-Funktion

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.13.1-1woody1 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 0.13.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr jftpgw-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-510.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-511.wml b/german/security/2004/dsa-511.wml deleted file mode 100644 index 6fa6d49ebe4..00000000000 --- a/german/security/2004/dsa-511.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberläufe - -

Mehrere Pufferüberlauf-Verwundbarkeiten wurden in ethereal entdeckt, -einem Programm zur Analyse des Netzwerkverkehrs. Diese Verwundbarkeiten -sind im ethereal-Gutachten »enpa-sa-00013« beschrieben. Davon betreffen -nur einige Teile aus -CAN-2004-0176 -die ethereal-Version in Debian Woody. -CAN-2004-0367 -und -CAN-2004-0365 -treffen auf diese Version nicht zu.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 0.9.4-1woody7 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 0.10.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ethereal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-511.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-512.wml b/german/security/2004/dsa-512.wml deleted file mode 100644 index a1efaba43a1..00000000000 --- a/german/security/2004/dsa-512.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unberechtigter Zugriff - -

Eine Verwundbarkeit wurde in gallery entdeckt, einem in PHP -geschriebenen webbasierten Fotoalbum, wodurch ein entfernter Angreifer -Zugriff auf den gallery »admin«-Benutzer ohne korrekte Authentifizierung -erlangen könnte. Zum Zeitpunkt der Veröffentlichung war kein CVE-Kandidat -für diese Verwundbarkeit verfügbar.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 1.2.5-8woody2 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 1.4.3-pl2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gallery-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-512.data" -#use wml::debian::translation-check translation="e113a63d9598cf6d9c66ab1b6125ddcd0374dc50" -# $Id$ diff --git a/german/security/2004/dsa-513.wml b/german/security/2004/dsa-513.wml deleted file mode 100644 index ad21dd72fd2..00000000000 --- a/german/security/2004/dsa-513.wml +++ /dev/null @@ -1,27 +0,0 @@ -Format-String - -

jaguar@felinemenace.org entdeckte eine Format-String-Verwundbarkeit -in log2mail, wodurch ein Benutzer beliebigen Code mit den Rechten des -log2mail-Prozesses ausführen lassen kann, wenn er in der Lage ist, -eine speziell präparierte Nachricht in eine Logdatei zu schreiben, die -von log2mail überwacht wird (beispielsweise über syslog). In der -Voreinstellung läuft dieser Prozess als Benutzer »log2mail«, der ein -Mitglied der Gruppe »adm« ist (die Lesezugriff auf Logdateien des -Systems hat).

- -

CAN-2004-0450: -log2mail Format-String-Verwundbarkeit über syslog(3) in printlog()

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.2.5.2 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr log2mail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-513.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-514.wml b/german/security/2004/dsa-514.wml deleted file mode 100644 index 965728d3605..00000000000 --- a/german/security/2004/dsa-514.wml +++ /dev/null @@ -1,33 +0,0 @@ -Fehlerhafte Funktion und TLB-Entleerung - -

Paul Starzetz und Wojciech Purczynski von isec.pl entdeckten eine -sicherheitskritische Verwundbarkeit im Speichermanagementcode von Linux -innerhalb des mremap(2)-Systemaufrufs. Durch die zu frühe Entleerung -des TLB (»Translation Lookaside Buffer«, ein Adressencache) ist es -einem Angreifer möglich, einen lokalen root-Exploit auszulösen.

- -

Die Angriffsvektoren für 2.4.x und 2.2.x Kernel sind allerdings -ausschließlich für die jeweilige Kernelversion verwendbar. Wir haben -früher angenommen, dass die ausnutzbare Verwundbarkeit in 2.4.x nicht -in 2.2.x existiert, was immer noch stimmt. Allerdings zeigte sich, -dass eine Art zweite Verwundbarkeit tatsächlich in 2.2.x ausnutzbar -ist, aber nicht in 2.4.x. Dafür ist natürlich ein anderer Exploit -notwendig.

- -

Für die stable Distribution (Woody) wurden diese Probleme in -Version 9woody1 der Linux 2.2 Kernelimages für die Sparc-Architektur -und in Version 2.2.20-5woody3 des Linux 2.2.20 Quelltextes behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 9.1 der Linux 2.2 Kernelimages für die Sparc-Architektur -behoben.

- -

Dieses Problem wurde für andere Architekturen bereits behoben.

- -

Wir empfehlen Ihnen, Ihr Linux Kernel-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-514.data" -#use wml::debian::translation-check translation="a577c58298377966964384b233c404993f3d5575" -# $Id$ diff --git a/german/security/2004/dsa-515.wml b/german/security/2004/dsa-515.wml deleted file mode 100644 index 6b162686ea3..00000000000 --- a/german/security/2004/dsa-515.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten wurden in lha entdeckt:

- -
    -
  • CAN-2004-0234 - - Mehrere Stack-basierte Pufferüberläufe in der get_header-Funktion - in header.c für LHA 1.14 erlauben entfernten Angreifern oder lokalen - Benutzern das Ausführen von beliebigem Code über lange Verzeichnis- - oder Dateinamen in einem LHA-Archiv, die den Überlauf beim Testen - oder Extrahieren des Archivs auslösen. -
  • - -
  • CAN-2004-0235 - - Mehrere Verwundbarkeiten durch Verzeichnisüberschreitungen in LHA - 1.14 erlauben entfernten Angreifern oder lokalen Benutzern, beliebige - Dateien über ein LHA-Archiv zu erstellen, das Dateinamen mit - (1) »..«-Sequenzen oder (2) absoluten Pfadnamen mit zwei führenden - Querstrichen enthält (»//absoluter/Pfad«). -
  • -
- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 1.14i-2woody1 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 1.14i-8 behoben.

- -

Wir empfehlen Ihnen, Ihr lha-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-515.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-516.wml b/german/security/2004/dsa-516.wml deleted file mode 100644 index af1077f4942..00000000000 --- a/german/security/2004/dsa-516.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde im ODBC-Treiber von PostgreSQL entdeckt, -einer objekt-relationalen SQL-Datenbank, die von POSTGRES abstammt. -Es ist möglich, dieses Problem auszunutzen und die einbettende Applikation -zum Absturz zu bringen. Infolgedessen kann ein PHP-Skript, das php4-odbc -benutzt, dazu verwendet werden, den Apache Webserver abstürzen zu lassen. -Andere Teile von postgresql sind nicht betroffen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 7.2.1-2woody5 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 07.03.0200-3 behoben.

- -

Wir empfehlen Ihnen, Ihr postgresql-Paket und verwandte Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-516.data" -#use wml::debian::translation-check translation="5c64781b1121766b4e6cb6ac9cf16b7d3a4babcf" -# $Id$ diff --git a/german/security/2004/dsa-517.wml b/german/security/2004/dsa-517.wml deleted file mode 100644 index 84694e46dad..00000000000 --- a/german/security/2004/dsa-517.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

Derek Robert Price entdeckte eine potenzielle Pufferüberlauf-\ -Verwundbarkeit im CVS-Server, basierend auf einem missgebildeten -»Entry«, der das verbreitete »Concurrent Versions System« bedient.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 1.11.1p1debian-9woody6 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.12.9-1 behoben.

- -

Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-517.data" -#use wml::debian::translation-check translation="0be581098845e603cfe91e9bafa387959e8c2c9c" -# $Id$ diff --git a/german/security/2004/dsa-518.wml b/german/security/2004/dsa-518.wml deleted file mode 100644 index 4dcdcc8f7f6..00000000000 --- a/german/security/2004/dsa-518.wml +++ /dev/null @@ -1,25 +0,0 @@ -Eingabe nicht entschärft - -

iDEFENSE identifizierte eine Verwundbarkeit im Opera-Webbrowser, -die von entfernten Angreifern benutzt werden kann, um beliebige Dateien -auf dem Rechner des Opfers zu erstellen oder zu verstümmeln. Das -KDE-Team entdeckte, dass eine ähnliche -\ -Verwundbarkeit in KDE existiert.

- -

Ein entfernter Angreifer könnte einen Benutzer dazu verleiten, -einen sorgfältig präparierten Telnet-URI zu öffnen, der eine Datei -im Home-Verzeichnis des Opfers entweder erstellen oder verstümmeln -könnte. In KDE 3.2 und späteren Versionen wird der Benutzer zunächst -explizit aufgefordert, das Öffnen der Telnet-URI zu bestätigen.

- -

Für die stable Distribution (Woody) wurde dieses Problem in -Version 2.2.2-13.woody.10 behoben.

- -

Wir empfehlen Ihnen, Ihre KDE-Bibliotheken zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-518.data" -#use wml::debian::translation-check translation="f72ecb05af157932762ce3147d679c2c66050dad" -# $Id$ diff --git a/german/security/2004/dsa-519.wml b/german/security/2004/dsa-519.wml deleted file mode 100644 index 5bc1e858e59..00000000000 --- a/german/security/2004/dsa-519.wml +++ /dev/null @@ -1,32 +0,0 @@ -Mehrere Verwundbarkeiten - -

Sebastian Krahmer und Stefan Esser entdeckten mehrere Verwundbarkeiten -im CVS-Server, der das beliebte Concurrent Versions System bedient. -Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- - - -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.11.1p1debian-9woody7 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.12.9-1 behoben.

- -

Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.

-
- -#Translator: Tobias Toedter, 2004-06-15 -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-519.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-520.wml b/german/security/2004/dsa-520.wml deleted file mode 100644 index 98ef3e5fbf6..00000000000 --- a/german/security/2004/dsa-520.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberläufe - -

Das MIT-Kerberos hat in seinem Gutachten MITKRB5-SA-2004-001 bekannt -gegeben, dass in der Funktion krb5_aname_to_localname -Pufferüberlaufverwundbarkeiten existieren. Diese Funktion wird nur -benutzt, wenn aname_to_localname in der Konfiguration aktiviert ist -(in der Voreinstellung ist dies nicht aktiviert).

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.2.4-5woody5 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.3.3-2 behoben.

- -

Wir empfehlen Ihnen, Ihr krb5-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-520.data" -#use wml::debian::translation-check translation="e26ee9a148d996af0d23da704f38d79480f3028b" -# $Id$ diff --git a/german/security/2004/dsa-521.wml b/german/security/2004/dsa-521.wml deleted file mode 100644 index c43a3657fb3..00000000000 --- a/german/security/2004/dsa-521.wml +++ /dev/null @@ -1,26 +0,0 @@ -Format-String-Verwundbarkeit - -

entdeckte eine -Format-String-Verwundbarkeit in sup, einer Programmsammlung zur -Synchronisation von Dateisammlungen über mehrere Rechner hinweg, wodurch -ein entfernter Angreifer potenziell beliebigen Code mit den Rechten des -supfileserv-Prozesses ausführen lassen könnte. Dieser Prozess wird in der -Voreinstellung nicht automatisch gestartet.

- -

\ -CAN-2004-0451: Format-String-Verwundbarkeiten in sup über syslog(3) in -den Funktionen logquit, logerr, loginfo

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.8-8woody2 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr sup-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-521.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-522.wml b/german/security/2004/dsa-522.wml deleted file mode 100644 index 11d5ff022a4..00000000000 --- a/german/security/2004/dsa-522.wml +++ /dev/null @@ -1,21 +0,0 @@ -Format-String-Verwundbarkeit - -

Max Vozeler entdeckte eine Format-String-Verwundbarkeit in super, -einem Programm, das es bestimmten Benutzern erlaubt, Befehle mit -root-Rechten auszuführen. Diese Verwundbarkeit könnte potenziell -von einem lokalen Benutzer ausgenutzt werden, um beliebigen Code -mit root-Rechten auszuführen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 3.16.1-1.2 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 3.23.0-1 behoben.

- -

Wir empfehlen Ihnen, Ihr super-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-522.data" -#use wml::debian::translation-check translation="adac8c6d64fbffb33a62a73454a133c208c9c483" -# $Id$ diff --git a/german/security/2004/dsa-523.wml b/german/security/2004/dsa-523.wml deleted file mode 100644 index d306a102fd8..00000000000 --- a/german/security/2004/dsa-523.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar entdeckte eine Pufferüberlauf-Verwundbarkeit in www-sql, -einem CGI-Programm, das das Erzeugen von dynamischen Webseiten durch -Einbetten von SQL-Abfragen in HTML ermöglicht. Ein lokaler Benutzer könnte -durch das Ausnutzen dieser Verwundbarkeit beliebigen Code ausführen, indem -er eine Webseite erstellt und diese mit www-sql verarbeitet.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.5.7-17woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr www-sql-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-523.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2004/dsa-524.wml b/german/security/2004/dsa-524.wml deleted file mode 100644 index e16ab6c6340..00000000000 --- a/german/security/2004/dsa-524.wml +++ /dev/null @@ -1,30 +0,0 @@ -Mehrere Verwundbarkeiten - -

entdeckte eine Format-String-Verwundbarkeit -in rlpr, einem Werkzeug zum Drucken per lpd, ohne /etc/printcap zu verwenden. -Während diese Verwundbarkeit untersucht wurde, fiel zusätzlich ein -Pufferüberlauf in verwandtem Code auf. Ein lokaler oder entfernter Angreifer -könnte durch das Ausnutzen einer dieser Verwundbarkeiten potenziell beliebigen -Code ausführen lassen, entweder mit den Rechten 1) des rlprd-Prozesses -(entfernt) oder 2) des root-Benutzers (lokal).

- -

\ -CAN-2004-0393: Format-String-Verwundbarkeit über syslog(3) in der -Funktion msg() in rlpr

- -

\ -CAN-2004-0454: Pufferüberlauf in der Funktion msg() in rlpr

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 2.02-7woody1 behoben.

- -

Für die unstable Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr rlpr-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-524.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-525.wml b/german/security/2004/dsa-525.wml deleted file mode 100644 index a5d5f08030f..00000000000 --- a/german/security/2004/dsa-525.wml +++ /dev/null @@ -1,29 +0,0 @@ -Pufferüberlauf - -

Georgi Guninski entdeckte einen Pufferüberlauf im mod_proxy-Modul -des Apache, wodurch ein entfernter Angreifer potenziell beliebigen -Code mit den Rechten eines Apache-httpd-Kindprozesses ausführen lassen -könnte (in der Voreinstellung ist dies www-data). Beachten Sie, dass -dieser Fehler nur ausnutzbar ist, wenn das mod_proxy-Modul verwendet -wird.

- -

Beachten Sie, dass dieser Fehler in einem Modul existiert, das im -Paket apache-common enthalten ist. Dieses Paket wird von apache, -apache-ssl und apache-perl gemeinsam benutzt, so dass diese Aktualisierung -ausreicht, um den Fehler für alle drei Varianten des Apache-Webservers -zu beheben. Allerdings wird der httpd auf Systemen, die apache-ssl -oder apache-perl benutzen, nicht automatisch erneut gestartet.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 1.3.26-0woody5 behoben.

- -

Für die unstable Distribution (Sid) wurde dieses Problem in -Version 1.3.31-2 behoben.

- -

Wir empfehlen Ihnen, Ihr apache-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-525.data" -#use wml::debian::translation-check translation="3c3fcf60e38a849c94c76c44581b43304ef40513" -# $Id$ diff --git a/german/security/2004/dsa-526.wml b/german/security/2004/dsa-526.wml deleted file mode 100644 index f6c1d229270..00000000000 --- a/german/security/2004/dsa-526.wml +++ /dev/null @@ -1,29 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten wurden in webmin entdeckt:

- -

CAN-2004-0582: - Eine unbekannte Verwundbarkeit in Webmin 1.140 ermöglicht entfernten - Angreifern die Umgehung der Zugriffskontrollregeln. Dadurch - erlangen sie Lesezugriff auf Konfigurationsinformationen eines - Moduls.

- -

CAN-2004-0583: - Die Aussperrfunktionalität eines Kontos in (1) Webmin 1.140 und - (2) Usermin 1.070 wertet bestimmte Zeichenketten nicht aus, was - entfernten Angreifern die Durchführung eines Brute-Force-Angriffs - ermöglicht, um Benutzer-IDs und Passwörter zu erraten.

- -

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in -Version 0.94-7woody2 behoben.

- -

Für die unstable Distribution (Sid) wurden diese Probleme in -Version 1.150-1 behoben.

- -

Wir empfehlen Ihnen, Ihr webmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-526.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-527.wml b/german/security/2004/dsa-527.wml deleted file mode 100644 index f2b872566cc..00000000000 --- a/german/security/2004/dsa-527.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar entdeckte eine Verwundbarkeit in pavuk, einem -Programm zum Auffinden von Dateien. Ein bösartiger Server kann -eine übergroße HTTP-305-Antwort senden, um dadurch beliebigen Code mit -den Rechten des pavuk-Prozesses ausführen zu lassen.

- -

Für die aktuelle stable Distribution (Woody) wurde dieses Problem in -Version 0.9pl28-1woody1 behoben.

- -

pavuk ist nicht mehr in der unstable Distribution (Sid) von Debian -enthalten.

- -

Wir empfehlen Ihnen, Ihr pavuk-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-527.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2004/dsa-528.wml b/german/security/2004/dsa-528.wml deleted file mode 100644 index ea0d3b49523..00000000000 --- a/german/security/2004/dsa-528.wml +++ /dev/null @@ -1,23 +0,0 @@ -Denial of Service - -

Mehrere Denial-of-Service-Verwundbarkeiten wurden in ethereal entdeckt, -einem Programm zur Analyse des Netzwerkverkehrs. Diese Verwundbarkeiten -sind im ethereal-Gutachten »enpa-sa-00015« beschrieben. Davon betrifft nur -eine (\ -CAN-2004-0635) die ethereal-Version in Debian Woody. Diese Verwundbarkeit -könnte von einem entfernten Angreifer ausgenutzt werden, um ethereal mit -einem ungültigen SNMP-Paket zum Absturz zu bringen.

- -

Für die aktuelle Stable-Distribution (Woody) wurden diese Probleme in -Version 0.9.4-1woody8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.10.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ethereal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-528.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-529.wml b/german/security/2004/dsa-529.wml deleted file mode 100644 index 865e86a4b2c..00000000000 --- a/german/security/2004/dsa-529.wml +++ /dev/null @@ -1,20 +0,0 @@ -Format-String - -

»b0f« entdeckte eine Format-String-Verwundbarkeit in netkit-telnet-ssl, -die einem entfernten Angreifer potenziell erlaubt, beliebigen Code mit -den Rechten des telnet-Daemons auszuführen (in der Voreinstellung ist dies -der Benutzer »telnetd«).

- -

Für die aktuelle Stable-Distribution (Woody) wurde dieses Problem in -Version 0.17.17+0.1-2woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.17.24+0.1-2 behoben.

- -

Wir empfehlen Ihnen, Ihr netkit-telnet-ssl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-529.data" -#use wml::debian::translation-check translation="935f444eb2d766c9cb6c477ab4fe134ce40ba5b9" -# $Id$ diff --git a/german/security/2004/dsa-530.wml b/german/security/2004/dsa-530.wml deleted file mode 100644 index 4e6d5a5cc08..00000000000 --- a/german/security/2004/dsa-530.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Thomas Walpuski meldete einen Pufferüberlauf in l2tpd, einer -Implementierung des Layer-2-Tunneling-Protokolls, wodurch ein -entfernter Angreifer potenziell beliebigen Code ausführen lassen -kann, indem er ein speziell präpariertes Paket überträgt. Ob diese -Verwundbarkeit ausnutzbar ist, wurde noch nicht überprüft.

- -

Für die aktuelle Stable-Distribution (Woody) wurde dieses Problem in -Version 0.67-1.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.70-pre20031121-2 behoben.

- -

Wir empfehlen Ihnen, Ihr l2tpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-530.data" -#use wml::debian::translation-check translation="63b5a004f25ebeae9d69ce9bff3025355c4e3991" -# $Id$ diff --git a/german/security/2004/dsa-531.wml b/german/security/2004/dsa-531.wml deleted file mode 100644 index 02ee352aa84..00000000000 --- a/german/security/2004/dsa-531.wml +++ /dev/null @@ -1,40 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten wurden in php4 entdeckt:

- -
    - -
  • CAN-2004-0594 -

    Unter bestimmten Bedingungen, z.B. wenn register_globals - aktiviert ist, erlaubt die memory_limit-Funktionalität in PHP 4.x - bis hinauf zu 4.3.7 sowie 5.x bis hinauf zu 5.0.0RC3 entfernten - Angreifern, beliebigen Code auszuführen. Dies geschieht durch - das Auslösen eines memory_limit-Abbruchs während der Ausführung - der zend_hash_init-Funktion und Überschreiben eines - HashTable-Destruction-Zeigers, bevor die Initialisierung von - Schlüsseldatenstrukturen fertiggestellt ist.

  • - -
  • CAN-2004-0595 -

    Die Funktion strip_tags in PHP 4.x bis hinauf zu 4.3.7 sowie - 5.x bis hinauf zu 5.0.0RC3 filtert null-Zeichen (\0) in Tag-Namen - nicht heraus, wenn die Eingabe auf erlaubte Tags beschränkt wird. - Dadurch wird die Ausnutzung von Cross-Site-Scripting- (XSS-) - Verwundbarkeiten in Webbrowsern wie dem Internet Explorer oder - Safari ermöglicht, die solche Tags bearbeiten, aber null-Zeichen - ignorieren.

  • - -
- -

Für die aktuelle Stable-Distribution (Woody) wurden diese Probleme in -Version 4.1.2-7 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4:4.3.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr php4-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-531.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-532.wml b/german/security/2004/dsa-532.wml deleted file mode 100644 index 500ce144205..00000000000 --- a/german/security/2004/dsa-532.wml +++ /dev/null @@ -1,39 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten wurden in libapache-mod-ssl entdeckt:

- -
    - -
  • \ -CAN-2004-0488 -

    Wenn mod_ssl so konfiguriert ist, der ausgebenden CA zu vertrauen, - ermöglicht ein Stack-basierter Pufferüberlauf in der Funktion - ssl_util_uuencode_binary in ssl_util.c für Apache mod_ssl entfernten - Angreifern, beliebigen Code über ein Client-Zertifikat mit einem - langen Betreff-DN auszuführen.

  • - -
  • \ -CAN-2004-0700 -

    Eine Format-String-Verwundbarkeit in der Funktion ssl_log in - ssl_engine_log.c in mod_ssl 2.8.19 für Apache 1.3.31 ermöglicht entfernten - Angreifern, beliebige Nachrichten über Format-String-Befehle in bestimmten - Log-Nachrichten von HTTPS auszuführen.

  • - -
- -

Für die aktuelle Stable-Distribution (Woody) wurden diese Probleme in -Version 2.8.9-2.4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde -\ -CAN-2004-0488 in Version 2.8.18 behoben; -\ -CAN-2004-0700 wird bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr libapache-mod-ssl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-532.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-533.wml b/german/security/2004/dsa-533.wml deleted file mode 100644 index 7dfd751a755..00000000000 --- a/german/security/2004/dsa-533.wml +++ /dev/null @@ -1,21 +0,0 @@ -Cross-Site-Scripting - -

Eine Cross-Site-Scripting-Verwundbarkeit wurde in sqwebmail entdeckt, -einer Webmail-Applikation, die von der courier-Mailsuite zur Verfügung -gestellt wird. Dadurch kann ein Angreifer ein Webskript innerhalb des -Sicherheitskontexts der sqwebmail-Applikation ausführen lassen, -indem er dieses über eine E-Mail-Nachricht einschleust.

- -

Für die aktuelle Stable-Distribution (Woody) wurde dieses Problem in -Version 0.37.3-2.5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.45.4-4 behoben.

- -

Wir empfehlen Ihnen, Ihr courier-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-533.data" -#use wml::debian::translation-check translation="a336d9208c61add4347f6475c3a0eee65e12bf36" -# $Id$ diff --git a/german/security/2004/dsa-534.wml b/german/security/2004/dsa-534.wml deleted file mode 100644 index 43b59fdcea0..00000000000 --- a/german/security/2004/dsa-534.wml +++ /dev/null @@ -1,21 +0,0 @@ -Verzeichnisüberschreitung - -

Eine Verzeichnisüberschreitungs-Verwundbarkeit wurde in mailreader -entdeckt, wodurch entfernte Angreifer beliebige Dateien mit den Rechten -des nph-mr.cgi-Prozesses ansehen können (in der Voreinstellung www-data). -Dies geschieht über relative Pfade und ein Nullbyte im -configLanguage-Parameter.

- -

Für die aktuelle Stable-Distribution (Woody) wurde dieses Problem in -Version 2.3.29-5woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr mailreader-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-534.data" -#use wml::debian::translation-check translation="ac0f3bf9482fcc4691dcd8ba98f15109b73d040a" -# $Id$ diff --git a/german/security/2004/dsa-535.wml b/german/security/2004/dsa-535.wml deleted file mode 100644 index 4654c454434..00000000000 --- a/german/security/2004/dsa-535.wml +++ /dev/null @@ -1,50 +0,0 @@ -Mehrere Verwundbarkeiten - -

Vier Verwundbarkeiten wurden in squirrelmail entdeckt:

- -
    - -
  • CAN-2004-0519 -

    Mehrere Verwundbarkeiten durch Site-übergreifende Skripte (XSS) in - squirrelmail 1.4.2 erlauben entfernten Angreifern, beliebige Skripte - als anderer Benutzer auszuführen und möglicherweise - Authentifizierungsinformationen über mehrere Angriffsvektoren zu - stehlen, einschließlich des Mailbox-Parameters in compose.php.

    - -
  • CAN-2004-0520 -

    Verwundbarkeit durch Site-übergreifendes Skripting (XSS) in - mime.php für SquirrelMail vor Version 1.4.3 erlaubt entfernten Angreifern - beliebiges HTML oder Skripte über den Mail-Header content-type - einzufügen, wie durch Verwendung von read_body.php demonstriert - wurde.

    - -
  • CAN-2004-0521 -

    Eine SQL-Injektions-Verwundbarkeit in SquirrelMail vor 1.4.3 RC1 - erlaubt entfernten Angreifern, nicht autorisierte SQL-Befehle mit - unbekannten Auswirkungen auszuführen, wahrscheinlich über - abook_database.php.

    - -
  • CAN-2004-0639 -

    Mehrere Verwundbarkeiten durch Site-übergreifendes Skripting (XSS) - in Squirrelmail 1.2.10 und früher erlauben entfernten Angreifern, - beliebiges HTML oder Skripte über folgende Mechanismen zu injizieren: - (1) die Variable $mailer in read_body.php, (2) die Variable - $senderNames_part in mailbox_display.php sowie möglicherweise - andere Vektoren, einschließlich (3) der Variablen $event_title - und (4) der Variablen $event_text.

    - -
- -

Für die aktuelle Stable-Distribution (Woody) wurden diese Probleme in -Version 1:1.2.6-1.4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2:1.4.3a-0.1 und früheren Versionen behoben.

- -

Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-535.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-536.wml b/german/security/2004/dsa-536.wml deleted file mode 100644 index 067d71a560b..00000000000 --- a/german/security/2004/dsa-536.wml +++ /dev/null @@ -1,50 +0,0 @@ -Mehrere Verwundbarkeiten - -

Chris Evans entdeckte mehrere Verwundbarkeiten in libpng:

- -
    - -
  • CAN-2004-0597 -

    Es existieren mehrere Pufferüberläufe, auch bei der - Bearbeitung von Transparenz-Datenpaketen, die ausgenutzt werden könnten, - um beliebigen Code auszuführen, wenn ein speziell präpariertes PNG-Bild - verarbeitet wird

    - -
  • CAN-2004-0598 -

    Mehrere NULL-Zeiger-Dereferenzierungen in png_handle_iCPP() und - anderen Stellen können ausgenutzt werden, um eine Applikation zum - Absturz zu bringen, wenn ein speziell präpariertes PNG-Bild verarbeitet - wird

    - -
  • CAN-2004-0599 -

    Mehrere Ganzzahlüberläufe in den Funktionen png_handle_sPLT() und - png_read_png() sowie an anderen Stellen können ausgenutzt werden, um - eine Applikation zum Absturz zu bringen oder potenziell beliebigen - Code ausführen zu lassen, wenn ein speziell präpariertes PNG-Bild - verarbeitet wird

    - -

    Außerdem wurde ein Fehler behoben, der in Zusammenhang mit -\ -CAN-2002-1363 steht:

    - -
  • CAN-2004-0768 -

    Ein Pufferüberlauf kann durch falsche Berechnung von Pufferoffsets - verursacht werden, was möglicherweise zur Ausführung von beliebigem - Code führt

    - -
- -

Für die aktuelle Stable-Distribution (Woody) wurden diese Probleme in -Version 1.2.1-1.1.woody.7 von libpng3 und Version 1.0.12-3.woody.7 von -libpng behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libpng- und libpng3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-536.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-537.wml b/german/security/2004/dsa-537.wml deleted file mode 100644 index 0c19d106f88..00000000000 --- a/german/security/2004/dsa-537.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere Dateirechte - -

Andres Salomon erkannte ein Problem im CGI-Session-Management von -Ruby, einer objektorientierten Skriptsprache. Die Implementationen von -FileStore (und wahrscheinlich PStore, aber nicht in Debian Woody) -innerhalb von CGI::Session speichern Session-Informationen nicht sicher. -Sie erstellen einfach Dateien und ignorieren dabei Zugriffsrechte. -Das kann einem Angreifer, der zusätzlich Shellzugriff auf den Webserver -besitzt, die Übernahme einer Session ermöglichen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.6.7-3woody3 behoben.

- -

Für die Unstable- und Testing-Distributionen (Sid und Sarge) wurde -dieses Problem in Version 1.8.1+1.8.2pre1-4 behoben.

- -

Wir empfehlen Ihnen, Ihr libruby-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-537.data" -#use wml::debian::translation-check translation="6fa87e128aafc8640c0d691cc530b367cce6e91a" -# $Id$ diff --git a/german/security/2004/dsa-538.wml b/german/security/2004/dsa-538.wml deleted file mode 100644 index 38e17f9ed24..00000000000 --- a/german/security/2004/dsa-538.wml +++ /dev/null @@ -1,24 +0,0 @@ -Verarbeitung von nicht entschärften Eingaben - -

Die rsync-Entwickler haben ein sicherheitsrelevantes Problem in rsync -entdeckt, einem schnellen Kopierprogramm für entfernte Dateien, das einem -Angreifer ermöglicht, auf Dateien außerhalb des definierten Verzeichnisses -zuzugreifen. Um diesen Fehler bei der Entschärfung des Pfads auszunutzen, -muss rsync im Daemon-Modus laufen und die chroot-Option ausgeschaltet sein. -Der Fehler betrifft nicht das normale Senden/Empfangen von Dateinamen, -die angeben, welche Dateien übertragen werden sollen. Er betrifft bestimmte -Optionspfade, über die Hilfsdateien eingelesen oder geschrieben werden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.5.5-0.6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.6.2-3 behoben.

- -

Wir empfehlen Ihnen, Ihr rsync-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-538.data" -#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463" -# $Id$ diff --git a/german/security/2004/dsa-539.wml b/german/security/2004/dsa-539.wml deleted file mode 100644 index f636ed8d78f..00000000000 --- a/german/security/2004/dsa-539.wml +++ /dev/null @@ -1,23 +0,0 @@ -Temporärverzeichnis-Verwundbarkeit - -

Das SUSE-Sicherheitsteam wurde darauf aufmerksam gemacht, dass in -einigen Fällen die Integrität von symbolischen Verweisen, die von KDE -verwendet werden, nicht sichergestellt ist und dass diese symbolischen -Verweise auf ungültige Speicherstellen zeigen können. Dies kann von -einem lokalen Angreifer ausgenutzt werden, um beliebige Dateien zu -erstellen oder zu verstümmeln. Außerdem können KDE-Applikationen -in ihrer korrekten Funktionsweise behindert werden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.2-13.woody.12 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.3.0-1 behoben.

- -

Wir empfehlen Ihnen, Ihre kde-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-539.data" -#use wml::debian::translation-check translation="c79f39d339d827cd1bd95ea2e6b7d49b2cc7db95" -# $Id$ diff --git a/german/security/2004/dsa-540.wml b/german/security/2004/dsa-540.wml deleted file mode 100644 index 33104d9baea..00000000000 --- a/german/security/2004/dsa-540.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere Dateierstellung - -

Jeroen van Wolffelaar entdeckte -eine Verwundbarkeit durch unsichere Erstellung einer Temporärdatei im -mysqlhotcopy-Skript, wenn die scp-Methode benutzt wird, die Bestandteil -des mysql-server-Pakets ist.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.23.49-8.7 von mysql behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.0.20-11 von mysql-dfsg behoben.

- -

Wir empfehlen Ihnen, Ihr mysql-server-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-540.data" -#use wml::debian::translation-check translation="473ddf04f77aad1995ea734010ad4ad4a82337ff" -# $Id$ diff --git a/german/security/2004/dsa-541.wml b/german/security/2004/dsa-541.wml deleted file mode 100644 index 838c03ebdc2..00000000000 --- a/german/security/2004/dsa-541.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlendes Escape - -

Markus Wörle entdeckte ein Site-übergreifendes Skriptproblem in der -Statusanzeige (list.cgi) des icecast-internen Webservers, einem -MPEG-Layer-III-Streaming-Server. Die Variable UserAgent wird nicht -ausreichend von HTML-Befehlen gesäubert, so dass ein Angreifer auf dem -Client beliebige JavaScript-Befehle ausführen lassen kann.

- - -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.3.11-4.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.3.12-8 behoben.

- -

Wir empfehlen Ihnen, Ihr icecast-server-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-541.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2004/dsa-542.wml b/german/security/2004/dsa-542.wml deleted file mode 100644 index 829816e6325..00000000000 --- a/german/security/2004/dsa-542.wml +++ /dev/null @@ -1,39 +0,0 @@ -Nicht entschärfte Eingaben - -

Mehrere Verwundbarkeiten wurden in aktuellen Versionen von Qt entdeckt, -einem häufig benutzten grafischen Widget-Set, beispielsweise von KDE -verwendet. Das erste Problem erlaubt einem Angreifer, beliebigen Code -auszuführen, wohingegen die beiden anderen lediglich die Gefahr eines -Denial of Service darstellen. Das Common Vulnerabilities and Exposures -Projekt legt die folgenden Verwundbarkeiten fest:

- -
    -
  • CAN-2004-0691: - -

    Chris Evans hat einen Heap-basierten Überlauf beim Bearbeiten - von 8-Bit RLE-kodierten BMP-Dateien entdeckt.

    - -
  • CAN-2004-0692: - -

    Marcus Meissner hat eine Absturz-Bedingung im Code zur XPM-Bearbeitung - entdeckt, die in Qt 3.3 noch nicht behoben ist.

    - -
  • CAN-2004-0693: - -

    Marcus Meissner hat eine Absturz-Bedingung im Code zur GIF-Bearbeitung - entdeckt, die in Qt 3.3 noch nicht behoben ist.

    -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 3.0.3-20020329-1woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.3.3-4 von qt-x11-free behoben.

- -

Wir empfehlen Ihnen, Ihre qt-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-542.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-543.wml b/german/security/2004/dsa-543.wml deleted file mode 100644 index 53e5583e138..00000000000 --- a/german/security/2004/dsa-543.wml +++ /dev/null @@ -1,47 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das MIT Kerberos-Entwicklungsteam hat einige Verwundbarkeiten -in der MIT Kerberos-Software, Version 5 entdeckt. Das Common -Vulnerabilities and Exposures Projekt legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CAN-2004-0642 [VU#795632] - -

    Ein durch doppelte Freigabe bedingter Fehler kann unauthentifizierten - entfernten Angreifern erlauben, beliebigen Code auf KDC oder Clients - auszuführen.

    - -
  • CAN-2004-0643 [VU#866472] - -

    Mehrere durch doppelte Freigabe bedingte Fehler können - authentifizierten Angreifern erlauben, beliebigen Code auf - Kerberos-Applikationsservern auszuführen.

    - -
  • CAN-2004-0644 [VU#550464] - -

    Eine entfernt ausnutzbare Verwundbarkeit vom Typ Denial of - Service wurde im KDC und Bibliotheken gefunden.

    - -
  • CAN-2004-0772 [VU#350792] - -

    Mehrere durch doppelte Freigabe bedingte Fehler können entfernten - Angreifern erlauben, beliebigen Code auf dem Server auszuführen. - Dies betrifft nicht die Version in Woody.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.2.4-5woody6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.3.4-3 behoben.

- -

Wir empfehlen Ihnen, Ihre krb5-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-543.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-544.wml b/german/security/2004/dsa-544.wml deleted file mode 100644 index 9f15e233309..00000000000 --- a/german/security/2004/dsa-544.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsicheres temporäres Verzeichnis - -

Ludwig Nussel entdeckte ein Problem in webmin, einem webbasierten -Administrationswerkzeug. Ein temporäres Verzeichnis wurde verwendet, -ohne zu überprüfen, welchem Benutzer dieses Verzeichnis vorher gehört -hat. Das kann einem Angreifer erlauben, dieses Verzeichnis zu erstellen -und gefährliche symbolische Verweise darin zu platzieren.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.94-7woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.160-1 von webmin und Version 1.090-1 von usermin behoben.

- -

Wir empfehlen Ihnen, Ihre webmin-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-544.data" -#use wml::debian::translation-check translation="c6a84fd28be72f30424f2b65a5bd2dfadbbe202c" -# $Id$ diff --git a/german/security/2004/dsa-545.wml b/german/security/2004/dsa-545.wml deleted file mode 100644 index 45e2514a924..00000000000 --- a/german/security/2004/dsa-545.wml +++ /dev/null @@ -1,20 +0,0 @@ -Denial of Service - -

Alvaro Martinez Echevarria entdeckte ein Problem in CUPS, dem »Common -UNIX Printing System«. Ein Angreifer kann ganz einfach das Browsen innerhalb -von CUPS deaktivieren, indem ein speziell präpariertes UDP-Datagramm an Port -631 geschickt wird, auf dem cupsd läuft.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.1.14-5woody6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.1.20final+rc1-6 behoben.

- -

Wir empfehlen Ihnen, Ihre cups-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-545.data" -#use wml::debian::translation-check translation="14594dbfe6ae94ab00be588b6b5f1fd7f1f54143" -# $Id$ diff --git a/german/security/2004/dsa-546.wml b/german/security/2004/dsa-546.wml deleted file mode 100644 index cccd7c3e883..00000000000 --- a/german/security/2004/dsa-546.wml +++ /dev/null @@ -1,40 +0,0 @@ -Mehrere Verwundbarkeiten - -

Chris Evans entdeckte mehrere Probleme in gdk-pixbuf, der in Gtk -verwendeten GdkPixBuf-Bibliothek. Es ist einem Angreifer möglich, -beliebigen Code auf dem Rechner des Opfers auszuführen. Gdk-pixbuf -für Gtk+1.2 ist ein externes Paket; für Gtk+2.0 ist es Teil des -Hauptpakets für Gtk.

- -

Das »Common Vulnerabilities and Exposures Project« legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CAN-2004-0753 - -

    Denial of Service in den bmp-Laderoutinen.

    - -
  • CAN-2004-0782 - -

    Heap-basierter Überlauf in pixbuf_create_from_xpm.

    - -
  • CAN-2004-0788 - -

    Integer-Überlauf in den ico-Laderoutinen.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 0.17.0-2woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.22.0-7 behoben.

- -

Wir empfehlen Ihnen, Ihre gdk-pixbuf-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-546.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-547.wml b/german/security/2004/dsa-547.wml deleted file mode 100644 index 1fafa3c7e29..00000000000 --- a/german/security/2004/dsa-547.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberläufe - -

Marcus Meissner von SUSE hat mehrere Pufferüberläufe in der -ImageMagick-Grafikbibliothek entdeckt. Ein Angreifer kann eine -bösartige Bild- oder Videodatei im AVI-, BMP- oder DIB-Format -erstellen, die den Leseprozess zum Absturz bringen kann. Es könnte -auch möglich sein, dass speziell präparierte Bilder die Ausführung -von beliebigem Code mit den Rechten des aufrufenden Prozesses -erlauben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 5.4.4.5-1woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.0.6.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-547.data" -#use wml::debian::translation-check translation="4a8ae1177ff509d420e724cb613a2f5b9826df1b" -# $Id$ diff --git a/german/security/2004/dsa-548.wml b/german/security/2004/dsa-548.wml deleted file mode 100644 index b356758fcf4..00000000000 --- a/german/security/2004/dsa-548.wml +++ /dev/null @@ -1,26 +0,0 @@ -Nicht entschärfte Eingabe - -

Marcus Meissner entdeckte einen Heapüberlauf in imlib, einer -Grafikbibliothek für X und X11, der von einem Angreifer ausgenutzt -werden kann, um beliebigen Code auf dem Rechner des Opfers auszuführen. -Die aktualisierten Pakete, die wir in DSA 548-1 zur Verfügung gestellt -haben, waren anscheinend nicht ausreichend. Dies sollte mit dieser -Aktualisierung behoben sein.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.9.14-2woody3 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.9.14-16.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.9.14-17 von imlib und in Version 1.9.14-16.2 von -imlib+png2 behoben.

- -

Wir empfehlen Ihnen, Ihre imlib1-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-548.data" -#use wml::debian::translation-check translation="c2fa9986188b29bf560a4379c131159740017ffa" -# $Id$ diff --git a/german/security/2004/dsa-549.wml b/german/security/2004/dsa-549.wml deleted file mode 100644 index e34b960d557..00000000000 --- a/german/security/2004/dsa-549.wml +++ /dev/null @@ -1,40 +0,0 @@ -Mehrere Verwundbarkeiten - -

Chris Evans entdeckte mehrere Probleme in gdk-pixbuf, der in Gtk -verwendeten GdkPixBuf-Bibliothek. Es ist einem Angreifer möglich, -beliebigen Code auf dem Rechner des Opfers auszuführen. Gdk-pixbuf -für Gtk+1.2 ist ein externes Paket; für Gtk+2.0 ist es Teil des -Hauptpakets für Gtk.

- -

Das »Common Vulnerabilities and Exposures Project« legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CAN-2004-0782 - -

    Heap-basierter Überlauf in pixbuf_create_from_xpm.

    - -
  • CAN-2004-0783 - -

    Stack-basierter Überlauf in xpm_extract_color.

    - -
  • CAN-2004-0788 - -

    Integer-Überlauf in den ico-Laderoutinen.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.0.2-5woody2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihre Gtk-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-549.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-550.wml b/german/security/2004/dsa-550.wml deleted file mode 100644 index acdc1c7c28c..00000000000 --- a/german/security/2004/dsa-550.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

iDEFENSE entdeckte einen Pufferüberlauf in der wv-Bibliothek, -die zur Umwandlung und Vorschau von Microsoft-Word-Dokumenten -verwendet wird. Ein Angreifer kann ein speziell präpariertes Dokument -erstellen, das wvHtml dazu bringt, beliebigen Code auf dem Rechner -des Opfers auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.7.1+rvt-2woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihr wv-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-550.data" -#use wml::debian::translation-check translation="7ac7b61ae518437c0c45e55d8e28f51980b53222" -# $Id$ diff --git a/german/security/2004/dsa-551.wml b/german/security/2004/dsa-551.wml deleted file mode 100644 index b89938cc52b..00000000000 --- a/german/security/2004/dsa-551.wml +++ /dev/null @@ -1,19 +0,0 @@ -Inkorrekte Behandlung einer internen Variablen - -

Przemyslaw Frasunek entdeckte eine Verwundbarkeit in tnftpd bzw. -lukemftpd, dem verbesserten FTP-Daemon von NetBSD. Ein Angreifer -kann diese benutzen, um beliebigen Code auf dem Server auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.1-1woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.1-2.2 behoben.

- -

Wir empfehlen Ihnen, Ihr lukemftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-551.data" -#use wml::debian::translation-check translation="d52d3f55417c9dc4dd2b60e7c12509863357bf88" -# $Id$ diff --git a/german/security/2004/dsa-552.wml b/german/security/2004/dsa-552.wml deleted file mode 100644 index 1c77afa5d43..00000000000 --- a/german/security/2004/dsa-552.wml +++ /dev/null @@ -1,20 +0,0 @@ -Nicht entschärfte Eingaben - -

Marcus Meissner entdeckte einen Heapüberlauf in imlib2, einer -Grafikbibliothek für X und X11, die der Nachfolger von imlib ist. -Dieser Fehler kann von einem Angreifer benutzt werden, um beliebigen -Code auf dem Rechner des Opfers auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.5-2woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.1.0-12.4 behoben.

- -

Wir empfehlen Ihnen, Ihre imlib2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-552.data" -#use wml::debian::translation-check translation="ad5305f1eba47904aa58b303252d5f38875b0f95" -# $Id$ diff --git a/german/security/2004/dsa-553.wml b/german/security/2004/dsa-553.wml deleted file mode 100644 index 49bd19bf882..00000000000 --- a/german/security/2004/dsa-553.wml +++ /dev/null @@ -1,21 +0,0 @@ -Symlink-Verwundbarkeit - -

Ein Sicherheitsproblem wurde in getmail entdeckt, einem Abhol- -und Weiterleitungsprogramm für POP3- und APOP-E-Mail. Ein Angreifer -mit einem Shellkonto auf dem Rechner des Opfers kann getmail verwenden, -um beliebige Dateien zu überschreiben, wenn das Programm als Root -ausgeführt wird.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.3.7-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.2.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr getmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-553.data" -#use wml::debian::translation-check translation="6d061a2e3bf0ec68018dc29ab1552cce2f4d1f4c" -# $Id$ diff --git a/german/security/2004/dsa-554.wml b/german/security/2004/dsa-554.wml deleted file mode 100644 index bb585664e81..00000000000 --- a/german/security/2004/dsa-554.wml +++ /dev/null @@ -1,23 +0,0 @@ -Voreingestelltes Passwort - -

Hugo Espuny entdeckte ein Problem in sendmail, einem häufig verwendeten -Programm zur E-Mail-Auslieferung. Wenn »sasl-bin« installiert wird, um -sasl in Verbindung mit sendmail zu benutzen, wird die sasl-Datenbank -vom sendmail-Konfigurationsskript mit einer festen -Benutzer/Passwort-Kombination eingerichtet. Jeder Spammer mit Wissen -über Debian-Systeme kann eine solche sendmail-Installation benutzen, -um sie als Spam-Relay zu missbrauchen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 8.12.3-7.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 8.13.1-13 behoben.

- -

Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-554.data" -#use wml::debian::translation-check translation="2442ddcb90770a0bf1527dc6daf5930ff226c3b6" -# $Id$ diff --git a/german/security/2004/dsa-555.wml b/german/security/2004/dsa-555.wml deleted file mode 100644 index 106ee4b4c48..00000000000 --- a/german/security/2004/dsa-555.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlerhafte Dateirechte - -

Simon Josefsson bemerkte, dass die Konfigurationsdatei tspc.conf -von freenet6, einem Client zur Einrichtung eines IPv6-Tunnels zu -freenet6.net, mit Leserechten für alle Benutzer versehen ist. Diese -Datei kann den Benutzernamen und das Passwort enthalten, die zur -Verbindung mit dem IPv6-Tunnelhändler freenet6.net verwendet werden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.6-1woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0-2.2 behoben.

- -

Wir empfehlen Ihnen, Ihr freenet6-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-555.data" -#use wml::debian::translation-check translation="2581ce47d9d0462dfd24f8535da4ba0c8ab82860" -# $Id$ diff --git a/german/security/2004/dsa-556.wml b/german/security/2004/dsa-556.wml deleted file mode 100644 index 5ee41fdef25..00000000000 --- a/german/security/2004/dsa-556.wml +++ /dev/null @@ -1,24 +0,0 @@ -Ungültiger Aufruf von free(3) - -

Michal Zalewski entdeckte einen Fehler im netkit-telnet-Server (telnetd), -wodurch ein entfernter Angreifer den telnetd-Prozess veranlassen kann, -einen ungültigen Zeiger freizugeben. Dadurch stürzt der telnet-Serverprozess -ab, was wiederum zu einem schnellen Denial of Service führen kann (inetd -inaktiviert den Service, wenn telnetd wiederholt abstürzt) oder aber -möglicherweise die Ausführung beliebigen Codes mit den Rechten des -telnetd-Prozesses erlaubt (in der Voreinstellung ist das der -»telnetd«-Benutzer).

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.17-18woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.17-26 behoben.

- -

Wir empfehlen Ihnen, Ihr netkit-telnet-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-556.data" -#use wml::debian::translation-check translation="4b2ca5e9bb4461a7af4cb9cd8fb104b521d520cb" -# $Id$ diff --git a/german/security/2004/dsa-557.wml b/german/security/2004/dsa-557.wml deleted file mode 100644 index 114f8b7ad31..00000000000 --- a/german/security/2004/dsa-557.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Abgabe von Privilegien - -

Max Vozeler entdeckte eine Verwundbarkeit in pppoe, dem -PPP-over-Ethernet-Treiber von Roaring Penguin. Wenn das Programm mit -root-Rechten ausgeführt wird (»setuid root«), was in der Voreinstellung -bei Debian nicht der Fall ist, kann ein Angreifer jede beliebige Datei -auf dem Dateisystem überschreiben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.3-1.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.5-4 behoben.

- -

Wir empfehlen Ihnen, Ihr pppoe-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-557.data" -#use wml::debian::translation-check translation="7b31fcd8837d127519de423529bcf499c592b629" -# $Id$ diff --git a/german/security/2004/dsa-558.wml b/german/security/2004/dsa-558.wml deleted file mode 100644 index 2d04a07bdea..00000000000 --- a/german/security/2004/dsa-558.wml +++ /dev/null @@ -1,22 +0,0 @@ -Dereferenzierung eines Nullzeigers - -

Julian Reschke berichtete ein Problem mit dem Modul mod_dav für -Apache 2 in Verbindung mit einer Nullzeiger-Dereferenzierung. Wenn -das Modul in einem Thread-Modell läuft, insbesondere mit Apache 2, -kann ein Segmentation Fault den gesamten Prozess lahmlegen und somit -einen Denial of Service für den gesamten Server bewirken.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.3-3.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.3-10 von libapache-mod-dav und in Version 2.0.51-1 von -Apache 2 behoben.

- -

Wir empfehlen Ihnen, Ihre mod_dav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-558.data" -#use wml::debian::translation-check translation="45a133052dae9c3da2214064efdae484da514775" -# $Id$ diff --git a/german/security/2004/dsa-559.wml b/german/security/2004/dsa-559.wml deleted file mode 100644 index 2540299cf7c..00000000000 --- a/german/security/2004/dsa-559.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere Temporärdatei - -

Stefan Nordhausen hat ein lokales Sicherheitsleck in net-acct entdeckt, -einem IP-Abrechnungsdaemon im »user-mode«. Alter und redundanter Code -aus einer lang zurückliegenden Zeit erstellt eine temporäre Datei auf -unsichere Art und Weise.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.71-5woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.71-7 behoben.

- -

Wir empfehlen Ihnen, Ihr net-acct-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-559.data" -#use wml::debian::translation-check translation="06a685cddde21348f32a23e53510e7a1c665c048" -# $Id$ diff --git a/german/security/2004/dsa-560.wml b/german/security/2004/dsa-560.wml deleted file mode 100644 index 33ff1097e7b..00000000000 --- a/german/security/2004/dsa-560.wml +++ /dev/null @@ -1,18 +0,0 @@ -Integer- und Stack-Überläufe - -

Chris Evans entdeckte mehrere Stack- und Integer-Überläufe -in der libXpm-Bibliothek, die in LessTif enthalten ist.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.93.18-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.93.94-10 behoben.

- -

Wir empfehlen Ihnen, Ihre lesstif-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-560.data" -#use wml::debian::translation-check translation="006bb8733e4e8a4c87d41afa5f6b6bee278d1ffc" -# $Id$ diff --git a/german/security/2004/dsa-561.wml b/german/security/2004/dsa-561.wml deleted file mode 100644 index 0fc744aab4b..00000000000 --- a/german/security/2004/dsa-561.wml +++ /dev/null @@ -1,19 +0,0 @@ -Integer- und Stack-Überläufe - -

Chris Evans entdeckte mehrere Stack- und Integer-Überläufe in -der libXpm-Bibliothek, die von X.Org, XFree86 und LessTif zur -Verfügung gestellt wird.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 4.1.0-16woody4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.3.0.dfsg.1-8 behoben.

- -

Wir empfehlen Ihnen, Ihre libxpm-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-561.data" -#use wml::debian::translation-check translation="eacb7e86e98cd325b4e1c2cb9c48b6d9e723031f" -# $Id$ diff --git a/german/security/2004/dsa-562.wml b/german/security/2004/dsa-562.wml deleted file mode 100644 index 10df4557b1f..00000000000 --- a/german/security/2004/dsa-562.wml +++ /dev/null @@ -1,46 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Probleme wurden in MySQL entdeckt, einer häufig verwendeten -SQL-Datenbank auf Unixservern. Die folgenden Probleme wurden vom -»Common Vulnerabilities and Exposures Project« festgelegt:

- -
    - -
  • CAN-2004-0835 - -

    Oleksandr Byelkin bemerkte, dass der Befehl ALTER TABLE ... - RENAME die CREATE/INSERT-Rechte der alten Tabelle statt die der neuen - überprüft.

    -
  • - -
  • CAN-2004-0836 - -

    Lukasz Wojtow bemerkte einen Pufferüberlauf in der Funktion - mysql_real_connect.

    -
  • - -
  • CAN-2004-0837 - -

    Dean Ellis fiel auf, dass mehrfache Threads, die die gleiche - (oder eine andere) MERGE-Tabelle mittels ALTER ändern, um die - UNION zu modifizieren, den Server zum Absturz oder Einfrieren - bringen können.

    -
  • - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 3.23.49-8.8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4.0.21-1 behoben.

- -

Wir empfehlen Ihnen, Ihre mysql-Pakete sowie verwandte Pakete zu -aktualisieren. Bitte starten Sie anschließend Dienste, die mit den -betroffenen Paketen zusammenhängen (z.B. Apache/PHP), neu.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-562.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-563.wml b/german/security/2004/dsa-563.wml deleted file mode 100644 index 101eb2968a3..00000000000 --- a/german/security/2004/dsa-563.wml +++ /dev/null @@ -1,35 +0,0 @@ -Nicht entschärfte Eingabe - -

Diese Sicherheitsankündigung ist eine Ergänzung zu DSA 563-1 und -563-2, die nicht in der Lage waren, die Bibliothek auf der Sparc- und -Arm-Architektur zu ersetzen, weil sie eine andere Versionsnummer im -Stable-Archiv hatten. Andere Architekturen wurden korrekt aktualisiert. -Außerdem wurde ein weiteres Problem in Zusammenhang mit sendmail -berichtet, welches durch diese Aktualisierung ebenfalls behoben wird.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.5.27-3.1woody5 behoben.

- -

Als Referenz folgt der Text des Gutachtens:

- -
-

In der Cyrus-Implementation der SASL-Bibliothek (Simple -Authentication and Security Layer; eine Methode zum Hinzufügen -von Authentifizierungsunterstützung in verbindungsbasierten Protokollen) -wurde eine Verwundbarkeit entdeckt. Die Bibliothek verlässt sich -blind auf die Umgebungsvariable SASL_PATH, was einem lokalen Benutzer -erlaubt, gegen eine bösartige Bibliothek zu verlinken und beliebigen -Code mit den Rechten einer setuid- oder setgid-Applikation auszuführen.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.5.28-6.2 von cyrus-sasl und in Version 2.1.19-1.3 von -cyrus-sasl2 behoben.

-
- -

Wir empfehlen Ihnen, Ihre libsasl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-563.data" -#use wml::debian::translation-check translation="9d49b4bfc1b8124103d05a1e9ea4fae97587f783" -# $Id$ diff --git a/german/security/2004/dsa-564.wml b/german/security/2004/dsa-564.wml deleted file mode 100644 index cb95aabe494..00000000000 --- a/german/security/2004/dsa-564.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Entschärfung der Benutzereingabe - -

Davide Del Vecchio entdeckte eine Verwundbarkeit in mpg123, einem -beliebten (allerdings nicht freien) Abspielprogramm für MPEG-Layer 1/2/3. -Eine bösartige Datei vom Typ MPEG-Layer 2/3 kann das Fehlschlagen der -Header-Überprüfung in mpg123 verursachen. Dies wiederum erlaubt die -Ausführung von beliebigem Code mit den Rechten des Benutzers, der -mpg123 laufen lässt.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.59r-13woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.59r-16 behoben.

- -

Wir empfehlen Ihnen, Ihr mpg123-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-564.data" -#use wml::debian::translation-check translation="f4b2916bc3b514d3d613eb8adc8f5228cdfcd4eb" -# $Id$ diff --git a/german/security/2004/dsa-565.wml b/german/security/2004/dsa-565.wml deleted file mode 100644 index d80e372faf7..00000000000 --- a/german/security/2004/dsa-565.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar hat zwei Verwundbarkeiten in SoX gemeldet, einem -universellen Konvertierungsprogramm für Sounddateien. Böswillige -Personen können diese ausnutzen, um das System eines Benutzers mit -einer speziell präparierten .wav-Datei zu kompromittieren.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 12.17.3-4woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 12.17.4-9 behoben.

- -

Wir empfehlen Ihnen, Ihr mpg123-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-565.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2004/dsa-566.wml b/german/security/2004/dsa-566.wml deleted file mode 100644 index 9c24337f8ad..00000000000 --- a/german/security/2004/dsa-566.wml +++ /dev/null @@ -1,28 +0,0 @@ -Nicht entschärfte Eingabe - -

Ein Informationsleck wurde in CUPS entdeckt, dem »Common -UNIX Printing System«, welches zur Offenlegung vertraulicher -Informationen wie z.B. Benutzernamen und Passwörter führt, die -in Log-Dateien geschrieben werden.

- -

Der verwendete Patch beseitigt lediglich die -Authentifizierungsinformationen in der URI des Gerätes, die in der -Datei »error_log« protokolliert wird. Er entfernt die URI nicht -aus der Umgebungs- oder Prozesstabelle. Daher empfehlen die -CUPS-Entwickler, dass Systemadministratoren -Authentifizierungsinformationen gar nicht erst in Geräte-URIs -integrieren.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.1.14-5woody7 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.1.20final+rc1-9 behoben.

- -

Wir empfehlen Ihnen, Ihr CUPS-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-566.data" -#use wml::debian::translation-check translation="36fd5309560d680b2cbc26b9bc746a23e78b05e0" -# $Id$ diff --git a/german/security/2004/dsa-567.wml b/german/security/2004/dsa-567.wml deleted file mode 100644 index 014089871cd..00000000000 --- a/german/security/2004/dsa-567.wml +++ /dev/null @@ -1,46 +0,0 @@ -Heapüberläufe - -

In libtiff, der »Tag Image File Format«-Bibliothek zur Bearbeitung -von TIFF-Grafikdateien, wurden mehrere Probleme entdeckt. Ein Angreifer -kann eine speziell präparierte TIFF-Grafik vorbereiten, die den Client -zur Ausführung beliebigen Codes veranlasst oder abstürzen lässt. Das -»Common Vulnerabilities and Exposures Project« legt die folgenden -Probleme fest:

- -
    - -
  • CAN-2004-0803 - -

    Chris Evans entdeckte mehrere Probleme in den RLE-(»run length - encoding«)-Dekodern, die zur Ausführung von beliebigem Code führen - können.

    -
  • - -
  • CAN-2004-0804 - -

    Matthias Clasen entdeckte eine Division mit Null durch einen - Integer-Überlauf.

    -
  • - -
  • CAN-2004-0886 - -

    Dmitry V. Levin entdeckte mehrere Integer-Überläufe, die Probleme - bei malloc verursachen und entweder zu einem einfachen Absturz oder - aber Speicherfehlern führen.

    -
  • - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 3.5.5-6woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.6.1-2 behoben.

- -

Wir empfehlen Ihnen, Ihr libtiff-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-567.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-568.wml b/german/security/2004/dsa-568.wml deleted file mode 100644 index 30f71282350..00000000000 --- a/german/security/2004/dsa-568.wml +++ /dev/null @@ -1,26 +0,0 @@ -Nicht entschärfte Eingabe - -

In der Cyrus-Implementation der SASL-Bibliothek (»Simple -Authentication and Security Layer«; eine Methode zum Hinzufügen -von Authentifizierungsunterstützung in verbindungsbasierten Protokollen) -wurde eine Verwundbarkeit entdeckt. Die Bibliothek verlässt sich -blind auf die Umgebungsvariable SASL_PATH, was einem lokalen Benutzer -erlaubt, gegen eine bösartige Bibliothek zu verlinken und beliebigen -Code mit den Rechten einer setuid- oder setgid-Applikation auszuführen.

- -

Die MIT-Version der Cyrus-Implementation der SASL-Bibliothek stellt -Anbindungen für MIT GSSAPI und MIT Kerberos4 bereit.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.5.24-15woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libsasl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-568.data" -#use wml::debian::translation-check translation="96e4eb574dff0b5772e27574ff41ff3692e6bcfc" -# $Id$ diff --git a/german/security/2004/dsa-569.wml b/german/security/2004/dsa-569.wml deleted file mode 100644 index 2e56fd307d7..00000000000 --- a/german/security/2004/dsa-569.wml +++ /dev/null @@ -1,24 +0,0 @@ -Ungültiger Aufruf von free(3) - -

Michal Zalewski entdeckte einen Fehler im netkit-telnet-Server (telnetd), -wodurch ein entfernter Angreifer den telnetd-Prozess veranlassen kann, -einen ungültigen Zeiger freizugeben. Dadurch stürzt der telnet-Serverprozess -ab, was wiederum zu einem schnellen Denial of Service führen kann (inetd -inaktiviert den Service, wenn telnetd wiederholt abstürzt) oder aber -möglicherweise die Ausführung beliebigen Codes mit den Rechten des -telnetd-Prozesses erlaubt (in der Voreinstellung ist das der -»telnetd«-Benutzer).

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.17.17+0.1-2woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.17.24+0.1-4 behoben.

- -

Wir empfehlen Ihnen, Ihr netkit-telnet-ssl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-569.data" -#use wml::debian::translation-check translation="563d6184f4f3ef67d1a0c600de6f6eb1dfc17a99" -# $Id$ diff --git a/german/security/2004/dsa-570.wml b/german/security/2004/dsa-570.wml deleted file mode 100644 index aa95fbcaf92..00000000000 --- a/german/security/2004/dsa-570.wml +++ /dev/null @@ -1,21 +0,0 @@ -Integer-Überlauf - -

Mehrere Integer-Überläufe wurden von den Entwicklern der -libpng-Bibliothek entdeckt, eine häufig benutzte Bibliothek zur Anzeige -von PNG-Grafiken. Diese können ausgenutzt werden, um beliebigen Code -auszuführen, wenn ein speziell präpariertes PNG-Bild verarbeitet -wird.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.12-3.woody.9 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.15-8 behoben.

- -

Wir empfehlen Ihnen, Ihre libpng-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-570.data" -#use wml::debian::translation-check translation="8eeaf1cf227e27c8f24c314772e7bbcddcf451aa" -# $Id$ diff --git a/german/security/2004/dsa-571.wml b/german/security/2004/dsa-571.wml deleted file mode 100644 index 17c9211d990..00000000000 --- a/german/security/2004/dsa-571.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberläufe, Integer-Überlauf - -

Mehrere Integer-Überläufe wurden von den Entwicklern der -libpng-Bibliothek entdeckt, eine häufig benutzte Bibliothek zur Anzeige -von PNG-Grafiken. Diese können ausgenutzt werden, um beliebigen Code -auszuführen, wenn ein speziell präpariertes PNG-Bild verarbeitet -wird.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.2.1-1.1.woody.9 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.2.5.0-9 behoben.

- -

Wir empfehlen Ihnen, Ihre libpng3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-571.data" -#use wml::debian::translation-check translation="7dd09060d84901c4ebaad0c1b3d76727f013b75d" -# $Id$ diff --git a/german/security/2004/dsa-572.wml b/german/security/2004/dsa-572.wml deleted file mode 100644 index 80524cf0e4b..00000000000 --- a/german/security/2004/dsa-572.wml +++ /dev/null @@ -1,20 +0,0 @@ -Mehrere Verwundbarkeiten - -

In ecartis, einem Mailinglisten-Manager, wurde ein Problem entdeckt, -das einem Angreifer erlaubt, Administratorrechte zu erlangen und -Einstellungen der Liste zu verändern, sofern der Angreifer sich in -derselben Domain wie der Listenadministrator befindet.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.129a+1.0.0-snap20020514-1.3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.0+cvs.20030911-8 behoben.

- -

Wir empfehlen Ihnen, Ihr ecartis-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-572.data" -#use wml::debian::translation-check translation="1f24c1600338b1fd97265d35fa1d169a4de6a025" -# $Id$ diff --git a/german/security/2004/dsa-573.wml b/german/security/2004/dsa-573.wml deleted file mode 100644 index aa8e3887893..00000000000 --- a/german/security/2004/dsa-573.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überläufe - -

Chris Evans entdeckte mehrere Integer-Überläufe in xpdf, die -außerdem auch in CUPS vorhanden sind, dem Common UNIX Printing -System. Diese können durch ein speziell präpariertes PDF-Dokument -entfernt ausgenutzt werden.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.1.14-5woody10 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.1.20final+rc1-10 behoben.

- -

Wir empfehlen Ihnen, Ihre CUPS-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-573.data" -#use wml::debian::translation-check translation="2bddeaf6b331564ef64a80aff1b495ac6e041ab5" -# $Id$ diff --git a/german/security/2004/dsa-574.wml b/german/security/2004/dsa-574.wml deleted file mode 100644 index 6741f4a9c0b..00000000000 --- a/german/security/2004/dsa-574.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Entschärfung von Verzeichnissen - -

Die ursprünglichen Autoren entdeckten ein Problem in cabextract, einem -Werkzeug zum Entpacken von »cabinet«-Dateien. Das Programm war in der Lage, -Dateien in höhergelegenen Verzeichnissen zu überschreiben. Dies kann einem -Angreifer ermöglichen, beliebige Dateien zu überschreiben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.2-2b behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr cabextract-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-574.data" -#use wml::debian::translation-check translation="32f7f2321be5904328e9fcbb1298b8fe908a99ab" -# $Id$ diff --git a/german/security/2004/dsa-575.wml b/german/security/2004/dsa-575.wml deleted file mode 100644 index e846b9ad884..00000000000 --- a/german/security/2004/dsa-575.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Datei - -

Ein Problem mit temporären Dateien wurde in xlsview aus der -catdoc-Suite entdeckt; dies sind Umwandlungsprogramme von Word -in TeX und normalen Text. Das Problem kann dazu führen, dass -lokale Benutzer in der Lage sind, beliebige Dateien mittels eines -Symlink-Angriffs auf vorhersagbare temporäre Dateinamen zu -überschreiben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.91.5-1.woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.91.5-2 behoben.

- -

Wir empfehlen Ihnen, Ihr catdoc-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-575.data" -#use wml::debian::translation-check translation="efa0dc8bcc67fb75951b266bad040ec796ff0a02" -# $Id$ diff --git a/german/security/2004/dsa-576.wml b/german/security/2004/dsa-576.wml deleted file mode 100644 index 130a60f9e70..00000000000 --- a/german/security/2004/dsa-576.wml +++ /dev/null @@ -1,40 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Verwundbarkeiten wurden in Squid -entdeckt, dem Internet-Objekt- und beliebten WWW-Proxy-Cache. Das -»Common Vulnerabilities and Exposures project« legt die folgenden -Probleme fest:

- -
    - -
  • CVE-1999-0710 - -

    Es ist möglich, Zugriffslisten zu umgehen und beliebige Hosts - und Ports im Netzwerk mittels cachemgr.cgi zu durchsuchen, das - in der Voreinstellung installiert wird. Die Aktualisierung - deaktiviert diese Fähigkeit und führt eine Konfigurationsdatei - ein (/etc/squid/cachemgr.conf), um das Verhalten zu kontrollieren.

    - -
  • CAN-2004-0918 - -

    Die Funktion asn_parse_header (asn1.c) im SNMP-Modul von - Squid erlaubt entfernten Angreifern, einen Denial of Service - über bestimmte SNMP-Pakete zu verursachen. Diese Pakete - enthalten Felder mit einer negativen Länge und bewirken einen - Fehler bei der Zuteilung von Speicher.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.4.6-2woody4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.5.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-576.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-577.wml b/german/security/2004/dsa-577.wml deleted file mode 100644 index c60d32f3622..00000000000 --- a/german/security/2004/dsa-577.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere temporäre Datei - -

Die »Trustix Security Engineers« ermittelten die unsichere Erstellung -einer temporären Datei in einem Skript, das in der postgresql-Suite -enthalten ist, einer objekt-relationalen SQL-Datenbank. Dies kann dazu -führen, dass ein Angreifer einen Benutzer hereinlegt und dieser beliebige -Dateien überschreibt, auf die er Schreibzugriff hat.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 7.2.1-2woody6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 7.4.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihre postgresql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-577.data" -#use wml::debian::translation-check translation="28f4bd8ec17691efc55694e6a4d906097f42b03b" -# $Id$ diff --git a/german/security/2004/dsa-578.wml b/german/security/2004/dsa-578.wml deleted file mode 100644 index 325779a86fc..00000000000 --- a/german/security/2004/dsa-578.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Carlos Barros hat einen Pufferüberlauf in der -HTTP-Authentifikationsroutine von mpg123 entdeckt, einem beliebten (aber -nicht freien) MPEG-Layer-1/2/3-Abspielprogramm. Wenn ein Benutzer eine -bösartige Abspielliste oder URL öffnet, kann ein Angreifer beliebigen -Code mit den Rechten des aufrufenden Benutzers ausführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.59r-13woody4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.59r-17 behoben.

- -

Wir empfehlen Ihnen, Ihr mpg123-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-578.data" -#use wml::debian::translation-check translation="016cd4d907a7ec082df314b5e56e49dcdc9fb496" -# $Id$ diff --git a/german/security/2004/dsa-579.wml b/german/security/2004/dsa-579.wml deleted file mode 100644 index 4f2e5d5902a..00000000000 --- a/german/security/2004/dsa-579.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

In der wv-Bibliothek, die zur Umwandlung und Vorschau von -Word-Dokumenten verwendet wird, wurde eine -Pufferüberlauf-Verwundbarkeit entdeckt. Durch das Ausnutzen kann -ein Angreifer beliebigen Code mit den Rechten des Benutzers ausführen, -der die verwundbare Applikation laufen lässt.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.2+cvs.2002.06.05-1woody2 behoben.

- -

Das Paket in der Unstable-Distribution (Sid) ist nicht betroffen.

- -

Wir empfehlen Ihnen, Ihr abiword-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-579.data" -#use wml::debian::translation-check translation="d7722290e5a061b4beb25e1d3b48ee0f33d8dd18" -# $Id$ diff --git a/german/security/2004/dsa-580.wml b/german/security/2004/dsa-580.wml deleted file mode 100644 index d16cca6e770..00000000000 --- a/german/security/2004/dsa-580.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Initialisierung - -

Faheem Mitha bemerkte, dass der Befehl »iptables«, ein -Administrationswerkzeug zur IPv4-Paketfilterung sowie NAT, nicht immer -selbstständig die benötigten Module lädt, so wie es eigentlich -erwartet wird. Das kann dazu führen, dass Regeln für die Firewall beim -Systemstart nicht geladen werden. Dies verursachte zumindest eine -Fehlfunktion in Verbindung mit Regeln, die von lokkit bereitgestellt -wurden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.2.6a-5.0woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.2.11-4 behoben.

- -

Wir empfehlen Ihnen, Ihr iptables-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-580.data" -#use wml::debian::translation-check translation="2527918cd5fec950bc5d2b2cafa4dcff7d117538" -# $Id$ diff --git a/german/security/2004/dsa-581.wml b/german/security/2004/dsa-581.wml deleted file mode 100644 index ef7a7766db2..00000000000 --- a/german/security/2004/dsa-581.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überläufe - -

Chris Evans entdeckte mehrere Integer-Überläufe in xpdf, einem -Anzeigeprogramm für PDF-Dateien, die von einem speziell präparierten -PDF-Dokument entfernt ausgenutzt werden können und die Ausführung -von beliebigem Code zur Folge haben.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.00-3.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.00-9 behoben.

- -

Wir empfehlen Ihnen, Ihr xpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-581.data" -#use wml::debian::translation-check translation="544bbb92b516c89696c41ee16ddd678b954bebb8" -# $Id$ diff --git a/german/security/2004/dsa-582.wml b/german/security/2004/dsa-582.wml deleted file mode 100644 index 0cd4166c6e4..00000000000 --- a/german/security/2004/dsa-582.wml +++ /dev/null @@ -1,28 +0,0 @@ -Pufferüberlauf - -

»infamous41md« entdeckte mehrere Pufferüberläufe in libxml und -libxml2, den XML-C-Parser und -Werkzeugsätzen für GNOME. Das Fehlen -von Grenzüberprüfungen kann mehrere Puffer zum Überlaufen bringen, -wodurch der Client eventuell beliebigen Code ausführt.

- -

Die folgende Verwundbarkeitsmatrix führt korrigierte Versionen dieser -Bibliotheken auf:

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.8.17-2woody2 von libxml und in Version 2.4.19-4woody2 von -libxml2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.8.17-9 von libxml und in Version 2.6.11-5 von libxml2 -behoben.

- -

Diese Probleme wurden außerdem in Version 2.6.15-1 von libxml2 -in der Experimental-Distribution behoben.

- -

Wir empfehlen Ihnen, Ihre libxml-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-582.data" -#use wml::debian::translation-check translation="058b926b92f7ee211f02d2194c43ea0c9612659c" -# $Id$ diff --git a/german/security/2004/dsa-583.wml b/german/security/2004/dsa-583.wml deleted file mode 100644 index 18ddebc6fb8..00000000000 --- a/german/security/2004/dsa-583.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsicheres temporäres Verzeichnis - -

Die Trustix-Entwickler entdeckten, dass temporäre Dateien von einem -ergänzenden Skript im lvm10-Paket auf eine unsichere Art erstellt -werden, weil das Skript nicht überprüft, ob das temporäre Verzeichnis -bereits existiert. Dadurch können lokale Benutzer Dateien über einen -Symlink-Angriff überschreiben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.4-5woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.8-8 behoben.

- -

Wir empfehlen Ihnen, Ihr lvm10-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-583.data" -#use wml::debian::translation-check translation="c1b68e94a6ddcb6320022438dd4e874ed0a8b3c9" -# $Id$ diff --git a/german/security/2004/dsa-584.wml b/german/security/2004/dsa-584.wml deleted file mode 100644 index af925fce25c..00000000000 --- a/german/security/2004/dsa-584.wml +++ /dev/null @@ -1,21 +0,0 @@ -Format-String-Verwundbarkeit - -

»infamous41md« bemerkte, dass die Log-Funktionen von dhcp 2.x, welches -immer noch in der stabilen Debian-Release verbreitet wird, Parameter -an Funktionen übergeben, die Format-Strings verwenden. Eine dieser -Anwendungsmöglichkeiten scheint in Verbindung mit einem bösartigen -DNS-Server ausnutzbar zu sein.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.0pl5-11woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.0pl5-19.1 behoben.

- -

Wir empfehlen Ihnen, Ihr dhcp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-584.data" -#use wml::debian::translation-check translation="c3f2fc874c4fcdf8035dfc039448cd075130537a" -# $Id$ diff --git a/german/security/2004/dsa-585.wml b/german/security/2004/dsa-585.wml deleted file mode 100644 index f2e7645cd0d..00000000000 --- a/german/security/2004/dsa-585.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

In der »shadow«-Suite, die Programme wie chfn und chsh zur Verfügung -stellt, wurde eine Verwundbarkeit entdeckt. Es ist möglich, dass ein -Benutzer, der angemeldet ist und ein abgelaufenes Passwort besitzt, -seine Benutzerkonto-Informationen mittels chfn oder chsh ändert, ohne -sein Passwort ändern zu müssen. Ursprünglich wurde dieses Problem -als schwerwiegender eingestuft.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 20000902-12woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.0.3-30.3 behoben.

- -

Wir empfehlen Ihnen, Ihr passwd-Paket (aus der »shadow«-Suite) -zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-585.data" -#use wml::debian::translation-check translation="a818aca70a99bbdfc6dbf13d723c89374a9282d5" -# $Id$ diff --git a/german/security/2004/dsa-586.wml b/german/security/2004/dsa-586.wml deleted file mode 100644 index 8dddd20ea84..00000000000 --- a/german/security/2004/dsa-586.wml +++ /dev/null @@ -1,21 +0,0 @@ -Endlosschleife - -

Die ursprünglichen Entwickler von Ruby haben ein Problem im -CGI-Modul für die Sprache korrigiert. Speziell präparierte Anfragen -konnten eine Endlosschleife verursachen und das Programm veranlassen, -immense Mengen an CPU-Zeit zu verbrauchen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.6.7-3woody4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.6.8-12 von ruby1.6 und in Version 1.8.1+1.8.2pre2-4 von -ruby1.8 behoben.

- -

Wir empfehlen Ihnen, Ihre ruby-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-586.data" -#use wml::debian::translation-check translation="ce41b08aab83194a31d5a0b21a14084ef84b2775" -# $Id$ diff --git a/german/security/2004/dsa-587.wml b/german/security/2004/dsa-587.wml deleted file mode 100644 index 6dc4c905c17..00000000000 --- a/german/security/2004/dsa-587.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Luigi Auriemma entdeckte im Modul für die Abspielliste von -freeamp eine Bedingung, die zu einem Pufferüberlauf führen kann. -Dadurch könnte beliebiger Code ausgeführt werden. Neuere Versionen -von freeamp wurden in zinf umbenannt.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.1.1.0-4woody2 behoben.

- -

In der Unstable-Distribution (Sid) existiert dieses Problem nicht, -da der betreffende Code im zinf-Paket neu geschrieben wurde.

- -

Wir empfehlen Ihnen, Ihre freeamp-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-587.data" -#use wml::debian::translation-check translation="aede714c07dc881bd5ad81da2ca3567b528dbad4" -# $Id$ diff --git a/german/security/2004/dsa-588.wml b/german/security/2004/dsa-588.wml deleted file mode 100644 index 1b4908efd64..00000000000 --- a/german/security/2004/dsa-588.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere temporäre Dateien - -

Die Trustix-Entwickler entdeckten, dass ergänzende Skripte im -gzip-Paket temporäre Dateien auf unsichere Art und Weise erstellen. -Dadurch könnten lokale Benutzer Dateien über einen Symlink-Angriff -überschreiben.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.3.2-3woody3 behoben.

- -

Die Unstable-Distribution (Sid) ist nicht von diesen Problemen -betroffen.

- -

Wir empfehlen Ihnen, Ihr gzip-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-588.data" -#use wml::debian::translation-check translation="6a8fc671bb2f7506fe5fdca75e8e3a3ef6fe7d64" -# $Id$ diff --git a/german/security/2004/dsa-589.wml b/german/security/2004/dsa-589.wml deleted file mode 100644 index 37c73a72940..00000000000 --- a/german/security/2004/dsa-589.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überläufe - -

»infamous41md« entdeckte mehrere Integer-Überläufe in den -Dekodierroutinen für PNG-Bilder der GD-Grafikbibliothek. Dies kann zur -Ausführung von beliebigem Code auf dem Rechner des Opfers führen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.8.4-17.woody3 von libgd1 und in Version 2.0.1-10woody1 von -libgd2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libgd1-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-589.data" -#use wml::debian::translation-check translation="a6e36e39afa08b8ed545626703c284d45fcf109c" -# $Id$ diff --git a/german/security/2004/dsa-590.wml b/german/security/2004/dsa-590.wml deleted file mode 100644 index de19468bc1f..00000000000 --- a/german/security/2004/dsa-590.wml +++ /dev/null @@ -1,19 +0,0 @@ -Format-String-Verwundbarkeit - -

Khan Shirani entdeckte eine Format-String-Verwundbarkeit in gnats, -dem GNU-Managementsystem für Problemberichte. Dieses Problem kann -ausgenutzt werden, um beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.999.beta1+cvs20020303-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.0-7 behoben.

- -

Wir empfehlen Ihnen, Ihr gnats-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-590.data" -#use wml::debian::translation-check translation="cd7ce16a39894a629551f97ae787d1ac1fbc56ab" -# $Id$ diff --git a/german/security/2004/dsa-591.wml b/german/security/2004/dsa-591.wml deleted file mode 100644 index fa91f0b0101..00000000000 --- a/german/security/2004/dsa-591.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überläufe - -

»infamous41md« entdeckte mehrere Integer-Überläufe in den -Dekodierroutinen für PNG-Bilder der GD-Grafikbibliothek. Dies kann zur -Ausführung von beliebigem Code auf dem Rechner des Opfers führen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.8.4-17.woody3 von libgd1 und in Version 2.0.1-10woody1 von -libgd2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-591.data" -#use wml::debian::translation-check translation="b083dc0c7dd0f109f192ac38e92e5f19fb32c80b" -# $Id$ diff --git a/german/security/2004/dsa-592.wml b/german/security/2004/dsa-592.wml deleted file mode 100644 index 3a2f1eaf4f0..00000000000 --- a/german/security/2004/dsa-592.wml +++ /dev/null @@ -1,21 +0,0 @@ -Format-Zeichenkette - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte eine -Format-String-Verwundbarkeit in ez-ipupdate, einem Client für diverse -dynamische DNS-Services. Dieses Problem kann nur ausgenutzt werden, -wenn ez-ipupdate im Daemon-Modus läuft und (höchstwahrscheinlich) auch -nur mit vielen, aber nicht allen Servicetypen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.0.11b5-1woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.0.11b8-8 behoben.

- -

Wir empfehlen Ihnen, Ihr ez-ipupdate-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-592.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2004/dsa-593.wml b/german/security/2004/dsa-593.wml deleted file mode 100644 index f7ffe49b510..00000000000 --- a/german/security/2004/dsa-593.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Für ImageMagick, eine häufig verwendete Bibliothek für -Bildmanipulationen, wurde eine Verwundbarkeit berichtet. Auf Grund -eines Fehlers in der Bereichsüberprüfung innerhalb der Routine des -EXIF-Parsers kann ein speziell präpariertes Grafikbild die Ausführung -von beliebigem Code zur Folge haben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 5.4.4.5-1woody4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.0.6.2-1.5 behoben.

- -

Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-593.data" -#use wml::debian::translation-check translation="d76177a04df2a7d1d7558b0253db36d06f629806" -# $Id$ diff --git a/german/security/2004/dsa-594.wml b/german/security/2004/dsa-594.wml deleted file mode 100644 index 28f083677f3..00000000000 --- a/german/security/2004/dsa-594.wml +++ /dev/null @@ -1,34 +0,0 @@ -Pufferüberläufe - -

Im Apache-Webserver 1.3 wurden zwei Verwundbarkeiten entdeckt:

- -
    - -
  • CAN-2004-0940 - -

    »Crazy Einstein« entdeckte eine Verwundbarkeit im Modul - »mod_include«, die das Überlaufen eines Puffers verursachen kann und - dadurch die Ausführung von beliebigem Code zulässt.

    - -
  • KEINE VERWUNDBARKEITS-ID - -

    Larry Cashdollar entdeckte einen potenziellen Pufferüberlauf - in dem Werkzeug htpasswd, der ausgenutzt werden kann, wenn die - Benutzereingaben mittels einem CGI- (oder PHP-, ePerl-, ...) Programm - übergeben werden.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.3.26-0woody6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.3.33-2 behoben.

- -

Wir empfehlen Ihnen, Ihre apache-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-594.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-595.wml b/german/security/2004/dsa-595.wml deleted file mode 100644 index f58c0b6db78..00000000000 --- a/german/security/2004/dsa-595.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Leon Juranic entdeckte, dass BNC, ein Bouncingproxy für -IRC-Sitzungen, nicht immer Puffer gegen das Überschreiben schützt. -Dies kann von einem bösartigen IRC-Server ausgenutzt werden, um -einen Puffer von begrenzter Größe überlaufen zu lassen und beliebigen -Code auf dem Client auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.6.4-3.3 behoben.

- -

Dieses Paket ist nicht in der Testing- oder Unstable-Distribution -vorhanden.

- -

Wir empfehlen Ihnen, Ihr bnc-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-595.data" -#use wml::debian::translation-check translation="97a3f3c2cd2348904080e8fe0752b97ef51f91b7" -# $Id$ diff --git a/german/security/2004/dsa-596.wml b/german/security/2004/dsa-596.wml deleted file mode 100644 index db88411cee1..00000000000 --- a/german/security/2004/dsa-596.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Eingabeentschärfung - -

Liam Helmer bemerkte, dass sudo, ein Programm, welches bestimmten -Benutzern begrenzte Superbenutzer-Rechte zur Verfügung stellt, die -Umgebung nicht ausreichend säubert. Bash-Funktionen und die Variable -CDPATH werden weiterhin an das Programm durchgereicht, welches als -privilegierter Benutzer ausgeführt wird, wodurch Systemroutinen -überladen werden können. Diese Verwundbarkeiten können nur von Benutzern -ausgenutzt werden, denen begrenzte Superbenutzer-Rechte gewährt wurden.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.6.6-1.3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.6.8p3 behoben.

- -

Wir empfehlen Ihnen, Ihr sudo-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-596.data" -#use wml::debian::translation-check translation="84c60c5e2236e18a643b7da10712d9d17f0bf9f3" -# $Id$ diff --git a/german/security/2004/dsa-597.wml b/german/security/2004/dsa-597.wml deleted file mode 100644 index 4e4b784ca18..00000000000 --- a/german/security/2004/dsa-597.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Stefan Esser entdeckte mehrere sicherheitsrelevante Probleme im -Cyrus IMAP-Daemon. Auf Grund eines Fehlers im Befehlsparser ist es -an zwei Stellen möglich, auf Speicherbereiche außerhalb des zugewiesenen -Puffers zuzugreifen, was die Ausführung von beliebigem Code zur -Folge haben kann.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.5.19-9.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.1.17-1 behoben.

- -

Wir empfehlen Ihnen, Ihr cyrus-imapd-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-597.data" -#use wml::debian::translation-check translation="7f0b2ae6167fc6c0c46e022c2cc978ed279c8cab" -# $Id$ diff --git a/german/security/2004/dsa-598.wml b/german/security/2004/dsa-598.wml deleted file mode 100644 index 1525d610189..00000000000 --- a/german/security/2004/dsa-598.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Max Vozeler bemerkte, dass yardradius, der YARD-Radius -Authentifizierungs- und Benutzerkontoserver, einen Stack-basierten -Überlauf enthält. Dieser weist eine Ähnlichkeit mit dem Überlauf in -radiusd auf, welcher als -CAN-2001-0534 -bezeichnet wird. Dies kann die Ausführung von beliebigem Code als root -zur Folge haben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.20-2woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.20-15 behoben.

- -

Wir empfehlen Ihnen, Ihr yardradius-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-598.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-599.wml b/german/security/2004/dsa-599.wml deleted file mode 100644 index 168e2bf6f5c..00000000000 --- a/german/security/2004/dsa-599.wml +++ /dev/null @@ -1,21 +0,0 @@ -Integer-Überläufe - -

Chris Evans entdeckte mehrere Integer-Überläufe in xpdf, die auch -in tetex-bin vorkommen, den binären Dateien der teTeX-Distribution. -Die Überläufe können durch eine speziell präparierte PDF-Datei -entfernt ausgenutzt werden und haben die Ausführung von beliebigem -Code zur Folge.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 20011202-7.3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.0.2-23 behoben.

- -

Wir empfehlen Ihnen, Ihre tetex-bin-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-599.data" -#use wml::debian::translation-check translation="baace5045d8fdba9a5bd13ce80c1b6f2fa423fac" -# $Id$ diff --git a/german/security/2004/dsa-600.wml b/german/security/2004/dsa-600.wml deleted file mode 100644 index 6e6531c9fed..00000000000 --- a/german/security/2004/dsa-600.wml +++ /dev/null @@ -1,22 +0,0 @@ -Zugriff auf beliebige Dateien - -

In samba, einem weit verbreiteten Datei- und Druckserver für Unix -(ähnlich LanManager), wurde eine Verwundbarkeit entdeckt. Ein entfernter -Angreifer kann in die Lage versetzt werden, Zugriff auf Dateien zu -erlangen, die außerhalb des freigegebenen Pfades liegen. Solche Dateien -müssen allerdings trotzdem die Leserechte für das Benutzerkonto besitzen, -von dem aus die Verbindung besteht.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.3a-14.1 behoben.

- -

In der Unstable- (Sid) und Testing-Distribution (Sarge) ist dieses -Problem nicht vorhanden.

- -

Wir empfehlen Ihnen, Ihre samba-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-600.data" -#use wml::debian::translation-check translation="0c085be2ab825f123b9a35a3450ef038bb1d51a6" -# $Id$ diff --git a/german/security/2004/dsa-601.wml b/german/security/2004/dsa-601.wml deleted file mode 100644 index c52ed4d6fce..00000000000 --- a/german/security/2004/dsa-601.wml +++ /dev/null @@ -1,21 +0,0 @@ -Integer-Überlauf - -

In der GD-Grafikbibliothek wurden weitere potenzielle -Integer-Überläufe gefunden, die nicht von unserem Sicherheitsgutachten -DSA 589 abgedeckt wurden. Diese können durch eine -speziell präparierte Grafik ausgenutzt werden und die Ausführung von -beliebigem Code auf dem Rechner des Opfers zur Folge haben.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.8.4-17.woody4 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libgd1-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-601.data" -#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" -# $Id$ diff --git a/german/security/2004/dsa-602.wml b/german/security/2004/dsa-602.wml deleted file mode 100644 index d77cb1cc45d..00000000000 --- a/german/security/2004/dsa-602.wml +++ /dev/null @@ -1,21 +0,0 @@ -Integer-Überlauf - -

In der GD-Grafikbibliothek wurden weitere potenzielle -Integer-Überläufe gefunden, die nicht von unserem Sicherheitsgutachten -DSA 591 abgedeckt wurden. Diese können durch eine -speziell präparierte Grafik ausgenutzt werden und die Ausführung von -beliebigem Code auf dem Rechner des Opfers zur Folge haben.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.0.1-10woody2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-602.data" -#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" -# $Id$ diff --git a/german/security/2004/dsa-603.wml b/german/security/2004/dsa-603.wml deleted file mode 100644 index 9aafe2ab08d..00000000000 --- a/german/security/2004/dsa-603.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere temporäre Datei - -

Die Trustix-Entwickler entdeckten, dass ein ergänzendes Skript -(der_chop) im openssl-Paket temporäre Dateien auf unsichere Art und -Weise erstellt. Dadurch könnten lokale Benutzer Dateien über einen -Symlink-Angriff überschreiben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.6c-2.woody.7 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.7e-1 behoben.

- -

Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-603.data" -#use wml::debian::translation-check translation="b6fe82c39289923a86f8c9dfa7969c3db98ad904" -# $Id$ diff --git a/german/security/2004/dsa-604.wml b/german/security/2004/dsa-604.wml deleted file mode 100644 index b1a5884777c..00000000000 --- a/german/security/2004/dsa-604.wml +++ /dev/null @@ -1,20 +0,0 @@ -Nicht entschärfte Eingabe - -

»infamous41md« entdeckte eine Bedingung in hpsockd, dem bei -Hewlett-Packard geschriebenen socks-Server, die zu einem Pufferüberlauf -führen kann. Ein Exploit kann das Programm zum Absturz bringen oder -auch schlimmere Effekte verursachen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.6.woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.14 behoben.

- -

Wir empfehlen Ihnen, Ihr hpsockd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-604.data" -#use wml::debian::translation-check translation="ca0f712ac8e102dc911ee4a21c3a32ce36ba2847" -# $Id$ diff --git a/german/security/2004/dsa-605.wml b/german/security/2004/dsa-605.wml deleted file mode 100644 index 514a1372d8d..00000000000 --- a/german/security/2004/dsa-605.wml +++ /dev/null @@ -1,26 +0,0 @@ -Einstellungen werden nicht berücksichtigt - -

Haris Sehic entdeckte mehrere Verwundbarkeiten in viewcvs, einem -Werkzeug zur Anzeige von CVS- und Subversion-Depots per HTTP. -Beim Exportieren eines Depots als tar-Archiv wurden die Einstellungen -für hide_cvsroot und forbidden nicht genügend beachtet.

- -

Wenn Sie das Paket für Woody aktualisieren, erstellen Sie bitte eine -Kopie Ihrer Datei /etc/viewcvs/viewcvs.conf, falls Sie diese manuell -geändert haben. Bei der Aktualisierung könnte der debconf-Mechanismus -die Datei in einer Weise ändern, dass viewcvs diese nicht mehr -interpretieren kann.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 0.9.2-4woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.9.2+cvs.1.0.dev.2004.07.28-1.2 behoben.

- -

Wir empfehlen Ihnen, Ihr viewcvs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-605.data" -#use wml::debian::translation-check translation="09bb9d549a46131936f0ac5ec411977eb1bae5f7" -# $Id$ diff --git a/german/security/2004/dsa-606.wml b/german/security/2004/dsa-606.wml deleted file mode 100644 index a922a243d80..00000000000 --- a/german/security/2004/dsa-606.wml +++ /dev/null @@ -1,20 +0,0 @@ -Falsche Signalbehandlung - -

SGI hat entdeckt, dass rpc.statd aus dem nfs-utils-Paket, -dem »Network Status Monitor«, das Signal »SIGPIPE« nicht ignoriert. -Dadurch kann ein Client, der die TCP-Verbindung vorzeitig beendet, -gleichzeitig den Server-Prozess beenden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0-2woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr nfs-utils-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-606.data" -#use wml::debian::translation-check translation="df62401369c4b84ae11ef42d55c67bc85c7b01ad" -# $Id$ diff --git a/german/security/2004/dsa-607.wml b/german/security/2004/dsa-607.wml deleted file mode 100644 index 9519f763720..00000000000 --- a/german/security/2004/dsa-607.wml +++ /dev/null @@ -1,22 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Entwickler haben verschiedene Probleme in der libXpm-Bibliothek -entdeckt, die von X.Org, XFree86 und LessTif bereitgestellt wird. Diese -Fehler können von entfernten und/oder lokalen Angreifern ausgenutzt -werden, um Zugriff auf das System zu erlangen oder ihre lokalen -Privilegien zu erweitern, indem sie ein speziell präpariertes XPM-Bild -verwenden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 4.1.0-16woody5 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem in -Version 4.3.0.dfsg.1-9 behoben sein.

- -

Wir empfehlen Ihnen, Ihr xlibs-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-607.data" -#use wml::debian::translation-check translation="bc9ed454198c2eedd42a2b7a566501514a8945fd" -# $Id$ diff --git a/german/security/2004/dsa-608.wml b/german/security/2004/dsa-608.wml deleted file mode 100644 index a11db8a6f4b..00000000000 --- a/german/security/2004/dsa-608.wml +++ /dev/null @@ -1,37 +0,0 @@ -Integer-Überläufe, nicht entschärfte Eingabe - -

In zgv, einem SVGAlib-Grafikbetrachter für die i386-Architektur, wurden -mehrere Verwundbarkeiten entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2004-1095 - -

    infamous41md entdeckte mehrere Integer-Überläufe in zgv. Die - entfernte Ausnutzung einer solchen Verwundbarkeit kann die Ausführung - von beliebigem Code zur Folge haben.

    -
  • - -
  • CAN-2004-0999 - -

    Mikulas Patocka entdeckte, dass bösartige GIF-Bilder mit mehreren - Einzelbildern (z.B. animierte GIF-Dateien) einen Speicherzugriffsfehler - in zgv auslösen können.

    -
  • - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 5.5-3woody1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr zgv-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-608.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-609.wml b/german/security/2004/dsa-609.wml deleted file mode 100644 index 042e11c965e..00000000000 --- a/german/security/2004/dsa-609.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberläufe - -

Adam Zabrocki entdeckte mehrere Pufferüberläufe in atari800, einem -Atari-Emulator. Um auf die Grafikhardware direkt zugreifen zu können, -ist eines der betroffenen Programme mit »setuid-root« installiert. Ein -lokaler Angreifer kann diese Verwundbarkeit ausnutzen, um root-Rechte -zu erlangen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.2.2-1woody3 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr atari800-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-609.data" -#use wml::debian::translation-check translation="a60e75fcd40b85f01c2ca0e77106b28cc578389d" -# $Id$ diff --git a/german/security/2004/dsa-610.wml b/german/security/2004/dsa-610.wml deleted file mode 100644 index 0740e0aca90..00000000000 --- a/german/security/2004/dsa-610.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere temporäre Datei - -

In cscope, einem Programm zur interaktiven Untersuchung von -C-Quelltext, wurde eine Verwundbarkeit entdeckt, die lokalen -Benutzern erlaubt, Dateien mittels eines Symlink-Angriffs zu -überschreiben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 15.3-1woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 15.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr cscope-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-610.data" -#use wml::debian::translation-check translation="91595b39343ddab71116d8471f5f5789db624810" -# $Id$ diff --git a/german/security/2004/dsa-611.wml b/german/security/2004/dsa-611.wml deleted file mode 100644 index 738db4dfefc..00000000000 --- a/german/security/2004/dsa-611.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

»infamous41md« entdeckte einen Pufferüberlauf in htget, einem -Programm zum Herunterladen von Dateien, die sich auf HTTP-Servern -befinden. Es ist möglich, durch den Zugriff auf eine bösartige -URL einen Puffer zum Überlauf zu bringen und beliebigen Code -ausführen zu lassen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.93-1.1woody1 behoben.

- -

In der Testing- und der Unstable-Distribution ist dieses Paket -nicht enthalten.

- -

Wir empfehlen Ihnen, Ihr htget-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-611.data" -#use wml::debian::translation-check translation="a9b7bd7fe55f183a6167efe3d261d8a8d40452f4" -# $Id$ diff --git a/german/security/2004/dsa-612.wml b/german/security/2004/dsa-612.wml deleted file mode 100644 index 22a009e8208..00000000000 --- a/german/security/2004/dsa-612.wml +++ /dev/null @@ -1,22 +0,0 @@ -Nicht entschärfte Eingabe - -

Rudolf Polzer entdeckte eine Verwundbarkeit in a2ps, einem -Umwandlungs- und Formatierprogramm von vielen Formaten nach -PostScript. Metazeichen für die Shell wurden nicht korrekt -maskiert, wodurch beliebige Befehle mit privilegierten Rechten -ausgeführt werden konnten, wenn a2ps als Filterprogramm für -Drucker installiert ist.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 4.13b-16woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1:4.13b-4.2 behoben.

- -

Wir empfehlen Ihnen, Ihr a2ps-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-612.data" -#use wml::debian::translation-check translation="f471b93710b6633acb468260a24e6d52c502002d" -# $Id$ diff --git a/german/security/2004/dsa-613.wml b/german/security/2004/dsa-613.wml deleted file mode 100644 index 5c24587c3ee..00000000000 --- a/german/security/2004/dsa-613.wml +++ /dev/null @@ -1,19 +0,0 @@ -Endlosschleife - -

Brian Caswell entdeckte, dass ein falsch formatiertes -SMB-Paket ethereal in eine Endlosschleife führte, wodurch -unbegrenzt Rechenleistung verbraucht wurde.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.4-1woody9 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.10.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-613.data" -#use wml::debian::translation-check translation="73a2b6c74b656924c6b042c5c1c1f6d28bcf078c" -# $Id$ diff --git a/german/security/2004/dsa-614.wml b/german/security/2004/dsa-614.wml deleted file mode 100644 index 8e917ce92e2..00000000000 --- a/german/security/2004/dsa-614.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überläufe - -

Luke »infamous41md« entdeckte mehrere Verwundbarkeiten in xzgv, -einem Bildbetrachter für X11 mit einer Miniaturansicht zum Auswählen. -Die entfernte Ausnutzung eines Integer-Überlaufs kann die Ausführung -von beliebigem Code ermöglichen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 0.7-6woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.8-3 behoben.

- -

Wir empfehlen Ihnen, Ihr xzgv-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-614.data" -#use wml::debian::translation-check translation="bc204f6383997d571ee3d1677d6aeb1a14e09839" -# $Id$ diff --git a/german/security/2004/dsa-615.wml b/german/security/2004/dsa-615.wml deleted file mode 100644 index 889c9d2aa34..00000000000 --- a/german/security/2004/dsa-615.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Dateien - -

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt -bemerkte, dass das Skript debstd aus debmake, einem nicht mehr -empfohlenen Hilfspaket für die Paketierung von Debian-Software, -temporäre Verzeichnisse in einer unsicheren Art und Weise erstellte. -Dies kann von einem bösartigen Benutzer ausgenutzt werden, um -beliebige Dateien eines Opfers zu überschreiben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.6.10.woody.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.7.7 behoben.

- -

Wir empfehlen Ihnen, Ihr debmake-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-615.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2004/dsa-616.wml b/german/security/2004/dsa-616.wml deleted file mode 100644 index f4de7df9494..00000000000 --- a/german/security/2004/dsa-616.wml +++ /dev/null @@ -1,19 +0,0 @@ -Format-String - -

Joel Eriksson entdeckte eine Format-String-Verwundbarkeit in -telnetd-ssl, die die Ausführung von beliebigem Code auf dem -Rechner des Opfers zur Folge haben kann.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.17.17+0.1-2woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.17.24+0.1-6 behoben.

- -

Wir empfehlen Ihnen, Ihr telnetd-ssl-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-616.data" -#use wml::debian::translation-check translation="282af0eee63827c41410d4cc8a790dbb654e55d9" -# $Id$ diff --git a/german/security/2004/dsa-617.wml b/german/security/2004/dsa-617.wml deleted file mode 100644 index 9bdf96f1570..00000000000 --- a/german/security/2004/dsa-617.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unzureichende Eingabeüberprüfung - -

»infamous41md« entdeckte ein Problem in libtiff, der »Tag Image -File Format«-Bibliothek zur Bearbeitung von TIFF-Bildern. Beim Lesen -einer TIFF-Datei ist es möglich, einen Puffer der Größe Null anzulegen -und dort hineinzuschreiben, wodurch beliebiger Code ausgeführt werden -würde.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.5.5-6.woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.6.1-4 behoben.

- -

Wir empfehlen Ihnen, Ihre libtiff-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-617.data" -#use wml::debian::translation-check translation="e326681ef12ae8f10617fb80cfe62805b5e0a9ff" -# $Id$ diff --git a/german/security/2004/dsa-618.wml b/german/security/2004/dsa-618.wml deleted file mode 100644 index 79667c99f79..00000000000 --- a/german/security/2004/dsa-618.wml +++ /dev/null @@ -1,36 +0,0 @@ -Pufferüberläufe, Integer-Überläufe - -

Pavel Kankovsky entdeckte, dass mehrere in der libXpm-Bibliothek -gefundene Überläufe auch in imlib, einer Grafikbibliothek für X und -X11, vorhanden waren. Ein Angreifer kann eine speziell präparierte -Grafikdatei erstellen, so dass beim Öffnen der Datei mit einer -Applikation, die die imlib eingebunden hat, beliebiger Code ausgeführt -wird. Das »Common Vulnerabilities and Exposures project« legt die -folgenden Probleme fest:

- - - -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.9.14-2woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.9.14-17.1 von imlib und in Version 1.9.14-16.1 von imlib+png2 -behoben, die das Paket imlib1 erzeugen.

- -

Wir empfehlen Ihnen, Ihre imlib-Pakete unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-618.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-619.wml b/german/security/2004/dsa-619.wml deleted file mode 100644 index 09019de8a56..00000000000 --- a/german/security/2004/dsa-619.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Ein iDEFENSE-Sicherheitsforscher entdeckte einen Pufferüberlauf -in xpdf, der »Portable Document Format«- (PDF-) Suite. Eine -böswillig präparierte PDF-Datei kann dieses Problem ausnutzen und -die Ausführung von beliebigem Code zur Folge haben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.00-3.3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.00-11 behoben.

- -

Wir empfehlen Ihnen, Ihr xpdf-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-619.data" -#use wml::debian::translation-check translation="88695a92296ff4b7dc2beecedd06d59fee400c85" -# $Id$ diff --git a/german/security/2004/dsa-620.wml b/german/security/2004/dsa-620.wml deleted file mode 100644 index 14f1038448f..00000000000 --- a/german/security/2004/dsa-620.wml +++ /dev/null @@ -1,37 +0,0 @@ -Unsichere temporäre Dateien / Verzeichnisse - -

In Perl, der beliebten Skriptsprache, wurden mehrere Verwundbarkeiten -entdeckt. Das Common Vulnerabilities and Exposures project identifiziert die -folgenden Probleme:

- -
    - -
  • CAN-2004-0452 - -

    Jeroen van Wolffelaar entdeckte, dass die Funktion rmtree() im - Modul File::Path Verzeichnisbäume in einer unsicheren Art und Weise - entfernt. Dadurch können beliebige Dateien und Verzeichnisse - über einen Symlink-Angriff gelöscht werden.

    - -
  • CAN-2004-0976 - -

    Die Trustix-Entwickler entdeckten in vielen Modulen die - unsichere Verwendung von mehreren temporären Dateien, wodurch - ein lokaler Angreifer Dateien mittels Symlink-Angriff - überschreiben kann.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 5.6.1-8.8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 5.8.4-5 behoben.

- -

Wir empfehlen Ihnen, Ihre perl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-620.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2004/dsa-621.wml b/german/security/2004/dsa-621.wml deleted file mode 100644 index c609036311c..00000000000 --- a/german/security/2004/dsa-621.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Ein iDEFENSE-Sicherheitsforscher entdeckte einen Pufferüberlauf -in xpdf, der »Portable Document Format«- (PDF-) Suite. Ähnlicher -Code zur Verarbeitung von PDF-Daten ist in CUPS enthalten. Eine -böswillig präparierte PDF-Datei kann dieses Problem ausnutzen und -die Ausführung von beliebigem Code zur Folge haben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.1.14-5woody11 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.1.22-2 behoben.

- -

Wir empfehlen Ihnen, Ihre cupsys-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2004/dsa-621.data" -#use wml::debian::translation-check translation="e5c3755e723aa33398672e899ffecc06c098c832" -# $Id$ diff --git a/german/security/2004/index.wml b/german/security/2004/index.wml deleted file mode 100644 index ae2d6002fb7..00000000000 --- a/german/security/2004/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Sicherheitsankündigungen 2004 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2005/Makefile b/german/security/2005/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2005/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2005/dsa-622.wml b/german/security/2005/dsa-622.wml deleted file mode 100644 index 24697cc91e5..00000000000 --- a/german/security/2005/dsa-622.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere temporäre Dateien - -

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt -entdeckte mehrere unsichere -Verwendungen von temporären Dateien, die dazu führen können, dass -beliebige Dateien mittels Symlink-Angriff überschrieben werden -können.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 21.8-3 behoben.

- -

In der Unstable-Distribution (Sid) ist dieses Paket nicht -enthalten.

- -

Wir empfehlen Ihnen, Ihr htmlheadline-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-622.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2005/dsa-623.wml b/german/security/2005/dsa-623.wml deleted file mode 100644 index 24ca2b7a3b2..00000000000 --- a/german/security/2005/dsa-623.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Jonathan Rockway entdeckte einen Pufferüberlauf in nasm, dem -Allzweck-x86-Assembler, wodurch beim Kompilieren einer böswillig -präparierten Assembler-Quelltextdatei beliebiger Code ausgeführt -werden kann.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.98.28cvs-1woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.98.38-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr nasm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-623.data" -#use wml::debian::translation-check translation="1223b935e056d48824c2e3a9258587d5d0cf38e0" -# $Id$ diff --git a/german/security/2005/dsa-624.wml b/german/security/2005/dsa-624.wml deleted file mode 100644 index f9a0d491ed1..00000000000 --- a/german/security/2005/dsa-624.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

In zip, dem Archivierungsprogramm für .zip-Dateien, wurde ein -Pufferüberlauf entdeckt. Bei der rekursiven Kompression von Verzeichnissen -überprüfte das Programm nicht die endgültige Länge des Pfades, wodurch -Speicherbereiche überschrieben wurden. Ein böswilliger Angreifer konnte -einen Anwender dazu bringen, ein Archiv mit einem speziell präparierten -Pfadnamen zu erstellen, wodurch beliebiger Code ausgeführt werden konnte. -

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.30-5woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.30-8 behoben.

- -

Wir empfehlen Ihnen, Ihr zip-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-624.data" -#use wml::debian::translation-check translation="15ed6e160d98bbfdd5032757a3ee09a5623e6c27" -# $Id$ diff --git a/german/security/2005/dsa-625.wml b/german/security/2005/dsa-625.wml deleted file mode 100644 index c1069d1de83..00000000000 --- a/german/security/2005/dsa-625.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberläufe - -

Danny Lungstrom entdeckte zwei Pufferüberläufe in pcal, einem -Programm zur Erstellung von Postscript-Kalendern, die beim Kompilieren -eines Kalenders die Ausführung von beliebigem Code zur Folge haben.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 4.7-8woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4.8.0-1 behoben.

- -

Wir empfehlen Ihnen, Ihr pcal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-625.data" -#use wml::debian::translation-check translation="98453cc8869027b4695d104b83f4acf9d4369b68" -# $Id$ diff --git a/german/security/2005/dsa-626.wml b/german/security/2005/dsa-626.wml deleted file mode 100644 index b0828e21a88..00000000000 --- a/german/security/2005/dsa-626.wml +++ /dev/null @@ -1,20 +0,0 @@ -Nicht entschärfte Eingabe - -

Dmitry V. Levin entdeckte einen Pufferüberlauf in libtiff, der -»Tag Image File Format«-Bibliothek zur Bearbeitung von TIFF-Grafikdateien. -Beim Lesen einer TIFF-Datei ist es möglich, die Applikation zum Absturz -zu bringen und möglicherweise auch beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.5.5-6.woody5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.6.1-5 behoben.

- -

Wir empfehlen Ihnen, Ihr libtiff-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-626.data" -#use wml::debian::translation-check translation="c8530e318949df8fb1ad40e55b519f442b47461d" -# $Id$ diff --git a/german/security/2005/dsa-627.wml b/german/security/2005/dsa-627.wml deleted file mode 100644 index 738fb3a35f7..00000000000 --- a/german/security/2005/dsa-627.wml +++ /dev/null @@ -1,20 +0,0 @@ -Nicht entschärfte Eingabe - -

In namazu2, einer Volltextsuchmaschine, wurde eine Verwundbarkeit auf -Grund von Site-übergreifendem Skripting entdeckt. Ein Angreifer kann -eine Eingabe speziell präparieren, die namazu2 nicht entschärft -und dem Opfer unverändert präsentiert.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.0.10-1woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.14-1 behoben.

- -

Wir empfehlen Ihnen, Ihr namazu2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-627.data" -#use wml::debian::translation-check translation="4d7eec21871d818163333e587fbf6238e1415048" -# $Id$ diff --git a/german/security/2005/dsa-628.wml b/german/security/2005/dsa-628.wml deleted file mode 100644 index 79e417f67fd..00000000000 --- a/german/security/2005/dsa-628.wml +++ /dev/null @@ -1,36 +0,0 @@ -Integer-Überläufe - -

Pavel Kankovsky entdeckte, dass mehrere in der libXpm-Bibliothek -gefundene Überläufe auch in imlib und imlib2, zwei Grafikbibliotheken -für X11, vorhanden waren. Ein Angreifer kann eine speziell präparierte -Grafikdatei erstellen, so dass beim Öffnen der Datei mit einer -Applikation, die die imlib oder imlib2 eingebunden hat, beliebiger Code -ausgeführt wird. Das »Common Vulnerabilities and Exposures project« legt -die folgenden Probleme fest:

- -
    - -
  • CAN-2004-1025 - -

    Mehrere Heap-basierte Pufferüberläufe. Code dieser Art ist - nicht in imlib2 enthalten.

    - -
  • CAN-2004-1026 - -

    Mehrere Integer-Überläufe in der imlib-Bibliothek.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.0.5-2woody2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre imlib2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-628.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2005/dsa-629.wml b/german/security/2005/dsa-629.wml deleted file mode 100644 index 27508a86c0a..00000000000 --- a/german/security/2005/dsa-629.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

In der MIT-Kerberos-5-Verwaltungsbibliothek (libkadm5srv) wurde ein -Pufferüberlauf entdeckt, der die Ausführung von beliebigem Code zur -Folge hat, wenn ein authentifizierter Benutzer diesen Überlauf ausnutzt. -Der Benutzer muss dafür keine administrativen Rechte besitzen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.2.4-5woody7 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.3.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihre krb5-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-629.data" -#use wml::debian::translation-check translation="2bddeefd590fc8bf776bdc018bed81cfcca65daa" -# $Id$ diff --git a/german/security/2005/dsa-630.wml b/german/security/2005/dsa-630.wml deleted file mode 100644 index 2ecda7bdebf..00000000000 --- a/german/security/2005/dsa-630.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsicheres temporäres Verzeichnis - -

Jeroen van Wolffelaar entdeckte ein Problem in lintian, dem -Überprüfungsprogramm für Debian-Pakete. Das Programm löscht das -Arbeitsverzeichnis selbst dann, wenn es beim Start nicht erstellt -wurde. Dadurch kann eine fremde Datei oder ein Verzeichnis entfernt -werden, wenn ein böswilliger Benutzer diese mittels Symlink-Angriff -eingefügt hat.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.20.17.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.23.6 behoben.

- -

Wir empfehlen Ihnen, Ihr lintian-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-630.data" -#use wml::debian::translation-check translation="544d67572eaeaf13023bf08b45c945bef293009b" -# $Id$ diff --git a/german/security/2005/dsa-631.wml b/german/security/2005/dsa-631.wml deleted file mode 100644 index f57c4e532d6..00000000000 --- a/german/security/2005/dsa-631.wml +++ /dev/null @@ -1,21 +0,0 @@ -Nicht entschärfte Eingabe - -

Thiago Macieira entdeckte eine Verwundbarkeit in der -kioslave-Bibliothek, die Bestandteil von kdelibs ist. Dadurch wird es -einem entfernten Angreifer erlaubt, beliebige FTP-Befehle mittels einer -ftp://-URL auszuführen, wenn diese einen URL-enkodierten Zeilenumbruch -vor dem FTP-Befehl enthält.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.2-13.woody.13 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr kdelibs3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-631.data" -#use wml::debian::translation-check translation="5014d1679ca6a8870cdcae765b547a07c481c000" -# $Id$ diff --git a/german/security/2005/dsa-632.wml b/german/security/2005/dsa-632.wml deleted file mode 100644 index efd4cd7b4b9..00000000000 --- a/german/security/2005/dsa-632.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Stephen Dranger entdeckte einen Pufferüberlauf in linpopup, einer -X11-Portierung von winpopup, die über Samba ausgeführt wird. Dieser -kann die Ausführung von beliebigem Code zur Folge haben, wenn eine -böswillig präparierte Nachricht angezeigt wird.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.2.0-2woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.2.0-7 behoben.

- -

Wir empfehlen Ihnen, Ihr linpopup-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-632.data" -#use wml::debian::translation-check translation="16548bb1fed395ed46385bf7d11face05600c033" -# $Id$ diff --git a/german/security/2005/dsa-633.wml b/german/security/2005/dsa-633.wml deleted file mode 100644 index 9a2eae3c015..00000000000 --- a/german/security/2005/dsa-633.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere temporäre Datei - -

Peter Samuelson, der ursprüngliche Autor von bmv, einem -PostScript-Betrachter für die SVGAlib, entdeckte, dass temporäre Dateien -auf eine unsichere Art und Weise erstellt werden. Ein böswilliger lokaler -Benutzer kann das Überschreiben von beliebigen Dateien durch einen -Symlink-Angriff verursachen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.2-14.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.2-17 behoben.

- -

Wir empfehlen Ihnen, Ihre bmv-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-633.data" -#use wml::debian::translation-check translation="843ae7579621dacf26ecf0bfb83ed130bf8838b1" -# $Id$ diff --git a/german/security/2005/dsa-634.wml b/german/security/2005/dsa-634.wml deleted file mode 100644 index 1e4cb386f7a..00000000000 --- a/german/security/2005/dsa-634.wml +++ /dev/null @@ -1,51 +0,0 @@ -Schwache Gültigkeitsprüfung des Host- und Benutzernamens - -

Patrice Fournier entdeckte eine Verwundbarkeit im -Autorisationsteilsystem von hylafax, einem flexiblen -Client/Server-Faxsystem. Ein lokaler oder entfernter Benutzer, der den -Inhalt der »hosts.hfaxd«-Datenbank errät, kann unbefugten Zugriff auf -das Faxsystem erlangen.

- -

Einige Installationen von hylafax verwenden diese schwache -Gültigkeitsprüfung des Host- und Benutzernamens tatsächlich für erlaubte -Zwecke. Häufige Einträge in hosts.hfaxd sind beispielsweise

- -
-  192.168.0
-  benutzername:uid:pass:adminpass
-  benutzer@host
-
- -

Nach der Aktualisierung müssen diese Einträge geändert werden, damit -sie weiterhin funktionieren. Die korrekten Einträge für obiges Beispiel -sind

- -
-  192.168.0.[0-9]+
-  benutzername@:uid:pass:adminpass
-  benutzer@host
-
- -

Falls die Übereinstimmung von »benutzername« und »andererbenutzername« sowie -»host« und »hostname« nicht gewünscht ist, sollten die Einträge -korrekterweise den Begrenzer sowie Markierungen wie folgt enthalten:

- -
-  @192.168.0.[0-9]+$
-  ^benutzername@:uid:pass:adminpass
-  ^benutzer@host$
-
- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 4.1.1-3.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.2.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre hylafax-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-634.data" -#use wml::debian::translation-check translation="0e248e3cc0255acdb2cac64b43e08665b631e6de" -# $Id$ diff --git a/german/security/2005/dsa-635.wml b/german/security/2005/dsa-635.wml deleted file mode 100644 index 46ec06304d8..00000000000 --- a/german/security/2005/dsa-635.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Philip Hazel gab einen Pufferüberlauf bekannt, der die Funktion -host_aton in exim betrifft, dem voreingestellten E-Mail-Transportprogramm -in Debian. Dadurch kann beliebiger Code mittels einer illegalen -IPv6-Adresse ausgeführt werden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.35-1woody4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.36-13 von exim und 4.34-10 von exim4 behoben.

- -

Wir empfehlen Ihnen, Ihre exim- and exim4-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-635.data" -#use wml::debian::translation-check translation="eb5f8965aecf1aaf04078660f323948069f83343" -# $Id$ diff --git a/german/security/2005/dsa-636.wml b/german/security/2005/dsa-636.wml deleted file mode 100644 index 4c669f8ed82..00000000000 --- a/german/security/2005/dsa-636.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere temporäre Dateien - -

In den Unterstützungsskripten des libc6-Pakets, das die -C-Bibliothek eines GNU/Linux-System bereitstellt, wurden mehrere -unsichere Verwendungen von temporären Dateien entdeckt. Die -Trustix-Entwickler fanden heraus, dass das catchsegv-Skript temporäre -Dateien unsicher verwendet. Die Openwall-Entwickler entdeckten -unsichere temporäre Dateien im glibcbug-Skript. Diese Skripte sind -durch einen Symlink-Angriff verwundbar.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.2.5-11.8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.3.2.ds1-20 behoben.

- -

Wir empfehlen Ihnen, Ihr libc6-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-636.data" -#use wml::debian::translation-check translation="a6d46c4175b30d9628d48f2899c039d8eac9e044" -# $Id$ diff --git a/german/security/2005/dsa-637.wml b/german/security/2005/dsa-637.wml deleted file mode 100644 index fd94f1ed4a3..00000000000 --- a/german/security/2005/dsa-637.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Philip Hazel gab einen Pufferüberlauf bekannt, der die Funktion -host_aton in exim-tls betrifft, dem voreingestellten -E-Mail-Transportprogramm mit SSL-Unterstützung in Debian. Dadurch -kann beliebiger Code mittels einer illegalen IPv6-Adresse -ausgeführt werden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.35-3woody3 behoben.

- -

In der Unstable-Distribution (Sid) ist dieses Paket nicht mehr -vorhanden.

- -

Wir empfehlen Ihnen, Ihr exim-tls-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-637.data" -#use wml::debian::translation-check translation="78874cfd27c5c77e745e811b047622644154bdee" -# $Id$ diff --git a/german/security/2005/dsa-638.wml b/german/security/2005/dsa-638.wml deleted file mode 100644 index 0b6a020e962..00000000000 --- a/german/security/2005/dsa-638.wml +++ /dev/null @@ -1,34 +0,0 @@ -Mehrere Verwundbarkeiten - -

»jaguar« entdeckte zwei sicherheitsrelevante Probleme in gopherd, -dem Gopher-Server in Debian, der Bestandteil des Pakets gopher ist. -Das »Common Vulnerabilities and Exposures project« legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CAN-2004-0560 - -

    Durch das Absenden einer Nachricht mit speziell berechneter - Größe kann ein Integer-Überlauf ausgelöst werden.

    - -
  • CAN-2004-0561 - -

    In der Log-Routine wurde eine Format-String-Verwundbarkeit - gefunden.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 3.0.3woody2 behoben.

- -

Die Unstable-Distribution (Sid) enthält das Paket gopherd nicht. -Es wurde durch Pygopherd ersetzt.

- -

Wir empfehlen Ihnen, Ihr gopherd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-638.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2005/dsa-639.wml b/german/security/2005/dsa-639.wml deleted file mode 100644 index 76f1c29e3bc..00000000000 --- a/german/security/2005/dsa-639.wml +++ /dev/null @@ -1,71 +0,0 @@ -Mehrere Verwundbarkeiten - -

Andrew V. Samoilov bemerkte, dass mehrere Fehlerbereinigungen -für mc, den midnight commander, nicht zurückportiert wurden. -Die ursprünglichen Entwickler des mc, einem Dateibrowser und --manager, hatten diese Fehler im Quelltext behoben. Allerdings -wurden die Korrekturen nicht in die aktuelle Version von mc -übernommen, die Debian in der Stable-Release ausliefert. Das -Common Vulnerabilities and Exposures project legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CAN-2004-1004 - -

    Mehrere Format-Zeichenketten-Verwundbarkeiten

    - -
  • CAN-2004-1005 - -

    Mehrere Pufferüberläufe

    - -
  • CAN-2004-1009 - -

    Verwundbarkeit durch eine Endlosschleife

    - -
  • CAN-2004-1090 - -

    Diensteverweigerung (Denial of Service) mittels eines beschädigten Section headers

    - -
  • CAN-2004-1091 - -

    Diensteverweigerung (Denial of Service) mittels einer Null-Dereferenzierung

    - -
  • CAN-2004-1092 - -

    Freigabe von nicht reserviertem Speicher

    - -
  • CAN-2004-1093 - -

    Diensteverweigerung (Denial of Service) über die Verwendung von bereits freigegebenem - Speicher

    - -
  • CAN-2004-1174 - -

    Diensteverweigerung (Denial of Service) durch die Manipulation von nicht existierenden - Dateizeigern

    - -
  • CAN-2004-1175 - -

    Unbeabsichtigte Ausführung eines Programmes durch unsichere - Anführung eines Dateinamens

    - -
  • CAN-2004-1176 - -

    Diensteverweigerung (Denial of Service) durch einen Pufferunterlauf

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 4.5.55-1.2woody5 behoben.

- -

Für die Unstable-Distribution (Sid) sollten diese Probleme bereits -behoben sein, da sie von aktuellen Versionen zurückportiert wurden.

- -

Wir empfehlen Ihnen, Ihr mc-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-639.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2005/dsa-640.wml b/german/security/2005/dsa-640.wml deleted file mode 100644 index b705875a463..00000000000 --- a/german/security/2005/dsa-640.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Erik Sjölund entdeckte einen Pufferüberlauf in xatitv, einem der -Programme im Paket gatos, das zur Anzeige von Videodaten mit -bestimmten ATI-Grafikkarten verwendet wird. xatitv wird setuid-root -installiert, um direkten Zugriff auf die Videohardware zu -bekommen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.0.5-6woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.0.5-15 behoben.

- -

Wir empfehlen Ihnen, Ihr gatos-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-640.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2005/dsa-641.wml b/german/security/2005/dsa-641.wml deleted file mode 100644 index 1344114e4fc..00000000000 --- a/german/security/2005/dsa-641.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Erik Sjölund entdeckte, dass playmidi, ein Abspielprogramm für -MIDI-Daten, ein setuid-root installiertes Programm enthält, in dem -es zu einem Pufferüberlauf kommen kann. Dieser kann von einem -lokalen Angreifer ausgenutzt werden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.4-4woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.4debian-3 behoben.

- -

Wir empfehlen Ihnen, Ihr playmidi-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-641.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2005/dsa-642.wml b/german/security/2005/dsa-642.wml deleted file mode 100644 index dca61e25eb2..00000000000 --- a/german/security/2005/dsa-642.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

In gallery, einem in PHP4 geschriebenen, webbasierten Fotoalbum, -wurden mehrere Verwundbarkeiten entdeckt. Das »Common Vulnerabilities -and Exposures project« legt die folgenden Verwundbarkeiten fest:

- -
    - -
  • CAN-2004-1106 - -

    Jim Paris entdeckte eine Verwundbarkeit auf Grund von - Site-übergreifendem Skripting, die es erlaubt, Code mittels - speziell gestalteter URLs einzuspeisen.

    - -
  • CVE-KEINTREFFER - -

    Die ursprünglichen Entwickler von gallery haben mehrere Fälle - von möglichen Variableneinspeisungen behoben, die gallery zu - ungewollten Aktionen verleiten, z.B. Datenbankpasswörter - anzuzeigen.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.2.5-8woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.4.4-pl4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gallery-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-642.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -# $Id$ diff --git a/german/security/2005/dsa-643.wml b/german/security/2005/dsa-643.wml deleted file mode 100644 index 96a8b37267c..00000000000 --- a/german/security/2005/dsa-643.wml +++ /dev/null @@ -1,18 +0,0 @@ -Pufferüberläufe - -

jaguar vom Debian-Sicherheits-Audit-Projekt hat mehrere Pufferüberläufe -in queue entdeckt, einem transparenten Lastverteilungssystem.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.30.1-4woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.30.1-5 behoben.

- -

Wir empfehlen Ihnen, Ihr queue-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-643.data" -#use wml::debian::translation-check translation="b59339f39f4e4393e4bc93011a03490b71c385b0" -# $Id$ diff --git a/german/security/2005/dsa-644.wml b/german/security/2005/dsa-644.wml deleted file mode 100644 index 284c75a20c9..00000000000 --- a/german/security/2005/dsa-644.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Danny Lungstrom entdeckte eine Verwundbarkeit in chbg, einem -Werkzeug zur Änderung von Hintergrundbildern. Eine böswillig präparierte -Konfigurations-/Szenariodatei kann einen Pufferüberlauf erzeugen -und die Ausführung von beliebigem Code auf dem Rechner des Opfers -zur Folge haben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.5-1woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.5-4 behoben.

- -

Wir empfehlen Ihnen, Ihr chbg-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-644.data" -#use wml::debian::translation-check translation="328226469086dd2b533ff74349e6dab4650e88ee" -# $Id$ diff --git a/german/security/2005/dsa-645.wml b/german/security/2005/dsa-645.wml deleted file mode 100644 index 4fdec185812..00000000000 --- a/german/security/2005/dsa-645.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

iDEFENSE hat einen Pufferüberlauf in xpdf, der »Portable Document -Format«- (PDF-)Suite, berichtet. Ähnlicher Code ist im PDF-verarbeitenden -Teil von CUPS enthalten. Eine böswillig präparierte PDF-Datei kann dieses -Problem ausnutzen, wodurch beliebiger Code ausgeführt wird.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.1.14-5woody12 behoben.

- -

In der Unstable-Distribution (Sid) benutzt CUPSYS nicht seine eigene -xpdf-Variante, sondern verwendet xpdf-utils.

- -

Wir empfehlen Ihnen, Ihre cups-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-645.data" -#use wml::debian::translation-check translation="9edc97aec5e5b8212703f2f6f3ecf9a46a006bbe" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-646.wml b/german/security/2005/dsa-646.wml deleted file mode 100644 index ebc59f76f4a..00000000000 --- a/german/security/2005/dsa-646.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Andrei Nigmatulin entdeckte einen Pufferüberlauf im Dekodierungsmodul -für PSD-Bilder bei ImageMagick, einer häufig benutzten -Bildbearbeitungsbibliothek. Die entfernte Ausnutzung mit einem speziell -präparierten Bild kann die Ausführung von beliebigem Code zur Folge -haben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 5.4.4.5-1woody5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.0.6.2-2 behoben.

- -

Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-646.data" -#use wml::debian::translation-check translation="d945b2184b39d6cefb87d9a6f27e1a722ce5a927" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-647.wml b/german/security/2005/dsa-647.wml deleted file mode 100644 index 39158d15983..00000000000 --- a/german/security/2005/dsa-647.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere temporäre Dateien - -

Javier Fernandez-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt -entdeckte eine Verwundbarkeit durch temporäre Dateien im Skript mysqlaccess -von MySQL. Diese erlaubt einem nicht privilegierten Benutzer, beliebige -Dateien durch einen Symlink-Angriff von root überschreiben zu lassen. -Außerdem kann der Inhalt einer temporären Datei angezeigt werden, die -möglicherweise vertrauliche Informationen enthält.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.23.49-8.9 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.0.23-3 von mysql-dfsg und in Version 4.1.8a-6 von -mysql-dfsg-4.1 behoben.

- -

Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-647.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-648.wml b/german/security/2005/dsa-648.wml deleted file mode 100644 index 050b035c3bb..00000000000 --- a/german/security/2005/dsa-648.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

iDEFENSE hat einen Pufferüberlauf in xpdf, der »Portable Document -Format«- (PDF-)Suite, berichtet. Eine böswillig präparierte PDF-Datei -kann dieses Problem ausnutzen, wodurch beliebiger Code ausgeführt wird.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.00-3.4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.00-12 behoben.

- -

Wir empfehlen Ihnen, Ihr xpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-648.data" -#use wml::debian::translation-check translation="a39b1cbb5aeb2b04ae4f2755926e8ff9dc55e719" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-649.wml b/german/security/2005/dsa-649.wml deleted file mode 100644 index 0c710cd7eae..00000000000 --- a/german/security/2005/dsa-649.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde in xtrlock, einem kleinen Programm, -das die X-Anzeige sperrt, entdeckt. Dies kann von einem böswilligen -lokalen Angreifer ausgenutzt werden, um das Sperrprogramm zum Absturz -zu bringen und die Desktopsitzung zu übernehmen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.0-6woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0-9 behoben.

- -

Wir empfehlen Ihnen, Ihr xtrlock-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-649.data" -#use wml::debian::translation-check translation="332a499ec7edb037dcd4f69f22ebc11704ab37fc" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-650.wml b/german/security/2005/dsa-650.wml deleted file mode 100644 index 4d384465781..00000000000 --- a/german/security/2005/dsa-650.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Ulf Härnhammar entdeckte, dass in diatheke, einem CGI-Skript zum -Erstellen und Durchblättern einer Bibel-Website, die Eingabe nicht -entschärft wird. Dadurch ist es möglich, beliebige Befehle mittels -einer speziell präparierten URL auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.5.3-3woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr diatheke-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-650.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-651.wml b/german/security/2005/dsa-651.wml deleted file mode 100644 index ba7fc65f9ce..00000000000 --- a/german/security/2005/dsa-651.wml +++ /dev/null @@ -1,36 +0,0 @@ -Pufferüberlauf, Integer-Überlauf - -

Mehrere Verwundbarkeiten wurden in Squid, dem Internetobjekt- und -beliebten WWW-Proxy-Cache, entdeckt. Das »Common Vulnerabilities -and Exposures Project« legt die folgenden Verwundbarkeiten fest:

- -
    - -
  • CAN-2005-0094 - -

    »infamous41md« entdeckte einen Pufferüberlauf im Parser für - Gopher-Antworten, der zur Zerstörung von Speicherinhalten führt - und Squid normalerweise abstürzen lässt.

    - -
  • CAN-2005-0095 - -

    »infamous41md« entdeckte einen Integer-Überlauf im Empfänger - von WCCP-Nachrichten (»Web Cache Communication Protocol«). Ein Angreifer - kann ein speziell präpariertes UDP-Datenpaket senden, welches - Squid zum Absturz bringt.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.4.6-2woody5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.5.7-4 behoben.

- -

Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-651.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-652.wml b/german/security/2005/dsa-652.wml deleted file mode 100644 index b3a3fcf6778..00000000000 --- a/german/security/2005/dsa-652.wml +++ /dev/null @@ -1,40 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in unarj entdeckt, einem nicht -freien Entpackwerkzeug für ARJ-Archive. Das »Common Vulnerabilities -and Exposures Project« legt die folgenden Verwundbarkeiten fest:

- -
    - -
  • CAN-2004-0947 - -

    Ein Pufferüberlauf wurde bei der Bearbeitung von langen Dateinamen - innerhalb eines Archivs entdeckt. Ein Angreifer kann ein speziell - präpariertes Archiv erstellen, welches unarj zum Absturz bringt - oder möglicherweise beliebigen Code ausführt, wenn es von einem - Opfer ausgepackt wird.

    - -
  • CAN-2004-1027 - -

    Eine Verwundbarkeit wurde gefunden, die einem Angreifer - ermöglicht, ein speziell präpariertes Archiv zu erstellen, welches - Verzeichnisse überschreitet. Wenn ein Opfer ein solches Archiv - auspackt, werden Dateien im übergeordneten Verzeichnis erstellt. - Durch rekursive Verwendung kann diese Verwundbarkeit benutzt - werden, um kritische Systemdateien und -programme zu überschreiben.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.43-3woody1 behoben.

- -

Die Unstable-Distribution (Sid) ist von diesen Problemen nicht -betroffen, da Unstable/Non-Free das unarj-Paket nicht enthält.

- -

Wir empfehlen Ihnen, Ihr unarj-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-652.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-653.wml b/german/security/2005/dsa-653.wml deleted file mode 100644 index 98633874692..00000000000 --- a/german/security/2005/dsa-653.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde im X11-Analysemodul von ethereal entdeckt, -einem häufig verwendeten Analyseprogramm des Netzwerkverkehrs. Ein -entfernter Angreifer kann durch die Verwendung eines speziell -präparierten IP-Pakets einen Puffer überlaufen lassen. Es wurden noch -weitere Probleme entdeckt, die die Version in Woody nicht betreffen, -aber in Sid bereits behoben sind.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.4-1woody11 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.10.9-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ethereal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-653.data" -#use wml::debian::translation-check translation="017420500dc1588aa0d09c3a08d310901ec0c8ba" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-654.wml b/german/security/2005/dsa-654.wml deleted file mode 100644 index 670ca2a8cf9..00000000000 --- a/german/security/2005/dsa-654.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - -

Erik Sjölund hat mehrere sicherheitsrelevante Probleme in enscript -entdeckt, einem Programm zur Umwandlung von ASCII-Text in Postscript -und andere Formate. Das »Common Vulnerabilities and Exposures project« -legt die folgenden Verwundbarkeiten fest:

- -
    - -
  • CAN-2004-1184 - -

    Nicht entschärfte Eingaben können die Ausführung von beliebigen - Befehlen über die unterstützte EPSF-Pipe zur Folge haben. Dies - wurde abgeschaltet, auch in der ursprünglichen Version.

    - -
  • CAN-2004-1185 - -

    Auf Grund von nicht entschärften Dateinamen ist es möglich, dass - ein speziell präparierter Dateiname die Ausführung von beliebigen - Befehlen zur Folge hat.

    - -
  • CAN-2004-1186 - -

    Mehrere Pufferüberläufe können das Programm zum Absturz bringen.

    - -
- -

Normalerweise wird enscript nur lokal ausgeführt; aber weil es innerhalb -von viewcvs verwendet wird, können einige der oben genannten Probleme -ohne Umstände zu entfernt ausnutzbaren Verwundbarkeiten werden.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.6.3-1.3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.6.4-6 behoben.

- -

Wir empfehlen Ihnen, Ihr enscript-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-654.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-655.wml b/german/security/2005/dsa-655.wml deleted file mode 100644 index bd2a28768c9..00000000000 --- a/german/security/2005/dsa-655.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Abgabe der Privilegien - -

Erik Sjölund entdeckte, dass zhcon, ein schnelles CJK-System für -die Konsole, das den Linux-Framebuffer verwendet, auf eine vom Benutzer -kontrollierte Konfigurationsdatei mit erweiterten Privilegien zugreift. -Dadurch ist es möglich, beliebige Dateien zu lesen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.2-4woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr zhcon-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-655.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-656.wml b/german/security/2005/dsa-656.wml deleted file mode 100644 index 25f85c1f60a..00000000000 --- a/german/security/2005/dsa-656.wml +++ /dev/null @@ -1,19 +0,0 @@ -Unsicherer Dateizugriff - -

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Team hat -entdeckt, dass der vdr-Daemon, der für Video-Harddiskrekorder und DVB-Karten -verwendet wird, beliebige Dateien überschreiben kann.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.0-1woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.2.6-6 behoben.

- -

Wir empfehlen Ihnen, Ihr vdr-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-656.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-657.wml b/german/security/2005/dsa-657.wml deleted file mode 100644 index 70fab2c60e5..00000000000 --- a/german/security/2005/dsa-657.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Im DVD-Subpicture-Dekoder der xine-lib wurde ein Heap-Überlauf -entdeckt. Ein Angreifer kann durch das Bereitstellen einer böswilligen -MPEG-Datei beliebigen Code auf dem Rechner des Opfers ausführen lassen. -Wenn man Benutzer dazu verleitet, einen böswilligen Netzwerk-Stream -anzusehen, ist dies entfernt ausnutzbar.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.8-2woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1-rc6a-1 behoben.

- -

Wir empfehlen Ihnen, Ihre libxine-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-657.data" -#use wml::debian::translation-check translation="c1d96fdc4eb12f63f3a47e83a79d699908cf4bf1" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-658.wml b/german/security/2005/dsa-658.wml deleted file mode 100644 index 21f569f2d93..00000000000 --- a/german/security/2005/dsa-658.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Datei - -

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt -entdeckte, dass die DBI-Bibliothek, die Datenbankschnittstelle von Perl5, -eine temporäre PID-Datei auf eine unsichere Art und Weise anlegt. Dies -kann von einem böswilligen Anwender ausgenutzt werden, um beliebige -Dateien zu überschreiben, die der Person gehören, die die entsprechenden -Teile der Bibliothek ausführt.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.21-2woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.46-6 behoben.

- -

Wir empfehlen Ihnen, Ihr libdbi-perl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-658.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-659.wml b/german/security/2005/dsa-659.wml deleted file mode 100644 index 07e89f596be..00000000000 --- a/german/security/2005/dsa-659.wml +++ /dev/null @@ -1,38 +0,0 @@ -Informationsleck, Integer-Unterlauf - -

Im libpam-radius-auth-Paket, dem PAM-RADIUS-Authentifizierungsmodul, -wurden zwei Probleme entdeckt. Das Common Vulnerabilities and -Exposures Project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2004-1340 - -

    Das Debian-Paket installierte seine Konfigurationsdatei - /etc/pam_radius_auth.conf versehentlich mit Leserechten für - alle. Diese Datei enthält möglicherweise Geheimnisse, die von - allen Benutzern gelesen werden können, wenn der Administrator - die Dateirechte nicht angepasst hat. Dieses Problem tritt nur - bei Debian auf.

    - -
  • CAN-2005-0108 - -

    Leon Juranic entdeckte einen Integer-Unterlauf im Apache-Modul - mod_auth_radius, welcher in libpam-radius-auth ebenfalls enthalten - ist.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.3.14-1.3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.3.16-3 behoben.

- -

Wir empfehlen Ihnen, Ihr libpam-radius-auth-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-659.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-660.wml b/german/security/2005/dsa-660.wml deleted file mode 100644 index 6c747537c77..00000000000 --- a/german/security/2005/dsa-660.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Überprüfung eines Rückgabewerts - -

Raphaël Enrici entdeckte, dass der KDE-Bildschirmschoner unter -bestimmten lokalen Bedingungen abstürzen kann. Dies kann von einem -Angreifer mit physischem Zugriff auf den Rechner ausgenutzt werden, -um die Desktopsitzung zu übernehmen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.2-14.9 behoben.

- -

Dieses Problem wurde von den ursprünglichen Autoren bereits in -KDE 3.0.5 in Ordnung gebracht und ist daher für die Unstable- (Sid) -und Testing-Distribution (Sarge) schon behoben.

- -

Wir empfehlen Ihnen, Ihr kscreensaver-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-660.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-661.wml b/german/security/2005/dsa-661.wml deleted file mode 100644 index 34b6975570b..00000000000 --- a/german/security/2005/dsa-661.wml +++ /dev/null @@ -1,38 +0,0 @@ -Unsichere temporäre Dateien - -

Dan McMahill bemerkte, dass unser Sicherheitsgutachten DSA 661-1 -das Problem mit mehreren unsicheren Dateien nicht behoben hatte, daher -diese Aktualisierung. Der Vollständigkeit halber ist unten der Text -der ursprünglichen Ankündigung wiedergegeben:

- -
-

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit Projekt -entdeckte, dass f2c und fc temporäre Dateien unsicher öffnen und damit -für einen Symlink-Angriff verwundbar sind. Beide Programme sind -Bestandteil des f2c-Pakets, einem Fortran 77 nach C/C++-Übersetzer. -Das Common Vulnerabilities and Exposures project legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CAN-2005-0017 - -

    Mehrere unsichere temporäre Dateien im f2c-Übersetzer.

    - -
  • CAN-2005-0018 - -

    Zwei unsichere temporäre Dateien im f2-Shellskript.

    - -
-
- -

Für die Stable-Distribution (Woody) und alle anderen, einschließlich -Testing, wurde dieses Problem in Version 20010821-3.2 behoben.

- -

Wir empfehlen Ihnen, Ihr f2c-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-661.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-662.wml b/german/security/2005/dsa-662.wml deleted file mode 100644 index d26161d4127..00000000000 --- a/german/security/2005/dsa-662.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Andrew Archibald entdeckte, dass die letzte Aktualisierung für -Squirrelmail, die mehrere Probleme beheben sollte, einen Rückschritt -enthält. Dieser tritt dann zu Tage, wenn der Benutzer bei einer -Session eine Zeitüberschreitung erreicht. Der Vollständigkeit halber -ist unten der Text der ursprünglichen Ankündigung wiedergegeben:

- -
-

In Squirrelmail, einem häufig verwendeten webbasierten Mailsystem, -wurden mehrere Verwundbarkeiten entdeckt. Das Common Vulnerabilities -and Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-0104 - -

    Die ursprünglichen Entwickler bemerkten, dass eine nicht entschärfte - Variable zu Site-übergreifendem Skripting führen kann.

  • - -
  • CAN-2005-0152 - -

    Grant Hollingworth entdeckte, dass unter bestimmten Umständen - die Manipulation einer URL die Ausführung von beliebigem Code mit - den Rechten des Benutzers www-data zur Folge haben kann. Dieses - Problem ist nur in Version 1.2.6 von Squirrelmail vorhanden.

  • - -
-
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.2.6-3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde das Problem, das Unstable -betrifft, in Version 1.4.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-662.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-663.wml b/german/security/2005/dsa-663.wml deleted file mode 100644 index e8a6bbc41b8..00000000000 --- a/german/security/2005/dsa-663.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberläufe - -

Mehrere Pufferüberläufe wurden in prozilla entdeckt, einem Beschleuniger -zum gleichzeitigen Herunterladen verschiedener Teile einer Datei. -Diese können von einem entfernten Angreifer ausgenutzt werden, um -auf dem Rechner des Opfers beliebigen Code auszuführen. Ein Exploit -für prozilla kursiert bereits.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.3.6-3woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.3.7.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr prozilla-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-663.data" -#use wml::debian::translation-check translation="4c5f526748e99fac0cb0b5df07ccd4a52636a142" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-664.wml b/german/security/2005/dsa-664.wml deleted file mode 100644 index 3903b4f71be..00000000000 --- a/german/security/2005/dsa-664.wml +++ /dev/null @@ -1,21 +0,0 @@ -Falsche Dateirechte - -

Es wurde entdeckt, dass cpio, ein Programm zum Verwalten von -Dateiarchiven, Ausgabedateien mit -O und -F erstellt, die falsche -Rechte haben. Dies liegt an einer auf Null zurückgesetzten »umask«, -was lokalen Benutzern erlaubt, diese Dateien zu lesen und zu -überschreiben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.4.2-39woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr cpio-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-664.data" -#use wml::debian::translation-check translation="f6433c2bdc4126f72de7398f3aa925f1c08b6b08" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-665.wml b/german/security/2005/dsa-665.wml deleted file mode 100644 index f44b679e334..00000000000 --- a/german/security/2005/dsa-665.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Freigabe von Rechten - -

Erik Sjölund entdeckte mehrere Fehler in ncpfs, das Werkzeuge zur -Ressourcennutzung von NetWare-Servern bereitstellt. Einer dieser Fehler -betrifft die stabile Debian-Distribution. Das Programm greift als -root ohne weitere Überprüfungen auf eine Konfigurationsdatei zu. -Dadurch ist es möglich, beliebige Dateien zu lesen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.0.18-10woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr ncpfs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-665.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-666.wml b/german/security/2005/dsa-666.wml deleted file mode 100644 index db9249b1aa7..00000000000 --- a/german/security/2005/dsa-666.wml +++ /dev/null @@ -1,49 +0,0 @@ -Design-Fehler - -

Das Python-Entwicklungsteam hat einen Fehler in ihrem Sprachpaket -entdeckt. Das Bibliotheksmodul SimpleXMLRPCServer ermöglicht entfernten -Angreifern ungewollt den Zugriff auf Interna des registrierten Objekts -und dessen Modul sowie möglicherweise anderen Modulen. Dieser Fehler -betrifft lediglich Python-XML-RPC-Server, die die Methode -register_instance() zur Registrierung eines Objekts ohne eine -_dispatch()-Methode benutzen. Server, die nur register_function() -verwenden, sind nicht betroffen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.1-4.7 behoben. Es ist keine weitere Version von Python -in Woody betroffen.

- -

Für die Testing- (Sarge) und Unstable-Distributionen (Sid) erklärt -die folgende Matrix, welche Version die Korrektur in der jeweiligen -Version enthält.

- - - - - - - - - - - - - - - - - - - - - - -
 testingunstable
Python 2.22.2.3-142.2.3-14
Python 2.32.3.4-202.3.4+2.3.5c1-2
Python 2.42.4-52.4-5
- -

Wir empfehlen Ihnen, Ihre Python-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-666.data" -#use wml::debian::translation-check translation="c2ca9c8b1a94fece13aed04eb31349c4b5156808" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-667.wml b/german/security/2005/dsa-667.wml deleted file mode 100644 index 1acad08e930..00000000000 --- a/german/security/2005/dsa-667.wml +++ /dev/null @@ -1,51 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in Squid entdeckt, dem -Internetobjekt-Cache und beliebten WWW-Proxy-Cache. Das »Common -Vulnerabilities and Exposures project« legt die folgenden Verwundbarkeiten -fest:

- -
    - -
  • CAN-2005-0173 - -

    LDAP behandelt Leerzeichen in Suchfiltern sehr nachsichtig, - was ausgenutzt werden kann, um sich mit mehreren Varianten eines - Login-Namens anzumelden. Dadurch können explizite Zugriffskontrollen - umgangen und die Buchführung durcheinander gebracht werden.

    - -
  • CAN-2005-0175 - -

    Es wurde entdeckt, dass der Cache mittels Teilung der - HTTP-Response verunreinigt/zerstört werden kann.

    - -
  • CAN-2005-0194 - -

    Die Bedeutung der Zugriffskontrollen wird verwirrend, wenn - eine der benannten - ACLs - (Zugriffskontrolllisten) als leer deklariert wird, ohne - Mitglieder.

    - -
  • CAN-2005-0211 - -

    Das Argument »length« des WCCP-Aufrufs recvfrom() ist größer - als es sein sollte. Ein Angreifer kann ein WCCP-Paket senden, - das größer als normal ist und damit einen Puffer zum Überlauf - bringen.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.4.6-2woody6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.5.7-7 behoben.

- -

Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-667.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-668.wml b/german/security/2005/dsa-668.wml deleted file mode 100644 index 4eb247c3c34..00000000000 --- a/german/security/2005/dsa-668.wml +++ /dev/null @@ -1,19 +0,0 @@ -Privilegien-Erweiterung - -

John Heasman und andere entdeckten einen Fehler in der -PostgreSQL-Engine, der jedem Benutzer erlaubt, eine beliebige -lokale Bibliothek in das Programm zu laden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 7.2.1-2woody7 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 7.4.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihre postgresql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-668.data" -#use wml::debian::translation-check translation="b2197ad353421851cec5d86d487ffaa564ca10dd" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-669.wml b/german/security/2005/dsa-669.wml deleted file mode 100644 index d0eca7b1462..00000000000 --- a/german/security/2005/dsa-669.wml +++ /dev/null @@ -1,37 +0,0 @@ -Mehrere Verwundbarkeiten - -

In php4 wurden zwei Verwundbarkeiten entdeckt, die auch auf die -php3-Version zutreffen, die in der stabilen Debian-Distribution enthalten -ist. Das »Common Vulnerabilities and Exposures project« legt die folgenden -Probleme fest:

- -
    - -
  • CAN-2004-0594 - -

    Die Funktionalität memory_limit erlaubt entfernten Angreifern, - unter bestimmten Bedingungen beliebigen Code auszuführen.

    - -
  • CAN-2004-0595 - -

    Die Funktion strip_tags filtert Null-Zeichen (\0) nicht aus, - wenn die Eingabe auf erlaubte Tags beschränkt wird. Dadurch können - von manchen Webbrowsern gefährliche Tags bearbeitet werden, was - zu Verwundbarkeiten mittels Site-übergreifendem Skripting (XSS) - führt.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 3.0.18-23.1woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.0.18-27 behoben.

- -

Wir empfehlen Ihnen, Ihre php3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-669.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-670.wml b/german/security/2005/dsa-670.wml deleted file mode 100644 index 4cc98a7a1f9..00000000000 --- a/german/security/2005/dsa-670.wml +++ /dev/null @@ -1,20 +0,0 @@ -Format-Zeichenketten - -

Max Vozeler entdeckte mehrere Format-Zeichenketten-Verwundbarkeiten im -movemail-Werkzeug von Emacs, dem bekannten Editor. Durch eine -Verbindung zu einem böswilligen POP-Server kann ein Angreifer beliebigen -Code unter den Rechten der Gruppe mail ausführen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 20.7-13.3 behoben.

- -

Die Unstable-Distribution (Sid) enthält kein Emacs20-Paket -mehr.

- -

Wir empfehlen Ihnen, Ihre emacs-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-670.data" -#use wml::debian::translation-check translation="25597be608a98e04bdb2540333d2f669e814e84f" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-671.wml b/german/security/2005/dsa-671.wml deleted file mode 100644 index aea9c16eeef..00000000000 --- a/german/security/2005/dsa-671.wml +++ /dev/null @@ -1,20 +0,0 @@ -Format-Zeichenketten - -

Max Vozeler entdeckte mehrere Format-Zeichenketten-Verwundbarkeiten im -movemail-Werkzeug von Emacs, dem bekannten Editor. Durch eine -Verbindung zu einem böswilligen POP-Server kann ein Angreifer beliebigen -Code unter den Rechten der Gruppe mail ausführen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 21.4.6-8woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 21.4.16-2 behoben.

- -

Wir empfehlen Ihnen, Ihre emacs-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-671.data" -#use wml::debian::translation-check translation="b5a1b13495daac93cd52ef496959816e4bf86cdb" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-672.wml b/german/security/2005/dsa-672.wml deleted file mode 100644 index ce82e6ffec9..00000000000 --- a/german/security/2005/dsa-672.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberläufe - -

Erik Sjölund entdeckte, dass Programme, die gegen xview gelinkt sind, -durch eine Reihe von Pufferüberläufen in der XView-Bibliothek -verwundbar sind. Wenn der Überlauf in einem Programm ausgelöst wird, -das »setuid root« installiert ist, kann ein böswilliger Benutzer -möglicherweise beliebigen Code als privilegierter Benutzer ausführen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 3.2p1.4-16woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.2p1.4-19 behoben.

- -

Wir empfehlen Ihnen, Ihre xview-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-672.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-673.wml b/german/security/2005/dsa-673.wml deleted file mode 100644 index f157751a2d3..00000000000 --- a/german/security/2005/dsa-673.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überlauf - -

Max Vozeler entdeckte einen Integer-Überlauf in einer Hilfsapplikation -innerhalb von Evolution, einer freien Groupware-Suite. Ein lokaler -Angreifer kann das mit »setuid root« versehene Hilfsprogramm benutzen, -um beliebigen Code mit höheren Rechten auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.5-1woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.3-1.2 behoben.

- -

Wir empfehlen Ihnen, Ihr evolution-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-673.data" -#use wml::debian::translation-check translation="5d19754129fa25321fad316595d534d5ad132da9" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-674.wml b/german/security/2005/dsa-674.wml deleted file mode 100644 index f1b04e3a26c..00000000000 --- a/german/security/2005/dsa-674.wml +++ /dev/null @@ -1,53 +0,0 @@ -Site-übergreifendes Skripting, Verzeichnisüberschreitung - -

Auf Grund einer Inkompatibilität zwischen Python 1.5 und 2.1 lief -die letzte Aktualisierung von mailman nicht mehr mit Python 1.5. Dieses -Problem wird mit dieser Aktualisierung behoben. Diese Ankündigung aktualisiert -lediglich die Pakete, die mit der DSA 674-2 bereits aktualisiert wurden. -Die Version in Unstable ist nicht betroffen, da sie nicht mehr unter Python -1.5 arbeitet. Der Vollständigkeit halber ist unten der Text der -ursprünglichen Ankündigung wiedergegeben:

- -
-

Zwei sicherheitsrelevante Probleme wurden in mailman entdeckt, dem -webbasierten GNU Mailinglisten-Manager. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2004-1177 - -

    Florian Weimer entdeckte eine Verwundbarkeit durch - Site-übergreifendes Skripting in den automatisch erzeugten - Fehlernachrichten von mailman. Ein Angreifer kann eine URL - präparieren, die JavaScript (oder andere Inhalte, die in - HTML eingebettet sind) enthält. Diese löst eine Fehlerseite - von mailman aus, die den bösartigen Code ungefiltert enthält.

  • - -
  • CAN-2005-0202 - -

    Mehrere Listmaster haben unautorisierten Zugriff auf Archive - von privaten Listen sowie die Listenkonfiguration selbst, einschließlich - der Benutzerpasswörter, bemerkt. Administratoren werden darauf - hingewiesen, die Webserver-Logdateien auf Anfragen zu überprüfen, - die /...../ und den Pfad zu den Archiven oder der Konfiguration - enthalten. Dies scheint nur Installationen zu betreffen, die auf - Webservern laufen, die Querstriche (Slashes) nicht ausfiltern, - so wie Apache 1.3.

  • - -
-
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.0.11-1woody11 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.1.5-6 behoben.

- -

Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-674.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-675.wml b/german/security/2005/dsa-675.wml deleted file mode 100644 index 33f316c6a75..00000000000 --- a/german/security/2005/dsa-675.wml +++ /dev/null @@ -1,20 +0,0 @@ -Privilegien-Erweiterung - -

Erik Sjölund entdeckte, dass hztty, ein Umwandlungsprogramm für -die chinesischen Kodierungen GB, Big5 und zW/HZ in einer tty-Sitzung, -dazu verwendet werden kann, beliebige Befehle mit den Rechten der -Gruppe »utmp« auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.0-5.2woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0-6.1 behoben.

- -

Wir empfehlen Ihnen, Ihr hztty-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-675.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-676.wml b/german/security/2005/dsa-676.wml deleted file mode 100644 index d18a750fdb6..00000000000 --- a/german/security/2005/dsa-676.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Erik Sjölund entdeckte einen Pufferüberlauf in pcdsvgaview, einem -SVGA-PhotoCD-Betrachter. xpcd-svga ist Teil von xpcd und verwendet die -svgalib für die Anzeige von Grafiken unter der Linux-Konsole, wofür -root-Rechte benötigt werden. Ein böswilliger Benutzer kann einen Puffer -mit einer festen Größe zum Überlauf bringen und das Programm zur -Ausführung von beliebigem Code mit höheren Rechten benutzen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.08-8woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr xpcd-svga-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-676.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-677.wml b/german/security/2005/dsa-677.wml deleted file mode 100644 index 13eb808288e..00000000000 --- a/german/security/2005/dsa-677.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Erik Sjölund entdeckte, dass ein Hilfsskript von sympa, einem -Mailinglisten-Manager, mit setuid sympa läuft und durch einen -Pufferüberlauf verwundbar ist. Dies kann potenziell die Ausführung -von beliebigem Code unter der Benutzerkennung von sympa zur Folge -haben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.3.3-3woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr sympa-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-677.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-678.wml b/german/security/2005/dsa-678.wml deleted file mode 100644 index 41f9bd9945d..00000000000 --- a/german/security/2005/dsa-678.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Eingabeüberprüfung - -

Vlad902 entdeckte eine Verwundbarkeit im Programm rwhod, die -benutzt werden kann, um den lauschenden Prozess zum Absturz zu bringen. -Der sendende Prozess ist nicht betroffen. Diese Verwundbarkeit betrifft -nur Little-Endian-Architekturen (d.h. für Debian: alpha, arm, ia64, -i386, mipsel und s390).

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.17-4woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.17-8 behoben.

- -

Wir empfehlen Ihnen, Ihr rwhod-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-678.data" -#use wml::debian::translation-check translation="395aecc76a4691377e9261146a3d3eafd5f93d7d" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-679.wml b/german/security/2005/dsa-679.wml deleted file mode 100644 index 9f48b52dcdb..00000000000 --- a/german/security/2005/dsa-679.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Dateien - -

Sean Finney entdeckte mehrere unsichere Verwendungen von temporären -Dateien in toolchain-source, den GNU binutils sowie dem GCC-Quelltext -und -Skripten. Diese Fehler können einem lokalen Angreifer mit minimalen -Kenntnissen ermöglichen, den Administrator durch einen Symlink-Angriff -zum Überschreiben von beliebigen Dateien zu bringen. Die Probleme -existieren innerhalb der Debian-spezifischen tpkg-*-Skripte.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 3.0.4-1woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.4-5 behoben.

- -

Wir empfehlen Ihnen, Ihr toolchain-source-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-679.data" -#use wml::debian::translation-check translation="cfc595d67549fac493c71faa24d814c801de745d" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-680.wml b/german/security/2005/dsa-680.wml deleted file mode 100644 index 097b0b4e13c..00000000000 --- a/german/security/2005/dsa-680.wml +++ /dev/null @@ -1,19 +0,0 @@ -Nicht entschärfte Eingabe - -

Michael Krax entdeckte eine Verwundbarkeit durch Site-übergreifendes -Skripting in ht://dig, einem webbasierten Suchsystem für ein Intranet -oder kleines Internet.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.1.6-3woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.1.6-11 behoben.

- -

Wir empfehlen Ihnen, Ihr htdig-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-680.data" -#use wml::debian::translation-check translation="ba9e252891916576643ba6f9c19f3dd78403743a" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-681.wml b/german/security/2005/dsa-681.wml deleted file mode 100644 index e7e29546df2..00000000000 --- a/german/security/2005/dsa-681.wml +++ /dev/null @@ -1,21 +0,0 @@ -Privilegien-Erweiterung - -

Erik Sjölund und Devin Carraway entdeckten, dass synaesthesia, ein -Programm zur visuellen Darstellung von Tönen, auf Benutzer-kontrollierte -Konfigurations- und Mixerdateien mit erhöhten Rechten zugreift. Dadurch -ist es möglich, beliebige Dateien zu lesen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.1-2.1woody3 behoben.

- -

Für die Testing- (Sarge) und Unstable-Distribution (Sid) existiert -dieses Problem nicht, da synaesthesia nicht mehr mit »setuid root« -installiert wird.

- -

Wir empfehlen Ihnen, Ihr synaesthesia-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-681.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-682.wml b/german/security/2005/dsa-682.wml deleted file mode 100644 index 59535a283c9..00000000000 --- a/german/security/2005/dsa-682.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Zusätzlich zu CAN-2005-0116 -wurden weitere Verwundbarkeiten in awstats gefunden, einem mächtigen und -vielfältigen Analyseprogramm von Webserver-Logdateien mit einer -CGI-Oberfläche. Durch die fehlende Entschärfung von Eingaben können -beliebige Befehle ausgeführt werden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 4.0-0.woody.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.2-1.2 behoben.

- -

Wir empfehlen Ihnen, Ihr awstats-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-682.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-683.wml b/german/security/2005/dsa-683.wml deleted file mode 100644 index 66dfde14dd5..00000000000 --- a/german/security/2005/dsa-683.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberläufe - -

Mehrere Pufferüberläufe wurden in PL/PgSQL als Teil der -PostgreSQL-Engine entdeckt, durch die beliebiger Code ausgeführt -werden kann.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 7.2.1-2woody8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 7.4.7-2 behoben.

- -

Wir empfehlen Ihnen, Ihre postgresql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-683.data" -#use wml::debian::translation-check translation="e9a10f3144c2016c5008676fd15cb7e5da999371" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-684.wml b/german/security/2005/dsa-684.wml deleted file mode 100644 index 93ad6dc47b9..00000000000 --- a/german/security/2005/dsa-684.wml +++ /dev/null @@ -1,20 +0,0 @@ -Format-Zeichenkette - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte ein -Problem in typespeed, einem Trainingsprogramm für das 10-Finger-Schreiben, -das als Spiel aufgemacht ist. Das kann einem lokalen Angreifer die -Möglichkeit geben, beliebigen Code unter der Gruppe games auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.4.1-2.3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihr typespeed-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-684.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-685.wml b/german/security/2005/dsa-685.wml deleted file mode 100644 index 6111468c747..00000000000 --- a/german/security/2005/dsa-685.wml +++ /dev/null @@ -1,20 +0,0 @@ -Format-Zeichenketten - -

Max Vozeler entdeckte mehrere Format-Zeichenketten-Verwundbarkeiten im -movemail-Werkzeug von Emacs, dem bekannten Editor. Durch eine -Verbindung zu einem böswilligen POP-Server kann ein Angreifer beliebigen -Code unter den Rechten der Gruppe mail ausführen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 21.2-1woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 21.3+1-9 behoben.

- -

Wir empfehlen Ihnen, Ihre emacs-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-685.data" -#use wml::debian::translation-check translation="21859435272023ba638144074b431ecd9ce08193" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-686.wml b/german/security/2005/dsa-686.wml deleted file mode 100644 index 7f63b50dcd7..00000000000 --- a/german/security/2005/dsa-686.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Albert Puigsech Galicia entdeckte eine Verwundbarkeit durch -Verzeichnisüberschreitung in einem proprietären FTP-Client -(CAN-2004-1376), -die auch in gftp, einem GTK+-FTP-Client vorhanden ist. Ein bösartiger -Server kann einen speziell präparierten Dateinamen bereitstellen, -der beliebige Dateien auf dem Client überschreiben oder erstellen -kann.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.0.11-1woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.18-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gftp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-686.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-687.wml b/german/security/2005/dsa-687.wml deleted file mode 100644 index a53b69fbbb1..00000000000 --- a/german/security/2005/dsa-687.wml +++ /dev/null @@ -1,23 +0,0 @@ -Format-String - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte eine -Format-String-Verwundbarkeit in bidwatcher, einem Werkzeug für das -Beobachten von und Bieten auf eBay-Auktionen. Dieses Problem kann durch -das Zurücksenden von bestimmten Daten entfernt ausgelöst werden; -entweder von einem eBay-Webserver oder jemandem, der sich als eBay -ausgibt. Seit Version 1.3.17 benutzt das Programm cURL und ist -nicht mehr verwundbar.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.3.3-1woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihr bidwatcher-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-687.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-688.wml b/german/security/2005/dsa-688.wml deleted file mode 100644 index 7563c2c6622..00000000000 --- a/german/security/2005/dsa-688.wml +++ /dev/null @@ -1,19 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Die ursprünglichen Entwickler haben mehrere Probleme in squid entdeckt, -dem Internetobjekt-Cache und beliebten WWW-Proxy-Cache. Ein entfernter -Angreifer kann squid durch bestimmte DNS-Antworten zum Absturz bringen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.4.6-2woody7 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.5.8-3 behoben.

- -

Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-688.data" -#use wml::debian::translation-check translation="88b45c37ca81e6a2fd893a9db4f87924c18c229a" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-689.wml b/german/security/2005/dsa-689.wml deleted file mode 100644 index 730a2bd320a..00000000000 --- a/german/security/2005/dsa-689.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Graham Dumpleton entdeckte einen Fehler, der jeden betreffen kann, -der das Publisher-Handle aus dem Modul mod_python der Apache Software -Foundation verwendet. Das Publisher-Handle ermöglicht die Veröffentlichung -von Objekten innerhalb von Modulen, so dass diese über eine URL abrufbar -sind. Der Fehler erlaubt es, über eine speziell präparierte URL -zusätzliche Informationen zu erhalten, die nicht sichtbar sein sollten -(Informationsleck).

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.7.8-0.0woody5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.7.10-4 von libapache-mod-python und in Version 3.1.3-3 von -libapache2-mod-python behoben.

- -

Wir empfehlen Ihnen, Ihr libapache-mod-python-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-689.data" -#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-690.wml b/german/security/2005/dsa-690.wml deleted file mode 100644 index ac116b88ec3..00000000000 --- a/german/security/2005/dsa-690.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Bastian Blank entdeckte eine Verwundbarkeit in bsmtpd, einem -Stapel-gesteuerten SMTP-Mailprogramm für sendmail und postfix. -Nicht entschärfte Adressen können die Ausführung von beliebigen -Befehlen während der vermeintlichen Zustellung von E-Mail zur -Folge haben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.3pl8b-12woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.3pl8b-16 behoben.

- -

Wir empfehlen Ihnen, Ihr bsmtpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-690.data" -#use wml::debian::translation-check translation="b46e30af0bfe747fa5c3f362164f44aa706edc68" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-691.wml b/german/security/2005/dsa-691.wml deleted file mode 100644 index da243279947..00000000000 --- a/german/security/2005/dsa-691.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in abuse entdeckt, der SDL-Portierung -des Actionspiels Abuse. Das Common Vulnerabilities and Exposures -project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-0098 - -

    Erik Sjölund entdeckte mehrere Pufferüberläufe in der Behandlung - der Befehlszeile. Dies kann die Ausführung von beliebigem Code mit - erhöhten Rechten zur Folge haben, da das Programm mit »setuid root« - installiert ist.

    - -
  • CAN-2005-0099 - -

    Steve Kemp entdeckte, dass abuse einige Dateien erstellt, ohne - vorher die Privilegien abzugeben. Dadurch können beliebige Dateien - erstellt oder überschrieben werden.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.00+-3woody4 behoben.

- -

Die Unstable-Distribution (Sid) enthält kein abuse-Paket mehr.

- -

Wir empfehlen Ihnen, Ihr abuse-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-691.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-692.wml b/german/security/2005/dsa-692.wml deleted file mode 100644 index 1e32ec43109..00000000000 --- a/german/security/2005/dsa-692.wml +++ /dev/null @@ -1,21 +0,0 @@ -Design-Fehler - -

Das KDE-Team hat 2002 einen Fehler in kppp behoben, von dem iDEFENSE -jetzt herausgefunden hat, dass er ausnutzbar ist. Wenn eine ausreichend -große Anzahl Datei-Deskriptoren geöffnet sind, bevor das mit »setuid -root« installierte kppp ausgeführt wird, kann ein lokaler Angreifer -Datei-Deskriptoren mit erhöhten Rechten übernehmen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.2-14.7 behoben.

- -

Die Testing- (Sarge) und Unstable-Distribution (Sid) sind nicht -betroffen, da KDE 3.2 bereits die Korrektur enthält.

- -

Wir empfehlen Ihnen, Ihr kppp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-692.data" -#use wml::debian::translation-check translation="47ce9de5c21bf467950c0870b40e0e33a5ef5327" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-693.wml b/german/security/2005/dsa-693.wml deleted file mode 100644 index 6f3201aa9be..00000000000 --- a/german/security/2005/dsa-693.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

Kevin Finisterre entdeckte einen Pufferüberlauf in luxman, einem -SVGA-basierten PacMan-Clone, der die Ausführung von beliebigen Befehlen -als root zur Folge haben kann.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.41-17.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.41-20 behoben.

- -

Wir empfehlen Ihnen, Ihr luxman-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-693.data" -#use wml::debian::translation-check translation="bfe36bb70fd1c63439725965e0ca3dd4a299dd2a" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-694.wml b/german/security/2005/dsa-694.wml deleted file mode 100644 index 53a30026365..00000000000 --- a/german/security/2005/dsa-694.wml +++ /dev/null @@ -1,34 +0,0 @@ -Fehlende Entschärfung der Eingabe, Integer-Überlauf - -

Mehrere Verwundbarkeiten wurden in xloadimage entdeckt, einem -Bildbetrachter für X11. Das Common Vulnerabilities and Exposures project -identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-0638 - -

    Tavis Ormandy vom Gentoo-Linux-Sicherheits-Audit-Team hat einen - Fehler in der Behandlung von komprimierten Bildern gemeldet, wobei - Metazeichen der Shell nicht adäquat maskiert werden.

    - -
  • CAN-2005-0639 - -

    Es wurde eine unzureichende Überprüfung von Bildeigenschaften - entdeckt, wodurch potenziell Fehler in der Pufferverwaltung - auftreten können.

    -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 4.1-10woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4.1-14.2 behoben.

- -

Wir empfehlen Ihnen, Ihr xloadimage-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-694.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-695.wml b/german/security/2005/dsa-695.wml deleted file mode 100644 index 7d339b1f0cb..00000000000 --- a/german/security/2005/dsa-695.wml +++ /dev/null @@ -1,42 +0,0 @@ -Pufferüberlauf, Entschärfung der Eingabe, Integer-Überlauf - -

Mehrere Verwundbarkeiten wurden in xli entdeckt, einem Bildbetrachter -für X11. Das Common Vulnerabilities and Exposures project legt die -folgenden Probleme fest:

- -
    - -
  • CAN-2001-0775 - -

    Ein Pufferüberlauf im Dekodierer für Bilder im FACES-Format kann - von einem Angreifer ausgenutzt werden, um beliebigen Code auszuführen. - Dieses Problem wurde für xloadimage bereits in - DSA 069 behoben.

    - -
  • CAN-2005-0638 - -

    Tavis Ormandy vom Gentoo-Linux-Sicherheits-Audit-Team hat einen - Fehler in der Behandlung von komprimierten Bildern gemeldet, wobei - Metazeichen der Shell nicht adäquat maskiert werden.

    - -
  • CAN-2005-0639 - -

    Es wurde eine unzureichende Überprüfung von Bildeigenschaften - entdeckt, wodurch potenziell Fehler in der Pufferverwaltung - auftreten können.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.17.0-11woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.17.0-18 behoben.

- -

Wir empfehlen Ihnen, Ihr xli-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-695.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-696.wml b/german/security/2005/dsa-696.wml deleted file mode 100644 index 4172bd95cfa..00000000000 --- a/german/security/2005/dsa-696.wml +++ /dev/null @@ -1,23 +0,0 @@ -Design-Fehler - -

Paul Szabo entdeckte eine weitere Verwundbarkeit in der Funktion -File::Path::rmtree von Perl, der beliebten Skriptsprache. Wenn ein -Prozess einen Verzeichnisbaum löscht, kann ein anderer Benutzer eine -Race-Condition ausnutzen, um in diesem Verzeichnisbaum Binärdateien -mit dem Flag »setuid« zu erstellen. Voraussetzung ist allerdings, -dass er in irgendeinem Unterverzeichnis dieses Baums bereits -Schreibrechte besaß.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 5.6.1-8.9 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 5.8.4-8 behoben.

- -

Wir empfehlen Ihnen, Ihre perl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-696.data" -#use wml::debian::translation-check translation="211ba76dadb8608aa2057e8b5e3f3dfbf1786aa6" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-697.wml b/german/security/2005/dsa-697.wml deleted file mode 100644 index 051090f2d1b..00000000000 --- a/german/security/2005/dsa-697.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung der -LINEMODE-Unteroptionen von telnet-Clients. Dieser kann bei der Verbindung -zu einem böswilligen Server die Ausführung von beliebigem Code zur Folge -haben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.17-18woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.17-28 behoben.

- -

Wir empfehlen Ihnen, Ihr telnet-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-697.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-698.wml b/german/security/2005/dsa-698.wml deleted file mode 100644 index d5777e9b2c3..00000000000 --- a/german/security/2005/dsa-698.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Von Andrew V. Samoilov wurde in mc, dem midnight commander, einem -Dateibrowser und -manager, ein nicht behobener Pufferüberlauf entdeckt. -Diese Aktualisierung behebt außerdem einen Rückschritt durch -DSA 497.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 4.5.55-1.2woody6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem bereits -behoben.

- -

Wir empfehlen Ihnen, Ihre mc-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-698.data" -#use wml::debian::translation-check translation="2b7b5be18ec7b5398a5e3e3afd9904f760afa107" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-699.wml b/german/security/2005/dsa-699.wml deleted file mode 100644 index 1c61e997ebf..00000000000 --- a/german/security/2005/dsa-699.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung der -LINEMODE-Unteroptionen von telnet-Clients. Dieser kann bei der Verbindung -zu einem böswilligen Server die Ausführung von beliebigem Code zur Folge -haben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.17.17+0.1-2woody4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.17.24+0.1-8 behoben.

- -

Wir empfehlen Ihnen, Ihr telnet-ssl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-699.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-700.wml b/german/security/2005/dsa-700.wml deleted file mode 100644 index aba9e9b1551..00000000000 --- a/german/security/2005/dsa-700.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte ein -Problem mit Site-übergreifendem Skripting in mailreader, einem einfachen, -aber machtvollen WWW-Mail-Lesesystem. Das Problem tritt auf, wenn -Nachrichten mit den MIME-Typen text/enriched oder text/richtext -angezeigt werden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.3.29-5woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.3.29-11 behoben.

- -

Wir empfehlen Ihnen, Ihr mailreader-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-700.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-701.wml b/german/security/2005/dsa-701.wml deleted file mode 100644 index ea641cae459..00000000000 --- a/german/security/2005/dsa-701.wml +++ /dev/null @@ -1,32 +0,0 @@ -Ganzzahl-Überläufe - -

Es wurde entdeckt, dass die letzte Sicherheits-Aktualisierung für -Samba, einem LanManager-ähnlichen Datei- und Druckerserver für GNU/Linux -und Unix-ähnliche Systeme, den Daemon beim Neustart zum Absturz bringt. -Dies wurde behoben. Der Vollständigkeit halber ist unten der Text der -ursprünglichen Ankündigung wiedergegeben:

- -
-

Greg MacManus entdeckte einen Ganzzahl-Überlauf im smb-Daemon von -Samba, einem LanManager-ähnlichen Datei- und Druckerserver für GNU/Linux -und Unix-ähnliche Systeme. Der Ganzzahl-Überlauf kann ausgelöst werden, -indem eine sehr große Anzahl an Zugriffskontrollbeschreibungen vom Server -angefordert wird. Dadurch kann es zu einem Pufferüberlauf kommen, der -die Ausführung von beliebigem Code mit root-Rechten zur Folge hat. -Die ursprünglichen Entwickler haben noch weitere mögliche Ganzzahl-Überläufe -entdeckt, die mit dieser Aktualisierung ebenfalls behoben werden.

-
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.2.3a-15 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.0.10-1 behoben.

- -

Wir empfehlen Ihnen, Ihre samba-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-701.data" -#use wml::debian::translation-check translation="d4f996b3a39d3128b43a58d08d1e171650e895d7" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-702.wml b/german/security/2005/dsa-702.wml deleted file mode 100644 index e9c44e29a31..00000000000 --- a/german/security/2005/dsa-702.wml +++ /dev/null @@ -1,48 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in ImageMagick gefunden, einer -weitläufig verwendeten Bildbearbeitungsbibliothek. Diese Probleme können -durch ein speziell präpariertes Grafikbild ausgenutzt werden. Das »Common -Vulnerabilities and Exposures project« legt die folgenden Probleme fest:

- -
    - -
  • CAN-2005-0397 - -

    Tavis Ormandy entdeckte eine Format-String-Verwundbarkeit im Code zur - Behandlung von Dateinamen, die es einem entfernten Angreifer ermöglicht, - einen Denial of Service zu verursachen und möglicherweise beliebigen - Code auszuführen.

    - -
  • CAN-2005-0759 - -

    Andrei Nigmatulin entdeckte eine Denial-of-Service-Bedingung, die - durch ein ungültiges Tag in einem TIFF-Bild ausgelöst werden kann.

    - -
  • CAN-2005-0760 - -

    Andrei Nigmatulin entdeckte, dass der TIFF-Dekoder durch - Speicherzugriffe außerhalb des erlaubten Bereichs verwundbar ist. - Dies führt zu einem Segmentation Fault.

    - -
  • CAN-2005-0762 - -

    Andrei Nigmatulin entdeckte einen Pufferüberlauf im SGI-Parser, - der einem entfernten Angreifer ermöglicht, mittels einer speziell - präparierten SGI-Bilddatei beliebigen Code auszuführen.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 5.4.4.5-1woody6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 6.0.6.2-2.2 behoben.

- -

Wir empfehlen Ihnen, Ihr imagemagick-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-702.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-703.wml b/german/security/2005/dsa-703.wml deleted file mode 100644 index 0a5cd1898d5..00000000000 --- a/german/security/2005/dsa-703.wml +++ /dev/null @@ -1,37 +0,0 @@ -Pufferüberläufe - -

Mehrere Probleme wurden in telnet-Clients gefunden, die von böswilligen -Daemons ausgenutzt werden können, wenn ein solcher Client eine Verbindung -herstellt. Das »Common Vulnerabilities and Exposures project« legt die -folgenden Probleme fest:

- -
    - -
  • CAN-2005-0468 - -

    Gaël Delalleau entdeckte einen Pufferüberlauf in der Funktion - env_opt_add(), der einem entfernten Angreifer die Ausführung von - beliebigem Code gestattet.

    - -
  • CAN-2005-0469 - -

    Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung - von LINEMODE-Unteroptionen in telnet-Clients. Dieser kann bei der - Verbindung zu einem böswilligen Server die Ausführung von beliebigem - Code zur Folge haben.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.2.4-5woody8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.3.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr krb5-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-703.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-704.wml b/german/security/2005/dsa-704.wml deleted file mode 100644 index ec3c0a78d48..00000000000 --- a/german/security/2005/dsa-704.wml +++ /dev/null @@ -1,36 +0,0 @@ -Temporäre Datei, fehlende Entschärfung der Eingabe - -

Jens Steube entdeckte mehrere Verwundbarkeiten in remstats, dem -entfernten Statistiksystem. Das Common Vulnerabilities and Exposures -Project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-0387 - -

    Wenn Daten der Gesamtlaufzeit auf dem Unix-Server verarbeitet werden, - wird eine temporäre Datei in einer unsicheren Art und Weise geöffnet, - die dann für einen Symlink-Angriff benutzt werden kann, um beliebige - Dateien mit den Rechten des remstats-Benutzers zu erstellen oder - überschreiben.

    - -
  • CAN-2005-0388 - -

    Der Service remoteping kann zur Ausführung von beliebigen Befehlen - auf Grund fehlender Entschärfung der Eingabe ausgenutzt werden.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.00a4-8woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.0.13a-5 behoben.

- -

Wir empfehlen Ihnen, Ihre remstats-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-704.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-705.wml b/german/security/2005/dsa-705.wml deleted file mode 100644 index fe666558787..00000000000 --- a/german/security/2005/dsa-705.wml +++ /dev/null @@ -1,35 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Mehrere Bedingungen, unter denen ein Denial of Service entstehen kann, -wurden in wu-ftpd entdeckt, dem beliebten FTP-Daemon. Das Common -Vulnerabilities and Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-0256 - -

    Adam Zabrocki entdeckte eine Bedingung für einen Denial of Service - in wu-ftpd, die von einem entfernten Benutzer ausgenutzt werden kann - und den Server mittels exzessiven Ressourcenverbrauchs ausbremst.

    - -
  • CAN-2003-0854 - -

    Georgi Guninski entdeckte, dass /bin/ls innerhalb von wu-ftpd - in einer Art und Weise aufgerufen werden kann, die einen enormen - Speicherbedarf hat und dadurch den Server ausbremst.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.6.2-3woody5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.6.2-19 behoben.

- -

Wir empfehlen Ihnen, Ihr wu-ftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-705.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-706.wml b/german/security/2005/dsa-706.wml deleted file mode 100644 index bbceb834681..00000000000 --- a/german/security/2005/dsa-706.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte einen -Pufferüberlauf in axel, einem kleinen Download-Beschleuniger. Beim Einlesen -von entfernten Eingaben überprüfte das Programm nicht, ob ein Teil der -Eingabe einen Puffer zum Überlauf bringen kann und dadurch die Ausführung -von beliebigem Code zur Folge hat.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0a-1woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0b-1 behoben.

- -

Wir empfehlen Ihnen, Ihr axel-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-706.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-707.wml b/german/security/2005/dsa-707.wml deleted file mode 100644 index 6066446c702..00000000000 --- a/german/security/2005/dsa-707.wml +++ /dev/null @@ -1,53 +0,0 @@ -Mehrere Verwundbarkeiten - -

In MySQL, einer beliebten Datenbank, wurden mehrere -Verwundbarkeiten entdeckt. Das »Common Vulnerabilities and Exposures -project« legt die folgenden Probleme fest:

- -
    - -
  • CAN-2004-0957 - -

    Sergei Golubchik entdeckte ein Problem in der Behandlung des - Zugriffs auf ähnlich benannte Datenbanken. Wenn ein Benutzer die - Rechte erhält, auf eine Datenbank mit einem Unterstrich (»_«) im - Namen zuzugreifen, erlangt dieser Benutzer ebenfalls die Rechte, - auf Datenbanken mit ähnlichen Namen zuzugreifen.

    - -
  • CAN-2005-0709 - -

    Stefano Di Paola entdeckte, dass MySQL entfernten autorisierten - Benutzern mit INSERT- und DELETE-Rechten erlaubt, beliebigen Code - auszuführen, indem sie CREATE FUNCTION verwenden, um die libc - aufzurufen.

    - -
  • CAN-2005-0710 - -

    Stefano Di Paola entdeckte, dass MySQL entfernten autorisierten - Benutzern mit INSERT- und DELETE-Rechten erlaubt, Beschränkungen des - Bibliothekspfades zu umgehen und beliebige Bibliotheken auszuführen, - indem sie INSERT INTO verwenden und die Tabelle mysql.func verändern.

    - -
  • CAN-2005-0711 - -

    Stefano Di Paola entdeckte, dass MySQL vorhersagbare Dateinamen - beim Erstellen von temporären Tabellen verwendet und damit lokalen - Benutzern mit »CREATE TEMPORARY TABLE«-Rechten die Möglichkeit bietet, - beliebige Dateien über einen Symlink-Angriff zu überschreiben.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 3.23.49-8.11 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4.0.24-5 von mysql-dfsg und in Version 4.1.10a-6 von -mysql-dfsg-4.1 behoben.

- -

Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-707.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-708.wml b/german/security/2005/dsa-708.wml deleted file mode 100644 index 46f1cf3131a..00000000000 --- a/german/security/2005/dsa-708.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Ein iDEFENSE-Forscher entdeckte zwei Probleme in den -Bildbearbeitungsfunktionen von PHP, einer serverseitigen Skriptsprache, -die in HTML eingebettet werden kann. Eines dieser Probleme ist in PHP3 -ebenfalls vorhanden. Beim Einlesen eines JPEG-Bildes kann PHP durch -ungenügende Überprüfung der Eingabe in eine Endlosschleife geraten.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.0.18-23.1woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.0.18-31 behoben.

- -

Wir empfehlen Ihnen, Ihr php3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-708.data" -#use wml::debian::translation-check translation="4cf7853027077a4d82970cd048710f3b181d44ee" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-709.wml b/german/security/2005/dsa-709.wml deleted file mode 100644 index fb83f02d546..00000000000 --- a/german/security/2005/dsa-709.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Sylvain Defresne entdeckte einen Pufferüberlauf in libexif, einer -Bibliothek zum Parsen von EXIF-Dateien (z.B. JPEG-Dateien mit zusätzlichen -Markern). Dieser Fehler kann ausgenutzt werden, um die Applikation zum -Absturz zu bringen und möglicherweise auch beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.5.0-1woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.6.9-5 behoben.

- -

Wir empfehlen Ihnen, Ihr libexif-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-709.data" -#use wml::debian::translation-check translation="ac1fbe85cffa8f3103b8243e50a2ca81612151f7" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-710.wml b/german/security/2005/dsa-710.wml deleted file mode 100644 index 7257ba2bfae..00000000000 --- a/german/security/2005/dsa-710.wml +++ /dev/null @@ -1,21 +0,0 @@ -Dereferenzierung eines Nullzeigers - -

Alan Cox entdeckte ein Problem in gtkhtml, einem Widget zur Darstellung -von HTML, das vom E-Mail-Leseprogramm Evolution verwendet wird. Bestimmte -missgebildete Nachrichten können einen Absturz auf Grund der -Dereferenzierung eines Nullzeigers verursachen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.2-1.woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.4-6.2 behoben.

- -

Wir empfehlen Ihnen, Ihr gtkhtml-Paket zu aktualisieren und -Evolution neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-710.data" -#use wml::debian::translation-check translation="942b5c301b869b49f1d7528fa79c6d728257cb67" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-711.wml b/german/security/2005/dsa-711.wml deleted file mode 100644 index 729f5d50011..00000000000 --- a/german/security/2005/dsa-711.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Nicolas Gregoire entdeckte eine Verwundbarkeit durch Site-übergreifendes -Skripting in info2www, einem Programm zur Umwandlung von info-Dateien in -HTML. Eine böswillige Person kann einen harmlos aussehenden Verweis ins -Web stellen, der beliebige Befehle im Browser des Opfers ausführt.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.2.2.9-20woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.2.2.9-23 behoben.

- -

Wir empfehlen Ihnen, Ihr info2www-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-711.data" -#use wml::debian::translation-check translation="734cc84f3fe27a4a36c7ac576b0057764a1456a9" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-712.wml b/german/security/2005/dsa-712.wml deleted file mode 100644 index 664da03cc2b..00000000000 --- a/german/security/2005/dsa-712.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere Bearbeitung von Dateien - -

Tim Dijkstra entdeckte ein Problem beim Upgrade von geneweb, einer -Genealogiesoftware mit Webschnittstelle. Die Betreuerskripte wandelten -Dateien automatisch um, ohne deren Rechte oder Inhalt zu beachten, wodurch -beliebige Dateien verändert werden konnten.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 4.06-2woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.10-7 behoben.

- -

Wir empfehlen Ihnen, Ihr geneweb-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-712.data" -#use wml::debian::translation-check translation="e6b0f874e568860ec7f8c1b72da189b1eba8e185" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-713.wml b/german/security/2005/dsa-713.wml deleted file mode 100644 index 324ee453c6d..00000000000 --- a/german/security/2005/dsa-713.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

In junkbuster, einem HTTP-Proxy und -Filter, wurden mehrere Fehler -gefunden. Das Common Vulnerabilities and Exposures project legt die -folgenden Verwundbarkeiten fest:

- -
    - -
  • CAN-2005-1108 - -

    James Ranson entdeckte, dass ein Angreifer durch eine speziell - präparierte URL den Referrer ändern kann, weil eine globale - Variable versehentlich überschrieben wird.

    - -
  • CAN-2005-1109 - -

    Tavis Ormandy vom Gentoo-Sicherheitsteam entdeckte mehrere - Probleme, die zu einem zerstörten Heap führen können. Dabei wird - eine interne Funktion inkonsistent verwendet, was den Absturz des - Daemons und möglicherweise die Ausführung von beliebigem Code zur - Folge hat.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.0.2-0.2woody1 behoben.

- -

Die Unstable-Distribution (Sid) enthält das junkbuster-Paket -nicht mehr.

- -

Wir empfehlen Ihnen, Ihr junkbuster-Paket zu aktualisieren.

-
- -#Translator: Tobias Toedter, 2005-04-21 -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-713.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-714.wml b/german/security/2005/dsa-714.wml deleted file mode 100644 index 10ec0bddae1..00000000000 --- a/german/security/2005/dsa-714.wml +++ /dev/null @@ -1,20 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das KDE-Sicherheitsteam entdeckte mehrere Verwundbarkeiten in den -PCX- und anderen Bildformatlesern der grundlegenden KDE-Bibliotheken, -von denen einige ausgenutzt werden können, um beliebigen Code auszuführen. -Zu einem kleinen Teil sind die Pakete in Woody ebenfalls betroffen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.2-13.woody.14 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.3.2-5 behoben.

- -

Wir empfehlen Ihnen, Ihre kdelibs-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-714.data" -#use wml::debian::translation-check translation="35fa86050267928e001f172784774e515191e88b" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-715.wml b/german/security/2005/dsa-715.wml deleted file mode 100644 index b1f34f4ab14..00000000000 --- a/german/security/2005/dsa-715.wml +++ /dev/null @@ -1,39 +0,0 @@ -Mehrere Verwundbarkeiten - -

Im CVS-Server, der hinter dem beliebten Concurrent Versions System -steht, wurden mehrere Probleme gefunden. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2004-1342 - -

    Maks Polunin und Alberto Garcia entdeckten unabhängig voneinander, - dass es durch die Zugriffsmethode pserver im Zusammenhang mit dem - repouid-Patch, der von Debian verwendet wird, möglich wird, - das Passwort zu umgehen und Zugriff auf das betreffende Depot zu - erlangen.

  • - -
  • CAN-2004-1343 - -

    Alberto Garcia entdeckte, dass ein entfernter Benutzer den - CVS-Server zum Absturz bringen kann, wenn die Datei cvs-repouid zwar - vorhanden ist, aber kein Abbild des aktuellen Depots enthält. - Dadurch ist es möglich, einen Denial of Service-Angriff zu starten.

  • - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.11.1p1debian-10 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.12.9-11 behoben.

- -

Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.

-
- -#Translator: Tobias Toedter, 2005-04-27 -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-715.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-716.wml b/german/security/2005/dsa-716.wml deleted file mode 100644 index f5b2d403b67..00000000000 --- a/german/security/2005/dsa-716.wml +++ /dev/null @@ -1,24 +0,0 @@ -Denial of Service - -

Es wurde entdeckt, dass bestimmte missgebildete SNAC-Pakete, die -von anderen AIM- oder ICQ-Benutzern verschickt werden, eine -Endlosschleife in Gaim, einem Multi-Protokoll Instant-Messenger-Client, -auslösen können. Dies führt zu einem Denial of Service des Clients.

- -

Es wurden zwei weitere Bedingungen in neueren Versionen von Gaim -entdeckt, die ebenfalls zu einem Denial of Service führen können. Diese -wurden im Sid-Paket behoben und sind im Woody-Paket nicht vorhanden.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.58-2.5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.1.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihre gaim-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-716.data" -#use wml::debian::translation-check translation="10a9f4b1313fe404218d52cd7a058059ca96f26b" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-717.wml b/german/security/2005/dsa-717.wml deleted file mode 100644 index 751015745e6..00000000000 --- a/german/security/2005/dsa-717.wml +++ /dev/null @@ -1,34 +0,0 @@ -Pufferüberlauf, Tippfehler - -

In lsh, dem alternativen Server für das Secure-Shell-v2-Protokoll -(SSH2), wurden mehrere sicherheitsrelevante Probleme entdeckt. Das -»Common Vulnerabilities and Exposures project« legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CAN-2003-0826 - -

    Bennett Todd entdeckte einen Heap-Pufferüberlauf in lshd, der die - Ausführung von beliebigem Code zur Folge haben kann.

    - -
  • CAN-2005-0814 - -

    Niels Möller entdeckte eine Bedingung in lshd, die zu einem Denial - of Service führen kann.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.2.5-2woody3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.0.1-2 behoben.

- -

Wir empfehlen Ihnen, Ihr lsh-server-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-717.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-718.wml b/german/security/2005/dsa-718.wml deleted file mode 100644 index 84b4bc65e17..00000000000 --- a/german/security/2005/dsa-718.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberlauf - -

[ Diese Version führt die korrekten Pakete im Paketabschnitt -auf. ]

- -

Ein Pufferüberlauf wurde im IAPP-Dissektor von Ethereal entdeckt, -einem oft verwendeten Analysewerkzeug des Netzwerkverkehrs. Ein entfernter -Angreifer kann durch die Verwendung eines speziell präparierten Pakets -einen Pufferüberlauf verursachen. Es wurden noch weitere Probleme -entdeckt, die die Version in Woody nicht betreffen. In Sid sind diese -ebenfalls behoben.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.4-1woody12 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.10.10-1 behoben.

- -

Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-718.data" -#use wml::debian::translation-check translation="728a63f3ffe474923b31e9edf030e6016a8beaca" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-719.wml b/german/security/2005/dsa-719.wml deleted file mode 100644 index 01353ab6139..00000000000 --- a/german/security/2005/dsa-719.wml +++ /dev/null @@ -1,21 +0,0 @@ -Format-Zeichenketten-Probleme - -

Mehrere Format-Zeichenketten-Probleme wurden in prozilla entdeckt, -einem Programm, dass das Herunterladen von Daten durch multithreading -beschleunigt. Diese Probleme können von einem böswilligen Server -ausgenutzt werden, um beliebigen Code mit den Rechten des Benutzers, -der prozilla betreibt, auszuführen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.3.6-3woody2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.3.7.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr prozilla-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-719.data" -#use wml::debian::translation-check translation="6f571fb9094290853a63c6d7a1d67e5724d74872" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-720.wml b/german/security/2005/dsa-720.wml deleted file mode 100644 index 15d255f109a..00000000000 --- a/german/security/2005/dsa-720.wml +++ /dev/null @@ -1,21 +0,0 @@ -Falsche Bearbeitung der Eingabe - -

Jeroen van Wolffelaar bemerkte ein Problem im Bestätigungs-Zusatzmodul -von SmartList, einem Programm zur Verwaltung von Mailinglisten auf -lists.debian.org, das auf jenem Host ebenfalls verwendet wird. Dieses -Modul kann dazu gebracht werden, beliebige Adressen zu den Abonnenten -der Listen hinzuzufügen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.15-5.woody.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.15-18 behoben.

- -

Wir empfehlen Ihnen, Ihr smartlist-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-720.data" -#use wml::debian::translation-check translation="bd7172f126f7764a3d7821d4d4c26165d2d33a8f" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-721.wml b/german/security/2005/dsa-721.wml deleted file mode 100644 index d4b0305a49b..00000000000 --- a/german/security/2005/dsa-721.wml +++ /dev/null @@ -1,22 +0,0 @@ -Design-Fehler - -

Michael Bhola entdeckte einen Fehler in Squid, dem beliebten -WWW-Proxy-Cache. Wenn Squid fehlende oder ungültige -ACLs -(Zugriffskontrolllisten) in der http_access-Konfiguration feststellt, -wird kein unbehebbarer Fehler ausgelöst. Dadurch können ACLs in Kraft -treten, die weniger restriktiv sind als vom Administrator vorgesehen.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 2.4.6-2woody8 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.5.9-7 behoben.

- -

Wir empfehlen Ihnen, Ihre squid-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-721.data" -#use wml::debian::translation-check translation="60605af75946463c3acbce9efbe189f7890c1c90" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-722.wml b/german/security/2005/dsa-722.wml deleted file mode 100644 index 83d712b6b01..00000000000 --- a/german/security/2005/dsa-722.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

In Smail, einem elektronischen E-Mail-Transportsystem, wurde ein -Pufferüberlauf entdeckt, der es entfernten Angreifern und lokalen -Benutzern ermöglicht, beliebigen Code auszuführen

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 3.2.0.114-4woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.2.0.115-7 behoben.

- -

Wir empfehlen Ihnen, Ihr smail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-722.data" -#use wml::debian::translation-check translation="c2cd173fb64e6fe8f151cae833299c88486b0268" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-723.wml b/german/security/2005/dsa-723.wml deleted file mode 100644 index 124782eaa4e..00000000000 --- a/german/security/2005/dsa-723.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

In der Xpm-Bibliothek, die von XFree86 benutzt wird, wurde ein -Pufferüberlauf entdeckt. Ein entfernter Angreifer kann ein speziell -präpariertes XPM-Bild erstellen, das die Ausführung von beliebigem -Code zur Folge hat.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 4.1.0-16woody6 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem in -Version 4.3.0.dfsg.1-13 behoben sein, die gerade vorbereitet wird.

- -

Wir empfehlen Ihnen, Ihre xfree86-Pakete und verwandte Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-723.data" -#use wml::debian::translation-check translation="29c5b0ce9cb0d3f7e4ebbbd975ed037adfcb8e2a" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-724.wml b/german/security/2005/dsa-724.wml deleted file mode 100644 index d7f67b3429a..00000000000 --- a/german/security/2005/dsa-724.wml +++ /dev/null @@ -1,19 +0,0 @@ -Design-Fehler - -

Maksymilian Arciemowicz entdeckte mehrere Probleme im Zusammenhang -mit Site-übergreifendem Skripting in phpsysinfo, einer PHP-basierten -Applikation für Hostinformationen.

- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 2.0-3woody2 behoben.

- -

Für die Testing- (Sarge) und Unstable-Distribution (Sid) wurden -diese Probleme in Version 2.3-3 behoben.

- -

Wir empfehlen Ihnen, Ihr phpsysinfo-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-724.data" -#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-725.wml b/german/security/2005/dsa-725.wml deleted file mode 100644 index 6a428d8e0c2..00000000000 --- a/german/security/2005/dsa-725.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Abgabe der Privilegien - -

Jens Steube entdeckte, dass ppxp, eines der vielen PPP-Programme, -die root-Privilegien nicht abgibt, wenn es Logdateien öffnet, die -potenziell von Benutzern zur Verfügung gestellt sein können. Dies -kann ausgenutzt werden, um eine root-Shell zu öffnen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.2001080415-6woody2 behoben (DSA 725-1).

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.2001080415-10sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.2001080415-11 behoben.

- -

Wir empfehlen Ihnen, Ihr ppxp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-725.data" -#use wml::debian::translation-check translation="0d0a16d91593fcb0f179dbeaa23b9bac1a349e0b" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-726.wml b/german/security/2005/dsa-726.wml deleted file mode 100644 index e3b20eec983..00000000000 --- a/german/security/2005/dsa-726.wml +++ /dev/null @@ -1,20 +0,0 @@ -Format-String-Verwundbarkeit - -

Eine Format-String-Verwundbarkeit wurde in dem -MySQL/PgSQL-Authentifizierungsmodul von Oops entdeckt, einem -HTTP-Proxy-Servercache, der speziell für hohen Durchsatz geschrieben -wurde.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.5.19.cvs.20010818-0.1woody1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem -bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr oops-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-726.data" -#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-727.wml b/german/security/2005/dsa-727.wml deleted file mode 100644 index afa46f86a7e..00000000000 --- a/german/security/2005/dsa-727.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

Mark Martinec und Robert Lewis entdeckten einen Pufferüberlauf in -Convert::UUlib, einer Perl-Schnittstelle zur uulib-Bibliothek, der die -Ausführung von beliebigem Code zur Folge haben kann.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 0.201-2woody1 behoben.

- -

Für die Testing- (Sarge) und Unstable-Distribution (Sid) wurde dieses -Problem in Version 1.0.5.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libconvert-uulib-perl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-727.data" -#use wml::debian::translation-check translation="48ba54338ccecbf351024e39334494a8258bce25" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-728.wml b/german/security/2005/dsa-728.wml deleted file mode 100644 index a2e0ae70a7b..00000000000 --- a/german/security/2005/dsa-728.wml +++ /dev/null @@ -1,48 +0,0 @@ -Fehlende Abgabe der Privilegien - -

Diese Ankündigung enthält nur Aktualisierungen für die Pakete in -Debian 3.0 alias Woody. Der Vollständigkeit halber ist unten der Text -der ursprünglichen Ankündigung wiedergegeben:

- -
-

In qpopper, einem erweiterten Server für das Post Office -Protocol (POP3), wurden zwei Fehler entdeckt. Das Common -Vulnerabilities and Exposures project identifiziert die folgenden -Probleme:

- -
    - -
  • CAN-2005-1151 - -

    Jens Steube entdeckte, dass die Privilegien nicht abgegeben - werden, wenn lokale Dateien verarbeitet werden, die von einem - normalen Benutzer zur Verfügung gestellt werden oder diesem - gehören. Dies kann zum Überschreiben oder Erstellen von beliebigen - Dateien führen, die anschließend root gehören.

  • - -
  • CAN-2005-1152 - -

    Die ursprünglichen Entwickler bemerkten, dass qpopper dazu - benutzt werden kann, Dateien zu erstellen, die gruppenweit - oder sogar für alle Benutzer lesbar sind.

  • - -
-
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 4.0.4-2.woody.5 behoben.

- -

Für die Testing-Distribution (Sarge) wurden diese Probleme in -Version 4.0.5-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme in -Version 4.0.5-4sarge1 behoben sein.

- -

Wir empfehlen Ihnen, Ihr qpopper-Paket zu aktualisieren.

-
- -#Translator: Tobias Toedter, 2005-05-25 -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-728.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-729.wml b/german/security/2005/dsa-729.wml deleted file mode 100644 index cab5169a92d..00000000000 --- a/german/security/2005/dsa-729.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Ein iDEFENSE-Forscher entdeckte zwei Probleme in den -bildverarbeitenden Funktionen von PHP, einer serverseitigen, in HTML -eingebetteten Skriptsprache, von denen eines auch in Woody vorhanden -ist. Beim Lesen eines JPEG-Bildes kann PHP in eine Endlosschleife -gebracht werden, weil die Eingabe nur unzureichend überprüft wird.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 4.1.2-7.woody4 behoben.

- -

Für die Testing-Distribution (Sarge) wurden diese Probleme in -Version 4.3.10-10 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4.3.10-10 behoben.

- -

Wir empfehlen Ihnen, Ihre php4-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-729.data" -#use wml::debian::translation-check translation="568a2d309717ae2d8c5b7031a877a641e41b98fb" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-730.wml b/german/security/2005/dsa-730.wml deleted file mode 100644 index d36d224525b..00000000000 --- a/german/security/2005/dsa-730.wml +++ /dev/null @@ -1,25 +0,0 @@ -Race-Condition - -

Imran Ghory entdeckte eine Race-Condition in bzip2, einem qualitativ -hochwertigen blockorientierten Programm zur Kompression und Dekompression -von Dateien. Beim Dekomprimieren einer Datei in einem Verzeichnis, auf das -ein Angreifer Zugriff hat, kann bunzip2 dazu gebracht werden, die -Dateirechte für eine andere Datei zu setzen, auf die der Benutzer Zugriff -hat.

- -

Für die Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.2-1.woody2 behoben.

- -

Für die Testing-Distribution (Sarge) wurde dieses Problem in -Version 1.0.2-6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.2-6 behoben.

- -

Wir empfehlen Ihnen, Ihre bzip2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-730.data" -#use wml::debian::translation-check translation="aec8dd4d0fb2ab62f161709b53fef1fae02d1977" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-731.wml b/german/security/2005/dsa-731.wml deleted file mode 100644 index f7d79c73d22..00000000000 --- a/german/security/2005/dsa-731.wml +++ /dev/null @@ -1,40 +0,0 @@ -Pufferüberläufe - -

In telnet-Clients wurden mehrere Probleme entdeckt, die von böswilligen -Daemons bei der Verbindung mit den Clients ausgenutzt werden können. Das -»Common Vulnerabilities and Exposures project« legt die folgenden Probleme -fest:

- -
    - -
  • CAN-2005-0468 - -

    Gaël Delalleau entdeckte einen Pufferüberlauf in der Funktion - env_opt_add(), der es einem entfernten Angreifer erlaubt, beliebigen - Code auszuführen.

    - -
  • CAN-2005-0469 - -

    Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung - von LINEMODE-Unteroptionen in telnet-Clients. Dies kann bei der - Verbindung mit einem böswilligen Server die Ausführung von beliebigem - Code zur Folge haben.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 1.1-8-2.4 behoben.

- -

Für die Testing-Distribution (Sarge) wurden diese Probleme in -Version 1.2.2-11.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.2.2-11.2 behoben.

- -

Wir empfehlen Ihnen, Ihre krb4-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-731.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-732.wml b/german/security/2005/dsa-732.wml deleted file mode 100644 index 2f068127833..00000000000 --- a/german/security/2005/dsa-732.wml +++ /dev/null @@ -1,48 +0,0 @@ -Mehrere Verwundbarkeiten - -

»infamous41md« entdeckte mehrere Verwundbarkeiten in dem GNU -mailutils-Paket, das Werkzeuge zur E-Mail-Behandlung enthält. Diese -Probleme können einen Denial of Service oder die Ausführung von -beliebigem Code zur Folge haben. Das »Common Vulnerabilities and -Exposures project« legt die folgenden Verwundbarkeiten fest.

- -
    - -
  • CAN-2005-1520 - -

    Durch einen Pufferüberlauf bei der Behandlung von E-Mail-Kopfzeilen - kann ein entfernter Angreifer Befehle mit den Privilegien des - betroffenen Benutzers ausführen.

    - -
  • CAN-2005-1521 - -

    Ein kombinierter Integer- und Heap-Überlauf in der Abholroutine - kann die Ausführung von beliebigem Code zur Folge haben.

    - -
  • CAN-2005-1522 - -

    Denial of Service in der Abholroutine.

    - -
  • CAN-2005-1523 - -

    Eine Format-String-Verwundbarkeit kann die Ausführung von beliebigem - Code zur Folge haben.

    - -
- -

Für die Stable-Distribution (Woody) wurden diese Probleme in -Version 20020409-1woody2 behoben.

- -

Für die Testing-Distribution (Sarge) wurden diese Probleme in -Version 0.6.1-4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.6.1-4 behoben.

- -

Wir empfehlen Ihnen, Ihre mailutils-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-732.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-733.wml b/german/security/2005/dsa-733.wml deleted file mode 100644 index a21b26415a5..00000000000 --- a/german/security/2005/dsa-733.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Dateien - -

Justin Rye entdeckte, dass crip, ein terminalbasiertes Werkzeug für -das Auslesen, Enkodieren und Auszeichnen, temporäre Dateien in einer -unsicheren Art und Weise in seinen Hilfsskripten verwendet.

- -

Die alte Stable-Distribution (Woody) stellt das crip-Paket nicht -zur Verfügung.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.5-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.5-1sarge2 behoben.

- -

Wir empfehlen Ihnen, Ihr crip-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-733.data" -#use wml::debian::translation-check translation="d6c7aeb75ba59d31ac4e05060a46aa105f4ded12" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-734.wml b/german/security/2005/dsa-734.wml deleted file mode 100644 index 526c3e93d10..00000000000 --- a/german/security/2005/dsa-734.wml +++ /dev/null @@ -1,36 +0,0 @@ -Denial of Service - -

Zwei Probleme von Diensteverweigerung denial of service wurden in Gaim entdeckt, -einem Instant-Messenger-Client, der zahlreiche Protokolle unterstützt. -Das Common Vulnerabilities and Exposures project identifiziert die folgenden -Probleme:

- -
    - -
  • CAN-2005-1269 - -

    Ein missgebildeter Yahoo-Dateiname kann den Absturz der Applikation - zur Folge haben.

    - -
  • CAN-2005-1934 - -

    Durch eine missgebildete MSN-Nachricht kann Speicher fehlerhaft - reserviert werden, was den Absturz der Applikation zur Folge hat.

    - -
- -

Die alte Stable-Distribution (Woody) scheint nicht betroffen zu sein.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.2.1-1.3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.3.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gaim-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-734.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-735.wml b/german/security/2005/dsa-735.wml deleted file mode 100644 index 2a2572437f6..00000000000 --- a/german/security/2005/dsa-735.wml +++ /dev/null @@ -1,28 +0,0 @@ -Race-Condition bei der Überprüfung von Pfadnamen - -

Ein lokaler Benutzer, dem die Ausführung von Befehlen mittels sudo -gestattet wurde, kann beliebige Befehle als privilegierter Benutzer -ausführen, weil sudos Überprüfung der Pfadnamen einen Fehler enthält. -Dieser Fehler betrifft lediglich Konfigurationen, die eingeschränkte -Benutzerkonfigurationen vor einer ALL-Anweisung in der Konfigurationsdatei -enthalten. Eine Zwischenlösung ist, alle ALL-Anweisungen an den -Anfang der Datei sudoers zu stellen; siehe die Ankündigung unter - für weitere -Informationen.

- -

Für die alte Debian Stable-Distribution (Woody) wurde dieses Problem in -Version 1.6.6-1.3woody1 behoben.

- -

Für die aktuelle Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.6.8p7-1.1sarge1 behoben.

- -

Beachten Sie, dass diese Pakete für bestimmte Architekturen noch nicht -fertig sind; diese werden veröffentlicht, sobald sie verfügbar sind.

- -

Wir empfehlen Ihnen, Ihr sudo-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-735.data" -#use wml::debian::translation-check translation="17224dde6fd52dd722b881c11cfa944d4e8760fc" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-736.wml b/german/security/2005/dsa-736.wml deleted file mode 100644 index 058038e15e5..00000000000 --- a/german/security/2005/dsa-736.wml +++ /dev/null @@ -1,27 +0,0 @@ -Entfernter Denial of Service - -

Eine Verwundbarkeit wurde kürzlich bei SpamAssassin in der Parserroutine -für bestimmten E-Mail-Kopfzeilen entdeckt. Diese Verwundbarkeit führt -dazu, dass SpamAssassin bei der Verarbeitung von Nachrichten, die solche -Kopfzeilen enthalten, eine große Menge Rechenzeit verbraucht. Dies kann -potenziell einen Denial of Service (DOS) auslösen.

- -

Die Version von SpamAssassin in der alten Stable-Distribution (Woody) -ist nicht verwundbar.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.0.3-2 behoben. Beachten Sie, dass diese Pakete für bestimmte -Architekturen noch nicht fertig sind; diese werden veröffentlicht, sobald -sie verfügbar sind.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.0.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr spamassassin-Paket für Sarge oder Sid zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-736.data" -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-737.wml b/german/security/2005/dsa-737.wml deleted file mode 100644 index ecb4fe420bb..00000000000 --- a/german/security/2005/dsa-737.wml +++ /dev/null @@ -1,22 +0,0 @@ -Entfernter Denial of Service - -

In ClamAV wurde eine Vielzahl potenzieller Verwundbarkeiten auf Grund -von entfernten Denial of Service-Angriffen festgestellt. Zusätzlich zu -den vier Problemen, -die durch die oben angegebenen CVS-IDs gekennzeichnet sind, wurden weitere -Probleme in libclamav/cvd.c und libclamav/message.c behoben. Insgesamt -können diese Probleme ausgenutzt werden, um mit einer speziell -präparierten Nachricht den ClamAV-Scanner zum Absturz zubringen oder -diverse Ressourcen auf dem Rechner zu erschöpfen, auf dem der Scanner -ausgeführt wird.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.84-2.sarge.1 behoben.

- -

Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-737.data" -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-738.wml b/german/security/2005/dsa-738.wml deleted file mode 100644 index 3015cfe23fd..00000000000 --- a/german/security/2005/dsa-738.wml +++ /dev/null @@ -1,20 +0,0 @@ -Entfernter Denial of Service - -

Eine Verwundbarkeit wurde in der Art und Weise entdeckt, wie der Parser -in Razor mit bestimmten E-Mail-Kopfzeilen umgeht. Dies kann potenziell -ausgenutzt werden, um das Razor-Programm zum Absturz zu bringen, wodurch -ein Denial of Service ausgelöst wird.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -version 2.670-1sarge2 behoben.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem -nicht betroffen.

- -

Wir empfehlen Ihnen, Ihr razor-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-738.data" -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-739.wml b/german/security/2005/dsa-739.wml deleted file mode 100644 index a77acbc0d2e..00000000000 --- a/german/security/2005/dsa-739.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Stefan Esser entdeckte einen Fehler bei der Eingabeüberprüfung in Trac, -einem Wiki und Problemverfolgungssystem. Dieser Fehler erlaubt das Herunter- -und Hochladen von Dateien und ermöglicht dadurch in einigen Konfigurationen -die entfernte Ausführung von Code.

- -

Die alte Stable-Distribution (Woody) enthält das trac-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.8.1-3sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.8.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr trac-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-739.data" -#use wml::debian::translation-check translation="2609f3bf02b7fc5807bedaffbc6cd70ff2c2fcc3" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-740.wml b/german/security/2005/dsa-740.wml deleted file mode 100644 index 62e8402d114..00000000000 --- a/german/security/2005/dsa-740.wml +++ /dev/null @@ -1,21 +0,0 @@ -Entfernter Denial of Service - -

Ein Fehler in der Art und Weise, wie zlib das Entpacken von bestimmten -komprimierten Dateien behandelt, kann ein Programm, das zlib benutzt, -beim Öffnen einer ungültigen Datei zum Absturz bringen.

- -

Dieses Problem betrifft die alte Stable-Distribution (Woody) nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.2.2-4.sarge.1 behoben.

- -

Für die Unstable-Distribution wurde dieses Problem in Version -1.2.2-7 behoben.

- -

Wir empfehlen Ihnen, Ihr zlib-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-740.data" -#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-741.wml b/german/security/2005/dsa-741.wml deleted file mode 100644 index 72eb6f15b3c..00000000000 --- a/german/security/2005/dsa-741.wml +++ /dev/null @@ -1,26 +0,0 @@ -Endlosschleife - -

Chris Evans entdeckte, dass ein speziell angefertigtes Archiv eine -Endlosschleife in bzip2, einem hochqualitativen block-sortierenden -Dateikomprimierer, auslösen kann. Während der Dekompression führt dies zu -einer unendlich wachsenden Ausgabedatei, die schließlich die gesamte Platte -füllen wird. Auf Systemen, die automatisch bzip2-Archive dekomprimieren, kann -dies zu einer Diensteverweigerung führen. -

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.2-1.woody5 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.2-7 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.0.2-7 behoben.

- -

Wir empfehlen Ihnen, Ihr bzip2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-741.data" -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-742.wml b/german/security/2005/dsa-742.wml deleted file mode 100644 index 9c0be50080f..00000000000 --- a/german/security/2005/dsa-742.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Derek Price, der aktuelle Betreuer von CVS, entdeckte einen Pufferüberlauf - im CVS-Server, der das beliebte Concurrent Versions System bedient, der - zur Ausführung von beliebigem Code führen könnte. -

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.11.1p1debian-12 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.12.9-13 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.12.9-13 behoben.

- -

Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-742.data" -#use wml::debian::translation-check translation="74b06cbe89e6b23a113e5055178fed475dc855b2" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-743.wml b/german/security/2005/dsa-743.wml deleted file mode 100644 index 83e24c13685..00000000000 --- a/german/security/2005/dsa-743.wml +++ /dev/null @@ -1,38 +0,0 @@ -Pufferüberläufe, Ganzzahlüberläufe - -

Mehrere Probleme wurden in ht, einem Betrachter, Editor und Binärprogramm-\ - Analysator, entdeckt, die zur Ausführung beliebigen Codes führen können. Das - Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme: -

- -
    - -
  • CAN-2005-1545 - -

    Tavis Ormandy aus dem Gentoo-Linux-Sicherheitsteam entdeckte einen - Ganzzahlüberlauf im ELF-Parser.

  • - -
  • CAN-2005-1546 - -

    Die Autoren haben einen Pufferüberlauf im PE-Parser entdeckt.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.5.0-1woody4 behoben. Auf der HP Precision-Architektur wird Ihnen -empfohlen, dieses Paket nicht mehr zu verwenden, da wir keine aktualisierten -Pakete bereitstellen können, da es nicht mehr übersetzt.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.8.0-2sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.8.0-3 behoben.

- -

Wir empfehlen Ihnen, Ihr ht-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-743.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-744.wml b/german/security/2005/dsa-744.wml deleted file mode 100644 index c0dd78737fa..00000000000 --- a/german/security/2005/dsa-744.wml +++ /dev/null @@ -1,22 +0,0 @@ -programming error - -

Sven Tantau entdeckte ein Sicherheitsproblem in fuse, einem Dateisystem - im Userspace, der von einem böswilligen lokalen Benutzer ausgenutzt werden - kann, um potenziell sensible Informationen aufzudecken. -

- -

Die alte Stable-Distribution (Woody) enthält das fuse-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.2.1-4sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.3.0-1 behoben.

- -

Wir empfehlen Ihnen, Ihr fuse-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-744.data" -#use wml::debian::translation-check translation="d498086c27fc1692c530ffd8132b58fea07ad246" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-745.wml b/german/security/2005/dsa-745.wml deleted file mode 100644 index d49784017dd..00000000000 --- a/german/security/2005/dsa-745.wml +++ /dev/null @@ -1,22 +0,0 @@ -Eingabeüberprüfungsfehler - -

Zwei Eingabeüberprüfungsfehler wurden in Drupal und seinem angehängten -xmlrpc-Modul entdeckt. Diese Fehler können zur Ausführung beliebiger Befehle -auf dem Webserver, auf dem Drupal läuft, führen. -

- -

Drupal war nicht Teil der alten Stable-Distribution (Woody).

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.5.3-3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.5.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Drupal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-745.data" -#use wml::debian::translation-check translation="95dcbcbe97887a0730e528f9021fc3cab4056a36" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-746.wml b/german/security/2005/dsa-746.wml deleted file mode 100644 index f5b5e005f95..00000000000 --- a/german/security/2005/dsa-746.wml +++ /dev/null @@ -1,26 +0,0 @@ -Fehler bei der Eingabeüberprüfung - -

Eine Verwundbarkeit wurde in der xmlrpc-Bibliothek entdeckt, die -mit phpgroupware ausgeliefert wird, einer webbasierten Applikation, die -E-Mail, Kalender und andere Groupware-Funktionen bietet. Diese -Verwundbarkeit kann die Ausführung von beliebigen Befehlen auf dem -Server, auf dem phpgroupware läuft, zur Folge haben.

- -

Das Sicherheitsteam untersucht weiterhin die Version von phpgroupware, -die mit der alten Stable-Distribution (Woody) ausgeliefert wurde. -Momentan empfehlen wir, phpgroupware zu deaktivieren oder ein Upgrade -auf die aktuelle Stable-Distribution (Sarge) durchzuführen.

- -

Für die aktuelle Stable-Distribution (Sarge) wurde dieses Problem -in Version 0.9.16.005-3.sarge0 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.16.006-1 behoben.

- -

Wir empfehlen Ihnen, Ihr phpgroupware-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-746.data" -#use wml::debian::translation-check translation="cb2f5e57816102a710a9531570f81e67023f636e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-747.wml b/german/security/2005/dsa-747.wml deleted file mode 100644 index 042d346bceb..00000000000 --- a/german/security/2005/dsa-747.wml +++ /dev/null @@ -1,22 +0,0 @@ -Eingabeüberprüfungsfehler - -

Eine Verwundbarkeit wurde in der xmlrpc-Bibliothek, die dem egroupware-Paket - beiliegt, identifiziert. Diese Verwundbarkeit könnte zur Ausführung - beliebiger Befehle auf dem Server, auf dem egroupware läuft, führen. -

- -

Die alten Stable-Distribution (Woody) enthielt egroupware nicht.

- -

Für die aktuelle Stable-Distribution (Sarge) ist dieses Problem in -Version 1.0.0.007-2.dfsg-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) ist dieses Problem in Version -1.0.0.007-3.dfsg-1 behoben.

- -

Wir empfehlen Ihnen, Ihr egroupware-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-747.data" -#use wml::debian::translation-check translation="c7ec6d31d45b894921d443c123460b9de8087aa1" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-748.wml b/german/security/2005/dsa-748.wml deleted file mode 100644 index b84f5f9444c..00000000000 --- a/german/security/2005/dsa-748.wml +++ /dev/null @@ -1,21 +0,0 @@ -Falsch voreingestellter Wert - -

Eine Verwundbarkeit wurde in ruby1.8 entdeckt, die die Ausführung -von beliebigem Code auf einem Server erlaubt, auf dem der xmlrpc-Server -von Ruby läuft.

- -

Die alte Stable-Distribution (Woody) enthielt ruby1.8 nicht.

- -

Für die Stable-Distribution (Sarge) ist dieses Problem in -Version 1.8.2-7sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) ist dieses Problem in Version -1.8.2-8 behoben.

- -

Wir empfehlen Ihnen, Ihr ruby1.8-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-748.data" -#use wml::debian::translation-check translation="7015ee157604c28139577b3308ca1c49821f6215" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-749.wml b/german/security/2005/dsa-749.wml deleted file mode 100644 index 4486cbf41e9..00000000000 --- a/german/security/2005/dsa-749.wml +++ /dev/null @@ -1,22 +0,0 @@ -Formatzeichenkettenfehler - -

Eine Verwundbarkeit wurde im Ettercap-Paket entdeckt, die einem entfernten - Angreifer die Ausführung beliebigen Codes auf dem System, auf dem Ettercap - läuft, erlauben könnte. -

- -

Die alten Stable-Distribution (Woody) enthielt Ettercap nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.7.1-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.7.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Ettercap-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-749.data" -#use wml::debian::translation-check translation="0e442c640efc207e6b89ad6e23eb8ac0edc17a1f" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-750.wml b/german/security/2005/dsa-750.wml deleted file mode 100644 index a7a9628b80f..00000000000 --- a/german/security/2005/dsa-750.wml +++ /dev/null @@ -1,23 +0,0 @@ -Speicherzugriff außerhalb der Grenzen - -

»infamous42md« entdeckte, dass dhcpcd, ein DHCP-Client zur automatischen -Konfiguration von IPv4-Netzwerken, dazu gebracht werden kann, über den -zur Verfügung gestellten DHCP-Puffer hinaus Daten einzulesen. Dies kann -den Daemon zum Absturz bringen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.3.22pl4-21sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.3.22pl4-22 behoben.

- -

Wir empfehlen Ihnen, Ihr dhcpcd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-750.data" -#use wml::debian::translation-check translation="947c9c7b288691adcafa70a9cb642e4ed8991ceb" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-751.wml b/german/security/2005/dsa-751.wml deleted file mode 100644 index b13c157afb4..00000000000 --- a/german/security/2005/dsa-751.wml +++ /dev/null @@ -1,26 +0,0 @@ -IP-Fälschung - -

Die ursprünglichen Entwickler haben einen Fehler im Code für -DNS-Anfragen von Squid, dem beliebten WWW-Proxy-Cache, entdeckt. Wenn -der (vom Betriebssystem beim Hochfahren zugewiesene) UDP-Port des -DNS-Clients ungefiltert und das Netzwerk nicht vor IP-Spoofing -(IP-Fälschungen) geschützt ist, können böswillige Benutzer die Antworten -auf DNS-Anfragen fälschen und andere Benutzer auf beliebige Webseiten -umleiten.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.4.6-2woody9 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem bereits in -Version 2.5.9-9 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem bereits in -Version 2.5.9-9 behoben.

- -

Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-751.data" -#use wml::debian::translation-check translation="8045e409cf0d984e0830131382e10936d4c4da8d" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-752.wml b/german/security/2005/dsa-752.wml deleted file mode 100644 index 40b0ebebe33..00000000000 --- a/german/security/2005/dsa-752.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Probleme wurden in gzip entdeckt, dem GNU Kompressionswerkzeug. -Das »Common Vulnerabilities and Exposures project« legt die folgenden -Probleme fest.

- -
    - -
  • CAN-2005-0988 - -

    Imran Ghory entdeckte eine Race-Condition im Code für die - Einstellung der Rechte in gzip. Beim Dekomprimieren einer Datei - in einem Verzeichnis, auf das ein Angreifer Zugriff hat, kann - gunzip missbraucht werden, um die Dateirechte auf andere Werte - einzustellen als die Benutzerrechte erlauben.

    - -
  • CAN-2005-1228 - -

    Ulf Härnhammar entdeckte eine Verwundbarkeit durch - Verzeichnisüberschreitung in gunzip. Wenn gunzip mit der - Option -N verwendet wird, kann ein Angreifer diese Verwundbarkeit - ausnutzen, um Dateien in einem beliebigen Verzeichnis mit den - Rechten des Benutzers zu erstellen.

    - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 1.3.2-3woody5 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.3.5-10 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.3.5-10 behoben.

- -

Wir empfehlen Ihnen, Ihr gzip-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-752.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-753.wml b/german/security/2005/dsa-753.wml deleted file mode 100644 index 6872f08ec64..00000000000 --- a/german/security/2005/dsa-753.wml +++ /dev/null @@ -1,26 +0,0 @@ -Format-String - -

Eine Format-String-Verwundbarkeit wurde in gedit entdeckt, einem -kleinen Texteditor für GNOME, die es Angreifern erlaubt, einen -Denial of Service (Absturz der Applikation) mittels einer Binärdatei -herbeizuführen, wenn im Dateinamen Symbole für Format-Strings enthalten -sind. Da gedit das Öffnen von Dateien über »http://«-URLs (mit Hilfe des -GNOME vfs) sowie andere Schemata unterstützt, könnte diese Verwundbarkeit -auch entfernt ausnutzbar sein.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.8.3-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.10.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gedit-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-753.data" -#use wml::debian::translation-check translation="cdf111328808f00dab8ee9d3fe94d372639c3742" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-754.wml b/german/security/2005/dsa-754.wml deleted file mode 100644 index 30a24e79c00..00000000000 --- a/german/security/2005/dsa-754.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere temporäre Datei - -

Eric Romang entdeckte, dass centericq, ein textbasierter, -multiprotokollfähiger Instant-Messenger-Client, einige temporäre -Dateien mit vorhersagbaren Dateinamen erstellt und dadurch -für Symlink-Angriffe durch lokale Angreifer verwundbar wird.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.20.0-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.20.0-7 behoben.

- -

Wir empfehlen Ihnen, Ihr centericq-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-754.data" -#use wml::debian::translation-check translation="8cf2b3fbbd743758da58aa1e4b3711df9f33f96b" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-755.wml b/german/security/2005/dsa-755.wml deleted file mode 100644 index 7ecbbe394c0..00000000000 --- a/german/security/2005/dsa-755.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Frank Warmerdam entdeckte einen Stack-basierten Pufferüberlauf in -libtiff, der »Tag Image File Format«-Bibliothek für die Bearbeitung -von TIFF-Grafikdateien, der die Ausführung von beliebigem Code über -missgebildete TIFF-Dateien zur Folge haben kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 3.5.5-7 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.7.2-3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.7.2-3 behoben.

- -

Wir empfehlen Ihnen, Ihre libtiff-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-755.data" -#use wml::debian::translation-check translation="d17cf16682711864529d326b4aa98e65e6d99214" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-756.wml b/german/security/2005/dsa-756.wml deleted file mode 100644 index 36ec37a5eaa..00000000000 --- a/german/security/2005/dsa-756.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in Squirrelmail entdeckt, einem -weitverbreiteten Webmail-System. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-1769 - -

    Martijn Brinkers entdeckte Verwundbarkeiten durch - Site-übergreifendes Skripting, welche entfernten Angreifern - erlauben, beliebige Webskripte oder HTML-Code in die URL sowie - E-Mail-Nachrichten einzufügen.

    - -
  • CAN-2005-2095 - -

    James Bercegay von GulfTech Security entdeckte eine - Verwundbarkeit in der Behandlung von Variablen, die Angreifern - erlaubt, die Voreinstellungen anderer Leute zu ändern und diese - zu lesen. Außerdem können Dateien an jedem Ort geschrieben werden, - für den www-data Schreibzugriff hat. Ferner ermöglicht die - Verwundbarkeit Site-übergreifendes Skripting.

    - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 1.2.6-4 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.4.4-6sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.4.4-6sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-756.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-757.wml b/german/security/2005/dsa-757.wml deleted file mode 100644 index ae5bfad657d..00000000000 --- a/german/security/2005/dsa-757.wml +++ /dev/null @@ -1,42 +0,0 @@ -Pufferüberlauf, doppelt freigegebener Speicher - -

Daniel Wachdorf berichtete zwei Probleme in der MIT krb5-Distribution -zur Authentifizierung in Netzwerken. Erstens kann das Programm KDC aus -dem Paket krb5-kdc den Heap zerstören, indem es versucht, Speicher -freizugeben, der bereits durch den Empfang einer bestimmten TCP-Verbindung -freigegeben worden ist. Diese Verwundbarkeit verursacht einen Absturz -von KDC, was zu einem Denial of Service führt. -[CAN-2005-1174] -Zweitens kann diese Art Anfrage unter bestimmten seltenen Bedingungen -zu einem Pufferüberlauf führen und die Ausführung von entferntem Code -zur Folge haben. -[CAN-2005-1175]

- -

Außerdem berichtete Magnus Hagander über ein weiteres Problem, bei dem -die Funktion krb5_recvauth unter bestimmten Bedingungen bereits freigegebenen -Speicher erneut freigibt, wodurch potenziell entfernter Code ausgeführt -werden kann. -[CAN-2005-1689]

- -

Alle diese Verwundbarkeiten scheinen schwierig ausnutzbar zu sein -und es wurden bis jetzt keine Exploits entdeckt.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme -in Version 1.2.4-5woody10 behoben. Beachten Sie, dass KDC in Woody keine -TCP-Unterstützung bietet und daher durch -\ -CAN-2005-1174 nicht verwundbar ist.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.3.6-2sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.3.6-4 behoben.

- -

Wir empfehlen Ihnen, Ihr krb5-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-757.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-758.wml b/german/security/2005/dsa-758.wml deleted file mode 100644 index fb41c6b8071..00000000000 --- a/german/security/2005/dsa-758.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde im Telnet-Server von Heimdal entdeckt, -einer freien Implementation von Kerberos 5, der die Ausführung -von beliebigem Code zur Folge haben kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.4e-7.woody.10 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.6.3-10sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.6.3-11 behoben.

- -

Wir empfehlen Ihnen, Ihre heimdal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-758.data" -#use wml::debian::translation-check translation="f16cbd4a12402650a963361b888627b68cbc5977" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-759.wml b/german/security/2005/dsa-759.wml deleted file mode 100644 index b3dfb977833..00000000000 --- a/german/security/2005/dsa-759.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Eine Verwundbarkeit wurde in phppgadmin entdeckt, einem Satz von -PHP-Skripten zur Administration von PostgreSQL über das WWW. Diese -kann wichtige Informationen preisgeben. Für das erfolgreiche Ausnutzen -der Verwundbarkeit ist es notwendig, dass »magic_quotes_gpc« -ausgeschaltet ist.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.5.2-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.5.4 behoben.

- -

Wir empfehlen Ihnen, Ihr phppgadmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-759.data" -#use wml::debian::translation-check translation="f1bd270aa7a1a257f95fd0ba60d6d6f8efa1d82d" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-760.wml b/german/security/2005/dsa-760.wml deleted file mode 100644 index 2bb4714d695..00000000000 --- a/german/security/2005/dsa-760.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in ekg entdeckt, einem konsolebasierten -Gadu-Gadu-Client, einem Instant-Messaging-Programm. Das »Common -Vulnerabilities and Exposures project« legt die folgenden Verwundbarkeiten -fest:

- -
    - -
  • CAN-2005-1850 - -

    Marcin Owsiany und Wojtek Kaniewski entdeckten, dass temporäre - Dateien in mitgelieferten Skripten unsicher erstellt werden.

    - -
  • CAN-2005-1851 - -

    Marcin Owsiany und Wojtek Kaniewski entdeckten die potenzielle - Injektion von Shellbefehlen in einem mitgelieferten Skript.

    - -
  • CAN-2005-1916 - -

    Eric Romang entdeckte die unsichere Erstellung von temporären - Dateien sowie die Ausführung von beliebigen Befehlen in einem - mitgelieferten Skript, die von einem lokalen Angreifer ausgenutzt - werden können.

    - -
- -

Die alte Stable-Distribution (Woody) enthält das ekg-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.5+20050411-4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.5+20050712+1.6rc2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ekg-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-760.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-761.wml b/german/security/2005/dsa-761.wml deleted file mode 100644 index af1e6ccbe7c..00000000000 --- a/german/security/2005/dsa-761.wml +++ /dev/null @@ -1,29 +0,0 @@ -Unsichere temporäre Dateien - -

Die Sicherheitsankündigung DSA 761-1 für heartbeat enthielt einen Fehler, -der einen Rückschritt darstellt. Das Problem wird durch diese -Ankündigung behoben. Der Vollständigkeit halber ist unten der Text -der ursprünglichen Ankündigung wiedergegeben:

- -
-

Eric Romang entdeckte, dass temporäre Dateien an mehreren Stellen -in heartbeat, dem Untersystem für hochverfügbares Linux, unsicher -erstellt werden.

-
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 0.4.9.0l-7.3 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.2.3-9sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.2.3-12 behoben.

- -

Wir empfehlen Ihnen, Ihr heartbeat-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-761.data" -#use wml::debian::translation-check translation="83801bb1f88d59acab6d62e756c56d828d1ee1b7" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-762.wml b/german/security/2005/dsa-762.wml deleted file mode 100644 index 25d48890725..00000000000 --- a/german/security/2005/dsa-762.wml +++ /dev/null @@ -1,40 +0,0 @@ -Mehrere Verwundbarkeiten - -

Kevin Finisterre entdeckte zwei Probleme in dem Bluetooth -FTP-Client von affix, das Hilfsprogramme im User-Space für -den Affix Bluetooth-Protokoll-Stack bietet. Das »Common -Vulnerabilities and Exposures project« legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CAN-2005-2250 - -

    Ein Pufferüberlauf ermöglicht entfernten Angreifern, beliebigen - Code mittels eines langen Dateinamens einer über OBEX freigegebenen - Datei auszuführen.

    - -
  • CAN-2005-2277 - -

    Fehlende Entschärfung der Eingabe vor der Ausführung von - Shell-Befehlen ermöglicht einem Angreifer die Ausführung von - beliebigen Befehlen als root.

    - -
- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.1.1-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.1.2-2 behoben.

- -

Wir empfehlen Ihnen, Ihr affix-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-762.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-763.wml b/german/security/2005/dsa-763.wml deleted file mode 100644 index 3d03054cf8e..00000000000 --- a/german/security/2005/dsa-763.wml +++ /dev/null @@ -1,23 +0,0 @@ -Entfernter DoS - -

Markus Oberhumer entdeckte einen Fehler in der Art, wie zlib -mit ungültigen Eingaben umgeht. zlib ist eine Bibliothek, die zum -Packen und Entpacken von Dateien verwendet wird. Dieser Fehler kann -Programme, die zlib benutzen, beim Öffnen einer ungültigen Datei -zum Absturz bringen.

- -

Dieses Problem betrifft die alte Stable-Distribution (Woody) nicht.

- -

Für die aktuelle Stable-Distribution (Sarge) wurde dieses Problem -in Version 1.2.2-4.sarge.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.2.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr zlib-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-763.data" -#use wml::debian::translation-check translation="7c52c6a848246d5cb4e4b3608d0c42425a317531" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-764.wml b/german/security/2005/dsa-764.wml deleted file mode 100644 index a21b420ff33..00000000000 --- a/german/security/2005/dsa-764.wml +++ /dev/null @@ -1,64 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in cacti entdeckt, einem -round-robin-Datenbankhilfsprogramm (RRD), das die Erstellung -von Grafiken aus Datenbankinformationen unterstützt. Das -Common Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CAN-2005-1524 - -

    Maciej Piotr Falkiewicz sowie ein anonymer Forscher entdeckten - einen Fehler bei der Eingabeüberprüfung, der es einem Angreifer - erlaubt, beliebigen PHP-Code von fremden Websites einzubinden, - wodurch die Ausführung von beliebigem Code auf dem Server möglich - wird, auf dem cacti läuft.

    - -
  • CAN-2005-1525 - -

    Auf Grund einer fehlenden Eingabeüberprüfung ermöglicht cacti - einem entfernten Angreifer, beliebige SQL-Befehle einzufügen.

    - -
  • CAN-2005-1526 - -

    Maciej Piotr Falkiewicz entdeckte einen Fehler bei der - Eingabeüberprüfung, der es einem Angreifer erlaubt, beliebigen - PHP-Code von fremden Websites einzubinden, wodurch die Ausführung - von beliebigem Code auf dem Server möglich wird, auf dem cacti - läuft.

    - -
  • CAN-2005-2148 - -

    Stefan Esser entdeckte, dass die Aktualisierung für die - oben genannten Verwundbarkeiten keine ausreichende - Eingabeüberprüfung durchführt, um gegen häufige Angriffe geschützt - zu sein.

    - -
  • CAN-2005-2149 - -

    Stefan Esser entdeckte, dass die Aktualisierung für CAN-2005-1525 - entfernten Angreifern erlaubt, Sessioninformationen zu verändern, - um dadurch Rechte zu erlangen und die Verwendung von addslashes - abzuschalten, was für den Schutz gegen SQL-Injektionen benötigt - wird.

    - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 0.6.7-2.5 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.8.6c-7sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.8.6f-2 behoben.

- -

Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-764.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-765.wml b/german/security/2005/dsa-765.wml deleted file mode 100644 index c1644cd5929..00000000000 --- a/german/security/2005/dsa-765.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung -der LINEMODE-Unteroptionen in Telnet-Clients. Heimdal, eine freie -Implementation von Kerberos 5, enthält ebenfalls einen solchen Client. -Dies kann die Ausführung von beliebigem Code zur Folge haben, wenn -eine Verbindung zu einem böswilligen Server besteht.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.4e-7.woody.11 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.6.3-10 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.6.3-10 behoben.

- -

Wir empfehlen Ihnen, Ihr heimdal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-765.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-766.wml b/german/security/2005/dsa-766.wml deleted file mode 100644 index e1f5673ad60..00000000000 --- a/german/security/2005/dsa-766.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehler bei der Autorisation - -

Eine Verwundbarkeit wurde in webcalendar entdeckt, einem -PHP-basierten Kalender für mehrere Benutzer, die zur Preisgabe -von sensiblen Informationen an nicht autorisierte Gruppen führen -kann.

- -

Die alte Stable-Distribution (Woody) enthält das webcalendar-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.45-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.45-6 behoben.

- -

Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-766.data" -#use wml::debian::translation-check translation="29ee23a04d844faa77787aa51e48c10ddd3d4db4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-767.wml b/german/security/2005/dsa-767.wml deleted file mode 100644 index 922da965436..00000000000 --- a/german/security/2005/dsa-767.wml +++ /dev/null @@ -1,27 +0,0 @@ -Integer-Überläufe - -

Marcin Slusarz entdeckte zwei Verwundbarkeiten durch Integer-Überläufe -in libgadu, einer Bibliothek, die von ekg zur Verfügung gestellt und -verwendet wird. Ekg ist ein konsolenbasierter Gadu-Gadu-Client, ein -Instant-Messaging-Programm. Die Verwundbarkeiten können die Ausführung -von beliebigem Code zur Folge haben.

- -

Die Bibliothek wird auch von anderen Paketen benutzt, z. B. kopete, -die neu gestartet werden sollten, damit sie die aktualisierte -Bibliothek verwenden können.

- -

Die alte Stable-Distribution (Woody) enthält das ekg-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.5+20050411-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.5+20050718+1.6rc3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ekg-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-767.data" -#use wml::debian::translation-check translation="eea38bc5d39e1a8fa3b763ecbe2cf8a4e0cfa1d6" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-768.wml b/german/security/2005/dsa-768.wml deleted file mode 100644 index 51f9e188f43..00000000000 --- a/german/security/2005/dsa-768.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Überprüfung der Eingabe - -

Eine Verwundbarkeit durch Site-übergreifendes Skripting wurde -in phpBB2 gefunden, einer voll ausgestatteten und mit verschiedenen -Oberflächen gestaltbaren Webforum-Software. Diese ermöglicht entfernten -Angreifern, beliebige Webskripte oder HTML über verschachtelte Tags -einzuschleusen.

- -

Die alte Stable-Distribution (Woody) enthält phpbb2 nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0.13-6sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.13-6sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihre phpbb2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-768.data" -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-769.wml b/german/security/2005/dsa-769.wml deleted file mode 100644 index 7bed3a411ad..00000000000 --- a/german/security/2005/dsa-769.wml +++ /dev/null @@ -1,27 +0,0 @@ -Fehler bei der Ausrichtung des Speichers - -

Szymon Zygmunt und Michal Bartoszkiewicz entdeckten einen Fehler -bei der Ausrichtung des Speichers in libgadu (aus ekg, einem -konsolebasierten Gadu-Gadu-Client, einem Instant-Messaging-Programm). -Diese Bibliothek ist auch in gaim enthalten, einem -Instant-Messaging-Client, der mehrere Protokolle unterstützt. Dieser -Fehler kann auf der x86-Architektur nicht ausgenutzt werden, aber auf -anderen Architekturen (z.B. auf Sparc), und führt zu einem Busfehler und damit -zu einer Diensteverweigerung.

- -

Die alte Stable-Distribution (Woody) scheint von diesem Problem nicht -betroffen zu sein.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.2.1-1.4 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr gaim-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-769.data" -#use wml::debian::translation-check translation="b6efdb9b284a4def8da7e043b8e598ad211fdea7" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-770.wml b/german/security/2005/dsa-770.wml deleted file mode 100644 index b87844aee2f..00000000000 --- a/german/security/2005/dsa-770.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere Erstellung von temporären Dateien - -

John Goerzen entdeckte, dass gopher, ein Client für das »Gopher -Distributed Hypertext«-Protokoll, temporäre Dateien auf unsichere -Art und Weise erstellt.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 3.0.3woody3 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.0.7sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.0.9 behoben.

- -

Wir empfehlen Ihnen, Ihr gopher-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-770.data" -#use wml::debian::translation-check translation="6c79052561208b9aa8ea466fe77d17dd94069489" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-771.wml b/german/security/2005/dsa-771.wml deleted file mode 100644 index cced9534b31..00000000000 --- a/german/security/2005/dsa-771.wml +++ /dev/null @@ -1,41 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Probleme wurden in pdns entdeckt, einem vielseitigen -Nameserver, die zu einem Denial of Service führen können. Das -Common Vulnerabilities and Exposures project identifiziert die folgenden -Probleme:

- -
    - -
  • CAN-2005-2301 - -

    Norbert Sendetzky und Jan de Groot entdeckten, dass das - LDAP-Backend nicht alle Abfragen korrekt maskiert, so dass - die Abfragen fehlschlagen und keine weiteren Abfragen mehr - bearbeitet werden können.

    - -
  • CAN-2005-2302 - -

    Wilco Baan entdeckte, dass Abfragen von Clients ohne - Rekursionserlaubnis zeitweilig die Domains von Clients mit - Rekursionserlaubnis löschen können. Dies ermöglicht - außenstehenden Benutzern, eine Domain für normale Benutzer - temporär auszublenden.

    - -
- -

Die alte Stable-Distribution (Woody) enthält das pdns-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.9.17-13sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.9.18-1 behoben.

- -

Wir empfehlen Ihnen, Ihr pdns-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-771.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-772.wml b/german/security/2005/dsa-772.wml deleted file mode 100644 index 01a50e56df5..00000000000 --- a/german/security/2005/dsa-772.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Eduard Bloch entdeckte einen Fehler in apt-cacher, einem Cache-System -für Debians Paket- und Quellendateien, der entfernten Angreifern -ermöglicht, auf dem zwischenspeichernden Rechner beliebige Befehle als -Benutzer www-data auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.10 behoben.

- -

Wir empfehlen Ihnen, Ihr apt-cacher-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-772.data" -#use wml::debian::translation-check translation="354a76afc46f79e67f01bc860c0c9ed0017acbb3" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-773.wml b/german/security/2005/dsa-773.wml deleted file mode 100644 index a53eecbc5af..00000000000 --- a/german/security/2005/dsa-773.wml +++ /dev/null @@ -1,14 +0,0 @@ -Mehrere Verwundbarkeiten - -

Diese Ankündigung fügt die Sicherheitsunterstützung für die stabile -amd64-Distribution hinzu. Es deckt alle Sicherheitsaktualisierungen -seit der Veröffentlichung von Sarge ab, in denen aktualisierte Pakete -für die noch nicht offizielle amd64-Portierung fehlten. Zukünftige -Sicherheitsankündigungen werden Aktualisierungen für diese Portierung -enthalten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-773.data" -#use wml::debian::translation-check translation="f71b5cc85bbb44bc9126b8508d321661176721ff" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-774.wml b/german/security/2005/dsa-774.wml deleted file mode 100644 index 7b6f871189f..00000000000 --- a/german/security/2005/dsa-774.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberlauf - -

Edward Shornock entdeckte einen Fehler im Code zur UIDL-Behandlung -in fetchmail, einem verbreiteten Werkzeug zum Abholen der E-Mail -von POP3-, APOP- und IMAP-Servern. Ein böswilliger POP3-Server kann -dieses Problem ausnutzen und beliebigen Code einschleusen, der auf -dem Rechner des Opfers ausgeführt wird. Wenn fetchmail als root -läuft, wird dieses Problem ein root-Exploit.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem -nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 6.2.5-12sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.2.5-16 behoben.

- -

Wir empfehlen Ihnen, Ihr fetchmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-774.data" -#use wml::debian::translation-check translation="fcb793a0892e5e334450ac310b219f9a64be1039" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-775.wml b/german/security/2005/dsa-775.wml deleted file mode 100644 index b366257535e..00000000000 --- a/german/security/2005/dsa-775.wml +++ /dev/null @@ -1,24 +0,0 @@ -Manipulation durch Dateneinschleusung in Frames - -

In Mozilla und Mozilla Firefox wurde eine Verwundbarkeit entdeckt, -die entfernten Angreifern erlaubt, beliebigen Javascript-Code von -einer Seite in das Frameset einer anderen Seite einzuschleusen. -Thunderbird ist hiervon nicht betroffen. Der Fehler wird in Galeon -automatisch behoben, da das Programm Mozilla-Komponenten verwendet.

- -

Die alte Stable-Distribution (Woody) enthält die Mozilla-Firefox-Pakete -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.4-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr mozilla-firefox-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-775.data" -#use wml::debian::translation-check translation="d53a87aea619472cb81cb42232248644f244074f" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-776.wml b/german/security/2005/dsa-776.wml deleted file mode 100644 index 0778af7dad0..00000000000 --- a/german/security/2005/dsa-776.wml +++ /dev/null @@ -1,37 +0,0 @@ -Integer-Überläufe, Endlosschleife - -

In Clam AntiVirus, dem Antivirenscanner für Unix, wurden mehrere -Fehler gefunden. Das Programm ist für Mailserver entworfen, um -Dateianhänge zu überprüfen. Die folgenden Probleme wurden festgelegt:

- -
    - -
  • CAN-2005-2450 - -

    Neel Mehta und Alex Wheeler entdeckten, dass Clam AntiVirus für - Integer-Überläufe verwundbar ist, wenn die TNEF-, CHM- oder - FSG-Dateiformate bearbeitet werden.

    - -
  • CVE-NOMATCH - -

    Mark Pizzolato behob eine mögliche Endlosschleife, die einen - Denial of Service zur Folge haben kann.

    - -
- -

Die alte Stable-Distribution (Woody) ist nicht betroffen, da sie -clamav nicht enthält.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.84-2.sarge.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.86.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-776.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-777.wml b/german/security/2005/dsa-777.wml deleted file mode 100644 index bdeb09d4925..00000000000 --- a/german/security/2005/dsa-777.wml +++ /dev/null @@ -1,21 +0,0 @@ -Manipulation durch Dateneinschleusung in Frames - -

In Mozilla und Mozilla Firefox wurde eine Verwundbarkeit entdeckt, -die entfernten Angreifern erlaubt, beliebigen Javascript-Code von -einer Seite in das Frameset einer anderen Seite einzuschleusen. -Thunderbird ist hiervon nicht betroffen. Der Fehler wird in Galeon -automatisch behoben, da das Programm Mozilla-Komponenten verwendet.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.7.8-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.7.10-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Mozilla-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-777.data" -#use wml::debian::translation-check translation="33752e8ccc2020312d2c01ec57fa09bb95dc9028" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-778.wml b/german/security/2005/dsa-778.wml deleted file mode 100644 index 5bff502df32..00000000000 --- a/german/security/2005/dsa-778.wml +++ /dev/null @@ -1,44 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Zwei sicherheitsrelevante Probleme wurden in Mantis entdeckt, einem -webbasierten Fehlerverfolgungssystem. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-2556 - -

    Ein entfernter Angreifer kann eine speziell zusammengestellte URL - bereitstellen, um beliebige Ports auf beliebigen Rechnern zu scannen, - die ansonsten nicht erreichbar sein könnten.

  • - -
  • CAN-2005-2557 - -

    Ein entfernter Angreifer konnte beliebigen HTML-Code in - Fehlerberichte einfügen und war dadurch in der Lage, - Site-übergreifendes Skripting auszunutzen.

  • - -
  • CAN-2005-3090 - -

    Ein entfernter Angreifer konnte beliebigen HTML-Code in - Fehlerberichte einfügen und war dadurch in der Lage, - Site-übergreifendes Skripting auszunutzen.

  • - -
- -

Die alte Stable-Distribution (Woody) scheint von diesen Problemen -nicht betroffen zu sein.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.19.2-4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.19.2-4 behoben.

- -

Wir empfehlen Ihnen, Ihr mantis-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-778.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-779.wml b/german/security/2005/dsa-779.wml deleted file mode 100644 index a905a8b56cf..00000000000 --- a/german/security/2005/dsa-779.wml +++ /dev/null @@ -1,104 +0,0 @@ -Mehrere Verwundbarkeiten - -

Wir mussten feststellen, dass die Aktualisierung für Mozilla -Firefox in DSA 779-1 leider in mehreren Fällen einen Rückschritt -darstellte. Da die übliche Praxis der Rückportierung anscheinend -nicht funktioniert, ist diese Aktualisierung im Grunde Version -1.0.6, allerdings mit einer zurückgestuften Versionsnummer, weshalb -sie immer noch als 1.0.4-* benannt ist. Der Vollständigkeit halber -ist unten der Text der ursprünglichen Ankündigung wiedergegeben:

- -
-

In Mozilla Firefox, einem auf Mozilla basierenden, leichtgewichtigen -Webbrowser, wurden mehrere Probleme entdeckt. Das Common Vulnerabilities -and Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-2260 - -

    Die Benutzerschnittstelle des Browsers unterscheidet nicht korrekt - zwischen Ereignissen, die durch den Benutzer entstehen und solchen, die - synthetisch entstehen und nicht vertrauenswürdig sind. Dadurch wird - es für entfernte Angreifer leichter, gefährliche Aktionen durchzuführen, - die normalerweise nur manuell vom Benutzer durchgeführt werden - können.

  • - -
  • CAN-2005-2261 - -

    XML-Skripte liefen selbst dann, wenn Javascript ausgeschaltet - war.

  • - -
  • CAN-2005-2262 - -

    Der Benutzer kann dazu gebracht werden, beliebigen JavaScript-Code - auszuführen, indem er eine JavaScript-URL als Hintergrundbild - verwendet.

  • - -
  • CAN-2005-2263 - -

    Es ist für einen entfernten Angreifer möglich, eine - Callback-Funktion innerhalb des Kontexts einer anderen Domain - (d.h. Frame) auszuführen.

  • - -
  • CAN-2005-2264 - -

    Durch das Öffnen eines böswilligen Verweises in der Seitenleiste - ist es für entfernte Angreifer möglich, vertrauliche Informationen - zu stehlen.

  • - -
  • CAN-2005-2265 - -

    Fehlende Entschärfung der Eingabe in der Funktion - InstallVersion.compareTo() kann den Absturz der Applikation - verursachen.

  • - -
  • CAN-2005-2266 - -

    Entfernte Angreifer können vertrauliche Informationen wie - Cookies und Passwörter von Webseiten stehlen, indem sie auf Daten - in fremden Frames zugreifen.

  • - -
  • CAN-2005-2267 - -

    Wenn eigenständige Applikationen wie Flash oder Quicktime zum - Öffnen einer javascript: URL verwendet werden, ist es für entfernte - Angreifer möglich, vertrauliche Informationen zu stehlen und - möglicherweise beliebigen Code auszuführen.

  • - -
  • CAN-2005-2268 - -

    Es ist für ein JavaScript-Dialogfenster möglich, das Dialogfenster - einer vertrauenswürdigen Seite nachzuahmen und dadurch - Phishing-Angriffe zu erleichtern.

  • - -
  • CAN-2005-2269 - -

    Entfernte Angreifer können bestimmte Tag-Eigenschaften von - DOM-Knoten ändern und dadurch beliebige Skripts oder Code ausführen.

  • - -
  • CAN-2005-2270 - -

    Die Mozilla Browserfamilie klonte Basisobjekte nicht - korrekt, wodurch entfernte Angreifer beliebigen Code ausführen - können.

  • - -
-
- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.0.4-2sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.0.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla Firefox-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-779.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-780.wml b/german/security/2005/dsa-780.wml deleted file mode 100644 index 1df5f558f8b..00000000000 --- a/german/security/2005/dsa-780.wml +++ /dev/null @@ -1,24 +0,0 @@ -Falsche Entschärfung der Eingabe - -

In dem Code für Schriftenbehandlung von xpdf wurde ein Fehler gefunden, -der auch in kpdf, dem PDF-Betrachter für KDE, enthalten ist. Eine speziell -präparierte PDF-Datei kann den unendlichen Verbrauch von Ressourcen -auslösen, sowohl was Rechenzeit als auch Festplattenspeicherplatz angeht.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.3.2-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem behoben -werden, sobald die notwendigen Bibliotheken den Übergang ihres -C++-ABIs vollzogen haben.

- -

Wir empfehlen Ihnen, Ihr kpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-780.data" -#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-781.wml b/german/security/2005/dsa-781.wml deleted file mode 100644 index fd65580d07a..00000000000 --- a/german/security/2005/dsa-781.wml +++ /dev/null @@ -1,80 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere Probleme wurden in Mozilla Thunderbird entdeckt, dem -eigenständigen Mailclient der Mozilla-Suite. Das »Common -Vulnerabilities and Exposures project« legt die folgenden -Probleme fest:

- -
    - -
  • CAN-2005-0989 - -

    Entfernte Angreifer können Teile des Heapspeichers in eine - Javascript-Zeichenkette über die »lambda replace«-Methode auslesen.

    - -
  • CAN-2005-1159 - -

    Der Javascript-Interpreter kann dazu gebracht werden, die - Ausführung an der falschen Speicheradresse fortzusetzen, was Angreifern - erlaubt, einen Denial of Service (Absturz der Applikation) auszulösen - und möglicherweise beliebigen Code auszuführen.

    - -
  • CAN-2005-1160 - -

    Entfernte Angreifer können bestimmte Eigenschaften oder Methoden - von DOM-Knoten überschreiben und höhere Rechte erlangen.

    - -
  • CAN-2005-1532 - -

    Entfernte Angreifer können bestimmte Eigenschaften oder Methoden - überschreiben, weil korrekte Begrenzungen von Javascript »eval« - und Skriptobjekten fehlen. Dadurch können Sie höhere Rechte - erlangen.

    - -
  • CAN-2005-2261 - -

    XML-Skripte liefen selbst dann, wenn Javascript ausgeschaltet - war.

    - -
  • CAN-2005-2265 - -

    Fehlende Entschärfung der Eingabe in der Funktion - InstallVersion.compareTo() kann den Absturz der Applikation - verursachen.

    - -
  • CAN-2005-2266 - -

    Entfernte Angreifer können vertrauliche Informationen wie - Cookies und Passwörter von Webseiten stehlen, indem sie auf Daten - in fremden Frames zugreifen.

    - -
  • CAN-2005-2269 - -

    Entfernte Angreifer können bestimmte Tag-Eigenschaften von - DOM-Knoten ändern und dadurch beliebige Skripts oder Code ausführen.

    - -
  • CAN-2005-2270 - -

    Die Mozilla Browserfamilie kloniert Basisobjekte nicht - korrekt, wodurch entfernte Angreifer beliebigen Code ausführen - können.

    - -
- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht -betroffen, da sie keine Mozilla Thunderbird-Pakete enthält.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.0.2-2.sarge1.0.6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.0.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Mozilla Thunderbird-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-781.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-782.wml b/german/security/2005/dsa-782.wml deleted file mode 100644 index 0e7b6c1ef1a..00000000000 --- a/german/security/2005/dsa-782.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Henryk Plötz entdeckte eine Verwundbarkeit in bluez-utils, -Werkzeugen und Daemons für Bluetooth. Auf Grund fehlender Entschärfung -der Eingabe ist es für einen Angreifer möglich, beliebige Befehle -auszuführen, die als Gerätenamen vom angeschlossenen Gerät geliefert -werden.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen, da sie keine bluez-utils-Pakete enthält.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.15-1.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.19-1 behoben.

- -

Wir empfehlen Ihnen, Ihr bluez-utils-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-782.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-783.wml b/german/security/2005/dsa-783.wml deleted file mode 100644 index 348d784b55b..00000000000 --- a/german/security/2005/dsa-783.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Datei - -

Eric Romang entdeckte eine Verwundbarkeit durch temporäre Dateien -in einem Skript, das mit der beliebten Datenbank MySQL ausgeliefert -wird. Diese ermöglicht einem Angreifer, beliebige SQL-Befehle -auszuführen, wenn der Server installiert oder aktualisiert wird.

- -

Die alte Stable-Distribution (Woody) sowie mysql-dfsg sind -von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.1.11a-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.1.12 für mysql-dfsg-4.1 und 5.0.11beta-3 für -mysql-dfsg-5.0 behoben.

- -

Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-783.data" -#use wml::debian::translation-check translation="3f90bacfd8cde334321554443fd15935c68b1a65" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-784.wml b/german/security/2005/dsa-784.wml deleted file mode 100644 index ef084220f7b..00000000000 --- a/german/security/2005/dsa-784.wml +++ /dev/null @@ -1,26 +0,0 @@ -Programmierfehler - -

In dem Courier Mailserver wurde ein Problem entdeckt. Beim -Durchsuchen von Einträgen des »Sender Policy Framework« (SPF) -wurden Fehler bei der DNS-Abfrage nicht korrekt behandelt, wodurch -Angreifer Speicherbereiche zerstören können. In der Standardeinstellung -von Debian ist das Überprüfen des SPF nicht aktiviert, daher sind -die meisten Rechner nicht verwundbar. Dies wird in der manpage -von »courier« erklärt, Abschnitt »SENDER POLICY FRAMEWORK KEYWORDS«.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.47-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.47-6 behoben.

- -

Wir empfehlen Ihnen, Ihr courier-mta-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-784.data" -#use wml::debian::translation-check translation="8b9775f4b74ca42a0f37ae7a0753b4799d4883a6" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-785.wml b/german/security/2005/dsa-785.wml deleted file mode 100644 index 063543d0c29..00000000000 --- a/german/security/2005/dsa-785.wml +++ /dev/null @@ -1,23 +0,0 @@ -Umgehung der Authentifikation - -

Es wurde entdeckt, dass libpam-ldap, das ergänzende -Authentifikationsmodul für LDAP-Schnittstellen, ein Ergebnis ignoriert. -Dies passiert beim Versuch, sich bei einem LDAP-Server zu -authentifizieren, der ein optionales Datenfeld nicht ausfüllt.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 178-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 178-1sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr libpam-ldap-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-785.data" -#use wml::debian::translation-check translation="b27d11d23c55bd839184766c856e4d6d383c8a48" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-786.wml b/german/security/2005/dsa-786.wml deleted file mode 100644 index 413f0ae2842..00000000000 --- a/german/security/2005/dsa-786.wml +++ /dev/null @@ -1,22 +0,0 @@ -Format-String-Verwundbarkeit - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte eine -Format-String-Verwundbarkeit in simpleproxy, einem einfachen TCP-Proxy, -die über Antworten von entfernten HTTP-Proxies ausgenutzt werden -kann.

- -

Die alte Stable-Distribution (Woody) ist nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.2-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.2-4 behoben.

- -

Wir empfehlen Ihnen, Ihr simpleproxy-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-786.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-787.wml b/german/security/2005/dsa-787.wml deleted file mode 100644 index 6aa44bf881d..00000000000 --- a/german/security/2005/dsa-787.wml +++ /dev/null @@ -1,42 +0,0 @@ -Unsichere Zugriffsrechte und temporäre Dateien - -

Zwei Fehler wurden in backup-manager gefunden, einem -Befehlszeilen-orientierten Hilfsprogramm für Sicherheitskopien. Das -Common Vulnerabilities and Exposures project identifiziert die folgenden -Probleme:

- -
    - -
  • CAN-2005-1855 - -

    Jeroen Vermeulen entdeckte, dass die Dateien der - Sicherheitskopien standardmäßig mit Dateirechten erstellt - werden, die diese für jedermann lesbar machen, obwohl sie - möglicherweise vertrauliche Informationen enthalten.

    - -
  • CAN-2005-1856 - -

    Sven Joachim entdeckte, dass die wahlweise Möglichkeit, - eine CD von backup-manager aus zu brennen, einen festgesetzten - Dateinamen zum Protokollieren verwendet, der in einem für - jedermann lesbaren Verzeichnis liegt. Dies kann mit einem - Symlink-Angriff ausgenutzt werden.

    - -
- -

Die alte Stable-Distribution (Woody) stellt das backup-manager-Paket -nicht zur Verfügung.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.5.7-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.5.8-2 behoben.

- -

Wir empfehlen Ihnen, Ihr backup-manager-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-787.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-788.wml b/german/security/2005/dsa-788.wml deleted file mode 100644 index 3ed617e2a10..00000000000 --- a/german/security/2005/dsa-788.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Probleme wurden in kismet entdeckt, -einem Überwachungswerkzeug für drahtlose Netzwerke nach 802.11b-Standard. -Das Common Vulnerabilities and Exposures project identifiziert die folgenden -Probleme:

- -
    - -
  • CAN-2005-2626 - -

    Unsichere Behandlung von nicht-druckbaren Zeichen in der SSID.

    - -
  • CAN-2005-2627 - -

    Eine Vielzahl von Integer-Unterläufen kann entfernten Angreifern - ermöglichen, beliebigen Code auszuführen.

    - -
- -

Die alte Stable-Distribution (Woody) scheint von diesen Problemen -nicht betroffen zu sein.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2005.04.R1-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2005.08.R1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr kismet-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-788.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-789.wml b/german/security/2005/dsa-789.wml deleted file mode 100644 index 8fb7ca8aa2d..00000000000 --- a/german/security/2005/dsa-789.wml +++ /dev/null @@ -1,47 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Probleme wurden in PHP4 gefunden, -der serverseitigen, HTML-eingebetteten Skriptsprache. Das »Common -Vulnerabilities and Exposures project« legt die folgenden Probleme -fest:

- -
    - -
  • CAN-2005-1751 - -

    Eric Romang entdeckte unsichere temporäre Dateien in dem - Hilfsprogramm shtool, das mit PHP ausgeliefert wird. Diese können - von einem lokalen Angreifer ausgenutzt werden, um beliebige - Dateien zu überschreiben. Diese Verwundbarkeit betrifft nur - Pakete in Oldstable.

    - -
  • CAN-2005-1921 - -

    GulfTech hat entdeckt, dass PEAR XML_RPC für eine Verwundbarkeit - durch die Ausführung von entferntem PHP-Code anfällig ist. Ein - Angreifer kann dadurch einen verwundbaren Server kompromittieren.

    - -
  • CAN-2005-2498 - -

    Stefan Esser entdeckte eine weitere Verwundbarkeit in den - XML-RPC-Bibliotheken, die das Einschleusen von beliebigem - PHP-Code in eval()-Ausdrücke ermöglicht.

    - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 4.1.2-7.woody5 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 4.3.10-16 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4.4.0-2 behoben.

- -

Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-789.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-790.wml b/german/security/2005/dsa-790.wml deleted file mode 100644 index ab32b88c0ed..00000000000 --- a/german/security/2005/dsa-790.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Alexander Gerasiov entdeckte, dass phpldapadmin, eine webbasierte -Schnittstelle zur Verwaltung von LDAP-Servern, jedermann erlaubt, auf den -LDAP-Server anonym zuzugreifen, selbst wenn dies in der Konfiguration -mittels der Anweisung »disable_anon_bind« untersagt ist.

- -

Die alte Stable-Distribution (Woody) ist durch dieses Problem nicht -verwundbar.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.5-3sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.6c-5 behoben.

- -

Wir empfehlen Ihnen, Ihr phpldapadmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-790.data" -#use wml::debian::translation-check translation="c1215405ae54de85ed1340ce6c20400512928025" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-791.wml b/german/security/2005/dsa-791.wml deleted file mode 100644 index 9e6130b1734..00000000000 --- a/german/security/2005/dsa-791.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Abgabe der Privilegien - -

Max Vozeler entdeckte, dass das Programm lockmail aus maildrop, -einem einfachen E-Mail-Übertragungsagenten mit Filterfähigkeiten, -die Gruppenrechte nicht abgibt, bevor Anweisungen aus der -Befehlszeile ausgeführt werden. Dadurch ist es einem Angreifer möglich, -beliebige Befehle mit den Rechten der Gruppe mail auszuführen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.5.3-1.1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.5.3-2 behoben.

- -

Wir empfehlen Ihnen, Ihr maildrop-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-791.data" -#use wml::debian::translation-check translation="8d1e1e0d03ec053201411c79236fb4cd8fe924df" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-792.wml b/german/security/2005/dsa-792.wml deleted file mode 100644 index a20716324d1..00000000000 --- a/german/security/2005/dsa-792.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Max Vozeler entdeckte, dass pstotext, ein Hilfsprogramm zum Auslesen -von Text aus PostScript- und PDF-Dateien, das Program ghostscript nicht -mit dem Argument -dSAFER aufruft, welches potenziell böswillige -Abläufe verhindert.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.8g-5woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.9-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.9-2 behoben.

- -

Wir empfehlen Ihnen, Ihr pstotext-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-792.data" -#use wml::debian::translation-check translation="71d630abc57bb60d7c1694659534d651f857ae15" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-793.wml b/german/security/2005/dsa-793.wml deleted file mode 100644 index 1476fa5fae1..00000000000 --- a/german/security/2005/dsa-793.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Jakob Balle entdeckte eine Verwundbarkeit in der Behandlung von -Anhängen in sqwebmail, einer Webmail-Applikation, die von der -Courier-Mailsuite zur Verfügung gestellt wird. Diese kann von einem -Angreifer ausgenutzt werden, um Angriffe durch eingeschleuste Skripte -durchzuführen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.37.3-2.6 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.47-4sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.47-8 behoben.

- -

Wir empfehlen Ihnen, Ihr sqwebmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-793.data" -#use wml::debian::translation-check translation="11cad26c4a1ad9e81e2a4497866e4a044fbb9c03" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-794.wml b/german/security/2005/dsa-794.wml deleted file mode 100644 index a4fea72404a..00000000000 --- a/german/security/2005/dsa-794.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Justin Rye bemerkte, dass polygen vorkompilierte Grammatikobjekte -mit Schreibrechten für jedermann erstellt. Dies kann von einem -lokalen Angreifer ausgenutzt werden, um zumindest das Dateisystem -vollständig zu füllen.

- -

Die alte Stable-Distribution (Woody) enthält das polygen-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.6-7sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.6-9 behoben.

- -

Wir empfehlen Ihnen, Ihr polygen-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-794.data" -#use wml::debian::translation-check translation="b78df8861611b4de64ce197834969a3381d570c4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-795.wml b/german/security/2005/dsa-795.wml deleted file mode 100644 index 0d48f5ae01f..00000000000 --- a/german/security/2005/dsa-795.wml +++ /dev/null @@ -1,30 +0,0 @@ -Potenzielle Code-Ausführung - -

infamous42md berichtete, dass in proftpd zwei -Format-String-Verwundbarkeiten enthalten sind. Bei der ersten kann -ein Benutzer mit der Möglichkeit, ein Verzeichnis zu erstellen, -den Format-String-Fehler auslösen, wenn eine Nachricht beim -Herunterfahren des proftpd so eingestellt ist, dass sie die -Variablen »%C«, »%R« oder »%U« verwendet. Bei der zweiten wird der -Fehler ausgelöst, wenn mod_sql zur Abfrage von Nachrichten aus einer -Datenbank benutzt wird und wenn Format-Strings von einem Benutzer -mit der entsprechenden Berechtigung in die Datenbank eingefügt wurden.

- -

Die alte Stable-Distribution (Woody) ist von diesen Verwundbarkeiten -nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.2.10-15sarge1 behoben. Die Pakete, die ursprünglich -für i386 erstellt wurden, enthielten einen Fehler. Dieser wurde -in Version 1.2.10-15sarge1.0.1 für i386 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.2.10-20 behoben.

- -

Wir empfehlen Ihnen, Ihr proftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-795.data" -#use wml::debian::translation-check translation="f6ecc08f664388337a70f7e7f767757c4a1f7624" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-796.wml b/german/security/2005/dsa-796.wml deleted file mode 100644 index a1db972fa32..00000000000 --- a/german/security/2005/dsa-796.wml +++ /dev/null @@ -1,24 +0,0 @@ -Entfernte Ausführung von Befehlen - -

Kevin Finisterre berichtet, dass affix, ein Paket zur Verwaltung -von Bluetooth-Sessions unter Linux, den Aufruf von popen in einer -unsicheren Art und Weise verwendet. Ein entfernter Angreifer kann -diese Verwundbarkeit ausnutzen, um beliebige Befehle auf einem -verwundbaren System auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält das affix-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.1.1-3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.1.2-3 behoben.

- -

Wir empfehlen Ihnen, Ihr affix-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-796.data" -#use wml::debian::translation-check translation="c3a03448f2bf9e55f73b597b35fdf8d5e4d23f8c" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-797.wml b/german/security/2005/dsa-797.wml deleted file mode 100644 index 997f42fc5d1..00000000000 --- a/german/security/2005/dsa-797.wml +++ /dev/null @@ -1,29 +0,0 @@ -Denial of Service - -

zsync, ein Programm zum Übertragen von Dateien, enthält eine -geänderte lokale Kopie der zlib-Bibliothek und ist durch bestimmte -Fehler verwundbar, die bereits früher in dem zlib-Paket behoben -wurden.

- -

Die proftpd-Pakete, die für die i386-Architektur für Sarge auf Grund -von DSA 797-1 erstellt wurden, enthielten einen Fehler. Ein neues -Paket, zsync_0.3.3-1.sarge.1.2, wurde vorbereitet, um diesen Fehler -zu korrigieren. Die Pakete für andere Architekturen sind nicht -betroffen.

- -

Die alte Stable-Distribution (Woody) enthält das zsync-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.3.3-1.sarge.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.4.0-2 behoben.

- -

Wir empfehlen Ihnen, Ihr zsync-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-797.data" -#use wml::debian::translation-check translation="3403cd2032d50c3c8bdf7611fc15e07a55b80ab6" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-798.wml b/german/security/2005/dsa-798.wml deleted file mode 100644 index a9f2adbf5c2..00000000000 --- a/german/security/2005/dsa-798.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in phpgroupware entdeckt, einem -webbasierten Groupware-System, das in PHP geschrieben ist. Das Common -Vulnerabilities and Exposures project identifiziert die folgenden Probleme: -

- -
    - -
  • CAN-2005-2498 - -

    Stefan Esser entdeckte eine weitere Verwundbarkeit in den - XML-RPC-Bibliotheken, die das Einschleusen von beliebigem - PHP-Code in eval()-Ausdrücke ermöglicht. Die Komponente - XML-RPC wurde außer Betrieb genommen.

    - -
  • CAN-2005-2600 - -

    Alexander Heidenreich entdeckte ein Problem durch - Site-übergreifendes Skripting in der Baumansicht der FUD Forum - Bulletin Board Software, das in phpgroupware ebenfalls vorhanden - ist.

    - -
  • CAN-2005-2761 - -

    Es wurde außerdem eine globale Korrektur an verschiedenen Stellen - der Applikation und den Modulen für Site-übergreifendes Skripting - eingefügt, die gegen potenziell böswillige Skripte schützt, - die in CSS oder xmlns eingebettet sind.

    - -
- -

Diese Aktualisierung enthält außerdem eine Fehlerkorrektur in der -Postinstallationsroutine, die für die nächste Aktualisierung der -Stable-Release angenommen wurde.

- -

Für die alte Stable-Distribution (Woody) treffen diese Probleme -nicht zu.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.9.16.005-3.sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.9.16.008 behoben.

- -

Wir empfehlen Ihnen, Ihre phpgroupware-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-798.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-799.wml b/german/security/2005/dsa-799.wml deleted file mode 100644 index d899937e1c7..00000000000 --- a/german/security/2005/dsa-799.wml +++ /dev/null @@ -1,23 +0,0 @@ -Ausführung von entferntem Code - -

Ein trivial auszunutzender Fehler wurde in webcalendar entdeckt, -der einem Angreifer ermöglicht, beliebigen Code mit den Rechten -des HTTP-Daemons auf einem System mit einer verwundbaren Version -auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält das webcalendar-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.45-4sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem in -Kürze behoben sein.

- -

Wir empfehlen Ihnen, Ihr webcalendar-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-799.data" -#use wml::debian::translation-check translation="478a94b7d21f2ff6077ae27683ec1c758849c1b4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-800.wml b/german/security/2005/dsa-800.wml deleted file mode 100644 index f629f4ee8bd..00000000000 --- a/german/security/2005/dsa-800.wml +++ /dev/null @@ -1,27 +0,0 @@ -Integer-Überlauf - -

Ein Integer-Überlauf mit nachfolgendem Pufferüberlauf wurde in PCRE -entdeckt, der »Perl Compatible Regular Expressions«-Bibliothek, der -einem Angreifer das Ausführen von beliebigem Code ermöglicht.

- -

Da mehrere Pakete dynamisch gegen diese Bibliothek gelinkt sind, -empfehlen wir Ihnen, die entsprechenden Dienste oder Programme -neu zu starten. Der Befehl »apt-cache showpkg libpcre3« zeigt die -entsprechenden Pakete in dem Abschnitt »Reverse Depends:« an.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 3.4-1.1woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.5-1.2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libpcre3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-800.data" -#use wml::debian::translation-check translation="10f0f5ebf654040d47240a602cd22bb74095d6ae" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-801.wml b/german/security/2005/dsa-801.wml deleted file mode 100644 index bd6d11cceca..00000000000 --- a/german/security/2005/dsa-801.wml +++ /dev/null @@ -1,24 +0,0 @@ -Programmierfehler - -

Die SuSE-Entwickler entdeckten, dass ntp die auf der Befehlszeile -angegebene Gruppen-ID mit derjenigen des Benutzers verwechselt. Dies -geschieht nur, wenn die Gruppen-ID als Zeichenkette, nicht als numerische -ID angegeben wird. Die Folge ist, dass ntpd mit anderen Rechten als -den eigentlich gewünschten ausgeführt.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.2.0a+stable-2sarge1 behoben.

- -

Die Unstable-Distribution (Sid) ist von diesem Problem nicht -betroffen.

- -

Wir empfehlen Ihnen, Ihr ntp-server-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-801.data" -#use wml::debian::translation-check translation="421a414dc04575a5375adce728d473def0a93d7b" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-802.wml b/german/security/2005/dsa-802.wml deleted file mode 100644 index 268c015e25d..00000000000 --- a/german/security/2005/dsa-802.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Dateien - -

Marcus Meissner entdeckte, dass das Programm cvsbug aus CVS, das -das beliebte »Concurrent Versions System« bedient, temporäre Dateien -in einer unsicheren Art und Weise verwendet.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.11.1p1debian-13 behoben.

- -

In der Stable-Distribution (Sarge) stellt das cvs-Paket das Programm -cvsbug nicht mehr zur Verfügung.

- -

In der Unstable-Distribution (Sid) stellt das cvs-Paket das Programm -cvsbug nicht mehr zur Verfügung.

- -

Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-802.data" -#use wml::debian::translation-check translation="ee14aef76a50691665fa23e346cf2b449ca4b69a" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-803.wml b/german/security/2005/dsa-803.wml deleted file mode 100644 index 4f8c23ad4b6..00000000000 --- a/german/security/2005/dsa-803.wml +++ /dev/null @@ -1,29 +0,0 @@ -Programmierfehler - -

Eine Verwundbarkeit wurde im Apache-Webserver entdeckt. Wenn dieser -als HTTP-Proxy betrieben wird, ermöglicht er entfernten Angreifern, den -Webcache zu infiltrieren, den Firewallschutz für Webapplikationen zu -umgehen und Angriffe durch Site-übergreifendes Skripting durchzuführen. -Dies veranlasst Apache, inkorrekterweise den Rumpfteil der Anfrage zu -bearbeiten und weiterzuleiten.

- -

Die Behebung dieses Fehlers befindet sich im apache-common Paket, wodurch -es nicht notwendig ist, neue Pakete für apache-perl und apache-ssl -anzubieten.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.3.26-0woody7 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.3.33-6sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.3.33-8 behoben.

- -

Wir empfehlen Ihnen, Ihr Apache-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-803.data" -#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-804.wml b/german/security/2005/dsa-804.wml deleted file mode 100644 index ceb2a5bad71..00000000000 --- a/german/security/2005/dsa-804.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere Dateirechte - -

Die KDE-Entwickler haben eine Verwundbarkeit der Programme Kate -und Kwrite bei der Behandlung von Sicherheitskopien bekannt gegeben. -Die Sicherheitskopien werden mit den voreingestellten Rechten -erstellt, selbst wenn bei der ursprünglichen Datei strengere -Dateirechte eingestellt waren. Dadurch können Informationen -unbeabsichtigt preisgegeben werden.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.3.2-6.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.4.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre kdelibs-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-804.data" -#use wml::debian::translation-check translation="891ab1709d6a8f23285950566eb8b497d37f4042" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-805.wml b/german/security/2005/dsa-805.wml deleted file mode 100644 index 728efbd4541..00000000000 --- a/german/security/2005/dsa-805.wml +++ /dev/null @@ -1,55 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Probleme wurden in Apache2 entdeckt, dem skalierbaren -und erweiterungsfähigen Webserver der nächsten Generation. Das -Common Vulnerabilities and Exposures project identifiziert die folgenden -Probleme:

- -
    - -
  • CAN-2005-1268 - -

    Marc Stern entdeckte einen Fehler in der Rückruffunktion - zur Überprüfung der Certificate Revocation List (CRL). Wenn - Apache so eingerichtet ist, dass eine CRL verwendet wird, kann - dies benutzt werden, um einen Denial of Service auszulösen.

    - -
  • CAN-2005-2088 - -

    Eine Verwundbarkeit wurde im Apache-Webserver entdeckt. Wenn - dieser als HTTP-Proxy betrieben wird, ermöglicht er entfernten - Angreifern, den Webcache zu infiltrieren, den Firewallschutz für - Webapplikationen zu umgehen und Angriffe durch Site-übergreifendes - Skripting durchzuführen. Dies veranlasst Apache, inkorrekterweise - den Rumpfteil der Anfrage zu bearbeiten und weiterzuleiten.

    - -
  • CAN-2005-2700 - -

    Ein Problem wurde in mod_ssl entdeckt, das Angreifern ermöglicht, - Zugriffsbeschränkungen zu umgehen. mod_ssl stellt starke - Verschlüsselung (HTTPS-Unterstützung) für Apache zur Verfügung.

    - -
  • CAN-2005-2728 - -

    Der Filter für Bytebereiche in Apache 2.0 ermöglicht entfernten - Angreifern, einen Denial of Service auszulösen, indem sie eine - HTTP-Kopfzeile senden, die ein großes Range-Feld enthält.

    - -
- -

Die alte Stable-Distribution (Woody) enthält das Apache2-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.0.54-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.0.54-5 behoben.

- -

Wir empfehlen Ihnen, Ihre apache2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-805.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-806.wml b/german/security/2005/dsa-806.wml deleted file mode 100644 index db16ef29889..00000000000 --- a/german/security/2005/dsa-806.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere temporäre Dateien - -

Marcus Meissner entdeckte, dass das Programm cvsbug aus gcvs, der -grafischen Bedieneroberfläche für CVS, das das beliebte »Concurrent -Versions System« bedient, temporäre Dateien in einer unsicheren Art -und Weise verwendet.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0a7-2woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0final-5sarge1 behoben.

- -

Die Unstable-Distribution (Sid) enthält das Programm -cvsbug nicht.

- -

Wir empfehlen Ihnen, Ihr gcvs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-806.data" -#use wml::debian::translation-check translation="e17c58d2b1f55166c41cb0c62b7f4c755fbba7f7" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-807.wml b/german/security/2005/dsa-807.wml deleted file mode 100644 index d480a0aa1eb..00000000000 --- a/german/security/2005/dsa-807.wml +++ /dev/null @@ -1,22 +0,0 @@ -Umgehung der ACL-Beschränkungen - -

Ein Problem wurde in mod_ssl entdeckt, das Angreifern ermöglicht, -Zugriffsbeschränkungen zu umgehen. mod_ssl stellt starke -Verschlüsselung (HTTPS-Unterstützung) für Apache zur Verfügung.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.8.9-2.5 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.8.22-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.8.24-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libapache-mod-ssl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-807.data" -#use wml::debian::translation-check translation="15e4eb701e466a5b75d996bbe91f31a16331320d" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-808.wml b/german/security/2005/dsa-808.wml deleted file mode 100644 index 6935708a67b..00000000000 --- a/german/security/2005/dsa-808.wml +++ /dev/null @@ -1,23 +0,0 @@ -Designfehler - -

Yutaka Oiwa and Hiromitsu Takagi entdeckten eine Verwundbarkeit in tdiary, -einem Weblog der nächsten Generation, die durch die Site-übergreifende -Fälschung einer Anfrage ausgenutzt werden kann. Entfernte Angreifer -können dadurch Informationen über Benutzer ändern.

- -

Die alte Stable-Distribution (Woody) enthält das tdiary-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0.1-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre tdiary-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-808.data" -#use wml::debian::translation-check translation="bafd3e37a371188d1e0971bceff1e655503945ec" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-809.wml b/german/security/2005/dsa-809.wml deleted file mode 100644 index e39f0fd8d22..00000000000 --- a/german/security/2005/dsa-809.wml +++ /dev/null @@ -1,47 +0,0 @@ -Mehrere Verwundbarkeiten - -

Bestimmte abgebrochene Anfragen, die eine assertion in squid, dem -beliebten WWW-Proxy-Cache, auslösen, können entfernten Angreifern -ermöglichen, eine Diensteverweigerung zu verursachen. Diese -Aktualisierung behebt außerdem einen Rückschritt, der durch -DSA 751 verursacht wurde. Der Vollständigkeit -halber ist unten der Text der ursprünglichen Ankündigung -wiedergegeben:

- -
-

Mehrere Verwundbarkeiten wurden in Squid entdeckt, dem beliebten -WWW-Proxy-Cache. Das Common Vulnerabilities and Exposures project -identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-2794 - -

    Bestimmte abgebrochene Anfragen, die einen assert auslösen, - können entfernten Angreifern ermöglichen, eine Diensteverweigerung - zu verursachen.

  • - -
  • CAN-2005-2796 - -

    Speziell präparierte Anfragen können eine Diensteverweigerung - verursachen.

  • - -
-
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 2.4.6-2woody10 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.5.9-10sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.5.10-5 behoben.

- -

Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-809.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-810.wml b/german/security/2005/dsa-810.wml deleted file mode 100644 index 1f3c53e0b37..00000000000 --- a/german/security/2005/dsa-810.wml +++ /dev/null @@ -1,82 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Probleme wurden in Mozilla entdeckt, dem Webbrowser der -Mozilla-Suite. Da die übliche Praxis der Rückportierung bei diesem -Paket anscheinend nicht funktioniert, ist diese Aktualisierung im -Grunde Version 1.7.10, allerdings mit einer zurückgestuften -Versionsnummer, weshalb sie immer noch als 1.7.8 benannt ist. Das -»Common Vulnerabilities and Exposures project« legt die folgenden -Probleme fest:

- -
    - -
  • CAN-2004-0718, CAN-2005-1937 - -

    Eine Verwundbarkeit wurde in Mozilla entdeckt, die entfernten - Angreifern ermöglicht, beliebigen Javascript-Code aus einer Seite - in das Frameset einer anderen Seite einzuschleusen.

  • - -
  • CAN-2005-2260 - -

    Die Benutzerschnittstelle des Browsers unterscheidet nicht korrekt - zwischen Ereignissen, die durch den Benutzer entstehen und solchen, die - synthetisch entstehen und nicht vertrauenswürdig sind. Dadurch wird - es für entfernte Angreifer leichter, gefährliche Aktionen durchzuführen, - die normalerweise nur manuell vom Benutzer durchgeführt werden - können.

  • - -
  • CAN-2005-2261 - -

    XML-Skripte liefen selbst dann, wenn Javascript ausgeschaltet - war.

  • - -
  • CAN-2005-2263 - -

    Es ist für einen entfernten Angreifer möglich, eine - Callback-Funktion innerhalb des Kontexts einer anderen Domain - (d.h. Frame) auszuführen.

  • - -
  • CAN-2005-2265 - -

    Fehlende Entschärfung der Eingabe in der Funktion - InstallVersion.compareTo() kann den Absturz der Applikation - verursachen.

  • - -
  • CAN-2005-2266 - -

    Entfernte Angreifer können vertrauliche Informationen wie - Cookies und Passwörter von Webseiten stehlen, indem sie auf Daten - in fremden Frames zugreifen.

  • - -
  • CAN-2005-2268 - -

    Es ist für ein JavaScript-Dialogfenster möglich, das Dialogfenster - einer vertrauenswürdigen Seite nachzuahmen und dadurch - Phishing-Angriffe zu erleichtern.

  • - -
  • CAN-2005-2269 - -

    Entfernte Angreifer können bestimmte Tag-Eigenschaften von - DOM-Knoten ändern und dadurch beliebige Skripts oder Code ausführen.

  • - -
  • CAN-2005-2270 - -

    Die Mozilla Browserfamilie kloniert Basisobjekte nicht - korrekt, wodurch entfernte Angreifer beliebigen Code ausführen - können.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.7.8-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.7.10-1 behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-810.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-811.wml b/german/security/2005/dsa-811.wml deleted file mode 100644 index 5e27a49a6c7..00000000000 --- a/german/security/2005/dsa-811.wml +++ /dev/null @@ -1,33 +0,0 @@ -Designfehler - -

Die Korrektur für das unten angegebene Problem verursachte -einen Fehler, durch den Programme von Drittanbietern nicht mehr -benutzt werden konnten. Das Problem wird durch diese Aktualisierung -behoben. Der Vollständigkeit halber ist unten der Text -der ursprünglichen Ankündigung wiedergegeben:

- -
-

François-René Rideau entdeckte einen Fehler in common-lisp-controller, -einem Manager für Common-Lisp-Quelltexte und -Compiler, der einem -lokalen Benutzer ermöglicht, böswilligen Code zu kompilieren und -in einem Cache-Verzeichnis abzulegen. Dieser wird von einem anderen -Benutzer ausgeführt, wenn der Benutzer Common Lisp vorher noch nicht -verwendet hat.

-
- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.15sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.18 behoben.

- -

Wir empfehlen Ihnen, Ihr common-lisp-controller-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-811.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-812.wml b/german/security/2005/dsa-812.wml deleted file mode 100644 index e89dad1951e..00000000000 --- a/german/security/2005/dsa-812.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Peter Karlsson entdeckte einen Pufferüberlauf in Turquoise SuperStat, -einem Programm, das Statistiken von Fidonet und Usenet erstellt. Dieser -kann von einem speziell präparierten NNTP-Server ausgenutzt werden.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.1woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.2.2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.2.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr turqstat-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-812.data" -#use wml::debian::translation-check translation="075d3f96a5b95b1769aa556d9905ef1601205648" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-813.wml b/german/security/2005/dsa-813.wml deleted file mode 100644 index 88eba37c7db..00000000000 --- a/german/security/2005/dsa-813.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Probleme wurden in libgadu entdeckt, das Bestandteil von -centericq ist, einem textorientierten Instant-Messenger-Client, der -mehrere Protokolle unterstützt. Das »Common Vulnerabilities and -Exposures project« legt die folgenden Probleme fest:

- -
    - -
  • CAN-2005-2369 - -

    Mehrere Integer-Vorzeichenfehler können entfernten Angreifern - ermöglichen, einen Denial of Service auszulösen oder beliebigen - Code auszuführen.

  • - -
  • CAN-2005-2370 - -

    Speicherausrichtungsfehler können entfernten Angreifern auf - bestimmten Architekturen wie Sparc ermöglichen, einen Denial - of Service auszulösen.

  • - -
  • CAN-2005-2448 - -

    Mehrere Endianess-Fehler können entfernten Angreifern ermöglichen, - einen Denial of Service auszulösen.

  • - -
- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 4.20.0-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4.20.0-9 behoben.

- -

Wir empfehlen Ihnen, Ihr centericq-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-813.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-814.wml b/german/security/2005/dsa-814.wml deleted file mode 100644 index 562a9af05bd..00000000000 --- a/german/security/2005/dsa-814.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Datei - -

Javier Fernández-Sanguino Peña entdeckte, dass ein Skript aus -lm-sensors, Hilfsprogramme zum Auslesen von -Temperatur-/Spannungs-/Ventilator-Sensoren, eine temporäre Datei -mit einem vorhersagbaren Namen erstellt. Dadurch wird es für einen -Symlink-Angriff verwundbar.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.9.1-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.9.1-7 behoben.

- -

Wir empfehlen Ihnen, Ihr lm-sensors-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-814.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-815.wml b/german/security/2005/dsa-815.wml deleted file mode 100644 index eef2af83579..00000000000 --- a/german/security/2005/dsa-815.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Ilja van Sprundel entdeckte einen ernsthaften Fehler bei der -Behandlung von Sperrdateien in kcheckpass, der in manchen Konfigurationen -ausgenutzt werden kann, um root-Zugriff zu erlangen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.3.2-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.4.2-3 behoben.

- -

Wir empfehlen Ihnen, Ihr kdebase-bin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-815.data" -#use wml::debian::translation-check translation="28fc0ad49cbb1ab22a2cf65188cb93bd3ff891ec" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-816.wml b/german/security/2005/dsa-816.wml deleted file mode 100644 index 4b4b4737aff..00000000000 --- a/german/security/2005/dsa-816.wml +++ /dev/null @@ -1,29 +0,0 @@ -Integer-Überlauf - -

Søren Sandmann entdeckte einen Fehler in der Speicherreservierung -für pixmap-Bilder, der den Absturz des X-Servers verursachen kann oder -beliebigen Code ausführt.

- -

Die Aktualisierung für die alte Stable-Distribution (Woody) enthält -außerdem eine weitere Korrektur für mehrere Verwundbarkeiten in libXpm -(DSA 607, CAN-2004-0914, -Fehler #309143), -da die ursprüngliche Korrektur einen Rückschritt enthielt.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 4.1.0-16woody7 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.3.0.dfsg.1-14sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.8.2.dfsg.1-7 von X.Org behoben.

- -

Wir empfehlen Ihnen, Ihre xfree86- und xorg-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-816.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-817.wml b/german/security/2005/dsa-817.wml deleted file mode 100644 index a37043f8d9b..00000000000 --- a/german/security/2005/dsa-817.wml +++ /dev/null @@ -1,25 +0,0 @@ -Integer-Überlauf - -

Ein Integer-Überlauf mit einem nachfolgenden Pufferüberlauf wurde -in PCRE entdeckt, der »Perl Compatible Regular Expressions«-Bibliothek. -Dieser Fehler ermöglicht einem Angreifer, beliebigen Code auszuführen -und ist in Python ebenfalls vorhanden. Um diese Verwundbarkeit ausnutzen -zu können, muss der Angreifer den zu verwendenden regulären Ausdruck -angeben.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2.1-4.8 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.2.3dfsg-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.2.3dfsg-4 behoben.

- -

Wir empfehlen Ihnen, Ihre python2.2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-817.data" -#use wml::debian::translation-check translation="392b2a99cac7e665e8640c896de228b8f038afbc" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-818.wml b/german/security/2005/dsa-818.wml deleted file mode 100644 index 11891b40d1b..00000000000 --- a/german/security/2005/dsa-818.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere temporäre Dateien - -

Javier Fernández-Sanguino Peña entdeckte, dass langen2kvhtml aus dem -kvoctrain-Paket, welches aus der kdeedu-Suite stammt, temporäre Dateien -in einer unsicheren Art und Weise erstellt. Dadurch werden die Dateien -für Symlink-Angriffe anfällig.

- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 3.3.2-3.sarge.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.4.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr kvoctrain-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-818.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-819.wml b/german/security/2005/dsa-819.wml deleted file mode 100644 index d32a90993f1..00000000000 --- a/german/security/2005/dsa-819.wml +++ /dev/null @@ -1,25 +0,0 @@ -Integer-Überlauf - -

Ein Integer-Überlauf mit einem nachfolgenden Pufferüberlauf wurde -in PCRE entdeckt, der »Perl Compatible Regular Expressions«-Bibliothek. -Dieser Fehler ermöglicht einem Angreifer, beliebigen Code auszuführen -und ist in Python ebenfalls vorhanden. Um diese Verwundbarkeit ausnutzen -zu können, muss der Angreifer den zu verwendenden regulären Ausdruck -angeben.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.1.3-3.4 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.1.3dfsg-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.1.3dfsg-3 behoben.

- -

Wir empfehlen Ihnen, Ihre python2.1-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-819.data" -#use wml::debian::translation-check translation="81e9e58ac446ff1a9a0b944a1a824d1d03d542ef" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-820.wml b/german/security/2005/dsa-820.wml deleted file mode 100644 index 851c814e9f4..00000000000 --- a/german/security/2005/dsa-820.wml +++ /dev/null @@ -1,25 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Jakob Balle entdeckte, dass es mit »bedingten Kommentaren« -(»Conditional Comments«) im Internet Explorer möglich ist, -JavaScript-Code in Kommentaren zu verstecken. Dieser Code wird -ausgeführt, wenn der Browser eine böswillige E-Mail über sqwebmail -anzeigt. Ein erfolgreicher Exploit setzt voraus, dass der Benutzer -den Internet Explorer verwendet.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.37.3-2.7 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.47-4sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.47-9 behoben.

- -

Wir empfehlen Ihnen, Ihr sqwebmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-820.data" -#use wml::debian::translation-check translation="830621cd82e3778615aa3a885ab770997c8740c1" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-821.wml b/german/security/2005/dsa-821.wml deleted file mode 100644 index a81670881e5..00000000000 --- a/german/security/2005/dsa-821.wml +++ /dev/null @@ -1,24 +0,0 @@ -Integer-Überlauf - -

Ein Integer-Überlauf mit einem nachfolgenden Pufferüberlauf wurde -in PCRE entdeckt, der »Perl Compatible Regular Expressions«-Bibliothek. -Dieser Fehler ermöglicht einem Angreifer, beliebigen Code auszuführen -und ist in Python ebenfalls vorhanden. Um diese Verwundbarkeit ausnutzen -zu können, muss der Angreifer den zu verwendenden regulären Ausdruck -angeben.

- -

Die alte Stable-Distribution (Woody) enthält keine python2.3-Pakete.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.3.5-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.3.5-8 behoben.

- -

Wir empfehlen Ihnen, Ihre python2.3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-821.data" -#use wml::debian::translation-check translation="53cc780e89b8210947f3f38b4b3f12ad38b2d4a9" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-822.wml b/german/security/2005/dsa-822.wml deleted file mode 100644 index a3f89daa522..00000000000 --- a/german/security/2005/dsa-822.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere Erstellung einer temporären Datei - -

Eric Romang entdeckte, dass gtkdiskfree, ein GNOME-Programm, das -freien und belegten Speicher auf Dateisystemen anzeigt, eine temporäre -Datei in unsicherer Art und Weise erstellt.

- -

Die alte Stable-Distribution (Woody) enthält das gtkdiskfree-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.9.3-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihr gtkdiskfree-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-822.data" -#use wml::debian::translation-check translation="cacceb12dcc3ba7016137ad10b1681dfc45b01cd" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-823.wml b/german/security/2005/dsa-823.wml deleted file mode 100644 index 74a55b8ec38..00000000000 --- a/german/security/2005/dsa-823.wml +++ /dev/null @@ -1,24 +0,0 @@ -Privilegien-Erweiterung - -

David Watson entdeckte einen Fehler in mount, das von Paketen -wie util-linux, loop-aes-utils und anderen zur Verfügung gestellt -wird. Dieser Fehler ermöglicht lokalen Benutzern, Zugriffsbeschränkungen -des Dateisystems zu umgehen, indem sie das Dateisystem mit -Nur-Lese-Zugriff erneut einhängen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.11n-7woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.12p-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.12p-8 behoben.

- -

Wir empfehlen Ihnen, Ihr util-linux-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-823.data" -#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-824.wml b/german/security/2005/dsa-824.wml deleted file mode 100644 index ba307298557..00000000000 --- a/german/security/2005/dsa-824.wml +++ /dev/null @@ -1,36 +0,0 @@ -Endlosschleife, Pufferüberlauf - -

Zwei Verwundbarkeiten wurden in Clam AntiVirus entdeckt, dem -Antivirusscanner für Unix, der auf die Integration mit Mailservern -ausgerichtet ist, um Dateianhänge zu untersuchen. Die folgenden -Probleme wurden festgelegt:

- -
    - -
  • CAN-2005-2919 - -

    Eine potenzielle Endlosschleife kann zu einem Denial - of Service führen.

  • - -
  • CAN-2005-2920 - -

    Ein Pufferüberlauf kann zu einem Denial of Service führen.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das ClamAV-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.84-2.sarge.4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.87-1 behoben.

- -

Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-824.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-825.wml b/german/security/2005/dsa-825.wml deleted file mode 100644 index 32309c8468f..00000000000 --- a/german/security/2005/dsa-825.wml +++ /dev/null @@ -1,24 +0,0 @@ -Privilegien-Erweiterung - -

David Watson entdeckte einen Fehler in mount, das von Paketen -wie util-linux, loop-aes-utils und anderen zur Verfügung gestellt -wird. Dieser Fehler ermöglicht lokalen Benutzern, Zugriffsbeschränkungen -des Dateisystems zu umgehen, indem sie das Dateisystem mit -Nur-Lese-Zugriff erneut einhängen.

- -

Die alte Stable-Distribution (Woody) enthält keine -loop-aes-utils-Pakete.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.12p-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.12p-9 behoben.

- -

Wir empfehlen Ihnen, Ihr loop-aes-utils-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-825.data" -#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-826.wml b/german/security/2005/dsa-826.wml deleted file mode 100644 index 41e85a664db..00000000000 --- a/german/security/2005/dsa-826.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Verwundbarkeiten wurden in dem -helix-player Medienspieler entdeckt, die einem Angreifer ermöglichen, -Code auf dem Rechner des Opfers über speziell präparierte -Netzwerkressourcen auszuführen.

- -
    - -
  • CAN-2005-1766 - -

    Ein Pufferüberlauf im RealText-Parser kann die Ausführung - von entferntem Code über eine RealMedia-Datei ermöglichen, die - eine lange RealText-Zeichenkette enthält.

  • - -
  • CAN-2005-2710 - -

    Eine Format-String-Verwundbarkeit im Real HelixPlayer und dem - RealPlayer 10 ermöglicht entfernten Angreifern, beliebigen Code - über das Bildbearbeitungs-Attribut in einer RealPix- (.rp) oder - RealText-Datei (.rt) auszuführen.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.0.4-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.0.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr helix-player-Paket zu aktualisieren.

-

helix-player war nur für die Architekturen i386 und powerpc verfügbar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-826.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-827.wml b/german/security/2005/dsa-827.wml deleted file mode 100644 index 34b49363cb3..00000000000 --- a/german/security/2005/dsa-827.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere temporäre Datei - -

Moritz Muehlenhoff entdeckte, dass der Behandlungscode von -backupninja eine temporäre Datei mit einem vorhersagbaren Namen -erstellt, so dass das Programm für einen Symlink-Angriff verwundbar -ist.

- -

Die alte Stable-Distribution (Woody) enthält das backupninja-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.5-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.8-2 behoben.

- -

Wir empfehlen Ihnen, Ihr backupninja-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-827.data" -#use wml::debian::translation-check translation="ae3c5a306f9d63bd1810710719709a02e178a420" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-828.wml b/german/security/2005/dsa-828.wml deleted file mode 100644 index e8a2bdbd34f..00000000000 --- a/german/security/2005/dsa-828.wml +++ /dev/null @@ -1,24 +0,0 @@ -Behandlung der Authentifikation - -

Die ursprünglichen Entwickler von squid, dem beliebten -WWW-Proxy-Cache, haben entdeckt, dass Änderungen im Authentifikationsschema -nicht korrekt bearbeitet werden, wenn bestimmte Anfragesequenzen -übergeben werden, während die Authentifikation mittels NTLM aktiviert -ist. Dadurch kann ein Neustart des Daemons ausgelöst werden.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.5.9-10sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.5.10-6 behoben.

- -

Wir empfehlen Ihnen, Ihre squid-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-828.data" -#use wml::debian::translation-check translation="1df4260bcb82db4954543d438dfed4c1181d60be" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-829.wml b/german/security/2005/dsa-829.wml deleted file mode 100644 index 5d7a0e916b3..00000000000 --- a/german/security/2005/dsa-829.wml +++ /dev/null @@ -1,55 +0,0 @@ -Pufferüberlauf - -

Ein Stack-basierter Pufferüberlauf wurde in der Funktion init_syms -von MySQL entdeckt, einer beliebten Datenbank. Dieser ermöglicht -entfernten authentifizierten Benutzern, die selbst definierte Funktionen -erstellen können, beliebigen Code über ein langes »function_name«-Feld -auszuführen. Die Möglichkeit, benutzerdefinierte Funktionen zu erstellen, -wird normalerweise nicht an Benutzer vergeben, die nicht vertrauenswürdig -sind.

- -

Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL -in der entsprechenden Distribution das Problem behoben wurde:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 WoodySargeSid
mysql3.23.49-8.14k.A.k.A.
mysql-dfsgk.A.4.0.24-10sarge14.0.24-10sarge1
mysql-dfsg-4.1k.A.4.1.11a-4sarge24.1.14-2
mysql-dfsg-5.0k.A.k.A.5.0.11beta-3
-
- -

Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-829.data" -#use wml::debian::translation-check translation="797f724b6b67d40d10f6e70d81277dc2e9355271" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-830.wml b/german/security/2005/dsa-830.wml deleted file mode 100644 index eb08f20903f..00000000000 --- a/german/security/2005/dsa-830.wml +++ /dev/null @@ -1,25 +0,0 @@ -Falsche Dateirechte - -

Drew Parsons bemerkte, dass das Postinstallationsskript von -ntlmaps, einem NTLM-Autorisierungs-Proxyserver, die Dateirechte -der Konfigurationsdatei so ändert, dass sie für jedermann lesbar -ist. Diese Datei enthält den Benutzernamen und das Passwort für das -Windows-NT-System, mit dem ntlmaps sich verbindet und gibt diese -dadurch lokalen Benutzern preis.

- -

Die alte Stable-Distribution (Woody) enthält das ntlmaps-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.9-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.9-4 behoben.

- -

Wir empfehlen Ihnen, Ihr ntlmaps-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-830.data" -#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-831.wml b/german/security/2005/dsa-831.wml deleted file mode 100644 index eec4c4858c2..00000000000 --- a/german/security/2005/dsa-831.wml +++ /dev/null @@ -1,55 +0,0 @@ -Pufferüberlauf - -

Ein Stack-basierter Pufferüberlauf wurde in der Funktion init_syms -von MySQL entdeckt, einer beliebten Datenbank. Dieser ermöglicht -entfernten authentifizierten Benutzern, die selbst definierte Funktionen -erstellen können, beliebigen Code über ein langes »function_name«-Feld -auszuführen. Die Möglichkeit, benutzerdefinierte Funktionen zu erstellen, -wird normalerweise nicht an Benutzer vergeben, die nicht vertrauenswürdig -sind.

- -

Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL -in der entsprechenden Distribution das Problem behoben wurde:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 WoodySargeSid
mysql3.23.49-8.14k.A.k.A.
mysql-dfsgk.A.4.0.24-10sarge14.0.24-10sarge1
mysql-dfsg-4.1k.A.4.1.11a-4sarge24.1.14-2
mysql-dfsg-5.0k.A.k.A.5.0.11beta-3
-
- -

Wir empfehlen Ihnen, Ihre mysql-dfsg-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-831.data" -#use wml::debian::translation-check translation="0e6283ab2488a1591d745bf74275a661b505e428" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-832.wml b/german/security/2005/dsa-832.wml deleted file mode 100644 index ac9baa0f01e..00000000000 --- a/german/security/2005/dsa-832.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberläufe - -

Mehrere Pufferüberläufe wurden in gopher entdeckt, einem -textorientierten Client für das »Gopher Distributed Hypertext«-Protokoll, -die von einem böswilligen Gopher-Server ausgenutzt werden können.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 3.0.3woody4 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.0.7sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.0.11 behoben.

- -

Wir empfehlen Ihnen, Ihr gopher-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-832.data" -#use wml::debian::translation-check translation="fc084ae196ec51c56a31715ac9016d9471defb5d" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-833.wml b/german/security/2005/dsa-833.wml deleted file mode 100644 index f3e9b3fef0c..00000000000 --- a/german/security/2005/dsa-833.wml +++ /dev/null @@ -1,62 +0,0 @@ -Pufferüberlauf - -

Diese Aktualisierung betrifft nur binäre Pakete für die Architektur -Big Endian MIPS, die mysteriöserweise in der vorherigen Aktualisierung -vergessen worden waren. Der Vollständigkeit halber ist unten der Text -der ursprünglichen Ankündigung wiedergegeben:

- -
-

Ein Stack-basierter Pufferüberlauf wurde in der Funktion init_syms -von MySQL entdeckt, einer beliebten Datenbank. Dieser ermöglicht -entfernten authentifizierten Benutzern, die selbst definierte Funktionen -erstellen können, beliebigen Code über ein langes function_name-Feld -auszuführen. Die Möglichkeit, benutzerdefinierte Funktionen zu erstellen, -wird normalerweise nicht an Benutzer vergeben, die nicht vertrauenswürdig -sind.

-
- -

Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL -in der entsprechenden Distribution das Problem behoben wurde:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 WoodySargeSid
mysql3.23.49-8.14k.A.k.A.
mysql-dfsgk.A.4.0.24-10sarge14.0.24-10sarge1
mysql-dfsg-4.1k.A.4.1.11a-4sarge24.1.14-2
mysql-dfsg-5.0k.A.k.A.5.0.11beta-3
-
- -

Wir empfehlen Ihnen, Ihre mysql-dfsg-4.1-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-833.data" -#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-834.wml b/german/security/2005/dsa-834.wml deleted file mode 100644 index 70fee75fd18..00000000000 --- a/german/security/2005/dsa-834.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Tavis Ormandy entdeckte einen Pufferüberlauf in prozilla, einem -Download-Beschleuniger, der mehrere Threads unterstützt. Dieser -Pufferüberlauf kann ausgenutzt werden, um beliebigen Code auszuführen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.3.6-3woody3 behoben.

- -

Die Stable-Distribution (Sarge) enthält das prozilla-Paket nicht.

- -

Die Unstable-Distribution (Sid) enthält das prozilla-Paket nicht.

- -

Wir empfehlen Ihnen, Ihr prozilla-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-834.data" -#use wml::debian::translation-check translation="9ca3d7e7a9eb787803693dbc604230785221b3a7" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-835.wml b/german/security/2005/dsa-835.wml deleted file mode 100644 index b189d036b10..00000000000 --- a/german/security/2005/dsa-835.wml +++ /dev/null @@ -1,25 +0,0 @@ -Unsichere temporäre Dateien - -

Javier Fernández-Sanguino Peña entdeckte, dass temporäre Dateien -in cfengine, einem Werkzeug zur Konfiguration und Wartung von -Netzwerkrechnern, mehrmals unsicher verwendet werden. Die Dateien -können durch einen Symlink-Angriff ausgenutzt werden, um beliebige -Dateien zu überschreiben, die dem Benutzer gehören, der cfengine -ausführt. Normalerweise wird dies der Benutzer root sein.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 1.6.3-9woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.6.5-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr cfengine-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-835.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-836.wml b/german/security/2005/dsa-836.wml deleted file mode 100644 index 09b53572bd7..00000000000 --- a/german/security/2005/dsa-836.wml +++ /dev/null @@ -1,25 +0,0 @@ -Unsichere temporäre Dateien - -

Javier Fernández-Sanguino Peña entdeckte, dass temporäre Dateien -in cfengine2, einem Werkzeug zur Konfiguration und Wartung von -Netzwerkrechnern, mehrmals unsicher verwendet werden. Die Dateien -können durch einen Symlink-Angriff ausgenutzt werden, um beliebige -Dateien zu überschreiben, die dem Benutzer gehören, der cfengine -ausführt. Normalerweise wird dies der Benutzer root sein.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.1.14-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr cfengine2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-836.data" -#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-837.wml b/german/security/2005/dsa-837.wml deleted file mode 100644 index 1aa17e94f71..00000000000 --- a/german/security/2005/dsa-837.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Tom Ferris entdeckte einen Fehler in der Behandlung des -IDN-Hostnamens in Mozilla Firefox, der auch in den anderen Browsern -dieser Familie enthalten ist. Der Fehler ermöglicht entfernten -Angreifern, einen Denial of Service zu verursachen und möglicherweise -beliebigen Code über einen Hostnamen auszuführen, der Bindestriche -enthält.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.4-2sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.6-5 behoben.

- -

Wir empfehlen Ihnen, Ihr mozilla-firefox-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-837.data" -#use wml::debian::translation-check translation="5cff59ec686a38a89eceae886c30b2a63a9d9006" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-838.wml b/german/security/2005/dsa-838.wml deleted file mode 100644 index 7337cfb6737..00000000000 --- a/german/security/2005/dsa-838.wml +++ /dev/null @@ -1,59 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Verwundbarkeiten wurden im -mozilla-firefox-Webbrowser festgestellt. Diese Verwundbarkeiten -ermöglichen einem Angreifer, Code auf dem Rechner des Opfers -über speziell präparierte Netzwerkressourcen auszuführen.

- -
    - -
  • CAN-2005-2701 - -

    Heapüberlauf in der Bearbeitung von XBM-Bildern

  • - -
  • CAN-2005-2702 - -

    Denial of Service (Absturz) und möglicherweise Ausführung - von beliebigem Code über Unicode-Sequenzen mit »zero-width - non-joiner«-Zeichen.

  • - -
  • CAN-2005-2703 - -

    Fälschung der XMLHttpRequest-Kopfzeile

  • - -
  • CAN-2005-2704 - -

    Objektfälschung unter Verwendung von XBL - <implements>

  • - -
  • CAN-2005-2705 - -

    JavaScript Integer-Überlauf

  • - -
  • CAN-2005-2706 - -

    Privilegien-Erweiterung durch Verwendung des - about:-Schemas

  • - -
  • CAN-2005-2707 - -

    Das Fälschen von »Chrome«-Fenstern ermöglicht das Erstellen - von Fenstern ohne Benutzeroberflächenkomponenten wie eine - URL-Zeile oder Statuszeile. Dadurch können Phishing-Angriffe - durchgeführt werden

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.0.4-2sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.0.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihr mozilla-firefox-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-838.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-839.wml b/german/security/2005/dsa-839.wml deleted file mode 100644 index a83ef1e8dbe..00000000000 --- a/german/security/2005/dsa-839.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Datei - -

Eric Romang entdeckte eine unsicher erstellte Datei in apachetop, -einem Echtzeitüberwachungswerkzeug für den Apache-Webserver, die -mit einem Symlink-Angriff ausgenutzt werden kann, um beliebige -Dateien zu überschreiben, die dem Benutzer gehören, der apachetop -ausführt.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.12.5-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.12.5-5 behoben.

- -

Wir empfehlen Ihnen, Ihr apachetop-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-839.data" -#use wml::debian::translation-check translation="30e1d1881cbfd98065f2d3ea3fde0dee06e0d845" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-840.wml b/german/security/2005/dsa-840.wml deleted file mode 100644 index ec4b7a035a2..00000000000 --- a/german/security/2005/dsa-840.wml +++ /dev/null @@ -1,25 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Stefan Esser vom »Hardened-PHP«-Projekt berichtete über eine ernsthafte -Verwundbarkeit in der XML-RPC-Bibliothek von Drittanbietern, die in -einigen Versionen von Drupal enthalten ist. Ein Angreifer kann auf der -Ziel-Website beliebigen PHP-Code ausführen. Diese Aktualisierung enthält -die neueste Version der XML-RPC-Bibliothek von den ursprünglichen -Entwicklern.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen, da drupal nicht enthalten ist.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.5.3-4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.5.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr drupal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-840.data" -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-841.wml b/german/security/2005/dsa-841.wml deleted file mode 100644 index d798e963c4a..00000000000 --- a/german/security/2005/dsa-841.wml +++ /dev/null @@ -1,23 +0,0 @@ -Format-String-Verwundbarkeit - -

Eine Format-String-Verwundbarkeit wurde in den GNU mailutils -entdeckt, die Hilfsprogramme zur Behandlung von E-Mails enthalten. -Die Verwundbarkeit ermöglicht einem entfernten Angreifer, beliebigen -Code auf dem IMAP-Server auszuführen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.6.1-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.6.90-3 behoben.

- -

Wir empfehlen Ihnen, Ihr mailutils-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-841.data" -#use wml::debian::translation-check translation="f733e046089a8025c38be85dbb92fd93a83205d1" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-842.wml b/german/security/2005/dsa-842.wml deleted file mode 100644 index 0f179c8ee23..00000000000 --- a/german/security/2005/dsa-842.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Stefan Esser entdeckte eine Verwundbarkeit in den XML-RPC-Bibliotheken, -die auch in egroupware enthalten sind, einer webbasierten Groupware-Suite. -Die Verwundbarkeit ermöglicht das Einschleusen von beliebigem PHP-Code -in eval()-Ausdrücke.

- -

Die alte Stable-Distribution (Woody) enthält das egroupware-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.0.007-2.dfsg-2sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.0.009.dfsg-1 behoben.

- -

Wir empfehlen Ihnen, Ihre egroupware-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-842.data" -#use wml::debian::translation-check translation="28d8ff585668c08044e137eaa95a16971cd9bd42" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-843.wml b/german/security/2005/dsa-843.wml deleted file mode 100644 index 7329f11b037..00000000000 --- a/german/security/2005/dsa-843.wml +++ /dev/null @@ -1,39 +0,0 @@ -Unsichere temporäre Datei - -

Zwei Verwundbarkeiten wurden im Archivierungsprogramm ARC under -Unix entdeckt. Das Common Vulnerabilities and Exposures project -identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-2945 - -

    Eric Romang entdeckte, dass das Archivierungsprogramm ARC under - Unix eine temporäre Datei mit unsicheren Dateirechten erstellt, - was dazu führen kann, dass ein Angreifer vertrauliche Informationen - stiehlt.

  • - -
  • CAN-2005-2992 - -

    Joey Schulze entdeckte, dass die temporäre Datei außerdem - in einer unsicheren Art und Weise erstellt wird, so dass sie - für einen klassischen Symlink-Angriff verwundbar ist.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das arc-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 5.21l-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 5.21m-1 behoben.

- -

Wir empfehlen Ihnen, Ihr arc-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-843.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-844.wml b/german/security/2005/dsa-844.wml deleted file mode 100644 index 8809e6e96cb..00000000000 --- a/german/security/2005/dsa-844.wml +++ /dev/null @@ -1,32 +0,0 @@ -Programmierfehler - -

Eine Verwundbarkeit wurde in mod_auth_shadow entdeckt, einem -Apache-Modul, das Benutzern ermöglicht, die HTTP-Authentifizierung -über /etc/shadow durchzuführen. Das Modul wird für alle Zugriffe -ausgeführt, die die Anweisung »require group« voraussetzen. Dadurch -können Zugriffsbeschränkungen umgangen werden, die von anderen -Authentifizierungsmechanismen wie z.B. AuthGroupFile kontrolliert werden. -Voraussetzung ist, dass der Benutzername in der Passwortdatei enthalten -ist, der Benutzer in der Datei gshadow der korrekten Gruppe zugeordnet -ist und das Passwort mit dem in der Datei shadow übereinstimmt.

- -

Diese Aktualisierung benötigt die explizite Anweisung »AuthShadow on«, -falls die Webseiten-Authentifizierung über /etc/shadow durchgeführt -werden soll.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.3-3.1woody.2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.4-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.4-2 behoben.

- -

Wir empfehlen Ihnen, Ihr libapache-mod-auth-shadow-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-844.data" -#use wml::debian::translation-check translation="8c0bd8bc846124ec7eab99867d01c193d033ffa2" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-845.wml b/german/security/2005/dsa-845.wml deleted file mode 100644 index 0597453dc92..00000000000 --- a/german/security/2005/dsa-845.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Christoph Martin bemerkte, dass bei der Konfiguration von mason, -das interaktiv eine Paketfilter-Firewall unter Linux erstellt, das -init-Skript nicht installiert wird, das die Firewall beim Systemstart -lädt. Dadurch bleibt der Rechner nach einem Neustart ohne Firewall.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.13.0.92-2woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.0-2.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.0-3 behoben.

- -

Wir empfehlen Ihnen, Ihr mason-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-845.data" -#use wml::debian::translation-check translation="197150da6daa0a6672bde1cff16543a6d64f58a7" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-846.wml b/german/security/2005/dsa-846.wml deleted file mode 100644 index 98462bd0072..00000000000 --- a/german/security/2005/dsa-846.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten wurden in cpio entdeckt, einem Programm -zur Verwaltung von Dateiarchiven. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-1111 - -

    Imran Ghory entdeckte eine Race-Condition beim Setzen der - Dateirechte von Dateien, die aus cpio-Archiven entpackt werden. - Ein lokaler Angreifer mit Schreibzugriff auf das Zielverzeichnis - kann dies ausnutzen, um die Rechte von beliebigen Dateien zu - ändern, für die der Benutzer Schreibrechte hat, der die Dateien - entpackt.

  • - -
  • CAN-2005-1229 - -

    Imran Ghory entdeckte, dass cpio den Pfad von entpackten - Dateien nicht entschärft, selbst dann nicht, wenn die Option - --no-absolute-filenames angegeben wird. Dies kann ausgenutzt - werden, um Dateien an beliebigen Orten zu installieren, für - die der entpackende Benutzer Schreibrechte besitzt.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 2.4.2-39woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.5-1.3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.6-6 behoben.

- -

Wir empfehlen Ihnen, Ihr cpio-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-846.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-847.wml b/german/security/2005/dsa-847.wml deleted file mode 100644 index b84d27d81c8..00000000000 --- a/german/security/2005/dsa-847.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Joxean Koret entdeckte, dass das Python-SVG-Import-Plugin in dia, -einem vektororientierten Diagramm-Editor, eingelesene Daten aus einer -SVG-Datei nicht korrekt entschärft. Dadurch kann das Programm dazu -gebracht werden, beliebigen Python-Code auszuführen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.94.0-7sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.94.0-15 behoben.

- -

Wir empfehlen Ihnen, Ihr dia-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-847.data" -#use wml::debian::translation-check translation="3bf94125d1a6bfb5361e1198dc59863d03158318" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-848.wml b/german/security/2005/dsa-848.wml deleted file mode 100644 index 8a3a027bce2..00000000000 --- a/german/security/2005/dsa-848.wml +++ /dev/null @@ -1,39 +0,0 @@ -Mehrere Verwundbarkeiten - -

Jens Steube entdeckte zwei Verwundbarkeiten in masqmail, einem -E-Mail-Programm für Rechner ohne permanente Internetverbindung. -Das »Common Vulnerabilities and Exposures project« legt die -folgenden Probleme fest:

- -
    - -
  • CAN-2005-2662 - -

    Beim Senden von fehlgeschlagenen E-Mail-Nachrichten wird - die Adresse nicht entschärft. Dadurch kann ein lokaler Angreifer - beliebige Befehle als der Benutzer »mail« ausführen.

  • - -
  • CAN-2005-2663 - -

    Beim Öffnen der Protokoll-Datei gibt masqmail die Privilegien - nicht wieder frei. Dadurch kann ein lokaler Angreifer beliebige - Dateien über einen Symlink-Angriff überschreiben.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 0.1.16-2.2 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.2.20-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.2.20-1sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr masqmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-848.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-849.wml b/german/security/2005/dsa-849.wml deleted file mode 100644 index 6de8f0b0aec..00000000000 --- a/german/security/2005/dsa-849.wml +++ /dev/null @@ -1,31 +0,0 @@ -Programmierfehler - -

»Supernaut« bemerkte, dass shorewall, die Shoreline-Firewall, -eine iptables-Konfiguration erstellen kann, die deutlich toleranter -ist als der Regelsatz zulässt, der in der shorewall-Konfiguration -festgelegt ist. Dies gilt nur, wenn die MAC-Überprüfung anders -als in der Voreinstellung verwendet wird.

- -

Wenn MACLIST_DISPOSITION in der Datei shorewall.conf auf ACCEPT -gesetzt ist, passieren alle Pakete von Rechnern, die in der -MAC-Überprüfung durchfallen, die Firewall ohne weitere Überprüfungen. -Wenn MACLIST_TTL auf einen Wert verschieden von null gesetzt wird, -passieren Pakete von Rechnern, die die MAC-Überprüfung bestehen, -ebenfalls die Firewall ohne weitere Überprüfungen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.2.3-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.4.1-2 behoben.

- -

Wir empfehlen Ihnen, Ihr shorewall-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-849.data" -#use wml::debian::translation-check translation="e2a9a7eccc5f11e94b9a6f0e230cba5a03e31285" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-850.wml b/german/security/2005/dsa-850.wml deleted file mode 100644 index b80e9f81773..00000000000 --- a/german/security/2005/dsa-850.wml +++ /dev/null @@ -1,25 +0,0 @@ -Endlosschleife - -

Vade 79 entdeckte, dass der BGP-Dissektor in tcpdump, einem -mächtigen Werkzeug für die Überwachung und Datensammlung in Netzwerken, -RT_ROUTING_INFO nicht korrekt behandelt. Ein speziell präpariertes -BGP-Paket kann eine Diensteverweigerung (Denial of Service) durch eine -Endlosschleife -erzeugen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 3.6.2-2.9 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.8.3-4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.8.3-4 behoben.

- -

Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-850.data" -#use wml::debian::translation-check translation="b7ed7ceb9677126acc6f9a5717ed60db22379b52" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-851.wml b/german/security/2005/dsa-851.wml deleted file mode 100644 index fd7c55fce2b..00000000000 --- a/german/security/2005/dsa-851.wml +++ /dev/null @@ -1,48 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -Programmierfehler - -

Mehrere sicherheitsrelevante Probleme wurden in openvpn, einem Daemon -für Virtual Private Networks, entdeckt. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-2531 - -

    Falsche Bearbeitung einer fehlgeschlagenen Zertifikats-Authentifizierung, - falls mit verb 0 und ohne TLS-Authentifizierung gestartet, kann zu einer - Diensteverweigerung führen, bei der die Verbindung des falschen Klienten - getrennt wird.

  • - -
  • CAN-2005-2532 - -

    Falsche Behandlung von Paketen, die auf dem Server nicht entschlüsselt - werden können, kann zum Verbindungsabbruch bei nicht betroffenen Klienten - führen.

  • - -
  • CAN-2005-2533 - -

    Falls es im dev tap-Modus zum Ethernet bridging gestartet wurde, - kann openvpn seinen Speicher erschöpfen, wenn es eine hohe Anzahl - gefälschte MAC-Adressen empfängt und somit den Dienst verweigert.

  • - -
  • CAN-2005-2534 - -

    Simultane TCP-Verbindungen von mehreren Klienten mit demselben - Klientenzertifikat können eine Diensteverweigerung verursachen, wenn - --duplicate-cn nicht aktiviert ist.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das openvpn-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -2.0-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 2.0.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr openvpn-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-851.data" diff --git a/german/security/2005/dsa-852.wml b/german/security/2005/dsa-852.wml deleted file mode 100644 index f24b2f2bdba..00000000000 --- a/german/security/2005/dsa-852.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="da373818ddab84d18b2c75f0f24ea537f759b36d" -Format-Zeichenketten-Verwundbarkeiten - -

Steve Kemp entdeckte zwei Format-Zeichenketten-Verwundbarkeiten in -up-imapproxy, einem IMAP-Protokoll-Proxy, die es entfernten Angreifern -erlauben könnten, beliebigen Code auszuführen.

- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.2.3-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.2.4-2 behoben.

- -

Wir empfehlen Ihnen, Ihr imapproxy-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-852.data" diff --git a/german/security/2005/dsa-853.wml b/german/security/2005/dsa-853.wml deleted file mode 100644 index e9b4bdf3790..00000000000 --- a/german/security/2005/dsa-853.wml +++ /dev/null @@ -1,63 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -Mehrere Verwundbarkeiten - -

Mehrere Sicherheitsprobleme wurden in ethereal, einem vielfach -eingesetzten Analyseprogramm für Netzwerkverkehr, entdeckt. -Das Common Vulnerabilities and Exposures project identifiziert die folgenden -Probleme:

- -
    - -
  • CAN-2005-2360 - -

    Speicherallokationsfehler im LDAP-Dissektor können eine - Diensteverweigerung auslösen.

  • - -
  • CAN-2005-2361 - -

    Verschiedene Fehler in den AgentX-, PER-, DOCSIS-, RADIUS-, Telnet-, - IS-IS-, HTTP-, DCERPC-, DHCP- und SCTP-Dissektoren können eine - Diensteverweigerung auslösen.

  • - -
  • CAN-2005-2363 - -

    Verschiedene Fehler in den SMPP-, 802.3-, H1- und DHCP-Dissektoren - können eine Diensteverweigerung auslösen.

  • - -
  • CAN-2005-2364 - -

    Null-Pointer-Dereferenzen in den WBXML- und GIOP-Dissektoren - können eine Diensteverweigerung auslösen.

  • - -
  • CAN-2005-2365 - -

    Ein Pufferüberlauf und Null-Pointer-Dereferenzen im SMB-Dissektor - können eine Diensteverweigerung auslösen.

  • - -
  • CAN-2005-2366 - -

    Eine falsche Adressberechnung im BER-Dissektor kann eine unendliche - Schleife oder einen Abbruch verursachen.

  • - -
  • CAN-2005-2367 - -

    Zeichenkettenverwundbarkeiten in mehreren Dissektoren erlauben es - entfernten Angreifern, in beliebige Speicherbereiche zu schreiben und - sich somit Privilegien zu verschaffen.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 0.9.4-1woody13 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -0.10.10-2sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.10.12-2 behoben.

- -

Wir empfehlen Ihnen, Ihre ethereal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-853.data" diff --git a/german/security/2005/dsa-854.wml b/german/security/2005/dsa-854.wml deleted file mode 100644 index e81ab47c141..00000000000 --- a/german/security/2005/dsa-854.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="df1090a661ef0119942fbc32d1480967438cf1fa" -Unendliche Schleife - -

Simon Nielsen entdeckte, dass der BGP-Dissektor in tcpdump, einem -mächtigen Werkzeug zur Netzwerküberwachung und Datenakquise, nicht -angemessen mit einem »-1«-Rückgabewert einer internen Funktion umgeht, -die Datenpakete dekodiert. Ein speziell erstelltes BGP-Paket kann über -eine unendliche Schleife eine Diensteverweigerung herbeiführen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -3.8.3-5sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-854.data" diff --git a/german/security/2005/dsa-855.wml b/german/security/2005/dsa-855.wml deleted file mode 100644 index 38ec4a5478a..00000000000 --- a/german/security/2005/dsa-855.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" -Format-Zeichenketten-Verwundbarkeit - -

Ulf Härnhammar vom Debian Security Audit Project entdeckte eine -Format-Zeichenketten-Verwundbarkeit in weex, einem nicht-interaktiven -FTP-Klienten zur Aktualisierung von Webseiten, die dazu ausgenutzt -werden könnte, beliebigen Code auf dem Rechner des Klienten auszuführen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.6.1-4woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.6.1-6sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.6.1-6sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr weex-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-855.data" diff --git a/german/security/2005/dsa-856.wml b/german/security/2005/dsa-856.wml deleted file mode 100644 index 8fc35ca908a..00000000000 --- a/german/security/2005/dsa-856.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="f8b356fe6a46ae8ce64d8d433ec3f7074e46ddc9" -Designfehler - -

Arc Riley entdeckte, dass py2play, eine Peer-To-Peer-Netzwerkspiel-Engine, -ohne irgendwelche Sicherheitsüberprüfungen beliebigen Code ausführen kann, -den es über das p2p-Spielnetzwerk, zu dem es verbunden ist, empfangen hat.

- -

Die alte Stable-Distribution (Woody) enthält kein py2play-Paket.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.1.7-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.1.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr py2play-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-856.data" diff --git a/german/security/2005/dsa-857.wml b/german/security/2005/dsa-857.wml deleted file mode 100644 index 96787f51af2..00000000000 --- a/german/security/2005/dsa-857.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -Unsichere temporäre Datei - -

Javier Fernández-Sanguino Peña entdeckte die Erzeugung einer unsicheren -temporären Datei in graphviz, einem reichhaltigen Satz von Werkzeugen zur -Erstellung von Graphen, was von einem lokalen Angreifer zum Überschreiben -beliebiger Dateien ausgenutzt werden kann.

- -

In der alten Stable-Distribution (Woody) besteht dieses Problem -wahrscheinlich weiterhin, aber das Paket ist nicht-frei (»non-free«).

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.2.1-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.2.1-1sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr graphviz-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-857.data" diff --git a/german/security/2005/dsa-858.wml b/german/security/2005/dsa-858.wml deleted file mode 100644 index 50954f61523..00000000000 --- a/german/security/2005/dsa-858.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="38231c2207ad44d374a08b633033122dcdebc6f1" -Pufferüberläufe - -

Ariel Berkman entdeckte mehrere Pufferüberläufe in xloadimage, einem -Dateibetrachter für Grafiken unter X11, die über lange Bildtitel zur -Ausführung beliebigen Codes ausgenutzt werden können.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 4.1-10woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -4.1-14.3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.1-15 behoben.

- -

Wir empfehlen Ihnen, Ihr xloadimage-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-858.data" diff --git a/german/security/2005/dsa-859.wml b/german/security/2005/dsa-859.wml deleted file mode 100644 index 64b5428d3b0..00000000000 --- a/german/security/2005/dsa-859.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="0a3164efd9990ff9cbb981ec243d872ca0c2d395" -Pufferüberläufe - -

Ariel Berkman entdeckte mehrere Pufferüberläufe in xloadimage, einem -Dateibetrachter für Grafiken unter X11, die über lange Bildtitel zur -Ausführung beliebigen Codes ausgenutzt werden können und die auch in xli -vorhanden sind.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.17.0-11woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.17.0-18sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben.

- -

Wir empfehlen Ihnen, Ihr xli-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-859.data" diff --git a/german/security/2005/dsa-860.wml b/german/security/2005/dsa-860.wml deleted file mode 100644 index 8a202d01857..00000000000 --- a/german/security/2005/dsa-860.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" -Programmierfehler - -

Yutaka Oiwa entdeckte einen Fehler in Ruby, dem Interpreter für die -objektorientierte Skriptsprache, der dazu führen kann, dass unzulässiger -Programmcode die Sicherheitsebenen und Taint-Flag-Schutzüberprüfungen -umgeht und ausgeführt wird. Die folgende Matrix führt die korrigierten -Versionen in unseren Distributionen auf:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - -
 altes Stable (Woody)Stable (Sarge)Unstable (Sid)
ruby1.6.7-3woody5n/an/a
ruby1.6n/a1.6.8-12sarge11.6.8-13
ruby1.8n/a1.8.2-7sarge21.8.3-1
-
- -

Wir empfehlen Ihnen, Ihre ruby-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-860.data" diff --git a/german/security/2005/dsa-861.wml b/german/security/2005/dsa-861.wml deleted file mode 100644 index a3548e88836..00000000000 --- a/german/security/2005/dsa-861.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="51f874fb262eec870d6f8a20b72640eb894cc361" -Pufferüberlauf - -

»infamous41md« entdeckte einen Pufferüberlauf in uw-imap, dem -IMAP-Server der Universität von Washington, der es Angreifern erlaubt, -beliebigen Code auszuführen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2002edebian1-11sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2002edebian1-11sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihre uw-imap-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-861.data" diff --git a/german/security/2005/dsa-862.wml b/german/security/2005/dsa-862.wml deleted file mode 100644 index 0672bdfbbbd..00000000000 --- a/german/security/2005/dsa-862.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" -Programmierfehler - -

Yutaka Oiwa entdeckte einen Fehler in Ruby, dem Interpreter für die -objektorientierte Skriptsprache, der dazu führen kann, dass unzulässiger -Programmcode die Sicherheitsebenen und Taint-Flag-Schutzüberprüfungen -umgeht und ausgeführt wird. Die folgende Matrix führt die korrigierten -Versionen in unseren Distributionen auf:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - -
 altes Stable (Woody)Stable (Sarge)Unstable (Sid)
ruby1.6.7-3woody5n/an/a
ruby1.6n/a1.6.8-12sarge11.6.8-13
ruby1.8n/a1.8.2-7sarge21.8.3-1
-
- -

Wir empfehlen Ihnen, Ihre ruby-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-862.data" diff --git a/german/security/2005/dsa-863.wml b/german/security/2005/dsa-863.wml deleted file mode 100644 index 940ad5f054b..00000000000 --- a/german/security/2005/dsa-863.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -Format-Zeichenketten-Verwundbarkeit - -

Ulf Härnhammar vom Debian Security Audit Project entdeckte eine -Format-Zeichenketten-Verwundbarkeit im Programmteil zur CDDB-Bearbeitung -von xine-lib, der xine-Video/Media-Player-Bibliothek, der über arglistige -CDDB-Einträge zur Ausführung beliebigen Codes führen kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.8-2woody4 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.0.1-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben.

- -

Wir empfehlen Ihnen, Ihre libxine0- und libxine1-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-863.data" diff --git a/german/security/2005/dsa-864.wml b/german/security/2005/dsa-864.wml deleted file mode 100644 index 1b6aa58c328..00000000000 --- a/german/security/2005/dsa-864.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="1eae137f08708f4b215ac389716ec0d555338529" -Programmierfehler - -

Yutaka Oiwa entdeckte einen Fehler in Ruby, dem Interpreter für die -objektorientierte Skriptsprache, der dazu führen kann, dass unzulässiger -Programmcode die Sicherheitsebenen und Taint-Flag-Schutzüberprüfungen -umgeht und ausgeführt wird. Die folgende Matrix führt die korrigierten -Versionen in unseren Distributionen auf:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - -
 altes Stable (Woody)Stable (Sarge)Unstable (Sid)
ruby1.6.7-3woody5n/an/a
ruby1.6n/a1.6.8-12sarge11.6.8-13
ruby1.8n/a1.8.2-7sarge21.8.3-1
-
- -

Wir empfehlen Ihnen, Ihre ruby-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-864.data" diff --git a/german/security/2005/dsa-865.wml b/german/security/2005/dsa-865.wml deleted file mode 100644 index dcefc093342..00000000000 --- a/german/security/2005/dsa-865.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -Unsichere temporäre Dateien - -

Javier Fernández-Sanguino Peña entdeckte, dass mehrere Skripte aus der -hylafax-Programmsammlung, einer flexiblen Client/Server-Faxsoftware, -temporäre Dateien und Verzeichnisse auf unsichere Art und Weise erstellen, -womit sie gegenüber Symlink-Angriffen verwundbar werden.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 4.1.1-3.2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -4.2.1-5sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.2.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre hylafax-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-865.data" diff --git a/german/security/2005/dsa-866.wml b/german/security/2005/dsa-866.wml deleted file mode 100644 index feaefb17c0d..00000000000 --- a/german/security/2005/dsa-866.wml +++ /dev/null @@ -1,78 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante wurden in Mozilla und davon abgeleiteten -Programmen entdeckt. Das Common Vulnerabilities and Exposures project -identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-2871 - -

    Tom Ferris entdeckte einen Fehler in der Handhabung von IDN-Hostnamen - in Mozilla, der es entfernten Angreifen erlaubt, über Hostnamen mit - Bindestrichen eine Diensteverweigerung (denial of service) zu verursachen - und möglicherweise beliebigen Code auszuführen.

  • - -
  • CAN-2005-2701 - -

    Ein Pufferüberlauf erlaubt es entfernten Angreifen, über ein XBM-Bild, - das mit einer großen Anzahl von Leerzeichen anstatt mit der erwarteten - Endmarkierung endet, beliebigen Code auszuführen.

  • - -
  • CAN-2005-2702 - -

    Mats Palmgren entdeckte ein Pufferüberlauf im Parser für - Unicode-Zeichenketten, der es einer speziell gestalteten Unicode-Folge - erlaubt, den Puffer überlaufen zu lassen und beliebige Codeausführung - zu veranlassen.

  • - -
  • CAN-2005-2703 - -

    Entfernte Angreifer können über XMLHttpRequest die HTTP-Header von - XML-HTTP-Anfragen fälschen und möglicherweise den Klienten dazu verwenden, - Verwundbarkeiten in Servern und Proxies auszunutzen.

  • - -
  • CAN-2005-2704 - -

    Entfernte Angreifer können über ein XBL control, das eine interne - XPCOM-Schnittstelle implementiert, DOM-Objekte fälschen.

  • - -
  • CAN-2005-2705 - -

    Georgi Guninski entdeckte einen Ganzzahlüberlauf (integer overflow) in - der JavaScript-Engine, der es entfernten Angreifern erlauben könnte, - beliebigen Code auszuführen.

  • - -
  • CAN-2005-2706 - -

    Entfernte Angreifer können über eine about:-Seite wie about:mozilla - Javascript-Code mit Chrome-Privilegien ausführen.

  • - -
  • CAN-2005-2707 - -

    Entfernte Angreifer können Fenster ohne Teile der - Benutzerschnittstellen wie z.B. Adress- oder Statuszeile öffnen, über - die Spoofing- oder Phishing-Angriffe durchgeführt werden könnten.

  • - -
  • CAN-2005-2968 - -

    Peter Zelezny entdeckte, dass Shell-Metazeichen nicht angemessen - codiert werden, wenn sie an Shell-Skripte weitergereicht werden, wodurch - die Ausführung beliebigen Codes möglich wird, z.B. wenn eine - arglistig gestaltete URL von einem anderen Programm automatisch zu - Mozilla als Standardbrowser kopiert wird.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.7.8-1sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.7.12-1 behoben.

- -

Wir empfehlen Ihnen, Ihre mozilla-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-866.data" diff --git a/german/security/2005/dsa-867.wml b/german/security/2005/dsa-867.wml deleted file mode 100644 index f0e5d8115eb..00000000000 --- a/german/security/2005/dsa-867.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1f93df0fd3c41c553b94531dbec2bd78a3570ca8" -Unsichere temporäre Datei - -

Eduard Bloch entdeckte, dass eine Datei mit Regeln in module-assistant, -einem Werkzeug zur vereinfachten Erstellung von Modulpaketen, auf unsichere -Art und Weise eine temporäre Datei erstellt. Diese Datei wird für gewöhnlich -auch von anderen Pakete ausgeführt.

- -

Die alte Stable-Distribution (Woody) enthält kein module-assistant-Paket.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.9sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.9.10 behoben.

- -

Wir empfehlen Ihnen, Ihr module-assistant-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-867.data" diff --git a/german/security/2005/dsa-868.wml b/german/security/2005/dsa-868.wml deleted file mode 100644 index f9a2c31ad83..00000000000 --- a/german/security/2005/dsa-868.wml +++ /dev/null @@ -1,81 +0,0 @@ -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante wurden in Mozilla und davon abgeleiteten -Programmen entdeckt. Einige der folgenden Probleme sind nicht direkt für -Mozilla-Thunderbird zutreffend, auch wenn der Code gegeben ist. Um jedoch -die Codebasis synchron zu den ursprünglichen Autoren zu halten, wurde es -dennoch verändert. Das Common Vulnerabilities and Exposures project -identifiziert die folgenden Probleme:

- -
    - -
  • CAN-2005-2871 - -

    Tom Ferris entdeckte einen Fehler in der Handhabung von IDN-Hostnamen - in Mozilla, der es entfernten Angreifen erlaubt, über Hostnamen mit - Bindestrichen eine Diensteverweigerung (denial of service) zu verursachen - und möglicherweise beliebigen Code auszuführen.

  • - -
  • CAN-2005-2701 - -

    Ein Pufferüberlauf erlaubt es entfernten Angreifen, über ein XBM-Bild, - das mit einer großen Anzahl von Leerzeichen anstatt mit der erwarteten - Endmarkierung endet, beliebigen Code auszuführen.

  • - -
  • CAN-2005-2702 - -

    Mats Palmgren entdeckte ein Pufferüberlauf im Parser für - Unicode-Zeichenketten, der es einer speziell gestalteten Unicode-Folge - erlaubt, den Puffer überlaufen zu lassen und beliebige Codeausführung - zu veranlassen.

  • - -
  • CAN-2005-2703 - -

    Entfernte Angreifer können über XMLHttpRequest die HTTP-Header von - XML-HTTP-Anfragen fälschen und möglicherweise den Klienten dazu verwenden, - Verwundbarkeiten in Servern und Proxies auszunutzen.

  • - -
  • CAN-2005-2704 - -

    Entfernte Angreifer können über ein XBL control, das eine interne - XPCOM-Schnittstelle implementiert, DOM-Objekte fälschen.

  • - -
  • CAN-2005-2705 - -

    Georgi Guninski entdeckte einen Ganzzahlüberlauf (integer overflow) in - der JavaScript-Engine, der es entfernten Angreifern erlauben könnte, - beliebigen Code auszuführen.

  • - -
  • CAN-2005-2706 - -

    Entfernte Angreifer können über eine about:-Seite wie about:mozilla - Javascript-Code mit Chrome-Privilegien ausführen.

  • - -
  • CAN-2005-2707 - -

    Entfernte Angreifer können Fenster ohne Teile der - Benutzerschnittstellen wie z.B. Adress- oder Statuszeile öffnen, über - die Spoofing- oder Phishing-Angriffe durchgeführt werden könnten.

  • - -
  • CAN-2005-2968 - -

    Peter Zelezny entdeckte, dass Shell-Metazeichen nicht angemessen - codiert werden, wenn sie an Shell-Skripte weitergereicht werden, wodurch - die Ausführung beliebigen Codes möglich wird, z.B. wenn eine - arglistig gestaltete URL von einem anderen Programm automatisch zu - Mozilla als Standardbrowser kopiert wird.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.2-2.sarge1.0.7 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.0.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihre mozilla-thunderbird-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-868.data" diff --git a/german/security/2005/dsa-869.wml b/german/security/2005/dsa-869.wml deleted file mode 100644 index bf2bdd358f4..00000000000 --- a/german/security/2005/dsa-869.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="331ad288d42e0eef51cc4059c52db8833771d2bd" -Fehlende Bereinigung von Eingabedaten - -

Die Entwickler von eric, einer umfangreich ausgestatteten Python-IDE, -haben einen Fehler in der Bearbeitung von Projektdateien behoben, der -zur Ausführung beliebigen Codes führen konnte.

- -

Die alte Stable-Distribution (Woody) enthält kein eric-Paket.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -3.6.2-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.7.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr eric-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-869.data" diff --git a/german/security/2005/dsa-870.wml b/german/security/2005/dsa-870.wml deleted file mode 100644 index c4499fdd48b..00000000000 --- a/german/security/2005/dsa-870.wml +++ /dev/null @@ -1,28 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Tavis Ormandy bemerkte, dass sudo, ein Programm, das ausgewählten -Benutzern begrenzte Superuser-Rechte zur Verfügung stellt, die Umgebung -nicht ausreichend säubert. Die Variablen SHELLOPTS und PS4 sind -gefährlich und werden trotzdem an das Programm weitergereicht, das als -privilegierter Benutzer ausgeführt wird. Dies kann die Ausführung -von beliebigen Befehlen als privilegierter Benutzer zur Folge haben, -wenn ein Bash-Skript ausgeführt wird. Diese Verwundbarkeiten können -nur von Benutzern ausgenutzt werden, die begrenzte Rechte als -Superuser genehmigt bekommen haben.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.6.6-1.4 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.6.8p7-1.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.6.8p9-3 behoben.

- -

Wir empfehlen Ihnen, Ihr sudo-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-870.data" -#use wml::debian::translation-check translation="ccd0ca3ef29b95e94ec67516eac5c22252be2847" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-871.wml b/german/security/2005/dsa-871.wml deleted file mode 100644 index 20471341e97..00000000000 --- a/german/security/2005/dsa-871.wml +++ /dev/null @@ -1,23 +0,0 @@ -Format-String - -

Steve Kemp entdeckte zwei Format-String-Verwundbarkeiten in libgda2, -der GNOME-Datenzugriffsbibliothek für GNOME2, die die Ausführung von -beliebigem Code in Programmen zur Folge haben können, die diese -Bibliothek verwenden.

- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.2.1-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libgda2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-871.data" -#use wml::debian::translation-check translation="34c55345d6786a4ac7fd763622da12933134bd3c" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-872.wml b/german/security/2005/dsa-872.wml deleted file mode 100644 index ee786f81a88..00000000000 --- a/german/security/2005/dsa-872.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Chris Evans entdeckte einen Pufferüberlauf im RTF-Importiercode -von kword, einer Textverarbeitung für die KDE-Bürosuite, der die -Ausführung von beliebigem Code zur Folge haben kann.

- -

Die alte Stable-Distribution (Woody) enthält das kword-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.3.5-4.sarge.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.3.5-5 behoben.

- -

Wir empfehlen Ihnen, Ihr kword-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-872.data" -#use wml::debian::translation-check translation="2b1d16e6a43c1650860788971d6d164011e27691" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-873.wml b/german/security/2005/dsa-873.wml deleted file mode 100644 index 5a15cab559a..00000000000 --- a/german/security/2005/dsa-873.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Eine sicherheitsrelevante Verwundbarkeit wurde in Net-SNMP-Releases -gefunden, die einen Denial of Service gegen Net-SNMP-Agenten ermöglicht, -die ein stream-basiertes Protokoll geöffnet haben (z.B. TCP, nicht aber -UDP). In der Voreinstellung öffnet Net-SNMP keinen TCP-Port.

- -

Die alte Stable-Distribution (Woody) enthält das net-snmp-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 5.1.2-6.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 5.2.1.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr net-snmp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-873.data" -#use wml::debian::translation-check translation="4c4067c9d1421234647798d3a49d507033d044c5" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-874.wml b/german/security/2005/dsa-874.wml deleted file mode 100644 index 0a85eafd0fa..00000000000 --- a/german/security/2005/dsa-874.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar entdeckte einen Pufferüberlauf in lynx, einem -textbasierten WWW-Browser, der entfernt ausgenutzt werden kann. Wenn lynx -eine Verbindung mit einem NNTP-Server aufbaut, kann das Programm bei -der Verarbeitung von asiatischen Zeichen dazu gebracht werden, über -die Grenze eines Puffers hinaus zu schreiben, was die Ausführung -von beliebigem Code zur Folge haben kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.8.4.1b-3.3 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.8.5-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihr lynx-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-874.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-875.wml b/german/security/2005/dsa-875.wml deleted file mode 100644 index 288c3006e63..00000000000 --- a/german/security/2005/dsa-875.wml +++ /dev/null @@ -1,60 +0,0 @@ -Kryptografische Schwachstelle - -

Yutaka Oiwa entdeckte eine Verwundbarkeit in der »Open Secure -Socket Layer«-Bibliothek (OpenSSL), die einem Angreifer ermöglicht, -Angriffe mittels aktiver Zurückstufung der Protokollversion -durchzuführen. Dies kann zur Verwendung des schwächeren Protokolls -SSL 2.0 führen, selbst wenn beide Gegenstellen SSL 3.0 oder -TLS 1.0 unterstützen.

- -

Die folgende Matrix listet auf, in welcher Version und Distribution -das Problem korrigiert wurde.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Oldstable (Woody)Stable (Sarge)Unstable (Sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4n/an/a
openssl0950.9.5a-6.woody.6n/an/a
openssl096n/a0.9.6m-1sarge1n/a
openssl097n/an/a0.9.7g-5
-
- -

Wir empfehlen Ihnen, Ihre libssl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-875.data" -#use wml::debian::translation-check translation="392810a7c694fac31d80b36f681fb5ad96ba9e97" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-876.wml b/german/security/2005/dsa-876.wml deleted file mode 100644 index 370c889fb0f..00000000000 --- a/german/security/2005/dsa-876.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar entdeckte einen Pufferüberlauf in lynx, einem -textbasierten WWW-Browser, der entfernt ausgenutzt werden kann. Wenn lynx -eine Verbindung mit einem NNTP-Server aufbaut, kann das Programm bei -der Verarbeitung von asiatischen Zeichen dazu gebracht werden, über -die Grenze eines Puffers hinaus zu schreiben, was die Ausführung -von beliebigem Code zur Folge haben kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.8.4.1b-3.2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.8.5-2sarge1 of lynx behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihr lynx-ssl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-876.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-877.wml b/german/security/2005/dsa-877.wml deleted file mode 100644 index 0cf109696db..00000000000 --- a/german/security/2005/dsa-877.wml +++ /dev/null @@ -1,38 +0,0 @@ -Site-übergreifendes Skripting, Verzeichnisüberschreitung - -

Steve Kemp entdeckte zwei Verwundbarkeiten in gnump3d, einem -Stream-Server für MP3- und OGG-Dateien. Das Common Vulnerabilities and -Exposures Project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-3122 - -

    Die Seite für den Fehler 404 filtert böswilligen javascript-Inhalt - nicht aus der Ergebnisseite heraus, so dass dieser im Browser - des Opfers ausgeführt würde.

  • - -
  • CVE-2005-3123 - -

    Durch die Verwendung von speziell präparierten URLs ist es - möglich, beliebige Dateien auszulesen, auf die der Benutzer des - Stream-Servers Zugriff hat.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das gnump3d-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.9.3-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.9.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gnump3d-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-877.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-878.wml b/german/security/2005/dsa-878.wml deleted file mode 100644 index e74a9d42066..00000000000 --- a/german/security/2005/dsa-878.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde in der pnmtopng-Komponente des Pakets -netpbm entdeckt, einem Satz von Umwandlungswerkzeugen für -Grafiken. Diese Verwundbarkeit ermöglicht einem Angreifer, beliebigen -Code als lokaler Benutzer auszuführen, indem eine speziell präparierte -PNM-Datei bearbeitet wird.

- -

Die alte Stable-Distribution (Woody) ist durch dieses Problem -nicht verwundbar.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 10.0-8sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 10.0-10 behoben.

- -

Wir empfehlen Ihnen, Ihre netpbm-free-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-878.data" -#use wml::debian::translation-check translation="8346659bed3644545fd92d72dc98eaf76a9b900f" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-879.wml b/german/security/2005/dsa-879.wml deleted file mode 100644 index a32f681d69e..00000000000 --- a/german/security/2005/dsa-879.wml +++ /dev/null @@ -1,21 +0,0 @@ -Programmierfehler - -

Ein Fehler in gallery wurde entdeckt, der allen registrierten -Postnuke-Benutzern den vollen Zugriff auf die Gallerie ermöglicht.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.5-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.5-2 behoben.

- -

Wir empfehlen Ihnen, Ihr gallery-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-879.data" -#use wml::debian::translation-check translation="1e20f57ad1f3bcc6113c689183fd14eb4f687a14" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-880.wml b/german/security/2005/dsa-880.wml deleted file mode 100644 index f18174cd929..00000000000 --- a/german/security/2005/dsa-880.wml +++ /dev/null @@ -1,48 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten durch Site-übergreifendes Skripting wurden -in phpmyadmin entdeckt, einem Satz von PHP-Skripten zur Administration -von MySQL über das WWW. Das »Common Vulnerabilities and Exposures project« -legt die folgenden Probleme fest:

- -
    - -
  • CAN-2005-2869 - -

    Andreas Kerber und Michal Cihar entdeckten mehrere Verwundbarkeiten - durch Site-übergreifendes Skripting in der Fehlerseite und dem - Cookie-Login.

  • - -
  • CVE-2005-3300 - -

    Stefan Esser entdeckte fehlende Sicherheitsüberprüfungen in - der Datei grab_globals.php, die es einem Angreifer ermöglichen, - phpmyadmin dazu zu veranlassen, eine beliebige lokale Datei - einzubinden.

  • - -
  • CVE-2005-3301 - -

    Tobias Klein entdeckte mehrere Verwundbarkeiten durch - Site-übergreifendes Skripting, die es Angreifern ermöglichen, - beliebigen HTML-Code oder Client-seitige Skripte einzuschleusen.

  • - -
- -

Die Version in der alten Stable-Distribution (Woody) hat -wahrscheinlich ihre eigenen Fehler und ist nicht einfach ohne eine -vollständige Audit- und Patchsitzung zu korrigieren. Der leichtere -Weg ist, eine Aktualisierung von Woody auf Sarge durchzuführen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.6.2-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.6.4-pl3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-880.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-881.wml b/german/security/2005/dsa-881.wml deleted file mode 100644 index 8b9670f9abb..00000000000 --- a/german/security/2005/dsa-881.wml +++ /dev/null @@ -1,60 +0,0 @@ -Kryptografische Schwachstelle - -

Yutaka Oiwa entdeckte eine Verwundbarkeit in der »Open Secure -Socket Layer«-Bibliothek (OpenSSL), die einem Angreifer ermöglicht, -Angriffe mittels aktiver Zurückstufung der Protokollversion -durchzuführen. Dies kann zur Verwendung des schwächeren Protokolls -SSL 2.0 führen, selbst wenn beide Gegenstellen SSL 3.0 oder -TLS 1.0 unterstützen.

- -

Die folgende Matrix listet auf, in welcher Version und Distribution -das Problem korrigiert wurde.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Oldstable (Woody)Stable (Sarge)Unstable (Sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4n/an/a
openssl0950.9.5a-6.woody.6n/an/a
openssl096n/a0.9.6m-1sarge1n/a
openssl097n/an/a0.9.7g-5
-
- -

Wir empfehlen Ihnen, Ihre libssl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-881.data" -#use wml::debian::translation-check translation="871183d7cc8b0aa6f49d99643125fc67310d67fa" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-882.wml b/german/security/2005/dsa-882.wml deleted file mode 100644 index 43c121ffa2c..00000000000 --- a/german/security/2005/dsa-882.wml +++ /dev/null @@ -1,60 +0,0 @@ -Kryptografische Schwachstelle - -

Yutaka Oiwa entdeckte eine Verwundbarkeit in der »Open Secure -Socket Layer«-Bibliothek (OpenSSL), die einem Angreifer ermöglicht, -Angriffe mittels aktiver Zurückstufung der Protokollversion -durchzuführen. Dies kann zur Verwendung des schwächeren Protokolls -SSL 2.0 führen, selbst wenn beide Gegenstellen SSL 3.0 oder -TLS 1.0 unterstützen.

- -

Die folgende Matrix listet auf, in welcher Version und Distribution -das Problem korrigiert wurde.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Oldstable (Woody)Stable (Sarge)Unstable (Sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4n/an/a
openssl0950.9.5a-6.woody.6n/an/a
openssl096n/a0.9.6m-1sarge1n/a
openssl097n/an/a0.9.7g-5
-
- -

Wir empfehlen Ihnen, Ihre libssl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-882.data" -#use wml::debian::translation-check translation="4e049f9a2b94b208f2f1052cfb38addcbb88d835" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-883.wml b/german/security/2005/dsa-883.wml deleted file mode 100644 index 5860e86abef..00000000000 --- a/german/security/2005/dsa-883.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Datei - -

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt -entdeckte, dass das Skript syslogtocern aus dem Paket thttpd, einem -kleinen Webserver, eine temporäre Datei auf unsichere Art und Weise -benutzt. Dadurch wird es einem lokalen Angreifer ermöglicht, einen -Symlink-Angriff durchzuführen, um beliebige Dateien zu überschreiben.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.21b-11.3 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.23beta1-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.23beta1-4 behoben.

- -

Wir empfehlen Ihnen, Ihr thttpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-883.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-884.wml b/german/security/2005/dsa-884.wml deleted file mode 100644 index ce1c1271a6d..00000000000 --- a/german/security/2005/dsa-884.wml +++ /dev/null @@ -1,24 +0,0 @@ -Design-Fehler - -

Mike O'Connor entdeckte, dass die Standardinstallation von Horde3 -in Debian ein Administratorkonto ohne Passwort enthält. Bereits -eingerichtete Installationen werden von dieser Aktualisierung nicht -verändert.

- -

Die alte Stable-Distribution (Woody) enthält das horde3-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.0.4-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -version 3.0.5-2

- -

Wir empfehlen Ihnen, Ihr horde3-Administratorkonto zu überprüfen, -wenn Sie horde3 installiert haben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-884.data" -#use wml::debian::translation-check translation="64abbc5bd95032249f8946884416961bbe78f258" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-885.wml b/german/security/2005/dsa-885.wml deleted file mode 100644 index cb5701669ed..00000000000 --- a/german/security/2005/dsa-885.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in OpenVPN entdeckt, einem freien -Daemon für Virtual Private Networks. Das Common Vulnerabilities -and Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-3393 - -

    Eine Format-String-Verwundbarkeit wurde entdeckt, die es - ermöglicht, beliebigen Code auf dem Client auszuführen.

  • - -
  • CVE-2005-3409 - -

    Eine Derefenzierung eines NULL-Zeigers wurde entdeckt, die - ausgenutzt werden kann, um den Service zum Absturz zu bringen.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das openvpn-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.0-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.0.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr openvpn-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-885.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-886.wml b/german/security/2005/dsa-886.wml deleted file mode 100644 index 909ca9f9fad..00000000000 --- a/german/security/2005/dsa-886.wml +++ /dev/null @@ -1,41 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in chmlib entdeckt, einer Bibliothek -zur Behandlung von Dateien im CHM-Format. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-2659 - -

    Palasik Sandor entdeckte einen Pufferüberlauf in der - LZX-Dekomprimierungsmethode.

  • - -
  • CVE-2005-2930 - -

    Ein Pufferüberlauf wurde entdeckt, der die Ausführung von - beliebigen Code zur Folge haben kann.

  • - -
  • CVE-2005-3318 - -

    Sven Tantau entdeckte einen Pufferüberlauf, der die Ausführung - von beliebigem Code zur Folge haben kann.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das chmlib-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.35-6sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.37-2 behoben.

- -

Wir empfehlen Ihnen, Ihre chmlib-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-886.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-887.wml b/german/security/2005/dsa-887.wml deleted file mode 100644 index 473d4fc6856..00000000000 --- a/german/security/2005/dsa-887.wml +++ /dev/null @@ -1,54 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in Clam AntiVirus entdeckt, dem -Antivirenscanner für Unix, der für die Integration in Mailserver -ausgelegt ist, um Dateianhänge zu durchsuchen. Das Common -Vulnerabilities and Exposures project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2005-3239 - -

    Der OLE2-Entpacker ermöglicht entfernten Angreifern, einen - segmentation fault mittels einer DOC-Datei mit fehlerhaftem - Eigenschaftenbaum zu verursachen. Dadurch wird eine endlose - Rekursion ausgelöst.

  • - -
  • CVE-2005-3303 - -

    Eine speziell präparierte ausführbare Datei, die mit FSG 1.33 - komprimiert wurde, kann den Entpacker dazu bringen, über - Puffergrenzen hinaus zu schreiben. Dadurch kann ein Angreifer - beliebigen Code ausführen.

  • - -
  • CVE-2005-3500 - -

    Eine speziell präparierte CAB-Datei kann ClamAV in eine - Endlosschleife bringen, die alle verfügbaren Prozessorressourcen - aufbraucht. Dadurch wird ein Denial of Service ausgelöst.

  • - -
  • CVE-2005-3501 - -

    Eine speziell präparierte CAB-Datei kann ClamAV in eine - Endlosschleife bringen, die alle verfügbaren Prozessorressourcen - aufbraucht. Dadurch wird ein Denial of Service ausgelöst.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das clamav-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.84-2.sarge.6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.87.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-887.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-888.wml b/german/security/2005/dsa-888.wml deleted file mode 100644 index 1dd3985b60b..00000000000 --- a/german/security/2005/dsa-888.wml +++ /dev/null @@ -1,60 +0,0 @@ -Kryptografische Schwachstelle - -

Yutaka Oiwa entdeckte eine Verwundbarkeit in der »Open Secure -Socket Layer«-Bibliothek (OpenSSL), die einem Angreifer ermöglicht, -Angriffe mittels aktiver Zurückstufung der Protokollversion -durchzuführen. Dies kann zur Verwendung des schwächeren Protokolls -SSL 2.0 führen, selbst wenn beide Gegenstellen SSL 3.0 oder -TLS 1.0 unterstützen.

- -

Die folgende Matrix listet auf, in welcher Version und Distribution -das Problem korrigiert wurde.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Oldstable (Woody)Stable (Sarge)Unstable (Sid)
openssl0.9.6c-2.woody.80.9.7e-3sarge10.9.8-3
openssl0940.9.4-6.woody.4n/an/a
openssl0950.9.5a-6.woody.6n/an/a
openssl096n/a0.9.6m-1sarge1n/a
openssl097n/an/a0.9.7g-5
-
- -

Wir empfehlen Ihnen, Ihre libssl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-888.data" -#use wml::debian::translation-check translation="9752943468ef3f78cb1755450b62046b3739e48a" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-889.wml b/german/security/2005/dsa-889.wml deleted file mode 100644 index 71c3cf0dbcc..00000000000 --- a/german/security/2005/dsa-889.wml +++ /dev/null @@ -1,25 +0,0 @@ -Programmierfehler - -

Hadmut Danish entdeckte einen Fehler in enigmail, das -GPG-Unterstützung für Mozilla MailNews und Mozilla Thunderbird -ermöglicht. Dieser Fehler kann zur Verschlüsselung einer E-Mail -mit dem falschen öffentlichen Schlüssel führen. Dadurch könnten -vertrauliche Daten potenziell dritten Parteien zugänglich gemacht -werden.

- -

Die alte Stable-Distribution (Woody) enthält das enigmail-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.91-4sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.93-1 behoben.

- -

Wir empfehlen Ihnen, Ihre enigmail-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-889.data" -#use wml::debian::translation-check translation="9b9ce26c1b7eed58cb41e2512f9bd745f8bb6cf2" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-890.wml b/german/security/2005/dsa-890.wml deleted file mode 100644 index 67800e2553c..00000000000 --- a/german/security/2005/dsa-890.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Chris Evans entdeckte mehrere sicherheitsrelevante Probleme -in libungif4, einer Bibliothek für GIF-Bilder. Das »Common -Vulnerabilities and Exposures project« legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2005-2974 - -

    Dereferenzierung eines Null-Zeigers, der zum Denial - of Service führen kann.

  • - -
  • CVE-2005-3350 - -

    Speicherzugriff außerhalb des erlaubten Bereichs, der einen - Denial of Service oder die Ausführung von beliebigem Code - zur Folge haben kann.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 4.1.0b1-2woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 4.1.3-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libungif4-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-890.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-891.wml b/german/security/2005/dsa-891.wml deleted file mode 100644 index 14bf815cffe..00000000000 --- a/german/security/2005/dsa-891.wml +++ /dev/null @@ -1,22 +0,0 @@ -Format-String - -

Kevin Finisterre entdeckte eine Format-String-Verwundbarkeit in -gpsdrive, einem Autonavigationssystem, der die Ausführung von -beliebigem Code zur Folge haben kann.

- -

Die alte Stable-Distribution (Woody) enthält das gpsdrive-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.09-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.09-2sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr gpsdrive-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-891.data" -#use wml::debian::translation-check translation="f3a36390285bc6cf25eb56b98f126f7c43668ca4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-892.wml b/german/security/2005/dsa-892.wml deleted file mode 100644 index 8d08fce3857..00000000000 --- a/german/security/2005/dsa-892.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Peter Vreugdenhil entdeckte, dass awstats, ein mächtiges Programm -zur Analyse von Webserver-Logdateien, Benutzereingaben an die -Funktion eval() weiterreicht. Dadurch können entfernte Angreifer -beliebige Perl-Befehle ausführen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem -nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 6.4-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.4-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr awstats-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-892.data" -#use wml::debian::translation-check translation="584faa2a3070dfb30c55f7f325441f91037b79a1" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-893.wml b/german/security/2005/dsa-893.wml deleted file mode 100644 index 919e58822d2..00000000000 --- a/german/security/2005/dsa-893.wml +++ /dev/null @@ -1,35 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Remco Verhoef entdeckte eine Verwundbarkeit in acidlab (Analysis -Console for Intrusion Databases) und in acidbase (Basic Analysis and -Security Engine), die von böswilligen Benutzern ausgenutzt werden kann, -um Angriffe durch Einschleusen von SQL durchzuführen.

- -

Die Betreuer von Analysis Console for Intrusion Databases (ACID) -in Debian, wovon BASE eine Abspaltung ist, haben nach einem -Sicherheits-Audit von ACID und BASE festgestellt, dass der gefundene -Fehler nicht nur die Komponenten base_qry_main.php (in BASE) und -acid_qry_main.php (in ACID) betrifft. Stattdessen konnte der Fehler -auf Grund von ungenügender Eingabeüberprüfung und -filterung -auch in anderen Komponenten der Konsolen gefunden werden.

- -

Sämtliche Fehler, die auf SQL-Einschleusung und Site-übergreifendem -Skripting beruhen, sind im Debian-Paket behoben. Dadurch werden alle -entdeckten unterschiedlichen Angriffsvektoren unwirksam.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.6b20-2.1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.6b20-10.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.6b20-13 und in Version 1.2.1-1 von acidbase behoben.

- -

Wir empfehlen Ihnen, Ihr acidlab and acidbase-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-893.data" -#use wml::debian::translation-check translation="addc61ecdf4acb05991f97207f3eb3ff93df5b93" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-894.wml b/german/security/2005/dsa-894.wml deleted file mode 100644 index f9aa0141d69..00000000000 --- a/german/security/2005/dsa-894.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberläufe - -

Chris Evans entdeckte mehrere Pufferüberläufe im -RTF-Importmechanismus von AbiWord, einer WYSIWYG-Textverarbeitung, -die auf GTK 2 basiert. Das Öffnen einer speziell präparierten -RTF-Datei kann die Ausführung von beliebigem Code zur Folge -haben.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 1.0.2+cvs.2002.06.05-1woody3 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.2.7-3sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.4.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr abiword-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-894.data" -#use wml::debian::translation-check translation="8593910a04bb43ed32aa8bcc4177b329514ac902" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-895.wml b/german/security/2005/dsa-895.wml deleted file mode 100644 index 6b53b79e228..00000000000 --- a/german/security/2005/dsa-895.wml +++ /dev/null @@ -1,24 +0,0 @@ -Programmierfehler - -

Masanari Yamamoto entdeckte, dass Umgebungsvariablen in uim, -einer Kollektion und Bibliothek flexibler Eingabemethoden, nicht -korrekt verwendet werden. Dadurch können Privilegien über -»setuid/setgid«-Applikationen erlangt werden, die mit libuim -gelinkt sind. In Debian ist zumindest mlterm betroffen.

- -

Die alte Stable-Distribution (Woody) enthält das uim-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.4.6final1-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.4.7-2 behoben.

- -

Wir empfehlen Ihnen, Ihre libuim-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-895.data" -#use wml::debian::translation-check translation="b791730e61f6df891c335d141ff7b3c796b06b6b" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-896.wml b/german/security/2005/dsa-896.wml deleted file mode 100644 index 1b13253d6af..00000000000 --- a/german/security/2005/dsa-896.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde in ftpd-ssl entdeckt, einem einfachen -BSD FTP-Server mit Unterstützung für SSL-Verschlüsselung, der die -Ausführung von beliebigem Code zur Folge haben kann.

- -

Die alte Stable-Distribution (Woody) enthält die linux-ftpd-ssl-Pakete -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.17.18+0.3-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.17.18+0.3-5 behoben.

- -

Wir empfehlen Ihnen, Ihr ftpd-ssl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-896.data" -#use wml::debian::translation-check translation="3b466ff8305c5343381072f8cbaa1b7624800eba" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-897.wml b/german/security/2005/dsa-897.wml deleted file mode 100644 index 00be836e24f..00000000000 --- a/german/security/2005/dsa-897.wml +++ /dev/null @@ -1,46 +0,0 @@ -Programmierfehler - -

Mehrere Verwundbarkeiten wurden in phpsysinfo entdeckt, einer -PHP-basierten Applikation für Hostinformationen. Das Common -Vulnerabilities and Exposures project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2005-0870 - -

    Maksymilian Arciemowicz entdeckte mehrere Probleme durch - Site-übergreifendes Skripting, von denen nicht alle in DSA 724 - behoben wurden.

  • - -
  • CVE-2005-3347 - -

    Christopher Kunz entdeckte, dass lokale Variablen ohne - Überprüfung überschrieben und anschließend als vertrauenswürdig - eingestuft werden. Dadurch können beliebige Dateien eingelesen - werden.

  • - -
  • CVE-2005-3348 - -

    Christopher Kunz entdeckte, dass Benutzereingaben ohne - Entschärfung verwendet werden, wodurch ein Problem bei der - Aufteilung der HTTP-Response entsteht.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 2.0-3woody3 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.3-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr phpsysinfo-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-897.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-898.wml b/german/security/2005/dsa-898.wml deleted file mode 100644 index b4c4e180915..00000000000 --- a/german/security/2005/dsa-898.wml +++ /dev/null @@ -1,46 +0,0 @@ -Programmierfehler - -

Mehrere Verwundbarkeiten wurden in phpsysinfo entdeckt, einer -PHP-basierten Applikation für Hostinformationen, die in phpgroupware -enthalten ist. Das Common Vulnerabilities and Exposures project -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-0870 - -

    Maksymilian Arciemowicz entdeckte mehrere Probleme durch - Site-übergreifendes Skripting, von denen nicht alle in - DSA 724 behoben wurden.

  • - -
  • CVE-2005-3347 - -

    Christopher Kunz entdeckte, dass lokale Variablen ohne - Überprüfung überschrieben und anschließend als vertrauenswürdig - eingestuft werden. Dadurch können beliebige Dateien eingelesen - werden.

  • - -
  • CVE-2005-3348 - -

    Christopher Kunz entdeckte, dass Benutzereingaben ohne - Entschärfung verwendet werden, wodurch ein Problem bei der - Aufteilung der HTTP-Response entsteht.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 0.9.14-0.RC3.2.woody5 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.9.16.005-3.sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.9.16.008-2 behoben.

- -

Wir empfehlen Ihnen, Ihre phpgroupware-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-898.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-899.wml b/german/security/2005/dsa-899.wml deleted file mode 100644 index cefb4133831..00000000000 --- a/german/security/2005/dsa-899.wml +++ /dev/null @@ -1,57 +0,0 @@ -Programmierfehler - -

Mehrere Verwundbarkeiten wurden in egroupware entdeckt, einer -Web-basierten Groupware-Suite. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-0870 - -

    Maksymilian Arciemowicz entdeckte mehrere Probleme durch - Site-übergreifendes Skripting in phpsysinfo, die in der importierten - Version in egroupware ebenfalls enthalten sind und von denen - nicht alle in DSA 724 behoben wurden.

  • - -
  • CVE-2005-2600 - -

    Alexander Heidenreich entdeckte ein Problem durch - Site-übergreifendes Skripting in der Baumansicht der FUD - Forum Bulletin Board Software, das in egroupware ebenfalls - enthalten ist und entfernten Angreifern ermöglicht, private - Nachrichten über einen geänderten mittleren Parameter zu - lesen.

  • - -
  • CVE-2005-3347 - -

    Christopher Kunz entdeckte, dass lokale Variablen in phpsysinfo - ohne Überprüfung überschrieben und anschließend als vertrauenswürdig - eingestuft werden. Dieses Problem ist in egroupware ebenfalls - vorhanden. Dadurch können beliebige Dateien eingelesen - werden.

  • - -
  • CVE-2005-3348 - -

    Christopher Kunz entdeckte, dass Benutzereingaben ohne - Entschärfung in phpsysinfo verwendet werden. Dieser Code wurde - in egroupware importiert, wodurch ein Problem bei der - Aufteilung der HTTP-Response entsteht.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das egroupware-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.0.007-2.dfsg-2sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.0.009.dfsg-3-3 behoben.

- -

Wir empfehlen Ihnen, Ihre egroupware-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-899.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-900.wml b/german/security/2005/dsa-900.wml deleted file mode 100644 index eab3636a9a4..00000000000 --- a/german/security/2005/dsa-900.wml +++ /dev/null @@ -1,41 +0,0 @@ -Programmierfehler - -

Auf Grund von zu streng definierten Abhängigkeiten im Paket -fetchmail-ssl konnte das aktualisierte fetchmailconf-Paket nicht -gemeinsam mit fetchmail-ssl auf der alten Stable-Distribution (Woody) -installiert werden. Die Abhängigkeiten werden in dieser -Aktualisierung wieder gelockert, so dass das Paket nun -installiert werden kann. Der Vollständigkeit halber ist unten -der Text der ursprünglichen Ankündigung wiedergegeben:

- -
-

Thomas Wolff entdeckte, dass das Programm fetchmailconf -seine neue Konfiguration in einer unsicheren Art und Weise -erstellt. Dadurch können Passwörter für E-Mail-Konten an -lokale Benutzer preisgegeben werden. Das Programm fetchmailconf -ist Bestandteil von fetchmail, einem Programm zum Einsammeln und -Weiterleiten von E-Mails aus POP3-, APOP- und IMAP-Konten mit -SSL-Unterstützung.

-
- -

Diese Aktualisierung behebt außerdem einen Rückschritt im -Paket für Stable, der durch die letzte Sicherheitsaktualisierung -eingeführt wurde.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 5.9.11-6.4 von fetchmail und in Version 5.9.11-6.3 von -fetchmail-ssl behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 6.2.5-12sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.2.5.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr fetchmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-900.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-901.wml b/german/security/2005/dsa-901.wml deleted file mode 100644 index 6bcad901e7a..00000000000 --- a/german/security/2005/dsa-901.wml +++ /dev/null @@ -1,39 +0,0 @@ -Programmierfehler - -

Mehrere Verwundbarkeiten wurden in gnump3d entdeckt, einem -Streaming-Server für MP3- und OGG-Dateien. Das Common -Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2005-3349 - -

    Ludwig Nussel entdeckte mehrere temporäre Dateien, die mit - vorhersagbaren Namen und in unsicherer Weise erstellt werden. - Dadurch können lokale Angreifer Symlink-Angriffe durchführen.

  • - -
  • CVE-2005-3355 - -

    Ludwig Nussel entdeckte, dass der Parameter theme in - HTTP-Anfragen benutzt werden kann, um Verzeichnisse zu - überschreiten.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das gnump3d-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.9.3-1sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.9.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gnump3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-901.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-902.wml b/german/security/2005/dsa-902.wml deleted file mode 100644 index 7028cfe1b1a..00000000000 --- a/german/security/2005/dsa-902.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde im Programm sendmail des Pakets xmail -entdeckt, einem fortschrittlichen, schnellen und zuverlässigen -ESMTP/POP3-Mailserver. Der Überlauf kann die Ausführung von -beliebigem Code mit den Rechten der Gruppe mail zur Folge haben.

- -

Die alte Stable-Distribution (Woody) enthält das xmail-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.21-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.22-1 behoben.

- -

Wir empfehlen Ihnen, Ihr xmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-902.data" -#use wml::debian::translation-check translation="ba7948a720352b66afbeccded91d1ad23f5bbc4d" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-903.wml b/german/security/2005/dsa-903.wml deleted file mode 100644 index a3113fb8a21..00000000000 --- a/german/security/2005/dsa-903.wml +++ /dev/null @@ -1,32 +0,0 @@ -Race-Condition - -

Die Aktualisierung für unzip in DSA 903 enthielt einen -Rückschritt, so dass symbolische Verweise, die später in einem -zip-Archive aufgelöst werden, nicht mehr unterstützt wurden. -Diese Aktualisierung korrigiert den Fehler. Der Vollständigkeit -halber ist unten der Text der ursprünglichen Ankündigung wiedergegeben:

- -
-

Imran Ghory entdeckte eine Race-Condition im Code für das Einstellen -der Rechte in unzip. Wenn eine Datei in einem Verzeichnis entpackt wird, -auf das der Angreifer Zugriff hat, kann unzip dazu gebracht werden, -die Dateirechte für eine andere Datei einzustellen, auf die der -Benutzer Zugriff hat.

-
- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 5.50-1woody5 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 5.52-1sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 5.52-6 behoben.

- -

Wir empfehlen Ihnen, Ihr unzip-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-903.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-904.wml b/german/security/2005/dsa-904.wml deleted file mode 100644 index cf9cd08cc3a..00000000000 --- a/german/security/2005/dsa-904.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberläufe - -

Greg Roelofs entdeckte und behob mehrere Pufferüberläufe in pnmtopng, -das in netpbm enthalten ist, einer Sammlung von Umwandlungswerkzeugen -für Grafikdateien. Die Fehler können die Ausführung von beliebigem Code -durch eine speziell präparierte PNM-Datei zur Folge haben.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 9.20-8.5 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 10.0-8sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme in -Version 10.0-11 behoben sein.

- -

Wir empfehlen Ihnen, Ihr netpbm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-904.data" -#use wml::debian::translation-check translation="781f63ea0c29adf716c5864afdecfbbbeb03b3d9" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-905.wml b/german/security/2005/dsa-905.wml deleted file mode 100644 index 0bf7956e63b..00000000000 --- a/german/security/2005/dsa-905.wml +++ /dev/null @@ -1,47 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Probleme wurden in Mantis entdeckt, -einem webbasierten Fehlerverfolgungssystem. Das Common Vulnerabilities -and Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-3091 - -

    Eine Verwundbarkeit durch Site-übergreifendes Skripting ermöglicht - Angreifern, beliebigen Skriptcode oder HTML einzuschleusen

  • - -
  • CVE-2005-3335 - -

    Eine Verwundbarkeit durch Einbinden einer Datei ermöglicht - entfernten Angreifern, beliebigen PHP-Code auszuführen und - beliebige lokale Dateien einzubinden.

  • - -
  • CVE-2005-3336 - -

    Eine Verwundbarkeit durch Einschleusen von SQL ermöglicht - entfernten Angreifern, beliebige SQL-Befehle auszuführen.

  • - -
  • CVE-2005-3338 - -

    Mantis kann dazu gebracht werden, die tatsächliche E-Mail-Adresse - seiner Benutzer anzuzeigen. Normalerweise wird diese verborgen.

  • - -
- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen -nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.19.2-4.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.19.3-0.1 behoben.

- -

Wir empfehlen Ihnen, Ihr mantis-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-905.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-906.wml b/german/security/2005/dsa-906.wml deleted file mode 100644 index 92015e6e3bb..00000000000 --- a/german/security/2005/dsa-906.wml +++ /dev/null @@ -1,52 +0,0 @@ -Pufferüberläufe - -

Colin Leroy entdeckte mehrere Pufferüberläufe in vielen -Importroutinen in sylpheed, einem schlanken E-Mail-Client -mit Unterstützung von GTK+. Diese können die Ausführung von -beliebigem Code zur Folge haben.

- -

Die folgende Matrix listet auf, welche Versionen diese -Verwundbarkeit beheben.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Oldstable (Woody)Stable (Sarge)Unstable (Sid)
sylpheed0.7.4-4woody11.0.4-1sarge12.0.4-1
sylpheed-gtk1n/an/a1.0.6-1
sylpheed-claws0.7.4claws-3woody11.0.4-1sarge11.0.5-2
sylpheed-claws-gtk2n/an/a1.9.100-1
-
- -

Wir empfehlen Ihnen, Ihr sylpheed-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-906.data" -#use wml::debian::translation-check translation="07172a28f4c57fadc36d28d4b0d5a5fe3910a9d4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-907.wml b/german/security/2005/dsa-907.wml deleted file mode 100644 index e63dbe111f0..00000000000 --- a/german/security/2005/dsa-907.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Datei - -

Akira Yoshiyama bemerkte, dass ipmenu, eine grafische Benutzeroberfläche -für cursel iptables/iproute2, eine temporäre Datei in unsicherer -Weise erstellt. Dadurch wird es einem lokalen Angreifer ermöglicht, -beliebige Dateien mittels Symlink-Angriff zu überschreiben.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -version 0.0.3-4woody1

- -

Die Stable-Distribution (Sarge) enthält das ipmenu-Paket nicht.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.0.3-5 behoben.

- -

Wir empfehlen Ihnen, Ihr ipmenu-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-907.data" -#use wml::debian::translation-check translation="bd2a3dbffc3097788619365c9e876c68b3524312" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-908.wml b/german/security/2005/dsa-908.wml deleted file mode 100644 index 804c7e6914c..00000000000 --- a/german/security/2005/dsa-908.wml +++ /dev/null @@ -1,52 +0,0 @@ -Pufferüberläufe - -

Colin Leroy entdeckte mehrere Pufferüberläufe in vielen -Importroutinen von sylpheed-claws, einer erweiterten Version des -E-Mail-Clients Sylpheed, die die Ausführung von beliebigem Code -zur Folge haben können.

- -

Die folgende Matrix listet auf, welche Versionen diese -Verwundbarkeit beheben.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Oldstable (Woody)Stable (Sarge)Unstable (Sid)
sylpheed0.7.4-4woody11.0.4-1sarge12.0.4-1
sylpheed-gtk1n/an/a1.0.6-1
sylpheed-claws0.7.4claws-3woody11.0.4-1sarge11.0.5-2
sylpheed-claws-gtk2n/an/a1.9.100-1
-
- -

Wir empfehlen Ihnen, Ihr sylpheed-claws-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-908.data" -#use wml::debian::translation-check translation="68ab1a6e12f6ba90c0d47c2406b1647a02455ffd" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-909.wml b/german/security/2005/dsa-909.wml deleted file mode 100644 index 06255b56d9d..00000000000 --- a/german/security/2005/dsa-909.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Daniel Schreckling entdeckte, dass der MIME-Betrachter in horde3, -einer Webapplikationen-Suite, nicht immer die Eingabe entschärft. -Dadurch entsteht die Möglichkeit, die Rückgabe von böswilligem Code -zu erzwingen, der dann auf dem Rechner des Opfers ausgeführt werden -kann.

- -

Die alte Stable-Distribution (Woody) enthält das horde3-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 3.0.4-4sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.0.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-909.data" -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-910.wml b/german/security/2005/dsa-910.wml deleted file mode 100644 index 0acf5f4759c..00000000000 --- a/german/security/2005/dsa-910.wml +++ /dev/null @@ -1,22 +0,0 @@ -Designfehler - -

Eine Verwundbarkeit wurde in zope 2.7 entdeckt, einem Open Source -Webapplikations-Server, die entfernten Angreifern ermöglicht, -beliebige Dateien mittels »include«-Anweisungen der -reStructuredText-Funktionen einzufügen.

- -

Die alte Stable-Distribution (Woody) enthält keine zope2.7-Pakete.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.7.5-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.7.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr zope2.7-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-910.data" -#use wml::debian::translation-check translation="2b87058c4ff688b1742c10e25f8916b44b84a345" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-911.wml b/german/security/2005/dsa-911.wml deleted file mode 100644 index 340266e952a..00000000000 --- a/german/security/2005/dsa-911.wml +++ /dev/null @@ -1,63 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in gtk+2.0 gefunden, der Gtk+ -GdkPixBuf-Bibliothek für die Darstellung von XPM-Bildern. Das -Common Vulnerabilities and Exposures project identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2005-2975 - -

    Ludwig Nussel entdeckte eine Endlosschleife beim Bearbeiten - eines XPM-Bildes, wodurch es einem Angreifer ermöglicht wird, einen - Denial of Service über eine speziell präparierte XPM-Datei - zu verursachen.

  • - -
  • CVE-2005-2976 - -

    Ludwig Nussel entdeckte einen Integer-Überlauf in der Art, - wie XPM-Bilder verarbeitet werden. Dadurch kann es zur Ausführung - von beliebigem Code oder dem Absturz der Applikation kommen, - wenn eine speziell präparierte XPM-Datei bearbeitet wird.

  • - -
  • CVE-2005-3186 - -

    infamous41md entdeckte einen Integer-Überlauf in der Routine - zur Bearbeitung von XPM-Dateien, der ausgenutzt werden kann, um - beliebigen Code über einen traditionellen Heap-Überlauf auszuführen.

  • - -
- -

Die folgende Matrix listet auf, welche Version diese Probleme behebt:

- -
- - - - - - - - - - - - - - - - - - - -
 Oldstable (Woody)Stable (Sarge)Unstable (Sid)
gdk-pixbuf0.17.0-2woody30.22.0-8.10.22.0-11
gtk+2.02.0.2-5woody32.6.4-3.12.6.10-2
-
- -

Wir empfehlen Ihnen, Ihre gtk+2.0-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-911.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-912.wml b/german/security/2005/dsa-912.wml deleted file mode 100644 index 63e73ba3eb6..00000000000 --- a/german/security/2005/dsa-912.wml +++ /dev/null @@ -1,23 +0,0 @@ -Denial of Service - -

Wernfried Haas entdeckte, dass centericq, ein textbasierter, -multiprotokollfähiger Instant-Messenger-Client, abstürzen kann, -wenn das Programm bestimmte Pakete der Länge Null empfängt und -währenddessen direkt mit dem Internet verbunden ist.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 4.5.1-1.1woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.20.0-1sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.21.0-4 behoben.

- -

Wir empfehlen Ihnen, Ihr centericq-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-912.data" -#use wml::debian::translation-check translation="c623b056acc689175dea5a3f86b59566455a7702" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-913.wml b/german/security/2005/dsa-913.wml deleted file mode 100644 index 17214218328..00000000000 --- a/german/security/2005/dsa-913.wml +++ /dev/null @@ -1,63 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in gdk-pixbuf gefunden, der Gtk+ -GdkPixBuf-Bibliothek für die Darstellung von XPM-Bildern. Das -Common Vulnerabilities and Exposures project identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2005-2975 - -

    Ludwig Nussel entdeckte eine Endlosschleife beim Bearbeiten - eines XPM-Bildes, wodurch es einem Angreifer ermöglicht wird, einen - Denial of Service über eine speziell präparierte XPM-Datei - zu verursachen.

  • - -
  • CVE-2005-2976 - -

    Ludwig Nussel entdeckte einen Integer-Überlauf in der Art, - wie XPM-Bilder verarbeitet werden. Dadurch kann es zur Ausführung - von beliebigem Code oder dem Absturz der Applikation kommen, - wenn eine speziell präparierte XPM-Datei bearbeitet wird.

  • - -
  • CVE-2005-3186 - -

    infamous41md entdeckte einen Integer-Überlauf in der Routine - zur Bearbeitung von XPM-Dateien, der ausgenutzt werden kann, um - beliebigen Code über einen traditionellen Heap-Überlauf auszuführen.

  • - -
- -

Die folgende Matrix listet auf, welche Version diese Probleme behebt:

- -
- - - - - - - - - - - - - - - - - - - -
 Oldstable (Woody)Stable (Sarge)Unstable (Sid)
gdk-pixbuf0.17.0-2woody30.22.0-8.10.22.0-11
gtk+2.02.0.2-5woody32.6.4-3.12.6.10-2
-
- -

Wir empfehlen Ihnen, Ihre gdk-pixbuf-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-913.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-914.wml b/german/security/2005/dsa-914.wml deleted file mode 100644 index 5e7cc1c5a51..00000000000 --- a/german/security/2005/dsa-914.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Eine Verwundbarkeit wurde in horde2 entdeckt, einer -Webapplikations-Suite, die es Angreifern ermöglicht, beliebigen -Skriptcode in die Fehlerwebseite einzufügen.

- -

Die alte Stable-Distribution (Woody) enthält das horde2-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.2.8-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.2.9-1 behoben.

- -

Wir empfehlen Ihnen, Ihr horde2-Paket zu aktualisieren.

-
- -# Translator: Tobias Toedter, 2005-12-01 -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-914.data" -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-915.wml b/german/security/2005/dsa-915.wml deleted file mode 100644 index ced79850dbb..00000000000 --- a/german/security/2005/dsa-915.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Ein Integer-Überlauf wurde in helix-player entdeckt, dem helix -Audio- und Videospieler. Dieser Fehler ermöglicht einem entfernten -Angreifer, beliebigen Code auf dem Rechner eines Opfers auszuführen, -indem eine speziell präparierte Netzwerkressource übergeben wird.

- -

Die alte Stable-Distribution (Woody) enthält das helix-player-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.0.4-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.0.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr helix-player-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-915.data" -#use wml::debian::translation-check translation="d3946a3c26478aebb6f7c871681bb7a25221fcc0" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-916.wml b/german/security/2005/dsa-916.wml deleted file mode 100644 index d256695363b..00000000000 --- a/german/security/2005/dsa-916.wml +++ /dev/null @@ -1,38 +0,0 @@ -Pufferüberlauf - -

Mehrere Verwundbarkeiten wurden in Inkscape entdeckt, einem -vektorbasierten Zeichenprogramm. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-3737 - -

    Joxean Koret entdeckte einen Pufferüberlauf in den Routinen für - das SVG-Parsen, der die Ausführung von beliebigem Code zur Folge - haben kann.

  • - -
  • CVE-2005-3885 - -

    Javier Fernández-Sanguino Peña bemerkte, dass das Erweiterungsskript - ps2epsi eine festgelegte temporäre Datei verwendet, wodurch es für - Symlink-Angriffe verwundbar wird.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das inkscape-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.41-4.99.sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.42.2+0.43pre1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr inkscape-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-916.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-917.wml b/german/security/2005/dsa-917.wml deleted file mode 100644 index 96a9312186a..00000000000 --- a/german/security/2005/dsa-917.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Patrick Cheong Shu Yang entdeckte, dass courier-authdaemon, der -Authentifizierungs-Daemon des Courier Mailservers, den Zugriff -auf Konten erlaubt, die deaktiviert wurden.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.37.3-2.8 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.47-4sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.47-12 behoben.

- -

Wir empfehlen Ihnen, Ihre courier-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-917.data" -#use wml::debian::translation-check translation="e396bbccf6002bf1e623b2da29904d777faedf6a" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-918.wml b/german/security/2005/dsa-918.wml deleted file mode 100644 index b68a7b0864b..00000000000 --- a/german/security/2005/dsa-918.wml +++ /dev/null @@ -1,41 +0,0 @@ -Programmierfehler - -

Mehrere sicherheitsrelevante Probleme wurden in osh entdeckt, der -»operator's shell« zur Ausführung von festgelegten Programmen in einer -privilegierten Umgebung. Das »Common Vulnerabilities and Exposures -project« legt die folgenden Verwundbarkeiten fest:

- -
    - -
  • CVE-2005-3346 - -

    Charles Stevenson entdeckte einen Fehler bei der Ersetzung - von Variablen, der es einem lokalen Angreifer ermöglicht, eine - Rootshell zu öffnen.

  • - -
  • CVE-2005-3533 - -

    Solar Eclipse entdeckte einen Pufferüberlauf, der durch das - aktuelle Arbeitsverzeichnis und einen Dateinamen verursacht wird. - Dies kann benutzt werden, um beliebigen Code auszuführen und - beispielsweise eine Rootshell zu öffnen.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 1.7-11woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.7-13sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.7-15 behoben, allerdings wurde dieses Paket vollständig -entfernt.

- -

Wir empfehlen Ihnen, Ihr osh-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-918.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-919.wml b/german/security/2005/dsa-919.wml deleted file mode 100644 index 8f1baf31714..00000000000 --- a/german/security/2005/dsa-919.wml +++ /dev/null @@ -1,47 +0,0 @@ -Pufferüberlauf - -

Der ursprüngliche Entwickler von curl, einer multiprotokollfähigen -Bibliothek zur Dateiübertragung, hat uns darüber informiert, dass die -frühere Korrektur von diversen Off-by-one-Fehlern nicht ausreichend -war. Der Vollständigkeit halber ist unten der Text der ursprünglichen -Fehlerbeschreibung wiedergegeben:

- -
-

Mehrere Probleme wurden in libcurl entdeckt, einer multiprotokollfähigen -Bibliothek zur Dateiübertragung. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-3185 - -

    Ein Pufferüberlauf wurde in libcurl entdeckt, der die Ausführung - von beliebigem Code zur Folge haben kann.

  • - -
  • CVE-2005-4077 - -

    Stefan Esser entdeckte mehrere Off-by-one-Fehler, die lokalen - Benutzern ermöglichen, einen Pufferüberlauf auszulösen und einen - Denial of Service zu verursachen, oder aber Sicherheitsbeschränkungen - von PHP über bestimmte URLs zu umgehen.

  • - -
-
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 7.9.5-1woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 7.13.2-2sarge5 behoben. Diese Aktualisierung enthält außerdem -eine Fehlerkorrektur gegen Datenzerstörung.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 7.15.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre libcurl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-919.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-920.wml b/german/security/2005/dsa-920.wml deleted file mode 100644 index e6766e355a8..00000000000 --- a/german/security/2005/dsa-920.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde in ethereal entdeckt, einem häufig -benutzten Analyseprogramm für den Netzwerkverkehr, der einen -Denial of Service verursacht und potenziell die Ausführung -von beliebigem Code ermöglicht.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.4-1woody14 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.10.10-2sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-920.data" -#use wml::debian::translation-check translation="77e46e54b7c8a16a475c71454166adcf381f9019" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-921.wml b/german/security/2005/dsa-921.wml deleted file mode 100644 index 6bfe1457ff2..00000000000 --- a/german/security/2005/dsa-921.wml +++ /dev/null @@ -1,153 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel -entdeckt, die zu einem Denial of Service führen oder die Ausführung -von beliebigem Code zur Folge haben können. Das Common Vulnerabilities -and Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-0756 - -

    Alexander Nyberg entdeckte, dass der Systemaufruf ptrace() auf - der AMD64-Architektur Adressen nicht korrekt überprüft. Dies kann - von einem lokalen Angreifer ausgenutzt werden, um den Kernel zum - Absturz zu bringen.

  • - -
  • CVE-2005-0757 - -

    Ein Problem bei der Behandlung von Offsets im xattr-Code für das - ext3-Dateisystem wurde entdeckt, das Benutzern unter 64-Bit-Systemen, - die Zugriff auf ein ext3-Dateisystem mit erweiterten Attributen haben, - die Möglichkeit gibt, den Kernel zum Absturz zu bringen.

  • - -
  • CVE-2005-1762 - -

    Eine Verwundbarkeit wurde im Systemaufruf ptrace() auf der - AMD64-Architektur entdeckt, die von einem lokalen Angreifer - ausgenutzt werden, um den Kernel zum Absturz zu bringen.

  • - -
  • CVE-2005-1767 - -

    Eine Verwundbarkeit wurde in der Behandlungsroutine für - Stack-Segmentfaults entdeckt, die einem lokalen Angreifer ermöglicht, - eine Stack-Ausnahme hervorzurufen. Diese kann unter bestimmten - Umständen den Kernel zum Absturz bringen.

  • - -
  • CVE-2005-1768 - -

    Ilja van Sprundel entdeckte eine Race-Condition im - IA32-(x86-)kompatiblen execve()-Systemaufruf für AMD64 und IA64, - die lokalen Angreifern ermöglicht, eine Kernel-Panic auszulösen - und beliebigen Code auszuführen.

  • - -
  • CVE-2005-2456 - -

    Balazs Scheidler entdeckte, dass ein lokaler Angreifer die Funktion - setsockopt() mit einer ungültigen xfrm_user-policy-Nachricht aufrufen - kann. Dadurch wird der Kernel dazu gebracht, über die Grenze eines - Arrays hinaus zu schreiben und abzustürzen.

  • - -
  • CVE-2005-2458 - -

    Vladimir Volovich entdeckte einen Fehler in den zlib-Routinen, - die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern - ermöglichen, den Kernel abstürzen zu lassen.

  • - -
  • CVE-2005-2459 - -

    Eine weitere Verwundbarkeit wurde in den zlib-Routinen entdeckt, - die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern - ermöglichen, den Kernel abstürzen zu lassen.

  • - -
  • CVE-2005-2553 - -

    Die Dereferenzierung eines Null-Zeigers in ptrace beim Verfolgen - einer ausführbaren 64-Bit-Datei kann den Kernel zum Absturz bringen.

  • - -
  • CVE-2005-2801 - -

    Andreas Gruenbacher entdeckte einen Fehler in den ext2- und - ext3-Dateisystemen. Wenn Datenbereiche zwischen zwei Inodes - geteilt werden, werden nicht alle Informationen auf Gleichheit - überprüft, so dass falsche ACLs für Dateien entstehen können.

  • - -
  • CVE-2005-2872 - -

    Chad Walstrom entdeckte, dass das Kernelmodul ipt_recent, das - SSH-Brute-Force-Angriffe abwehren soll, den Kernel auf 64-Bit-Systemen - zum Ansturz bringen kann.

  • - -
  • CVE-2005-3275 - -

    Ein Fehler im NAT-Code ermöglicht entfernten Angreifern einen - Denial of Service (Speicherzerstörung) auszulösen, indem zwei - Pakete für dasselbe Protokoll mittels NAT zur selben Zeit - vermittelt werden. Dies verursacht eine Speicherzerstörung.

  • - -
- -

Die folgende Matrix listet auf, welche Kernel-Version für welche -Architektur die oben genannten Probleme behebt:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Debian 3.1 (Sarge)
Source2.4.27-10sarge1
Alpha-Architektur2.4.27-10sarge1
ARM-Architektur2.4.27-2sarge1
Intel IA-32-Architektur2.4.27-10sarge1
Intel IA-64-Architektur2.4.27-10sarge1
Motorola 680x0-Architektur2.4.27-3sarge1
Big endian MIPS-Architektur2.4.27-10.sarge1.040815-1
Little endian MIPS-Architektur2.4.27-10.sarge1.040815-1
PowerPC-Architektur2.4.27-10sarge1
IBM S/390-Architektur2.4.27-2sarge1
Sun Sparc-Architektur2.4.27-9sarge1
-
- -

Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und -den Rechner neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-921.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-922.wml b/german/security/2005/dsa-922.wml deleted file mode 100644 index b84f194d73e..00000000000 --- a/german/security/2005/dsa-922.wml +++ /dev/null @@ -1,271 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel -entdeckt, die zu einer Diensteverweigerung (denial of service) führen -oder die Ausführung -von beliebigem Code zur Folge haben können. Das Common Vulnerabilities -and Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2004-2302 - -

    Eine Race-Condition im sysfs-Dateisystem ermöglicht lokalen - Benutzern, Kernel-Speicher auszulesen und eine Diensteverweigerung - (Denial of - Service) auszulösen (Absturz).

    - -
  • CVE-2005-0756 - -

    Alexander Nyberg entdeckte, dass der Systemaufruf ptrace() auf - der AMD64-Architektur Adressen nicht korrekt überprüft. Dies kann - von einem lokalen Angreifer ausgenutzt werden, um den Kernel zum - Absturz zu bringen.

  • - -
  • CVE-2005-0757 - -

    Ein Problem bei der Behandlung von Offsets im xattr-Code für das - ext3-Dateisystem wurde entdeckt, das Benutzern unter 64-Bit-Systemen, - die Zugriff auf ein ext3-Dateisystem mit erweiterten Attributen haben, - die Möglichkeit gibt, den Kernel zum Absturz zu bringen.

  • - -
  • CVE-2005-1265 - -

    Chris Wright entdeckte, dass die mmap()-Funktion illegale - Speicherabbilder erstellt, die von einem lokalen Benutzer - ausgenutzt werden können, um den Kernel zum Absturz zu bringen - oder möglicherweise beliebigen Code auszuführen.

  • - -
  • CVE-2005-1761 - -

    Eine Verwundbarkeit auf der IA-64-Architektur kann lokalen - Angreifern ermöglichen, Kernel-Speicher zu überschreiben und - den Kernel abstürzen zu lassen.

  • - -
  • CVE-2005-1762 - -

    Eine Verwundbarkeit wurde im Systemaufruf ptrace() auf der - AMD64-Architektur entdeckt, die von einem lokalen Angreifer - ausgenutzt werden, um den Kernel zum Absturz zu bringen.

  • - -
  • CVE-2005-1763 - -

    Ein Pufferüberlauf im ptrace-Systemaufruf für 64-Bit-Systeme - ermöglicht lokalen Benutzern, Bytes in beliebige - Kernel-Speicherbereiche zu schreiben.

  • - -
  • CVE-2005-1765 - -

    Zou Nan Hai entdeckte, dass ein lokaler Benutzer den Kernel - auf der AMD64-Architektur zum Hängen bringen kann, nachdem - syscall() mit speziell präparierten Parametern aufgerufen - wurde.

  • - -
  • CVE-2005-1767 - -

    Eine Verwundbarkeit wurde in der Behandlungsroutine für - Stack-Segmentfaults entdeckt, die einem lokalen Angreifer ermöglicht, - eine Stack-Ausnahme hervorzurufen. Diese kann unter bestimmten - Umständen den Kernel zum Absturz bringen.

  • - -
  • CVE-2005-2456 - -

    Balazs Scheidler entdeckte, dass ein lokaler Angreifer die Funktion - setsockopt() mit einer ungültigen xfrm_user-policy-Nachricht aufrufen - kann. Dadurch wird der Kernel dazu gebracht, über die Grenze eines - Arrays hinaus zu schreiben und abzustürzen.

  • - -
  • CVE-2005-2458 - -

    Vladimir Volovich entdeckte einen Fehler in den zlib-Routinen, - die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern - ermöglichen, den Kernel abstürzen zu lassen.

  • - -
  • CVE-2005-2459 - -

    Eine weitere Verwundbarkeit wurde in den zlib-Routinen entdeckt, - die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern - ermöglichen, den Kernel abstürzen zu lassen.

  • - -
  • CVE-2005-2548 - -

    Peter Sandstrom bemerkte, dass snmpwalk von einem entfernten - Rechner aus eine Diensteverweigerung (Denial of Service) auslösen - kann (Kernel-oops - durch Null-Dereferenzierung). Dies geschieht durch bestimmte - UDP-Pakete, die zu einem Funktionsaufruf mit einem falschen - Parameter führen.

  • - -
  • CVE-2005-2801 - -

    Andreas Gruenbacher entdeckte einen Fehler in den ext2- und - ext3-Dateisystemen. Wenn Datenbereiche zwischen zwei Inodes - geteilt werden, werden nicht alle Informationen auf Gleichheit - überprüft, so dass falsche ACLs für Dateien entstehen können.

  • - -
  • CVE-2005-2872 - -

    Chad Walstrom entdeckte, dass das Kernelmodul ipt_recent, das - SSH-Brute-Force-Angriffe abwehren soll, den Kernel auf 64-Bit-Systemen - zum Ansturz bringen kann.

  • - -
  • CVE-2005-3105 - -

    Der mprotect-Code auf Itanium IA-64 Montecito-Prozessoren hält - die Cache-Kohärenz nicht korrekt aufrecht, wie es von der Architektur - gefordert wird. Dies erlaubt lokalen Benutzern, eine Diensteverweigerung - (Denial of - Service) auszulösen und möglicherweise Daten zu beschädigen, indem - PTE-Schutzmechanismen geändert werden.

  • - -
  • CVE-2005-3106 - -

    Eine Race-Condition im Thread-Management kann lokalen Benutzern - ermöglichen, eine Diensteverweigerung (Deadlock) zu verursachen, - wenn Threads sich Speicherbereiche teilen und auf einen Thread - warten, der gerade ein exec ausführt.

  • - -
  • CVE-2005-3107 - -

    Wenn ein Thread einen anderen Thread verfolgt, der dieselbe - Speicherkarte benutzt, kann ein lokaler Benutzer eine Diensteverweigerung - (Deadlock) durch das Erzwingen eines Core-Dumps - auslösen, wenn der verfolgte Thread den Status TASK_TRACED - besitzt.

  • - -
  • CVE-2005-3108 - -

    Ein Fehler im ioremap()-Systemaufruf wurde auf der - AMD64-Architektur entdeckt, der lokalen Benutzern ermöglicht, - eine Diensteverweigerung (Denial of Service) auszulösen oder ein - Informationsleck - zu verursachen, wenn eine nicht existente Speicherseite - gesucht wird.

  • - -
  • CVE-2005-3109 - -

    Die Module HFS und HFS+ (hfsplus) ermöglichen lokalen Angreifern, - eine Diensteverweigerung (oops) auszulösen, indem hfsplus zum - Einhängen eines Dateisystems verwendet wird, das nicht als - hfsplus eingerichtet ist.

  • - -
  • CVE-2005-3110 - -

    Eine Race-Condition im ebtables-Netzfiltermodul auf einem - SMP-System, das unter hoher Last betrieben wird, kann entfernten - Angreifern ermöglichen, eine Diensteverweigerung (Absturz) - auszulösen.

  • - -
  • CVE-2005-3271 - -

    Roland McGrath entdeckte, dass exec() die Posix-Timer in - Multithreaded-Umgebungen nicht vernünftig löscht, wodurch ein - Ressourcenleck entsteht. Dies ermöglicht mehreren lokalen - Benutzern, eine Diensteverweigerung (Denial of Service) auszulösen, - indem mehr - Posix-Timer verwendet werden, als nach dem Quota für einen - einzelnen Benutzer zulässig sind.

  • - -
  • CVE-2005-3272 - -

    Der Kernel ermöglicht entfernten Angreifern, die forwarding table - der Bridge zu zerstören, indem Frames verwendet werden, die bereits - durch das Filtern fallengelassen wurden. Dadurch kann die Bridge - dazu gebracht werden, gefälschte Pakete weiterzuleiten.

  • - -
  • CVE-2005-3273 - -

    Das ioctl des ROSE-Protokolls für packet radio überprüft - die Argumente nicht korrekt, wenn ein neuer Router eingerichtet - wird, wodurch es Angreifern ermöglicht wird, einen Fehler - durch Überschreiten von Grenzen auszulösen.

  • - -
  • CVE-2005-3274 - -

    Eine Race-Condition auf SMP-Systemen ermöglicht lokalen Benutzern, - eine Diensteverweigerung (Denial of Service) (Null-Dereferenzierung) - auszulösen, indem - ein Verbindungstimer abläuft, während die Verbindungstabelle - geschrieben wird und die entsprechende Sperre noch nicht gesetzt - wurde.

  • - -
  • CVE-2005-3275 - -

    Ein Fehler im NAT-Code ermöglicht entfernten Angreifern eine - Diensteverweigerung (Speicherzerstörung) - auszulösen, indem zwei - Pakete für dasselbe Protokoll mittels NAT zur selben Zeit - vermittelt werden. Dies verursacht eine Speicherzerstörung.

  • - -
  • CVE-2005-3276 - -

    Eine fehlende Speicherbereinigung in den Thread-Behandlungsroutinen, - bevor Daten in den Userspace kopiert werden, ermöglicht einem - Benutzerprozess, vertrauliche Informationen zu erlangen.

  • - -
- -

Diese Aktualisierung enthält außerdem eine Menge Korrekturen -für Probleme, von denen sich sich im Nachhinein herausgestellt hat, -dass sie keine Implikation für die Sicherheit haben.

- -

Die folgende Matrix listet auf, welche Kernel-Version für welche -Architektur die oben genannten Probleme behebt:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Debian 3.1 (Sarge)
Source2.6.8-16sarge1
Alpha-Architektur2.6.8-16sarge1
AMD64-Architektur2.6.8-16sarge1
HP Precision-Architektur2.6.8-6sarge1
Intel IA-32-Architektur2.6.8-16sarge1
Intel IA-64-Architektur2.6.8-14sarge1
Motorola 680x0-Architektur2.6.8-4sarge1
PowerPC-Architektur2.6.8-12sarge1
IBM S/390-Architektur2.6.8-5sarge1
Sun Sparc-Architektur2.6.8-15sarge1
-
- -

Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und -den Rechner neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-922.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-923.wml b/german/security/2005/dsa-923.wml deleted file mode 100644 index e1383b189dc..00000000000 --- a/german/security/2005/dsa-923.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde in dropbear entdeckt, einem -leichtgewichtigen SSH2-Server und -Client, der authentifizierten -Benutzern ermöglicht, beliebigen Code als der Benutzer auszuführen, -der den Server betreibt (normalerweise root).

- -

Die alte Stable-Distribution (Woody) enthält das dropbear-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.45-2sarge0 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.47-1 behoben.

- -

Wir empfehlen Ihnen, Ihr dropbear-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-923.data" -#use wml::debian::translation-check translation="513fa91e4aa1f25e4f3c1174ea885b784bc400a9" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-924.wml b/german/security/2005/dsa-924.wml deleted file mode 100644 index 6d2fbf86e11..00000000000 --- a/german/security/2005/dsa-924.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Kurt Fitzner entdeckte einen Pufferüberlauf in nbd, dem »network block -device«-Client und -Server, der potenziell beliebigen Code auf dem -NBD-Server ausführen kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.2cvs20020320-3.woody.3 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.7.3-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihr nbd-server-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-924.data" -#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-925.wml b/german/security/2005/dsa-925.wml deleted file mode 100644 index 3d802a66acc..00000000000 --- a/german/security/2005/dsa-925.wml +++ /dev/null @@ -1,80 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in phpBB entdeckt, einem vielseitigen -und optisch anpassbaren Webforum. Das Common Vulnerabilities -and Exposures project identifiziert die folgenden Probleme:

- - -
    - -
  • CVE-2005-3310 - -

    Mehrere Interpretationsfehler ermöglichen entfernten - authentifizierten Benutzern, beliebigen Webskript-Code - einzuschleusen, wenn entfernte Avatars und das Hochladen von - Avatars aktiviert sind.

  • - -
  • CVE-2005-3415 - -

    phpBB ermöglicht entfernten Angreifern, Schutzmechanismen zu - umgehen, die globale Variablen deregistrieren sollen, so dass - Angreifer das Verhalten von phpBB manipulieren können.

  • - -
  • CVE-2005-3416 - -

    phpBB ermöglicht entfernten Angreifern, Sicherheitsüberprüfungen - zu umgehen, wenn register_globals aktiviert ist und die Funktion - session_start nicht aufgerufen wurde, um eine Session zu - verwalten.

  • - -
  • CVE-2005-3417 - -

    phpBB ermöglicht entfernten Angreifern, globale Variablen - zu ändern und Sicherheitsmechanismen zu umgehen.

  • - -
  • CVE-2005-3418 - -

    Mehrere Verwundbarkeiten durch Site-übergreifendes Skripting (XSS) - ermöglichen entfernten Angreifern, beliebige Webskripte - einzuschleusen.

  • - -
  • CVE-2005-3419 - -

    Eine Verwundbarkeit durch SQL-Einschleusung ermöglicht entfernten - Angreifern, beliebige SQL-Befehle auszuführen.

  • - -
  • CVE-2005-3420 - -

    phpBB ermöglicht entfernten Angreifern, über den Parameter - signature_bbcode_uid reguläre Ausdrücke zu ändern und PHP-Code - auszuführen.

  • - -
  • CVE-2005-3536 - -

    Fehlende Entschärfung der Eingabe der Themenart ermöglicht - entfernten Angreifern, beliebige SQL-Befehle einzuschleusen.

  • - -
  • CVE-2005-3537 - -

    Fehlende Überprüfung einer Anfrage ermöglichte entfernten - Angreifern, private Nachrichten von anderen Benutzern zu - bearbeiten.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das phpbb2-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.0.13+1-6sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.0.18-1 behoben.

- -

Wir empfehlen Ihnen, Ihre phpbb2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-925.data" -#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-926.wml b/german/security/2005/dsa-926.wml deleted file mode 100644 index 4e5b0e99d86..00000000000 --- a/german/security/2005/dsa-926.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte einen -Pufferüberlauf in ketm, einem Schießspiel der alten -2D-Scrolling-Schule, der ausgenutzt werden kann, um beliebigen -Code mit den Rechten der Gruppe games auszuführen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.0.6-7woody0 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.0.6-17sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.0.6-17sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr ketm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-926.data" -#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-927.wml b/german/security/2005/dsa-927.wml deleted file mode 100644 index 52f88eb35a7..00000000000 --- a/german/security/2005/dsa-927.wml +++ /dev/null @@ -1,30 +0,0 @@ -Unsichere temporäre Datei - -

Die letzte Aktualisierung von tkdiff enthielt einen -Programmierfehler, der von dieser Version behoben wird. Der -Vollständigkeit halber ist unten der Text des ursprünglichen -Gutachtens wiedergegeben:

- -
-

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt -entdeckte, dass tkdiff, ein grafisches diff-Werkzeug mit -Gegenüberstellung der Unterschiede, temporäre Dateien auf unsichere -Art erstellt.

-
- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 3.08-3woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.0.2-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.0.2-4 behoben.

- -

Wir empfehlen Ihnen, Ihr tkdiff-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-927.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/dsa-928.wml b/german/security/2005/dsa-928.wml deleted file mode 100644 index 30eae7588bd..00000000000 --- a/german/security/2005/dsa-928.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Datei - -

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt -entdeckte, dass zwei Skripte im Paket dhis-tools-dns temporäre -Dateien auf unsichere Art erstellen. Das Paket stellt -Konfigurationswerkzeuge für ein dynamisches Hostinformationssystem -zur Verfügung, die normalerweise von root ausgeführt werden.

- -

Die alte Stable-Distribution (Woody) enthält das Paket dhis-tools-dns -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 5.0-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 5.0-5 behoben.

- -

Wir empfehlen Ihnen, Ihr dhis-tools-dns-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2005/dsa-928.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2005/index.wml b/german/security/2005/index.wml deleted file mode 100644 index bdf960e4df7..00000000000 --- a/german/security/2005/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Sicherheitsankündigungen 2005 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2006/Makefile b/german/security/2006/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2006/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2006/dsa-1000.wml b/german/security/2006/dsa-1000.wml deleted file mode 100644 index d668a6445b3..00000000000 --- a/german/security/2006/dsa-1000.wml +++ /dev/null @@ -1,31 +0,0 @@ -Design-Fehler - -

Gunnar Wolf entdeckte, dass die Korrektur für das folgende Problem nicht - komplett war und eine Aktualisierung benötigte. Der Vollständigkeit halber - stellen wir die Original-Problembeschreibung bereit: -

- -
-

Eine Algorithmus-Schwäche wurde in Apache2::Request, der -generischen Bibliothek für Anfragen für Apache2, entdeckt, die entfernt ausgenutzt -werden kann und über Prozessorlast eine Diensteverweigerung (denial -of service) hervorrufen kann.

-
- -

Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.04-dev-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.07-1 behoben.

- -

Wir empfehlen, dass Sie ein Upgrade Ihrer libapreq2, libapache2-mod-apreq2 - und libapache2-request-perl-Pakete durchführen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1000.data" -#use wml::debian::translation-check translation="8cd3f56e4fea4c350fc19d6a93a09cb72f1ef04a" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-03-14 diff --git a/german/security/2006/dsa-1001.wml b/german/security/2006/dsa-1001.wml deleted file mode 100644 index 375f371e664..00000000000 --- a/german/security/2006/dsa-1001.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass Crossfire, ein Multiplayer-Abenteuer-Spiel, nur -unzulänglich eine Grenzenüberprüfung bei Netzwerkpaketen vornimmt, wenn es -im »oldsocketmode« läuft, was möglicherweise zur Ausführung von beliebigem -Code führen kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.1.0-1woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.6.0.dfsg.1-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.9.0-1 behoben.

- -

Wir empfehlen Ihnen, Ihre crossfire-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1001.data" -#use wml::debian::translation-check translation="52938027fd3116504b6fac947a3d9c91120a2095" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1002.wml b/german/security/2006/dsa-1002.wml deleted file mode 100644 index a565a3fae62..00000000000 --- a/german/security/2006/dsa-1002.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Einige sicherheitsrelevante Probleme wurden in webcalendar entdeckt, -einen PHP-basierten Kalender für mehrere Benutzer. Das Common -Vulnerabilities and Exposures project legt die folgenden Verwundbarkeiten -fest:

- -
    - -
  • CVE-2005-3949 - -

    Mehrere Verwundbarkeiten durch Einschleusen von SQL ermöglichen - entfernten Angreifern, beliebige SQL-Befehle auszuführen.

  • - -
  • CVE-2005-3961 - -

    Fehlende Entschärfung der Eingabe ermöglicht einem Angreifer, lokale - Dateien zu überschreiben.

  • - -
  • CVE-2005-3982 - -

    Eine Verwundbarkeit durch Einschleusen von CRLF ermöglicht - entfernten Angreifern, HTTP-Kopfzeilen zu ändern und Angriffe auf - der Basis von HTTP response splitting durchzuführen.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das webcalendar-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.9.45-4sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.0.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1002.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1003.wml b/german/security/2006/dsa-1003.wml deleted file mode 100644 index 3d3a5665c63..00000000000 --- a/german/security/2006/dsa-1003.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Datei - -

Eric Romang entdeckte, dass xpvm, eine grafische Konsole und -Überwachungsprogramm für PVM, eine temporäre Datei erstellt, die -es lokalen Angreifern erlaubt, mit den Privilegien des Benutzers, -unter dem xpvm läuft, beliebige Dateien zu erstellen oder zu -überschreiben.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.2.5-7.2woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.2.5-7.3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.2.5-8 behoben.

- -

Wir empfehlen Ihnen, Ihr xpvm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1003.data" -#use wml::debian::translation-check translation="699b93b1ca55f594ba2ec6e716cac0aa9a006918" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1004.wml b/german/security/2006/dsa-1004.wml deleted file mode 100644 index 67a5d8ac954..00000000000 --- a/german/security/2006/dsa-1004.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Simon Kilvington entdeckte, dass speziell erstellte PNG-Bilder einen -Heap-Überlauf in libavcodec, der Multimediabibliothek aus ffmpeg, auslösen -können, was die Ausführung von beliebigem Code zur Folge haben kann. -Der vlc-Media-Player linkt statisch gegen libavcodec.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.8.1.svn20050314-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.8.4.debian-2 behoben.

- -

Wir empfehlen Ihnen, Ihr vlc-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1004.data" -#use wml::debian::translation-check translation="394f09c5d674f83264fc61481dec047e9582e0ad" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1005.wml b/german/security/2006/dsa-1005.wml deleted file mode 100644 index 167c596633b..00000000000 --- a/german/security/2006/dsa-1005.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Simon Kilvington entdeckte, dass speziell erstellte PNG-Bilder einen -Heap-Überlauf in libavcodec, der Multimediabibliothek aus ffmpeg, auslösen -können, was die Ausführung von beliebigem Code zur Folge haben kann. -xine-lib enthält eine lokale Kopie von libavcodec.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.1-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.1-1.5 behoben.

- -

Wir empfehlen Ihnen, Ihr xine-lib-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1005.data" -#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1006.wml b/german/security/2006/dsa-1006.wml deleted file mode 100644 index 694a61d34d2..00000000000 --- a/german/security/2006/dsa-1006.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

kcope entdeckte, dass der wzdftpd FTP-Server eine Entschärfung der -Eingabe für den Befehl SITE vermissen lässt, was die Ausführung von -beliebigen Shell-Befehlen zur Folge haben kann.

- -

Die alte Stable-Distribution (Woody) enthält das wzdftpd-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.5.2-1.1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.5.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr wzdftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1006.data" -#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1007.wml b/german/security/2006/dsa-1007.wml deleted file mode 100644 index 6d7f33b71c5..00000000000 --- a/german/security/2006/dsa-1007.wml +++ /dev/null @@ -1,51 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Das Drupal Security Team entdeckte mehrere Verwundbarkeiten in Drupal, -einem vollausgestatteten Inhaltsverwaltungs- und Diskussionssystem. Das -Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2006-1225 - -

    Aufgrund fehlender Entschärfung der Eingabe könnte ein entfernter - Angreifer Kopfzeileninformationen in ausgehende E-Mails einfügen und Drupal - als Spam-Proxy verwenden.

  • - -
  • CVE-2006-1226 - -

    Fehlende Konsistenzprüfung der Eingabe erlaubt es Angreifern, beliebige - Web-Skripte oder HTML einzufügen.

  • - -
  • CVE-2006-1227 - -

    Über menu.module erstellte Menüpunkte lassen eine Zugriffskontrolle - vermissen, was es entfernten Angreifern erlauben mag, auf - Administratorseiten zuzugreifen.

  • - -
  • CVE-2006-1228 - -

    Markus Petrux entdeckte einen Fehler in der Sitzungsfixierung, der es - entfernten Angreifern erlauben mag, die Privilegien des Benutzers Drupal - zu erlangen.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das Drupal-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 4.5.3-6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4.5.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Drupal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1007.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-03-24 diff --git a/german/security/2006/dsa-1008.wml b/german/security/2006/dsa-1008.wml deleted file mode 100644 index 65ad73c5b5b..00000000000 --- a/german/security/2006/dsa-1008.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Marcelo Ricardo Leitner bemerkte, dass der aktuelle Patch in DSA 932 -(CVE-2005-3627) -für Kpdf, dem PDF-Betrachter für KDE, nicht alle Pufferüberläufe behebt, -so dass es einem Angreifer immer noch möglich ist, beliebigen Code -auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält das kpdf-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.3.2-2sarge4 behoben.

- -

Die Unstable-Distribution (Sid) ist von diesem Problem nicht betroffen.

- -

Wir empfehlen Ihnen, Ihr Kpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1008.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-03-24 diff --git a/german/security/2006/dsa-1009.wml b/german/security/2006/dsa-1009.wml deleted file mode 100644 index 992b629f032..00000000000 --- a/german/security/2006/dsa-1009.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde im Spiel crossfire entdeckt, der es -entfernten Angreifern erlaubt, beliebigen Code auszuführen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.1.0-1woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.6.0.dfsg.1-4sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.9.0-2 behoben.

- -

Wir empfehlen Ihnen, Ihr crossfire-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1009.data" -#use wml::debian::translation-check translation="c2d9e87a153b9120eabfc6b2b75d4f320240133b" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1010.wml b/german/security/2006/dsa-1010.wml deleted file mode 100644 index 3323d57f611..00000000000 --- a/german/security/2006/dsa-1010.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte, dass -Ilohamail, ein leichtgewichtiger mehrsprachiger Web-basierter -IMAP/POP3-Klient, von Benutzer bereitgestellte Eingaben nicht immer -entschärft, was es entfernten Angreifern erlaubt, beliebige Web-Skripte -oder HTML einzufügen.

- -

Die alte Stable-Distribution (Woody) enthält kein Ilohamail-Paket.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.8.14-0rc3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.8.14-0rc3sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr Ilohamail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1010.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-03-24 diff --git a/german/security/2006/dsa-1011.wml b/german/security/2006/dsa-1011.wml deleted file mode 100644 index 9bcc9a2066b..00000000000 --- a/german/security/2006/dsa-1011.wml +++ /dev/null @@ -1,48 +0,0 @@ -Fehlende Unterstützung für Attribute - -

Mehrere Verwundbarkeiten wurden in der Debian Vserver-Unterstützung -für Linux entdeckt. Das Common Vulnerabilities and Exposures Project -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-4347 - -

    Bjørn Steinbrink entdeckte, dass die chroot-Barriere mit util-vserver - nicht korrekt eingerichtet ist, was in unautorisierten Ausbrüchen aus dem - Vserver ins beherbergende System resultieren mag.

    - -

    Diese Verwundbarkeit ist auf den in kernel-patch-vserver enthaltenen - 2.4 Kernelpatch beschränkt. Die Korrektur dieses Problems erfordert - auch noch die Aktualisierung des Pakets util-vserver und die Installation - eines neuen Kernels, der mit Hilfe des aktualisierten Pakets - kernel-patch-vserver erstellt wurde.

  • - -
  • CVE-2005-4418 - -

    Die Standard-Richtlinie (policy) von util-vserver ist so eingestellt, - dass allen unbekannten Fähigkeiten (capabilities) vertraut wird, anstatt - sie als unsicher einzustufen.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das Paket -kernel-patch-vserver nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.9.5.5 von kernel-patch-vserver und in Version -0.30.204-5sarge3 von util-vserver behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.3 von kernel-patch-vserver und in Version 0.30.208-1 von -util-vserver behoben.

- -

Wir empfehlen Ihnen, Ihre util-vserver- und kernel-patch-vserver-Pakete -zu aktualisieren und sofort einen neuen Kernel zu erstellen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1011.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-03-24 diff --git a/german/security/2006/dsa-1012.wml b/german/security/2006/dsa-1012.wml deleted file mode 100644 index 0c5ae4eb4e2..00000000000 --- a/german/security/2006/dsa-1012.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf beim Auslesen von Befehlszeilenparametern wurde -in unzip, dem De-archivierer für ZIP-Dateien, entdeckt, der die -Ausführung von beliebigem Code zur Folge haben kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 5.50-1woody6 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 5.52-1sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 5.52-7 behoben.

- -

Wir empfehlen Ihnen, Ihr unzip-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1012.data" -#use wml::debian::translation-check translation="4e0e82d1d9d76979b4ad4f1a974d63fe43940610" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1013.wml b/german/security/2006/dsa-1013.wml deleted file mode 100644 index b33604ec17e..00000000000 --- a/german/security/2006/dsa-1013.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Datei - -

Will Aoki entdeckte, dass snmptrapfmt, ein konfigurierbarer -Snmp-Trap-Handler-Daemon für snmpd, ein Überschreiben existierender -Dateien nicht verhindert, wenn er in eine temporäre Log-Datei schreibt.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.03woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.08sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.10-1 behoben.

- -

Wir empfehlen Ihnen, Ihr snmptrapfmt-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1013.data" -#use wml::debian::translation-check translation="7b05b6002d3ac6d328ca5007bde753aa76a736b3" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1014.wml b/german/security/2006/dsa-1014.wml deleted file mode 100644 index bb38f565e02..00000000000 --- a/german/security/2006/dsa-1014.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Aviram Jenik und Damyan Ivanov entdeckten einen Pufferüberlauf in -firebird2, einem auf InterBase 6.0 Code basierendem RDBMS, der es entfernten -Angreifern erlaubt, einen Absturz herbeizuführen.

- -

Die alte Stable-Distribution (Woody) enthält das firebird2-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.5.1-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.5.3.4870-3

- -

Wir empfehlen Ihnen, Ihre firebird2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1014.data" -#use wml::debian::translation-check translation="8831a6ef73e2ab78e0b8524ca931ddb9b98c501e" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1015.wml b/german/security/2006/dsa-1015.wml deleted file mode 100644 index 380bbd8fd25..00000000000 --- a/german/security/2006/dsa-1015.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Mark Dowd entdeckte eine Schwachstelle in der Handhabung von asynchronen -Signalen in sendmail, einem mächtigen, effizienten und skalierbaren -Mail-Transport-Agent. Diese erlaubt es einem entfernten Angreifer, eine -Race-Condition auszunutzen, um beliebigen Code als root auszuführen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 8.12.3-7.2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 8.13.4-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 8.13.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr sendmail-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1015.data" -#use wml::debian::translation-check translation="842f44e93fa539a73fa7939d95f4da6587ef45a2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1016.wml b/german/security/2006/dsa-1016.wml deleted file mode 100644 index 57f61b2e495..00000000000 --- a/german/security/2006/dsa-1016.wml +++ /dev/null @@ -1,23 +0,0 @@ -Formatzeichenketten-Verwundbarkeiten - -

Ulf Härnhammar entdeckte mehrere Formatzeichenketten-Verwundbarkeiten in -Evolution, einer freien Groupware-Suite, die Abstürze der Anwendung oder -die Ausführung von beliebigem Code zur Folge haben können.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme -in Version 1.0.5-1woody3 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.0.4-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.2.3-3 behoben.

- -

Wir empfehlen Ihnen, Ihr Evolution-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1016.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-03-24 diff --git a/german/security/2006/dsa-1017.wml b/german/security/2006/dsa-1017.wml deleted file mode 100644 index 3b1a096be01..00000000000 --- a/german/security/2006/dsa-1017.wml +++ /dev/null @@ -1,242 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux Kernel -entdeckt, die eine Diensteverweigerung (denial of service) oder die -Ausführung von beliebigem Code zur Folge haben können. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2004-1017 - -

    Mehrfache Überläufe sind im Treiber io_edgeport vorhanden, die - möglicherweise als Angriffsvektor für eine Diensteverweigerung genutzt - werden können.

  • - -
  • CVE-2005-0124 - -

    Bryan Fulton berichtete über einen Fehler bei der Grenzenkontrolle in - der Funktion coda_pioctl, der es lokalen Benutzern möglicherweise erlaubt, - beliebigen Code auszuführen oder eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2005-0449 - -

    Ein Fehler wurde in der Funktion skb_checksum_help() aus dem - netfilter-Framework entdeckt, der es ermöglicht, Paketfilterregeln zu - umgehen oder eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2005-2457 - -

    Tim Yamin entdeckte, dass eine unzureichende Eingabevalidierung im - Treiber zisofs für komprimierte ISO-Dateisysteme eine Diensteverweigerung - durch böswillig erstellte ISO-Images ermöglicht.

  • - -
  • CVE-2005-2490 - -

    Ein Pufferüberlauf in der Funktion sendmsg() erlaubt es einem lokalen - Benutzer, beliebigen Code auszuführen.

  • - -
  • CVE-2005-2555 - -

    Herbert Xu entdeckte, dass die Funktion setsockopt() nicht auf - Benutzer/Prozesse mit der Fähigkeit CAP_NET_ADMIN beschränkt war. Dies - erlaubt es Angreifern, die IPSEC-Richtlinien zu manipulieren oder eine - Diensteverweigerung auszulösen.

  • - -
  • CVE-2005-2709 - -

    Al Viro entdeckte eine Race-Condition in der Handhabung von /proc - durch Netzwerkgeräte. Ein (lokaler) Angreifer könnte eine nach dem Shutdown - einer Schnittstelle zurückgebliebene Referenz ausnutzen, um eine - Diensteverweigerung auszulösen oder möglicherweise Code im Kernel-Modus - auszuführen.

  • - -
  • CVE-2005-2800 - -

    Jan Blunck entdeckte, dass bei wiederholt fehlgeschlagenen Leseversuchen - von /proc/scsi/sg/devices eine Speicherleck besteht, das einen Angriff zur - Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-2973 - -

    Tetsuo Handa entdeckte, dass die Funktion udp_v6_get_port() aus dem - IPv6-Code in eine unendliche Schleife gezwungen werden kann, was einen - Angriff zur Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3044 - -

    Vasiliy Averin entdeckte, dass die Referenzzähler von sockfd_put() und - fput() zur Überlappung gezwungen werden können, was über eine - Null-Zeiger-Dereferenzierung einen Angriff zur Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3053 - -

    Eric Dumazet entdeckte, dass der System-Call set_mempolicy() als ersten - Parameter einen negativen Wert zulässt, was einen BUG()-Assert auslöst. - Dies erlaubt einen Angriff zur Diensteverweigerung.

  • - -
  • CVE-2005-3055 - -

    Harald Welte entdeckte, dass eine zurückgebliebener Zeiger - dereferenziert würde, wenn ein Prozess einen USB Request Block (URB) auf - ein Gerät verlege und sich beende, bevor der URB abgeschlossen sei. Dies - könnte dazu ausgenutzt werden, einen Angriff zur Diensteverweigerung - auszulösen.

  • - -
  • CVE-2005-3180 - -

    Pavel Roskin entdeckte, dass der Treiber für Orinoco Funknetzwerkkarten - seinen Puffer nur unzureichend leert. Dies könnte sensitive Informationen - dem Benutzerbereich offenbaren.

  • - -
  • CVE-2005-3181 - -

    Robert Derr entdeckte, dass das Audit-Subsystem eine falsche Funktion - zum freigeben von Speicher verwendet, was einen Angriff zur Diensteverweigerung - erlaubt.

  • - -
  • CVE-2005-3257 - -

    Rudolf Polzer entdeckte, dass der Kernel Zugriff auf den KDSKBSENT-ioctl - unangemessen beschränkt, was möglicherweise eine Privilegien-Erweiterung - zur Folge haben kann.

  • - -
  • CVE-2005-3356 - -

    Doug Chapman entdeckte, dass der Syscall mq_open dazu verleitet werden - kann, einen internen Zähler zweimal zu verkleinern, was über eine Kernel-Panic - einen Angriff zur Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3358 - -

    Doug Chapman entdeckte, das die Übergabe einer Null-Bitmaske an den - System-Call set_mempolicy() eine Kernel-Panic zur Folge hat, was einen - Angriff zur Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3783 - -

    Der CLONE_THREAD verwendende ptrace-Code benutzt nicht die Thread-Gruppen-ID - zur Bestimmung, ob der Aufrufer entsprechend anbindet, was einen - Angriff zur Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3784 - -

    Die Funktionalität zum automatischen Beenden von Kindprozessen - beinhaltete ptraced-angebundene Prozesse, was über hängende Referenzen - einen Angriff zur Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3806 - -

    Yen Zheng entdeckte, dass der IPv6-Flow-Label-Code eine falsche Variable - modifiziert, was eine Speicherverfälschung und Diensteverweigerung zur - Folge haben könnte.

  • - -
  • CVE-2005-3847 - -

    Es wurde entdeckt, dass ein in Threads ablaufender Echtzeitprozess, - der gerade einen Coredump durchführt, in einen Stillstand gezwungen - werden kann, indem ihm ein SIGKILL-Signal gesendet wird, was einen Angriff - zur Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3848 - -

    Ollie Wild entdeckte ein Speicherleck in der Funktion icmp_push_reply(), - was über Speicherverbrauch eine Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3857 - -

    Chris Wright entdeckte, dass exzessive Allozierung von kaputten - Datei-Lock-Leases in der VFS-Schicht den Speicher erschöpfen und - das Systemprotokoll anfüllen kann, was eine Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3858 - -

    Patrick McHardy entdeckte ein Speicherleck in der Funktion ip6_input_finish() - aus dem IPv6-Code, was eine Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-4605 - -

    Karl Janmar entdeckte, dass ein Fehler in der Signedness im procfs-Code - dazu ausgenutzt werden kann, um Kernel-Speicher auszulesen, worüber sensitive - Informationen enthüllt werden können.

  • - -
  • CVE-2005-4618 - -

    Yi Ying entdeckte, dass sysctl die Größe eines Puffers nicht angemessen - vorschreibt, was einen Angriff zur Diensteverweigerung erlaubt.

  • - -
  • CVE-2006-0095 - -

    Stefan Rompf entdeckte, dass dm_crypt einen internen Struct nicht löscht, - bevor es ihn freigibt, wodurch sensitive Informationen enthüllt werden können.

  • - -
  • CVE-2006-0096 - -

    Es wurde entdeckt, dass die Überprüfung auf Fähigkeiten des SDLA-Treibers - zu locker für Firmware-Aktualisierungen war.

  • - -
  • CVE-2006-0482 - -

    Ludovic Courtes entdeckte, dass get_compat_timespec() unzureichende - Eingabebereinigung betreibt, was einen lokalen Angriff zur - Diensteverweigerung erlaubt.

  • - -
  • CVE-2006-1066 - -

    Es wurde entdeckt, dass ptrace() auf der ia64-Architektur einen lokalen - Angriff zur Diensteverweigerung erlaubt, wenn preemption aktiviert ist.

  • - -
- -

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur -die oben genannten Probleme behebt:

- -
- - - - - - - - - - - -
Debian 3.1 (Sarge)
Quelle 2.6.8-16sarge2
Alpha-Architektur 2.6.8-16sarge2
AMD64-Architektur 2.6.8-16sarge2
HP Precision-Architektur 2.6.8-6sarge2
Intel IA-32-Architektur 2.6.8-16sarge2
Intel IA-64-Architektur 2.6.8-14sarge2
Motorola 680x0-Architektur2.6.8-4sarge2
PowerPC-Architektur 2.6.8-12sarge2
IBM S/390-Architektur 2.6.8-5sarge2
Sun Sparc-Architektur 2.6.8-15sarge2
- -

Die folgende Matrix listet zusätzliche Pakete auf, die aus Gründen der -Kompatibilität, oder um Vorteile aus dieser Aktualisierung zu gewinnen, neu -erstellt wurden:

- -
- - - - - - - - - - - -
Debian 3.1 (Sarge)
kernel-latest-2.6-alpha 101sarge1
kernel-latest-2.6-amd64 103sarge1
kernel-latest-2.6-hppa 2.6.8-1sarge1
kernel-latest-2.6-sparc 101sarge1
kernel-latest-2.6-i386 101sarge1
kernel-latest-powerpc 102sarge1
fai-kernels 1.9.1sarge1
hostap-modules-i386 0.3.7-1sarge1
mol-modules-2.6.8 0.9.70+2.6.8+12sarge1
ndiswrapper-modules-i3861.1-2sarge1
- -

Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und -ihre Rechner neu zu starten. Falls Sie einen angepassten Kernel aus einem -Kernel-Quellpaket erstellt haben, müssen sie diesen neu erstellen, um -einen Nutzen aus diesen Fehlerbehebungen zu ziehen.

- -

Diese Aktualisierung führt eine Änderung in der Binärschnittstelle des -Kernel ein. Die betroffenen Kernelpakete innerhalb von Debian sind neu erstellt -worden, wenn Sie lokale Anpassungen hinzugefügt haben, dann müssen sie auch -diese neu erstellen. Aufgrund einer Änderung des Paketnamens müssen Sie -apt-get dist-upgrade verwenden, um Ihr System zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1017.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1018.wml b/german/security/2006/dsa-1018.wml deleted file mode 100644 index fee02454bd2..00000000000 --- a/german/security/2006/dsa-1018.wml +++ /dev/null @@ -1,172 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Die ursprüngliche Aktualisierung lies gegen die neue Kernel-ABI neu -kompilierte \ -ALSA-Module vermissen. Darüber hinaus hängt kernel-latest-2.4-sparc -nun korrekt von den aktualisierten Paketen ab. Aus Gründen der Vollständigkeit -fügen wir die ursprüngliche Problembeschreibung an: -

- -
-

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux Kernel -entdeckt, die eine Diensteverweigerung (denial of service) oder die -Ausführung von beliebigem Code zur Folge haben können. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2004-0887 - -

    Martin Schwidefsky entdeckte, dass die privilegierte Anweisung SACF (Set - Address Space Control Fast) auf der S/390-Plattform nicht korrekt behandelt - wird, was einem lokalen Benutzer erlaubt, root-Privilegien zu erhalten.

  • - -
  • CVE-2004-1058 - -

    Eine Race-Condition erlaubt es einem lokalen Angreifer, die Umgebungsvariablen - eines anderen Prozesses auszulesen, der noch sich /proc/.../cmdline vermehrt.

  • - -
  • CVE-2004-2607 - -

    Eine numerische Casting-Diskrepanz in sdla_xfer erlaubt es einem lokalen - Benutzer, Teile des Kernel-Speichers über einen langen len-Parameter - auszulesen, der als int empfangen wurde, aber zu einem short gecastet wurde, - wodurch verhindert wird, dass die Leseschleife einen Puffer füllt.

  • - -
  • CVE-2005-0449 - -

    Ein Fehler wurde in der Funktion skb_checksum_help() aus dem - netfilter-Framework entdeckt, der es ermöglicht, Paketfilterregeln zu - umgehen oder eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2005-1761 - -

    Eine Verwundbarkeit im ptrace-Subsystem der IA-64-Architektur kann - es lokalen Angreifern erlauben, Kernel-Speicher zu überschreiben und den - Kernel abstürzen zu lassen.

  • - -
  • CVE-2005-2457 - -

    Tim Yamin entdeckte, dass eine unzureichende Eingabevalidierung im - Treiber zisofs für komprimierte ISO-Dateisysteme eine Diensteverweigerung - durch böswillig erstellte ISO-Images ermöglicht.

  • - -
  • CVE-2005-2555 - -

    Herbert Xu entdeckte, dass die Funktion setsockopt() nicht auf - Benutzer/Prozesse mit der Fähigkeit CAP_NET_ADMIN beschränkt war. Dies - erlaubt es Angreifern, die IPSEC-Richtlinien zu manipulieren oder eine - Diensteverweigerung auszulösen.

  • - -
  • CVE-2005-2709 - -

    Al Viro entdeckte eine Race-Condition in der Handhabung von /proc - durch Netzwerkgeräte. Ein (lokaler) Angreifer könnte eine nach dem Shutdown - einer Schnittstelle zurückgebliebene Referenz ausnutzen, um eine - Diensteverweigerung auszulösen oder möglicherweise Code im Kernel-Modus - auszuführen.

  • - -
  • CVE-2005-2973 - -

    Tetsuo Handa entdeckte, dass die Funktion udp_v6_get_port() aus dem - IPv6-Code in eine unendliche Schleife gezwungen werden kann, was einen - Angriff zur Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3257 - -

    Rudolf Polzer entdeckte, dass der Kernel Zugriff auf den KDSKBSENT-ioctl - unangemessen beschränkt, was möglicherweise eine Privilegien-Erweiterung - zur Folge haben kann.

  • - -
  • CVE-2005-3783 - -

    Der CLONE_THREAD verwendende ptrace-Code benutzt nicht die Thread-Gruppen-ID - zur Bestimmung, ob der Aufrufer entsprechend anbindet, was einen - Angriff zur Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3806 - -

    Yen Zheng entdeckte, dass der IPv6-Flow-Label-Code eine falsche Variable - modifiziert, was eine Speicherverfälschung und Diensteverweigerung zur - Folge haben könnte.

  • - -
  • CVE-2005-3848 - -

    Ollie Wild entdeckte ein Speicherleck in der Funktion icmp_push_reply(), - was über Speicherverbrauch eine Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3857 - -

    Chris Wright entdeckte, dass exzessive Allozierung von kaputten - Datei-Lock-Leases in der VFS-Schicht den Speicher erschöpfen und - das Systemprotokoll anfüllen kann, was eine Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-3858 - -

    Patrick McHardy entdeckte ein Speicherleck in der Funktion ip6_input_finish() - aus dem IPv6-Code, was eine Diensteverweigerung erlaubt.

  • - -
  • CVE-2005-4618 - -

    Yi Ying entdeckte, dass sysctl die Größe eines Puffers nicht angemessen - vorschreibt, was einen Angriff zur Diensteverweigerung erlaubt.

  • - -
-
- -

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur -die oben genannten Probleme behebt:

- -
- - - - - - - - - - - - -
Debian 3.1 (Sarge)
Quelle 2.4.27-10sarge2
Alpha-Architektur 2.4.27-10sarge2
ARM-Architektur 2.4.27-2sarge2
Intel IA-32-Architektur 2.4.27-10sarge2
Intel IA-64-Architektur 2.4.27-10sarge2
Motorola 680x0-Architektur 2.4.27-3sarge2
Big endian MIPS-Architektur 2.4.27-10.sarge1.040815-2
Little endian MIPS-Architektur2.4.27-10.sarge1.040815-2
PowerPC-Architektur 2.4.27-10sarge2
IBM S/390-Architektur 2.4.27-2sarge2
Sun Sparc-Architektur 2.4.27-9sarge2
- -

Die folgende Matrix listet zusätzliche Pakete auf, die aus Gründen der -Kompatibilität, oder um Vorteile aus dieser Aktualisierung zu gewinnen, neu -erstellt wurden:

- -
- - - - - - - - - - - - - -
Debian 3.1 (Sarge)
kernel-latest-2.4-alpha 101sarge1
kernel-latest-2.4-i386 101sarge1
kernel-latest-2.4-s390 2.4.27-1sarge1
kernel-latest-2.4-sparc 42sarge1
kernel-latest-powerpc 102sarge1
fai-kernels 1.9.1sarge1
i2c 1:2.9.1-1sarge1
kernel-image-speakup-i386 2.4.27-1.1sasrge1
lm-sensors 1:2.9.1-1sarge3
mindi-kernel 2.4.27-2sarge1
pcmcia-modules-2.4.27-i3863.2.5+2sarge1
systemimager 3.2.3-6sarge1
- -

Wir empfehlen Ihnen, Ihr Kernelpaket unverzüglich zu aktualisieren und -ihre Rechner neu zu starten. Falls Sie einen angepassten Kernel aus einem -Kernel-Quellpaket erstellt haben, müssen sie diesen neu erstellen, um -einen Nutzen aus diesen Fehlerbehebungen zu ziehen.

- -

Diese Aktualisierung führt eine Änderung in der Binärschnittstelle des -Kernel ein. Die betroffenen Kernelpakete innerhalb von Debian sind neu erstellt -worden, wenn Sie lokale Anpassungen hinzugefügt haben, dann müssen sie auch -diese neu erstellen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1018.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-04-11 diff --git a/german/security/2006/dsa-1019.wml b/german/security/2006/dsa-1019.wml deleted file mode 100644 index 8d234e8c5d5..00000000000 --- a/german/security/2006/dsa-1019.wml +++ /dev/null @@ -1,21 +0,0 @@ -Mehrere Verwundbarkeiten - -

Derek Noonburg hat mehrere potenzielle Verwundbarkeiten in xpdf, -der Programmsammlung für Portable Document Format (PDF), behoben, die -auch in Koffice, der KDE Office Suite, enthalten sind.

- -

Die alte Stable-Distribution (Woody) enthält das Koffice-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.3.5-4.sarge.3 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr Koffice-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1019.data" -#use wml::debian::translation-check translation="9136a019da7783c0891c539edd2b650c67af0260" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1020.wml b/german/security/2006/dsa-1020.wml deleted file mode 100644 index 33db07f6807..00000000000 --- a/german/security/2006/dsa-1020.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberlauf - -

Chris Moore entdeckte, dass flex, ein Scanner-Generator, Code erstellt, -der unzureichend Speicher zuweist, wenn die Grammatik REJECT-Statements -oder nachfolgende Kontext-Regeln enthält. Dies kann einen Pufferüberlauf -und die Ausführung beliebigen Codes zur Folge haben.

- -

Falls Sie von einer verwundbaren lex-Grammatik abgeleiteten Code in -einer nicht vertrauenswürdigen Umgebung verwenden, dann müssen Sie Ihren -Scanner mit einer korrigierten Version von flex neu erstellen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.5.31-31sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.5.33-1 behoben.

- -

Wir empfehlen Ihnen, Ihr flex-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1020.data" -#use wml::debian::translation-check translation="a0ae968313bb594638ab0acaed7855e7d3137c69" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1021.wml b/german/security/2006/dsa-1021.wml deleted file mode 100644 index 942ae0efd97..00000000000 --- a/german/security/2006/dsa-1021.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere Programmausführung - -

Max Vozeler vom Debian Audit Project entdeckte, dass pstopnm, ein -Programm zum Konvertieren von Postscript in die PBM-, PGM- und -PNM-Formate, Ghostscript auf unsichere Art und Weise startet, was die -Ausführung von beliebigen Shell-Befehlen zur Folge haben kann, wenn -speziell erstellte Postscript-Dateien konvertiert werden.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 9.20-8.6 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 10.0-8sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 10.0-9 behoben.

- -

Wir empfehlen Ihnen, Ihr netpbm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1021.data" -#use wml::debian::translation-check translation="3b7bca6621925198c4f0902c0a6e40c296adcbd9" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1022.wml b/german/security/2006/dsa-1022.wml deleted file mode 100644 index d94862493cf..00000000000 --- a/german/security/2006/dsa-1022.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in den Backup-Werkzeug storebackup entdeckt. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2005-3146 - -

    Storebackup erstellt vorhersehbar eine temporäre Datei, was dazu - ausgenutzt werden kann, über einen Symlink-Angriff beliebige Dateien - auf dem System zu überschreiben.

  • - -
  • CVE-2005-3147 - -

    Das root-Verzeichnis für Backups wurde nicht mir festgelegten - Berechtigungen erstellt, was unangemessene Berechtigungen zur Folge - haben kann, wenn die umask zu locker eingestellt ist.

  • - -
  • CVE-2005-3148 - -

    Die Benutzer- und Gruppenberechtigungen von Symlinks werden falsch - gesetzt, wenn ein Backup durchgeführt oder wiederhergestellt wird, - wodurch eventuell sensitive Informationen offenbart werden.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält keine storebackup-Pakete.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.18.4-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.19-2 behoben.

- -

Wir empfehlen Ihnen, Ihr storebackup-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1022.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1023.wml b/german/security/2006/dsa-1023.wml deleted file mode 100644 index e74018a3932..00000000000 --- a/german/security/2006/dsa-1023.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Marcus Meissner entdeckte, dass kaffeine, eine vielseitiger Medienplayer -für KDE 3, einen ungeprüften Puffer enthält, der entfernt überschrieben werden -kann, wenn entfernte RAM-Playlists geholt werden, was die Ausführung von -beliebigem Code zur Folge haben kann.

- -

Die alte Stable-Distribution (Woody) enthält das kaffeine-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.6-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr kaffeine-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1023.data" -#use wml::debian::translation-check translation="fd7870e306cab1c27f57461fd25055f1634b05c3" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1024.wml b/german/security/2006/dsa-1024.wml deleted file mode 100644 index 1a81db2d1fa..00000000000 --- a/german/security/2006/dsa-1024.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernte Verwundbarkeiten wurden im ClamAV Anti-Virus-Toolkit -entdeckt, die eine Diensteverweigerung (denial of service) und -potenziell die Ausführung von beliebigem Code zur Folge haben können. -Das Common Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2006-1614 - -

    Damian Put entdeckte einen Integer-Überlauf im Parser für PE-Header. - Dies ist nur ausnutzbar, wenn die Option ArchiveMaxFileSize ausgeschaltet ist.

  • - -
  • CVE-2006-1615 - -

    Es wurden Formatierungszeichenkettenverwundbarkeiten im - Protokollierungscode entdeckt, die die Ausführung von beliebigem Code - zur Folge haben können.

  • - -
  • CVE-2006-1630 - -

    David Luyer entdeckte, dass ClamAV zu einem ungültigen Speicherzugriff - in der Funktion cli_bitset_set() verleitet werden kann, was eine - Diensteverweigerung (denial of service) zur Folge haben kann.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält keine clamav-Pakete.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.84-2.sarge.8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.88.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1024.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1025.wml b/german/security/2006/dsa-1025.wml deleted file mode 100644 index 7eba4f3cf60..00000000000 --- a/german/security/2006/dsa-1025.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

infamous41md entdeckte drei Pufferüberläufe im -xfig-Immportierungscode von dia, einem Diagrammeditor, die die Ausführung -von beliebigem Code zur Folge haben können.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 0.88.1-3woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.94.0-7sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.94.0-18 behoben.

- -

Wir empfehlen Ihnen, Ihr dia-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1025.data" -#use wml::debian::translation-check translation="e0ae5f3ac08b47e6dfd51159f4118d6979f72c14" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1026.wml b/german/security/2006/dsa-1026.wml deleted file mode 100644 index d2595ec9c35..00000000000 --- a/german/security/2006/dsa-1026.wml +++ /dev/null @@ -1,28 +0,0 @@ -Pufferüberläufe - -

Markus Oberhumer entdeckte eine Schwachstelle in der Art und Weise, -wie zlib, einer Bibliothek zur Dateikomprimierung und -entkomprimierung, -ungültige Eingabedaten behandelt. Diese Schwachstelle kann zur Folge haben, -dass Programme, die zlib verwenden, abstürzen, wenn sie eine ungültige -Datei öffnen. Ein weiterer Fehler in der Art und Weise, wie zlib das Entpacken -bestimmter komprimierter Dateien handhabt, kann zur Folge haben, dass ein -Programm, das zlib verwendet, abstürzt, wenn es eine ungültige Datei öffnet.

- -

sash, die Stand-Alone-Shell, linkt statisch gegen zlib und war somit von -diesen Problemen betroffen.

- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 3.7-5sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.7-6 behoben.

- -

Wir empfehlen Ihnen, Ihr sash-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1026.data" -#use wml::debian::translation-check translation="b24431ababc4fc9b7e3e2dd318ba982706802266" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1027.wml b/german/security/2006/dsa-1027.wml deleted file mode 100644 index b0974195851..00000000000 --- a/german/security/2006/dsa-1027.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Ein potenzielles Diensteverweigerungsproblem wurde in mailman, dem -Web-basierten GNU Mailinglist-Manager, entdeckt. Das (fehlgeschlagene) -Auslesen von Nachrichten mit fehlgeformten Mime-Multiparts führte manchmal -dazu, dass die gesamte Mailingliste nicht mehr funktionierte.

- -

Die alte Stable-Distribution (Woody) ist durch dieses Problem nicht -verwundbar.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.1.5-8sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1027.data" -#use wml::debian::translation-check translation="8cbc744fecbed5cdf173593f5933e4ea88271169" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1028.wml b/german/security/2006/dsa-1028.wml deleted file mode 100644 index 18567964af6..00000000000 --- a/german/security/2006/dsa-1028.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Kjetil Kjernsmo entdeckte einen Fehler in libimager-perl, einer -Perl-Erweiterung zum Erstellen von 24-Bit-Bildern, der einen -Speicherzugriffsfehler zur Folge haben kann, wenn 4-kanälige JPEG-Bilder -bearbeitet werden.

- -

Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.44-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.50-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libimager-perl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1028.data" -#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1029.wml b/german/security/2006/dsa-1029.wml deleted file mode 100644 index a04bfaa04fc..00000000000 --- a/german/security/2006/dsa-1029.wml +++ /dev/null @@ -1,58 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in libphp-adodb, der adodb -Datenbankabstraktionsschicht für PHP, entdeckt. -Das Common Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2006-0146 - -

    Andreas Sandblad entdeckte, dass unzureichende Eingabebereinigung von - Benutzerdaten in einer potenziellen entfernten SQL-Einfügungsverwundbarkeit - resultiert, die es einem Angreifer ermöglicht, Anwendungen zu - kompromittieren, Daten zuzugreifen oder zu verändern oder Verwundbarkeiten - in der zugrundeliegenden Datenbankimplementation auszunutzen. Dies setzt - voraus, das das MySQL root-Passwort leer ist. Es wird behoben, indem dem - fraglichen Skript nur limitierter Zugriff gewährt wird.

  • - -
  • CVE-2006-0147 - -

    Eine Verwundbarkeit bei dynamischer Codeevaluation erlaubt es entfernten - Angreifern, über den Parameter do beliebige PHP-Funktionen - auszuführen.

  • - -
  • CVE-2006-0410 - -

    Andy Staudacher entdeckte eine SQL-Einfügungsverwundbarkeit, die auf - unzureichender Eingabebereinigung beruht und es entfernten Angreifern - erlaubt, beliebige SQL-Befehle auszuführen.

  • - -
  • CVE-2006-0806 - -

    GulfTech Security Research entdeckte mehrere seitenübergreifende - Skriptverwundbarkeiten, die auf unzureichender Eingabebereinigung - von Benutzerdaten beruhen. Angreifer können diese Verwundbarkeiten - ausnutzen, um die Ausführung von beliebigen Skripten im Browser eines - nichtsahnenden Benutzers zu veranlassen oder im Diebstahl von - Cookie-basierten Authentifizierungsinformationen zu resultieren.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 1.51-1.2 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 4.52-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4.72-0.1 behoben.

- -

Wir empfehlen Ihnen, Ihr libphp-adodb-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1029.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1030.wml b/german/security/2006/dsa-1030.wml deleted file mode 100644 index aff264d8ab0..00000000000 --- a/german/security/2006/dsa-1030.wml +++ /dev/null @@ -1,58 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in libphp-adodb, der adodb -Datenbankabstraktionsschicht für PHP, entdeckt, die in moodle, einem -Kursverwaltungssystem zum Online-Learning, eingebettet ist. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2006-0146 - -

    Andreas Sandblad entdeckte, dass unzureichende Eingabebereinigung von - Benutzerdaten in einer potenziellen entfernten SQL-Einfügungsverwundbarkeit - resultiert, die es einem Angreifer ermöglicht, Anwendungen zu - kompromittieren, Daten zuzugreifen oder zu verändern oder Verwundbarkeiten - in der zugrundeliegenden Datenbankimplementation auszunutzen. Dies setzt - voraus, das das MySQL root-Passwort leer ist. Es wird behoben, indem dem - fraglichen Skript nur limitierter Zugriff gewährt wird.

  • - -
  • CVE-2006-0147 - -

    Eine Verwundbarkeit bei dynamischer Codeevaluation erlaubt es entfernten - Angreifern, über den Parameter do beliebige PHP-Funktionen - auszuführen.

  • - -
  • CVE-2006-0410 - -

    Andy Staudacher entdeckte eine SQL-Einfügungsverwundbarkeit, die auf - unzureichender Eingabebereinigung beruht und es entfernten Angreifern - erlaubt, beliebige SQL-Befehle auszuführen.

  • - -
  • CVE-2006-0806 - -

    GulfTech Security Research entdeckte mehrere seitenübergreifende - Skriptverwundbarkeiten, die auf unzureichender Eingabebereinigung - von Benutzerdaten beruhen. Angreifer können diese Verwundbarkeiten - ausnutzen, um die Ausführung von beliebigen Skripten im Browser eines - nichtsahnenden Benutzers zu veranlassen oder im Diebstahl von - Cookie-basierten Authentifizierungsinformationen zu resultieren.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das moodle-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.4.4.dfsg.1-3sarge1 behoben.

- -

Für die Unstable-Distribution werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr moodle-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1030.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1031.wml b/german/security/2006/dsa-1031.wml deleted file mode 100644 index e74defa548c..00000000000 --- a/german/security/2006/dsa-1031.wml +++ /dev/null @@ -1,58 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in libphp-adodb, der adodb -Datenbankabstraktionsschicht für PHP, entdeckt, die in cacti, einem -Frontend für rrdtool zum Überwachen von Systemen und Diensten, eingebettet ist. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2006-0146 - -

    Andreas Sandblad entdeckte, dass unzureichende Eingabebereinigung von - Benutzerdaten in einer potenziellen entfernten SQL-Einfügungsverwundbarkeit - resultiert, die es einem Angreifer ermöglicht, Anwendungen zu - kompromittieren, Daten zuzugreifen oder zu verändern oder Verwundbarkeiten - in der zugrundeliegenden Datenbankimplementation auszunutzen. Dies setzt - voraus, das das MySQL root-Passwort leer ist. Es wird behoben, indem dem - fraglichen Skript nur limitierter Zugriff gewährt wird.

  • - -
  • CVE-2006-0147 - -

    Eine Verwundbarkeit bei dynamischer Codeevaluation erlaubt es entfernten - Angreifern, über den Parameter do beliebige PHP-Funktionen - auszuführen.

  • - -
  • CVE-2006-0410 - -

    Andy Staudacher entdeckte eine SQL-Einfügungsverwundbarkeit, die auf - unzureichender Eingabebereinigung beruht und es entfernten Angreifern - erlaubt, beliebige SQL-Befehle auszuführen.

  • - -
  • CVE-2006-0806 - -

    GulfTech Security Research entdeckte mehrere seitenübergreifende - Skriptverwundbarkeiten, die auf unzureichender Eingabebereinigung - von Benutzerdaten beruhen. Angreifer können diese Verwundbarkeiten - ausnutzen, um die Ausführung von beliebigen Skripten im Browser eines - nichtsahnenden Benutzers zu veranlassen oder im Diebstahl von - Cookie-basierten Authentifizierungsinformationen zu resultieren.

  • - -
- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.8.6c-7sarge3 behoben.

- -

Für die Unstable-Distribution werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1031.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1032.wml b/german/security/2006/dsa-1032.wml deleted file mode 100644 index 2df1ec9ffff..00000000000 --- a/german/security/2006/dsa-1032.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass das Content-Management-System Plone -Sicherheitsdeklarationen für drei interne Klassen vermissen lässt. Dies -erlaubt eine Manipulation von Benutzerportraits durch nichtprivilegierte -Benutzer.

- -

Die alte Stable-Distribution (Woody) enthält Plone nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0.4-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.1.2-2 behoben.

- -

Wir empfehlen Ihnen, Ihr zope-cmfplone-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1032.data" -#use wml::debian::translation-check translation="553f4486af7ae971c89fb491e6440e61795fce9a" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1033.wml b/german/security/2006/dsa-1033.wml deleted file mode 100644 index 75f66043841..00000000000 --- a/german/security/2006/dsa-1033.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Webanwendungsframework -Horde entdeckt, die die Ausführung von beliebigem Web-Skriptcode zur Folge -haben können. -Das Common Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2005-4190 - -

    Mehrere Verwundbarkeiten gegenüber seitenübergreifenden Skripting - wurden im share edit window entdeckt.

  • - -
  • CVE-2006-1260 - -

    Null-Zeichen im URL-Parameter umgehen eine Überprüfung, wodurch - entfernten Angreifern erlaubt wird, beliebige Dateien auszulesen, - wodurch Informationen enthüllt werden können.

  • - -
  • CVE-2006-1491 - -

    Benutzereingaben im Hilfebetrachter wurden unüberprüft an die Funktion - eval() übergeben, wodurch das Einfügen von beliebigem Web-Code möglich - wurde.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält keine horde3-Pakete.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 3.0.4-4sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.1.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1033.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1034.wml b/german/security/2006/dsa-1034.wml deleted file mode 100644 index a5799f2ce76..00000000000 --- a/german/security/2006/dsa-1034.wml +++ /dev/null @@ -1,37 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernte Verwundbarkeiten wurden im Horde -Webapplikations-Rahmenwerk entdeckt, die die Ausführung von beliebigem -Code zur Folge haben können. Das Common Vulnerabilities and Exposures -project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-1260 - -

    Null-Zeichen im URL-Parameter umgehen eine Sicherheitsüberprüfung, - wodurch entfernte Angreifer beliebige Dateien auslesen können, - was zur Preisgabe von Informationen führt.

  • - -
  • CVE-2006-1491 - -

    Benutzereingaben in der Hilfe-Anzeige wurden nicht entschärft - an die Funktion eval() weitergegeben, wodurch beliebiger Webcode - eingeschleust werden konnte.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält keine horde2-Pakete.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.2.8-1sarge2 behoben.

- -

Die Unstable-Distribution (Sid) enthält keine horde2-Pakete mehr.

- -

Wir empfehlen Ihnen, Ihr horde2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1034.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1035.wml b/german/security/2006/dsa-1035.wml deleted file mode 100644 index 04ab5468754..00000000000 --- a/german/security/2006/dsa-1035.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Datei - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, -dass ein Cron-Job in fcheck, einem Prüfprogramm für Dateiintegrität, -eine temporäre Datei auf unsichere Art und Weise erstellt.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem -nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.7.59-7sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -version 2.7.59-8 behoben.

- -

Wir empfehlen Ihnen, Ihr fcheck-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1035.data" -#use wml::debian::translation-check translation="e4d9aed1a717ee6278f10c4affb373a61ad82914" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1036.wml b/german/security/2006/dsa-1036.wml deleted file mode 100644 index 56e14f19a40..00000000000 --- a/german/security/2006/dsa-1036.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Ein Problem durch einen Pufferüberlauf wurde in sail entdeckt, -einem Spiel, das in dem bsdgames-Paket enthalten ist. Dies ist -eine Sammlung von klassischen textbasierten Unix-Spielen. Der -Fehler kann zur Privilegien-Erweiterung der Gruppe games führen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.13-7woody0 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.17-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.17-7 behoben.

- -

Wir empfehlen Ihnen, Ihr bsdgames-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1036.data" -#use wml::debian::translation-check translation="85d10c55e297373b7e843c8dc83452b6938e5558" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1037.wml b/german/security/2006/dsa-1037.wml deleted file mode 100644 index 8f2270950de..00000000000 --- a/german/security/2006/dsa-1037.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Andrea Barisani entdeckte, dass zgv, ein svgalib-Grafikbetrachter, -JPEG-Bilder im CMYK/YCCK-Farbraum nicht korrekt zu dekodieren versucht. -Dies kann die Ausführung von beliebigem Code zur Folge haben.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 5.5-3woody3 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 5.7-1.4 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihr zgv-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1037.data" -#use wml::debian::translation-check translation="1af7779c296785520c81301bb1d4c6ef509b15c3" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1038.wml b/german/security/2006/dsa-1038.wml deleted file mode 100644 index 075002b96d9..00000000000 --- a/german/security/2006/dsa-1038.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Andrea Barisani entdeckte, dass xzgv, ein Bildbetrachter für X mit -einer Auswahlmöglichkeit über Miniaturbilder, JPEG-Bilder im -CMYK/YCCK-Farbraum nicht korrekt zu dekodieren versucht. Dies kann -die Ausführung von beliebigem Code zur Folge haben.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.7-6woody3 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.8-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihr xzgv-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1038.data" -#use wml::debian::translation-check translation="c2f28352fb60c96010e0f3050bc2275af3f5cc13" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1039.wml b/german/security/2006/dsa-1039.wml deleted file mode 100644 index ac4dd5d8919..00000000000 --- a/german/security/2006/dsa-1039.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in blender, einem sehr schnellen und -vielseitigen 3D-Modeller/-Renderer, entdeckt. -Das Common Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2005-3302 - -

    Joxean Koret entdeckte, dass ein bereitgestelltes Skript aufgrund - fehlender Eingabevalidierung verwundbar zur Ausführung beliebiger Befehle - ist.

  • - -
  • CVE-2005-4470 - -

    Damian Put entdeckte einen Pufferüberlauf, der es entfernten Angreifern - erlaubt, eine Diensteverweigerung (denial of service) auszulösen - und möglicherweise beliebigen Code auszuführen.

  • - -
- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.36-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.40-1 behoben.

- -

Wir empfehlen Ihnen, Ihr blender-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1039.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1040.wml b/german/security/2006/dsa-1040.wml deleted file mode 100644 index cc3df0ad86b..00000000000 --- a/german/security/2006/dsa-1040.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Eine Verwundbarkeit wurde in gdm, einem Display-Manager für X, identifiziert, -die es einem lokalen Angreifer erlauben könnte, erhöhte Berechtigungen zu -erlangen, indem er eine Race-Condition in der Handhabung der Datei .ICEauthority -ausnutzt.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.6.0.8-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem in -Version 2.14.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gdm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1040.data" -#use wml::debian::translation-check translation="c3782a3d2c53086a6713eaed1d0f4607a5b2b92d" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1041.wml b/german/security/2006/dsa-1041.wml deleted file mode 100644 index fa107152776..00000000000 --- a/german/security/2006/dsa-1041.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberläufe - -

Erik Sjölund entdeckte, dass abc2ps, ein Umwandlungsprogramm für -ABC-Musikbeschreibungsdateien in PostScript, Grenzen nicht prüft, wenn es -ABC-Musikdateien einliest, was zu Pufferüberläufen führt.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 1.3.3-2woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.3.3-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.3.3-3sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr abc2ps-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1041.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1042.wml b/german/security/2006/dsa-1042.wml deleted file mode 100644 index 34d88613279..00000000000 --- a/german/security/2006/dsa-1042.wml +++ /dev/null @@ -1,24 +0,0 @@ -Programmierfehler - -

Das Mu Security-Forschungsteam entdeckte eine Möglichkeit zur -Diensteverweigerung denial of service in der Simple Authentication -and Security Layer authentication library (SASL) während der -DIGEST-MD5-Aushandlung. Dies betrifft möglicherweise mehrere Produkte, die -die SASL-DIGEST-MD5-Authentifizierung nutzen, inklusive OpenLDAP, Sendmail, -Postfix, etc.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.1.19-1.5sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.1.19.dfsg1-0.2 behoben.

- -

Wir empfehlen Ihnen, Ihre cyrus-sasl2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1042.data" -#use wml::debian::translation-check translation="e62fb8013b11944cc4b00f10f1dfd189197e0f47" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1043.wml b/german/security/2006/dsa-1043.wml deleted file mode 100644 index d7e3150d247..00000000000 --- a/german/security/2006/dsa-1043.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberläufe - -

Erik Sjölund entdeckte, dass abcmidi-yaps, ein Umwandlungsprogramm für -ABC-Musikbeschreibungsdateien in PostScript, Grenzen nicht prüft, wenn es -ABC-Musikdateien einliest, was zu Pufferüberläufen führt.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 17-1woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 20050101-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 20060422-1 behoben.

- -

Wir empfehlen Ihnen, Ihr abcmidi-yaps-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1043.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1044.wml b/german/security/2006/dsa-1044.wml deleted file mode 100644 index 5750d36231e..00000000000 --- a/german/security/2006/dsa-1044.wml +++ /dev/null @@ -1,187 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Probleme wurden in Mozilla Firefox entdeckt. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2005-4134 - -

    Webseiten mit extrem langen Titeln bewirken, dass folgende Startvorgänge - des Browsers bis zu einigen Minuten lang zu hängen scheinen oder - sogar abstürzen, wenn der Rechner nur unzureichend über Speicher - verfügt. [MFSA-2006-03]

  • - -
  • CVE-2006-0292 - -

    Der JavaScript-Interpreter dereferenziert einige Objekte nicht - angemessen, wodurch es entfernten Angreifern erlaubt wird, eine - Diensteverweigerung (denial of service) zu verursachen oder - beliebigen Code auszuführen. [MFSA-2006-01]

  • - -
  • CVE-2006-0293 - -

    Der Code zum Allozieren von Funktionen erlaubt es Angreifern, eine - Diensteverweigerung (denial of service) zu verursachen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-01]

  • - -
  • CVE-2006-0296 - -

    XULDocument.persist() validierte nicht den Attributnamen, was es einem - Angreifer ermöglicht, beliebigen XML- und JavaScript-Code in localstore.rdf - einzuschleusen, der beim Starten gelesen und ausgeführt würde. - [MFSA-2006-05]

  • - -
  • CVE-2006-0748 - -

    Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative - berichtete, dass eine ungültige und unsinnige Anordnung der tabellenbezogenen - Tags dazu ausgenutzt werden kann, beliebigen Code auszuführen. - [MFSA-2006-27]

  • - -
  • CVE-2006-0749 - -

    Eine bestimmte Abfolge von HTML-Tags kann eine Speicherveränderung - zur Folge haben, die zur Ausführung von beliebigem Code ausgenutzt - werden kann. [MFSA-2006-18]

  • - -
  • CVE-2006-1727 - -

    Georgi Guninski berichtete über zwei Varianten zur Verwendung eines - Skripts in einer XBL-Kontrolldatei, um Chrome-Privilegien zu erlangen, - wenn die Seite unter Druckvorschau angezeigt wird. [MFSA-2006-25]

  • - -
  • CVE-2006-1728 - -

    shutdown entdeckte, dass die crypto.generateCRMFRequest-Methode - genutzt werden kann, um beliebigen Code mit den Berechtigungen des Benutzers - auszuführen, der den Browser nutzt, wodurch es einem Angreifer möglich sein - könnte Schadsoftware zu installieren. [MFSA-2006-24]

  • - -
  • CVE-2006-1729 - -

    Claus Jørgensen berichtete, dass eine Texteingabebox vorab mit einem - Dateinamen befüllt und dann in ein Kontrollfenster zum Dateiupload - umgewandelt werden kann, wodurch eine böswillige Webseite jede lokale - Datei einsehen kann, deren Namen sie erraten kann. [MFSA-2006-23]

  • - -
  • CVE-2006-1730 - -

    Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative - entdeckte einen durch CSS-Zeichenabstandseigenschaften ausgelösten - Integer-Überlauf, was zur Ausführung von beliebigem Code ausgenutzt - werden könnte. [MFSA-2006-22]

  • - -
  • CVE-2006-1731 - -

    moz_bug_r_a4 entdeckte, dass einige interne Funktionen Prototypen - anstatt Objekten zurückgeben, was es einem entfernten Angreifer erlaubt, - seitenübergreifende Skripting-Angriffe durchzuführen. [MFSA-2006-19]

  • - -
  • CVE-2006-1732 - -

    shutdown entdeckte, dass es möglich ist, Schutzvorrichtungen zur - Überprüfung, ob etwas von derselben Quelle stammt, zu umgehen, was es einer - böswilligen Seite erlaubt, Skripte in Inhalte von einer anderen Seite - einzufügen, wodurch die böswillige Seite Informationen wie Cookies oder - Passwörter von einer anderen Seite stehlen oder an Stelle des Benutzers - Transaktionen durchführen kann, wenn der Benutzer bereits eingeloggt ist. - [MFSA-2006-17]

  • - -
  • CVE-2006-1733 - -

    moz_bug_r_a4 entdeckte, dass die Kompilierungsreichweite - privilegierter eingebauter XBL-Bindings nicht vollständig vor Webinhalten - geschützt ist und immer noch ausgeführt werden kann, was zur Ausführung - von beliebigem JavaScript genutzt werden kann, was es einem Angreifer - ermöglicht, Schadsoftware wie Viren oder Passwort-Sniffer zu installieren. - [MFSA-2006-16]

  • - -
  • CVE-2006-1734 - -

    shutdown entdeckte, dass es möglich ist, auf ein internes - Funktionsobjekt zuzugreifen, welches dann zur Ausführung von beliebigem - JavaScript-Code mit den vollständigen Berechtigungen des Benutzers, der - den Browser ausführt, genutzt werden kann, wodurch Spyware oder Viren - installiert werden könnten. [MFSA-2006-15]

  • - -
  • CVE-2006-1735 - -

    Es ist möglich, JavaScript-Funktionen zu erstellen, die mit den falschen - Berechtigungen kompiliert werden, was es einem Angreifer erlaubt, Code - seiner Wahl mit den vollen Berechtigungen des Benutzers, der den Browser - ausführt, auszuführen, wodurch Spyware oder Viren installiert werden - könnten. [MFSA-2006-14]

  • - -
  • CVE-2006-1736 - -

    Es ist möglich, Benutzer über ein Bild, das von einer transparenten - Bild-Verknüpfung überlagert ist, die auf eine ausführbare Datei verweist, - dazu zu verleiten, eine ausführbare Datei herunterzuladen und zu speichern. - [MFSA-2006-13]

  • - -
  • CVE-2006-1737 - -

    Ein Integer-Überlauf gestattet es entfernten Angreifern, über einen - großen regulären Ausdruck in JavaScript eine Diensteverweigerung denial - of service auszulösen und möglicherweise beliebigen Bytecode - auszuführen. [MFSA-2006-11]

  • - -
  • CVE-2006-1738 - -

    Eine nicht spezifizierte Verwundbarkeit erlaubt es entfernten Angreifern - eine Diensteverweigerung denial of service auszulösen. [MFSA-2006-11]

  • - -
  • CVE-2006-1739 - -

    Gewisse Cascading Style Sheets (CSS) können einen Array-Schreibvorgang - außerhalb der Grenzen zur Folge und einen Pufferüberlauf zur Folge haben, - die zu einer Diensteverweigerung denial of service und möglicherweise - zur Ausführung von beliebigem Code führen könnten. [MFSA-2006-11]

  • - -
  • CVE-2006-1740 - -

    Es ist entfernten Angreifern möglich, Anzeigeelemente wie das - Schloss-Symbol zum Hinweis auf gesicherte Seiten zu fälschen, indem sie - die vertrauenswürdige Seite in einem Popup-Fenster öffnen und dann - die Adresse zu einer böswilligen Seite abändern. [MFSA-2006-12]

  • - -
  • CVE-2006-1741 - -

    shutdown entdeckte die Möglichkeit, beliebigen JavaScript-Code - in eine Seite einzufügen, indem man eine modale Meldung verwendet, um - einen Event-Handler vorübergehend auszusetzen, während eine neue Seite - geladen wird. Dies könnte dazu verwendet werden, um vertrauliche - Informationen zu entwenden. [MFSA-2006-09]

  • - -
  • CVE-2006-1742 - -

    Igor Bukanov entdeckte, dass die JavaScript-Engine temporäre Variablen - nicht angemessen handhabt, wodurch es entfernten Angreifern möglich ist, - Rechenoperationen in freigegebenem Speicher herbeizuführen und den Speicher - zu verändern. [MFSA-2006-10]

  • - -
  • CVE-2006-1790 - -

    Eine Fehlerbehebung zu einer Regression, der eine Speicherverfälschung - zur Folge haben könnte, erlaubt es entfernten Angreifern, eine - Diensteverweigerung denial of service zu verursachen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-11]

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.0.4-2sarge6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.5.dfsg+1.5.0.2-2 behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla Firefox-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1044.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-05-04 diff --git a/german/security/2006/dsa-1045.wml b/german/security/2006/dsa-1045.wml deleted file mode 100644 index 4c44e17a488..00000000000 --- a/german/security/2006/dsa-1045.wml +++ /dev/null @@ -1,21 +0,0 @@ -Design-Fehler - -

Hendrik Weimer entdeckte, dass OpenVPN, der Virtual-Private-Network-Daemon, -es erlaubt, Umgebungsvariablen einem Klient zuzuschieben, wodurch ein -böswillig eingerichteter VPN-Server verbundene Klienten übernehmen könnte.

- -

Die alte Stable-Distribution (Woody) enthält das openvpn-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0-1sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr openvpn-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1045.data" -#use wml::debian::translation-check translation="507ad243460ad3f31a0c884f2f0854647ed57905" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1046.wml b/german/security/2006/dsa-1046.wml deleted file mode 100644 index b4fe87c35c4..00000000000 --- a/german/security/2006/dsa-1046.wml +++ /dev/null @@ -1,251 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Probleme wurden in Mozilla entdeckt. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2005-2353 - -

    Das Skript run-mozilla.sh erlaubt es lokalen Benutzern, über - einen Symlink-Angriff gegen temporäre Dateien beliebige Dateien zu erstellen - oder zu überschreiben, wenn Debugging aktiviert ist.

  • - -
  • CVE-2005-4134 - -

    Webseiten mit extrem langen Titeln bewirken, dass folgende Startvorgänge - des Browsers bis zu einigen Minuten lang zu hängen scheinen oder - sogar abstürzen, wenn der Rechner nur unzureichend über Speicher - verfügt. [MFSA-2006-03]

  • - -
  • CVE-2006-0292 - -

    Der JavaScript-Interpreter dereferenziert einige Objekte nicht - angemessen, wodurch es entfernten Angreifern erlaubt wird, eine - Diensteverweigerung (denial of service) zu verursachen oder - beliebigen Code auszuführen. [MFSA-2006-01]

  • - -
  • CVE-2006-0293 - -

    Der Code zum Allozieren von Funktionen erlaubt es Angreifern, eine - Diensteverweigerung (denial of service) zu verursachen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-01]

  • - -
  • CVE-2006-0296 - -

    XULDocument.persist() validierte nicht den Attributnamen, was es einem - Angreifer ermöglicht, beliebigen XML- und JavaScript-Code in localstore.rdf - einzuschleusen, der beim Starten gelesen und ausgeführt würde. - [MFSA-2006-05]

  • - -
  • CVE-2006-0748 - -

    Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative - berichtete, dass eine ungültige und unsinnige Anordnung der tabellenbezogenen - Tags dazu ausgenutzt werden kann, beliebigen Code auszuführen. - [MFSA-2006-27]

  • - -
  • CVE-2006-0749 - -

    Eine bestimmte Abfolge von HTML-Tags kann eine Speicherveränderung - zur Folge haben, die zur Ausführung von beliebigem Code ausgenutzt - werden kann. [MFSA-2006-18]

  • - -
  • CVE-2006-0884 - -

    Georgi Guninski berichtet, dass das Inline-Weiterleiten von E-Mails - bei Verwendung des Standard-HTML-rich mail-Editors in der Nachricht - eingebettetes JavaScript mit den vollständigen Berechtigungen des Klienten - ausführen wird. [MFSA-2006-21]

  • - -
  • CVE-2006-1045 - -

    Die HTML-Darstellungs-Engine sperrt externe Bilder aus -#XXX FIXME: wie heißt die Option im Deutschen genau? - Inline-HTML-Anhängen nicht angemessen aus, wenn Block loading of remote - images in mail messages aktiviert ist, wodurch es entfernten Angreifern - ermöglicht sein könnte, vertrauliche Informationen zu beziehen. [MFSA-2006-26]

  • - -
  • CVE-2006-1529 - -

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, - eine Diensteverweigerung denial of service auszulösen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • - -
  • CVE-2006-1530 - -

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, - eine Diensteverweigerung denial of service auszulösen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • - -
  • CVE-2006-1531 - -

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, - eine Diensteverweigerung denial of service auszulösen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • - -
  • CVE-2006-1723 - -

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, - eine Diensteverweigerung denial of service auszulösen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • - -
  • CVE-2006-1724 - -

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, - eine Diensteverweigerung denial of service auszulösen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • - -
  • CVE-2006-1725 - -

    Aufgrund eine Interaktion zwischen XUL-Inhaltsfenstern und dem - Verlaufsmechanismus könnten einige Fenster durchlässig werden, wodurch es - entfernten Angreifern ermöglicht werden könnte beliebigen Code - auszuführen. [MFSA-2006-29]

  • - -
  • CVE-2006-1726 - -

    shutdown entdeckte, dass die Sicherheitsüberprüfung durch die - Funktion js_ValueToFunctionObject() umgangen und dazu ausgenutzt werden - kann, die Installation von Schadsoftware zu ermöglichen. [MFSA-2006-28]

  • - -
  • CVE-2006-1727 - -

    Georgi Guninski berichtete über zwei Varianten zur Verwendung eines - Skripts in einer XBL-Kontrolldatei, um Chrome-Privilegien zu erlangen, - wenn die Seite unter Druckvorschau angezeigt wird. [MFSA-2006-25]

  • - -
  • CVE-2006-1728 - -

    shutdown entdeckte, dass die crypto.generateCRMFRequest-Methode - genutzt werden kann, um beliebigen Code mit den Berechtigungen des Benutzers - auszuführen, der den Browser nutzt, wodurch es einem Angreifer möglich sein - könnte Schadsoftware zu installieren. [MFSA-2006-24]

  • - -
  • CVE-2006-1729 - -

    Claus Jørgensen berichtete, dass eine Texteingabebox vorab mit einem - Dateinamen befüllt und dann in ein Kontrollfenster zum Dateiupload - umgewandelt werden kann, wodurch eine böswillige Webseite jede lokale - Datei einsehen kann, deren Namen sie erraten kann. [MFSA-2006-23]

  • - -
  • CVE-2006-1730 - -

    Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative - entdeckte einen durch CSS-Zeichenabstandseigenschaften ausgelösten - Integer-Überlauf, was zur Ausführung von beliebigem Code ausgenutzt - werden könnte. [MFSA-2006-22]

  • - -
  • CVE-2006-1731 - -

    moz_bug_r_a4 entdeckte, dass einige interne Funktionen Prototypen - anstatt Objekten zurückgeben, was es einem entfernten Angreifer erlaubt, - seitenübergreifende Skripting-Angriffe durchzuführen. [MFSA-2006-19]

  • - -
  • CVE-2006-1732 - -

    shutdown entdeckte, dass es möglich ist, Schutzvorrichtungen zur - Überprüfung, ob etwas von derselben Quelle stammt, zu umgehen, was es einer - böswilligen Seite erlaubt, Skripte in Inhalte von einer anderen Seite - einzufügen, wodurch die böswillige Seite Informationen wie Cookies oder - Passwörter von einer anderen Seite stehlen oder an Stelle des Benutzers - Transaktionen durchführen kann, wenn der Benutzer bereits eingeloggt ist. - [MFSA-2006-17]

  • - -
  • CVE-2006-1733 - -

    moz_bug_r_a4 entdeckte, dass die Kompilierungsreichweite - privilegierter eingebauter XBL-Bindings nicht vollständig vor Webinhalten - geschützt ist und immer noch ausgeführt werden kann, was zur Ausführung - von beliebigem JavaScript genutzt werden kann, was es einem Angreifer - ermöglicht, Schadsoftware wie Viren oder Passwort-Sniffer zu installieren. - [MFSA-2006-16]

  • - -
  • CVE-2006-1734 - -

    shutdown entdeckte, dass es möglich ist, auf ein internes - Funktionsobjekt zuzugreifen, welches dann zur Ausführung von beliebigem - JavaScript-Code mit den vollständigen Berechtigungen des Benutzers, der - den Browser ausführt, genutzt werden kann, wodurch Spyware oder Viren - installiert werden könnten. [MFSA-2006-15]

  • - -
  • CVE-2006-1735 - -

    Es ist möglich, JavaScript-Funktionen zu erstellen, die mit den falschen - Berechtigungen kompiliert werden, was es einem Angreifer erlaubt, Code - seiner Wahl mit den vollen Berechtigungen des Benutzers, der den Browser - ausführt, auszuführen, wodurch Spyware oder Viren installiert werden - könnten. [MFSA-2006-14]

  • - -
  • CVE-2006-1736 - -

    Es ist möglich, Benutzer über ein Bild, das von einer transparenten - Bild-Verknüpfung überlagert ist, die auf eine ausführbare Datei verweist, - dazu zu verleiten, eine ausführbare Datei herunterzuladen und zu speichern. - [MFSA-2006-13]

  • - -
  • CVE-2006-1737 - -

    Ein Integer-Überlauf gestattet es entfernten Angreifern, über einen - großen regulären Ausdruck in JavaScript eine Diensteverweigerung denial - of service auszulösen und möglicherweise beliebigen Bytecode - auszuführen. [MFSA-2006-11]

  • - -
  • CVE-2006-1738 - -

    Eine nicht spezifizierte Verwundbarkeit erlaubt es entfernten Angreifern - eine Diensteverweigerung denial of service auszulösen. [MFSA-2006-11]

  • - -
  • CVE-2006-1739 - -

    Gewisse Cascading Style Sheets (CSS) können einen Array-Schreibvorgang - außerhalb der Grenzen zur Folge und einen Pufferüberlauf zur Folge haben, - die zu einer Diensteverweigerung denial of service und möglicherweise - zur Ausführung von beliebigem Code führen könnten. [MFSA-2006-11]

  • - -
  • CVE-2006-1740 - -

    Es ist entfernten Angreifern möglich, Anzeigeelemente wie das - Schloss-Symbol zum Hinweis auf gesicherte Seiten zu fälschen, indem sie - die vertrauenswürdige Seite in einem Popup-Fenster öffnen und dann - die Adresse zu einer böswilligen Seite abändern. [MFSA-2006-12]

  • - -
  • CVE-2006-1741 - -

    shutdown entdeckte die Möglichkeit, beliebigen JavaScript-Code - in eine Seite einzufügen, indem man eine modale Meldung verwendet, um - einen Event-Handler vorübergehend auszusetzen, während eine neue Seite - geladen wird. Dies könnte dazu verwendet werden, um vertrauliche - Informationen zu entwenden. [MFSA-2006-09]

  • - -
  • CVE-2006-1742 - -

    Igor Bukanov entdeckte, dass die JavaScript-Engine temporäre Variablen - nicht angemessen handhabt, wodurch es entfernten Angreifern möglich ist, - Rechenoperationen in freigegebenem Speicher herbeizuführen und den Speicher - zu verändern. [MFSA-2006-10]

  • - -
  • CVE-2006-1790 - -

    Eine Fehlerbehebung zu einer Regression, der eine Speicherverfälschung - zur Folge haben könnte, erlaubt es entfernten Angreifern, eine - Diensteverweigerung denial of service zu verursachen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-11]

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.7.8-1sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme in Version -1.7.13-1 behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1046.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-05-04 diff --git a/german/security/2006/dsa-1047.wml b/german/security/2006/dsa-1047.wml deleted file mode 100644 index f9f6f38efc0..00000000000 --- a/german/security/2006/dsa-1047.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Ein Problem wurde in resmgr, einem Resource-Manager-Library-Daemon und -PAM-Modul, entdeckt, der es lokalen Benutzern erlaubt, Zugriffskontrollregeln -zu umgehen und auf jedes USB-Gerät zuzugreifen, wenn Zugriff auf ein -Gerät gewährt wurde.

- -

Die alte Stable-Distribution (Woody) enthält das resmgr-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0-2sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0-4 behoben.

- -

Wir empfehlen Ihnen, Ihr resmgr-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1047.data" -#use wml::debian::translation-check translation="47b834903e93a4f4d87fc2259cf96bd739c19fb8" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1048.wml b/german/security/2006/dsa-1048.wml deleted file mode 100644 index 41a0cd0e7ec..00000000000 --- a/german/security/2006/dsa-1048.wml +++ /dev/null @@ -1,39 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Probleme wurden in Asterisk, einem Open Source Private Branch -Exchange (Telephonkontrollzentrum), gefunden. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2005-3559 - -

    Adam Pointon entdeckte, dass es aufgrund fehlender Eingabebereinigung - möglich ist, für einen anderen Endanschluss aufgezeichnete Nachrichten - zu beziehen.

  • - -
  • CVE-2006-1827 - -

    Emmanouel Kellinis entdeckte einen Integer-Signedness-Fehler, der einen - Pufferüberlauf auslösen und damit die Ausführung von beliebigem Code - ermöglichen könnte.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.1.11-3woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.7.dfsg.1-2sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.2.7.1.dfsg-1 behoben.

- -

Wir empfehlen Ihnen, Ihr asterisk-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1048.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1049.wml b/german/security/2006/dsa-1049.wml deleted file mode 100644 index 44008ebfa77..00000000000 --- a/german/security/2006/dsa-1049.wml +++ /dev/null @@ -1,69 +0,0 @@ -Mehrere Verwundbarkeiten - -

Gerald Combs berichtete über mehrere Verwundbarkeiten in ethereal, einem -populärem Analyseprogramm für Netzwerkverkehr. -Das Common Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2006-1932 - -

    Die OID-Druckroutine ist anfällig gegenüber einem Off-By-One-Fehler.

  • - -
  • CVE-2006-1933 - -

    Die UMA- und BER-Zerteiler könnten in eine unendliche Schliefe geraten.

  • - -
  • CVE-2006-1934 - -

    Der Dateicode für Network Instruments könnte einen Puffer überlaufen - lassen.

  • - -
  • CVE-2006-1935 - -

    Der COPS-Zerteiler weist einen potenziellen Pufferüberlauf auf.

  • - -
  • CVE-2006-1936 - -

    Der telnet-Zerteiler weist einen Pufferüberlauf auf.

  • - -
  • CVE-2006-1937 - -

    Fehler in den SRVLOC- und AIM-Zerteiler und im Statistik-Zähler könnten - ethereal abstürzen lassen.

  • - -
  • CVE-2006-1938 - -

    Null-Pointer-Dereferenzierungen im SMB-PIPE-Zerteiler und beim Lesen - eines fehlgeformten Sniffer-Protokolls könnten ethereal abstürzen lassen.

  • - -
  • CVE-2006-1939 - -

    Null-Pointer-Dereferenzierungen in den ASN.1-, GSM-SMS-, RPC- und - ASN.1-basierten Zerteilern und ein ungültiger Anzeigefilter könnten ethereal - abstürzen lassen.

  • - -
  • CVE-2006-1940 - -

    Der SNDCP-Zerteiler könnte einen nicht beabsichtigten Programmabbruch - auslösen.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 0.9.4-1woody15 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.10.10-2sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1049.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1050.wml b/german/security/2006/dsa-1050.wml deleted file mode 100644 index 52833473ac2..00000000000 --- a/german/security/2006/dsa-1050.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar und ein anonymer Erkunder aus Deutschland entdeckten eine -Verwundbarkeit im Protokollierungscode von freshclam, einem Befehlszeilenwerkzeug -zum Herunterladen und Installieren von Virensignatur-Aktualisierungen für -ClamAV, dem Antivirus-Scanner für Unix. Dies könnte eine Diensteverweigerung -denial of service oder potenziell die Ausführung von beliebigem Code -zur Folge haben.

- -

Die alte Stable-Distribution (Woody) enthält das clamav-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.84-2.sarge.9 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.88.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1050.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1051.wml b/german/security/2006/dsa-1051.wml deleted file mode 100644 index a11b666297b..00000000000 --- a/german/security/2006/dsa-1051.wml +++ /dev/null @@ -1,239 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Probleme wurden in Mozilla Thunderbird -entdeckt. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2005-2353 - -

    Das Skript run-mozilla.sh erlaubt es lokalen Benutzern, über - einen Symlink-Angriff gegen temporäre Dateien beliebige Dateien zu erstellen - oder zu überschreiben, wenn Debugging aktiviert ist.

  • - -
  • CVE-2005-4134 - -

    Webseiten mit extrem langen Titeln bewirken, dass folgende Startvorgänge - des Browsers bis zu einigen Minuten lang zu hängen scheinen oder - sogar abstürzen, wenn der Rechner nur unzureichend über Speicher - verfügt. [MFSA-2006-03]

  • - -
  • CVE-2006-0292 - -

    Der JavaScript-Interpreter dereferenziert einige Objekte nicht - angemessen, wodurch es entfernten Angreifern erlaubt wird, eine - Diensteverweigerung (denial of service) zu verursachen oder - beliebigen Code auszuführen. [MFSA-2006-01]

  • - -
  • CVE-2006-0293 - -

    Der Code zum Allozieren von Funktionen erlaubt es Angreifern, eine - Diensteverweigerung (denial of service) zu verursachen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-01]

  • - -
  • CVE-2006-0296 - -

    XULDocument.persist() validierte nicht den Attributnamen, was es einem - Angreifer ermöglicht, beliebigen XML- und JavaScript-Code in localstore.rdf - einzuschleusen, der beim Starten gelesen und ausgeführt würde. - [MFSA-2006-05]

  • - -
  • CVE-2006-0748 - -

    Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative - berichtete, dass eine ungültige und unsinnige Anordnung der tabellenbezogenen - Tags dazu ausgenutzt werden kann, beliebigen Code auszuführen. - [MFSA-2006-27]

  • - -
  • CVE-2006-0749 - -

    Eine bestimmte Abfolge von HTML-Tags kann eine Speicherveränderung - zur Folge haben, die zur Ausführung von beliebigem Code ausgenutzt - werden kann. [MFSA-2006-18]

  • - -
  • CVE-2006-0884 - -

    Georgi Guninski berichtet, dass das Inline-Weiterleiten von E-Mails - bei Verwendung des Standard-HTML-rich mail-Editors in der Nachricht - eingebettetes JavaScript mit den vollständigen Berechtigungen des Klienten - ausführen wird. [MFSA-2006-21]

  • - -
  • CVE-2006-1045 - -

    Die HTML-Darstellungs-Engine sperrt externe Bilder aus -#XXX FIXME: wie heißt die Option im Deutschen genau? - Inline-HTML-Anhängen nicht angemessen aus, wenn Block loading of remote - images in mail messages aktiviert ist, wodurch es entfernten Angreifern - ermöglicht sein könnte, vertrauliche Informationen zu beziehen. [MFSA-2006-26]

  • - -
  • CVE-2006-1529 - -

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, - eine Diensteverweigerung denial of service auszulösen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • - -
  • CVE-2006-1530 - -

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, - eine Diensteverweigerung denial of service auszulösen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • - -
  • CVE-2006-1531 - -

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, - eine Diensteverweigerung denial of service auszulösen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • - -
  • CVE-2006-1723 - -

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, - eine Diensteverweigerung denial of service auszulösen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • - -
  • CVE-2006-1724 - -

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, - eine Diensteverweigerung denial of service auszulösen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • - -
  • CVE-2006-1727 - -

    Georgi Guninski berichtete über zwei Varianten zur Verwendung eines - Skripts in einer XBL-Kontrolldatei, um Chrome-Privilegien zu erlangen, - wenn die Seite unter Druckvorschau angezeigt wird. [MFSA-2006-25]

  • - -
  • CVE-2006-1728 - -

    shutdown entdeckte, dass die crypto.generateCRMFRequest-Methode - genutzt werden kann, um beliebigen Code mit den Berechtigungen des Benutzers - auszuführen, der den Browser nutzt, wodurch es einem Angreifer möglich sein - könnte Schadsoftware zu installieren. [MFSA-2006-24]

  • - -
  • CVE-2006-1729 - -

    Claus Jørgensen berichtete, dass eine Texteingabebox vorab mit einem - Dateinamen befüllt und dann in ein Kontrollfenster zum Dateiupload - umgewandelt werden kann, wodurch eine böswillige Webseite jede lokale - Datei einsehen kann, deren Namen sie erraten kann. [MFSA-2006-23]

  • - -
  • CVE-2006-1730 - -

    Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative - entdeckte einen durch CSS-Zeichenabstandseigenschaften ausgelösten - Integer-Überlauf, was zur Ausführung von beliebigem Code ausgenutzt - werden könnte. [MFSA-2006-22]

  • - -
  • CVE-2006-1731 - -

    moz_bug_r_a4 entdeckte, dass einige interne Funktionen Prototypen - anstatt Objekten zurückgeben, was es einem entfernten Angreifer erlaubt, - seitenübergreifende Skripting-Angriffe durchzuführen. [MFSA-2006-19]

  • - -
  • CVE-2006-1732 - -

    shutdown entdeckte, dass es möglich ist, Schutzvorrichtungen zur - Überprüfung, ob etwas von derselben Quelle stammt, zu umgehen, was es einer - böswilligen Seite erlaubt, Skripte in Inhalte von einer anderen Seite - einzufügen, wodurch die böswillige Seite Informationen wie Cookies oder - Passwörter von einer anderen Seite stehlen oder an Stelle des Benutzers - Transaktionen durchführen kann, wenn der Benutzer bereits eingeloggt ist. - [MFSA-2006-17]

  • - -
  • CVE-2006-1733 - -

    moz_bug_r_a4 entdeckte, dass die Kompilierungsreichweite - privilegierter eingebauter XBL-Bindings nicht vollständig vor Webinhalten - geschützt ist und immer noch ausgeführt werden kann, was zur Ausführung - von beliebigem JavaScript genutzt werden kann, was es einem Angreifer - ermöglicht, Schadsoftware wie Viren oder Passwort-Sniffer zu installieren. - [MFSA-2006-16]

  • - -
  • CVE-2006-1734 - -

    shutdown entdeckte, dass es möglich ist, auf ein internes - Funktionsobjekt zuzugreifen, welches dann zur Ausführung von beliebigem - JavaScript-Code mit den vollständigen Berechtigungen des Benutzers, der - den Browser ausführt, genutzt werden kann, wodurch Spyware oder Viren - installiert werden könnten. [MFSA-2006-15]

  • - -
  • CVE-2006-1735 - -

    Es ist möglich, JavaScript-Funktionen zu erstellen, die mit den falschen - Berechtigungen kompiliert werden, was es einem Angreifer erlaubt, Code - seiner Wahl mit den vollen Berechtigungen des Benutzers, der den Browser - ausführt, auszuführen, wodurch Spyware oder Viren installiert werden - könnten. [MFSA-2006-14]

  • - -
  • CVE-2006-1736 - -

    Es ist möglich, Benutzer über ein Bild, das von einer transparenten - Bild-Verknüpfung überlagert ist, die auf eine ausführbare Datei verweist, - dazu zu verleiten, eine ausführbare Datei herunterzuladen und zu speichern. - [MFSA-2006-13]

  • - -
  • CVE-2006-1737 - -

    Ein Integer-Überlauf gestattet es entfernten Angreifern, über einen - großen regulären Ausdruck in JavaScript eine Diensteverweigerung denial - of service auszulösen und möglicherweise beliebigen Bytecode - auszuführen. [MFSA-2006-11]

  • - -
  • CVE-2006-1738 - -

    Eine nicht spezifizierte Verwundbarkeit erlaubt es entfernten Angreifern - eine Diensteverweigerung denial of service auszulösen. [MFSA-2006-11]

  • - -
  • CVE-2006-1739 - -

    Gewisse Cascading Style Sheets (CSS) können einen Array-Schreibvorgang - außerhalb der Grenzen zur Folge und einen Pufferüberlauf zur Folge haben, - die zu einer Diensteverweigerung denial of service und möglicherweise - zur Ausführung von beliebigem Code führen könnten. [MFSA-2006-11]

  • - -
  • CVE-2006-1740 - -

    Es ist entfernten Angreifern möglich, Anzeigeelemente wie das - Schloss-Symbol zum Hinweis auf gesicherte Seiten zu fälschen, indem sie - die vertrauenswürdige Seite in einem Popup-Fenster öffnen und dann - die Adresse zu einer böswilligen Seite abändern. [MFSA-2006-12]

  • - -
  • CVE-2006-1741 - -

    shutdown entdeckte die Möglichkeit, beliebigen JavaScript-Code - in eine Seite einzufügen, indem man eine modale Meldung verwendet, um - einen Event-Handler vorübergehend auszusetzen, während eine neue Seite - geladen wird. Dies könnte dazu verwendet werden, um vertrauliche - Informationen zu entwenden. [MFSA-2006-09]

  • - -
  • CVE-2006-1742 - -

    Igor Bukanov entdeckte, dass die JavaScript-Engine temporäre Variablen - nicht angemessen handhabt, wodurch es entfernten Angreifern möglich ist, - Rechenoperationen in freigegebenem Speicher herbeizuführen und den Speicher - zu verändern. [MFSA-2006-10]

  • - -
  • CVE-2006-1790 - -

    Eine Fehlerbehebung zu einer Regression, der eine Speicherverfälschung - zur Folge haben könnte, erlaubt es entfernten Angreifern, eine - Diensteverweigerung denial of service zu verursachen und - möglicherweise beliebigen Code auszuführen. [MFSA-2006-11]

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.0.2-2.sarge1.0.8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.5.0.2-1 von Thunderbird behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla Thunderbird-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1051.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-05-04 diff --git a/german/security/2006/dsa-1052.wml b/german/security/2006/dsa-1052.wml deleted file mode 100644 index 78b76c0261e..00000000000 --- a/german/security/2006/dsa-1052.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberläufe - -

Mehrere Pufferüberläufe wurden in cgiirc, einem Web-basierten -IRC-Client, entdeckt, die dazu ausgenutzt werden könnten, beliebigen -Code auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält das cgiirc-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.5.4-6sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.5.4-6sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr cgiirc-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1052.data" -#use wml::debian::translation-check translation="441507211602277a4ed1b172cb705f8da32e9b6c" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1053.wml b/german/security/2006/dsa-1053.wml deleted file mode 100644 index 4edd355fed3..00000000000 --- a/german/security/2006/dsa-1053.wml +++ /dev/null @@ -1,18 +0,0 @@ -Programmierfehler - -

Martijn Wargers und Nick Mott beschrieben Abstürze von Mozilla, die auf -die Verwendung eines gelöschten Controller-Kontextes zurückzuführen sind. -Dies könnte theoretisch dazu missbraucht werden, böswilligen Code auszuführen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.7.8-1sarge6 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre mozilla-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1053.data" -#use wml::debian::translation-check translation="ff2af7496b30316ad5253c65f3adc21e85e914ea" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1054.wml b/german/security/2006/dsa-1054.wml deleted file mode 100644 index da27b10dec5..00000000000 --- a/german/security/2006/dsa-1054.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Tavis Ormandy entdeckte mehrere Verwundbarkeiten in der TIFF-Bibliothek, -die eine Diensteverweigerung (denial of service) oder die Ausführung -von beliebigem Code zur Folge haben können. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2006-2024 - -

    Mehrere Verwundbarkeiten erlauben es Angreifern, eine Diensteverweigerung - zu verursachen.

  • - -
  • CVE-2006-2025 - -

    Ein Integer-Überlauf erlaubt es Angreifern, eine Diensteverweigerung zu - verursachen und möglicherweise beliebigen Code auszuführen.

  • - -
  • CVE-2006-2026 - -

    Eine Double-Free-Verwundbarkeit erlaubt es Angreifern, eine - Diensteverweigerung zu verursachen und möglicherweise beliebigen Code - auszuführen.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme -in Version 3.5.5-7woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 3.7.2-3sarge1 behoben.

- -

Die Unstable-Distribution (Sid) ist nicht durch diese Probleme verwundbar.

- -

Wir empfehlen Ihnen, Ihre libtiff-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1054.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1055.wml b/german/security/2006/dsa-1055.wml deleted file mode 100644 index e7f0690c816..00000000000 --- a/german/security/2006/dsa-1055.wml +++ /dev/null @@ -1,21 +0,0 @@ -Programmierfehler - -

Martijn Wargers und Nick Mott beschrieben Abstürze von Mozilla, die auf -die Verwendung eines gelöschten Controller-Kontextes zurückzuführen sind. -Dies könnte theoretisch dazu missbraucht werden, böswilligen Code auszuführen. -Da Mozilla und Firefox dieselbe Codebasis aufweisen, könnte auch Firefox -verwundbar sein.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.4-2sarge7 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.5.dfsg+1.5.0.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla Firefox-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1055.data" -#use wml::debian::translation-check translation="9220d14279d18808f80f20c7c46fa1e56b147033" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1056.wml b/german/security/2006/dsa-1056.wml deleted file mode 100644 index 7384e1594fa..00000000000 --- a/german/security/2006/dsa-1056.wml +++ /dev/null @@ -1,22 +0,0 @@ -Geschwätzige Fehlermeldung - -

David Maciejak bemerkte, dass webcalendar, ein PHP-basierter -Mehrbenutzer-Kalender, bei Login-Versuchen mit ungültigem Passwort und bei -solchen für einen nicht existierenden Benutzer unterschiedliche -Fehlermeldungen zurückgibt, wodurch es entfernten Angreifern möglich ist, -Informationen über gültige Benutzernamen zu beziehen.

- -

Die alte Stable-Distribution (Woody) enthält das webcalendar-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.45-4sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1056.data" -#use wml::debian::translation-check translation="55071b013cdfa962682f9efcae6ba93571aa2647" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1057.wml b/german/security/2006/dsa-1057.wml deleted file mode 100644 index 63cd6e10403..00000000000 --- a/german/security/2006/dsa-1057.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Mehrere Verwundbarkeiten durch Site-übergreifendes Skripting wurden in -phpLDAPadmin, einer Web-basierten Schnittstelle zur Administration von -LDAP-Servern, entdeckt, die es entfernten Angreifern ermöglicht, beliebige -Web-Skripte oder HTML einzufügen.

- -

Die alte Stable-Distribution (Woody) enthält keine phpldapadmin-Pakete.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.9.5-3sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.9.8.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr phpldapadmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1057.data" -#use wml::debian::translation-check translation="5d3d9de4bced28f8cdfbebda9829844119110e85" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1058.wml b/german/security/2006/dsa-1058.wml deleted file mode 100644 index c57c19df2f2..00000000000 --- a/german/security/2006/dsa-1058.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Hendrik Weimer entdeckte, dass speziell angefertigte Web-Anfragen zur -Folge haben können, dass awstats, ein mächtiges und fähigkeitenreiches -Analyseprogramm für Webserver-Protokolldateien, beliebige Befehle ausführt.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 6.4-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.5-2 behoben.

- -

Wir empfehlen Ihnen, Ihr awstats-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1058.data" -#use wml::debian::translation-check translation="5b370964d8533454a6d894d618dbcf04dfad502b" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1059.wml b/german/security/2006/dsa-1059.wml deleted file mode 100644 index 0e2fcd13f24..00000000000 --- a/german/security/2006/dsa-1059.wml +++ /dev/null @@ -1,46 +0,0 @@ -Mehrere Verwundbarkeiten - -

Konstantin Gavrilenko entdeckte mehrere Verwundbarkeiten in Quagga, -dem BGP/OSPF/RIP-Routing-Daemon. -Das Common Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2006-2223 - -

    Entfernte Angreifer könnten über RIPv1-REQUEST-Pakete an sensitive - Informationen gelangen, selbst wenn Quagga konfiguriert wurde, - MD5-Authentifizierung zu verwenden.

  • - -
  • CVE-2006-2224 - -

    Entfernte Angreifer könnten über das RIPv1-REQUEST-Paket beliebige - Routen einfügen, selbst wenn Quagga konfiguriert wurde, - MD5-Authentifizierung zu verwenden.

  • - -
  • CVE-2006-2276 - -

    Fredrik Widell entdeckte, dass lokale Benutzer eine - Diensteverweigerung (denial of service) in einem gewissen - über die Telnet-Schnittstelle eingegebenen sh ip bgp-Befehl - verursachen können.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das Quagga-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.98.3-7.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.99.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Quagga-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1059.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-05-20 diff --git a/german/security/2006/dsa-1060.wml b/german/security/2006/dsa-1060.wml deleted file mode 100644 index aec465ac300..00000000000 --- a/german/security/2006/dsa-1060.wml +++ /dev/null @@ -1,25 +0,0 @@ -Programmierfehler - -

Jan Rekorajski entdeckte, dass der Kernel-Patch für virtuelle private -Server die Kontext-Capabilities nicht auf den root-Benutzer innerhalb des -virtuellen Servers beschränkt, was eine Privilegien-Erweiterung bei einigen -für den virtuellen Server spezifischen Operationen zur Folge haben könnte.

- -

Die alte Stable-Distribution (Woody) enthält keine -kernel-patch-vserver-Pakete.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.9.5.6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.1-4 behoben.

- -

Wir empfehlen Ihnen, Ihr kernel-patch-vserver-Paket zu aktualisieren und -sofort Ihren Kernel neu zu bauen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1060.data" -#use wml::debian::translation-check translation="81ed1ff6623d5de6ffd871e62fd2ec4ca4f03bee" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-05-20 diff --git a/german/security/2006/dsa-1061.wml b/german/security/2006/dsa-1061.wml deleted file mode 100644 index 369497c2cc6..00000000000 --- a/german/security/2006/dsa-1061.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Es wurde entdeckt, dass popfile, ein Bayes'scher E-Mail-Sortierer, -durch fehlgeformte Zeichensätze in E-Mail-Nachrichten dazu gebracht -werden kann abzustürzen, wodurch eine Diensteverweigerung (denial of -service) möglich wird.

- -

Die alte Stable-Distribution (Woody) enthält das popfile-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.22.2-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.22.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr popfile-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1061.data" -#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1062.wml b/german/security/2006/dsa-1062.wml deleted file mode 100644 index 6a59613a5b0..00000000000 --- a/german/security/2006/dsa-1062.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere Dateierstellung - -

Sven Dreyer entdeckte, dass KPhone, ein Voice-over-IP-Klient für KDE, -eine Konfigurationsdatei für alle lesbar erstellt, wodurch sensitive -Informationen wie SIP-Passwörter aufgedeckt werden können.

- -

Die alte Stable-Distribution (Woody) enthält keine kphone-Pakete.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.1.0-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.2-6 behoben.

- -

Wir empfehlen Ihnen, Ihr kphone-Paket zu aktualisieren. Falls Ihre -aktuelle kphonerc zu lockere Berechtigungen aufweist, müssen Sie sie -von Hand zurücksetzen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1062.data" -#use wml::debian::translation-check translation="b9ce84df0080a6c1d0bab1819d6e3b94bfd03225" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1063.wml b/german/security/2006/dsa-1063.wml deleted file mode 100644 index a2881ad56df..00000000000 --- a/german/security/2006/dsa-1063.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Es wurde entdeckt, dass die Avatar-Upload-Funktion von FUD-Forum, einer -Komponente des Web-basierten Groupware-Systems Phpgroupware, hochgeladene -Dateien nicht ausreichend validiert, was die Ausführung von eingefügtem -Web-Skriptcode zur Folge haben kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.14-0.RC3.2.woody6 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.16.005-3.sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.16.009-1 behoben.

- -

Wir empfehlen Ihnen, Ihre Phpgroupware-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1063.data" -#use wml::debian::translation-check translation="4dce983ccc5f5331bf6c99b54209e26a4c3ba4c5" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-05-20 diff --git a/german/security/2006/dsa-1064.wml b/german/security/2006/dsa-1064.wml deleted file mode 100644 index f79a6be32ff..00000000000 --- a/german/security/2006/dsa-1064.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberläufe - -

Jason Duell entdeckte, dass cscope, ein Werkzeug zum Durchforsten von -Quellcode, die Länge von in include-Anweisungen angegebenen Dateinamen nicht -verifiziert, was über speziell erstellte Quellcodedateien potenziell die -Ausführung von beliebigem Code zur Folge haben könnte.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 15.3-1woody3 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 15.5-1.1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr cscope-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1064.data" -#use wml::debian::translation-check translation="0febf0ad75e03eabdfceebb9b95ccb42dffdd2da" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1065.wml b/german/security/2006/dsa-1065.wml deleted file mode 100644 index 1e4a75f83bb..00000000000 --- a/german/security/2006/dsa-1065.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Matteo Rosi und Leonardo Maccari entdeckten, dass hostapd, ein -Wifi-Netzwerk-Authentifizierungs-Daemon, bei Werten von Schlüssellängen -nur unzureichende Grenzüberprüfungen durchführt, was ausgenutzt werden -könnte, um den Dienst abstürzen zu lassen.

- -

Die alte Stable-Distribution (Woody) enthält das hostapd-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.3.7-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr hostapd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1065.data" -#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1066.wml b/german/security/2006/dsa-1066.wml deleted file mode 100644 index c4ef8f7b036..00000000000 --- a/german/security/2006/dsa-1066.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Es wurde entdeckt, dass phpbb2, ein Web-basiertes schwarzes Brett -(bulletin board), an die Einstellung Font Colour 3 -weitergegebene Werte nur unzureichend entschärft, was die Ausführung -von eingefügtem Code durch Administratoren zur Folge haben könnte.

- -

Die alte Stable-Distribution (Woody) enthält das phpbb2-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0.13+1-6sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr phpbb2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1066.data" -#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1067.wml b/german/security/2006/dsa-1067.wml deleted file mode 100644 index e935598ef9a..00000000000 --- a/german/security/2006/dsa-1067.wml +++ /dev/null @@ -1,180 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel -entdeckt, die eine Diensteverweigerung (denial of service) oder -die Ausführung beliebigen Codes zur Folge haben können. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2004-0427 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork() - gefunden.

  • - -
  • CVE-2005-0489 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der - proc-Speicherverwaltung gefunden.

  • - -
  • CVE-2004-0394 - -

    Ein Pufferüberlauf wurde im Code zur Handhabung von panic gefunden.

  • - -
  • CVE-2004-0447 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine - Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64 - gefunden.

  • - -
  • CVE-2004-0554 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine - unendliche Schleife wurde im Code zur Signalhandhabung gefunden.

  • - -
  • CVE-2004-0565 - -

    Ein Informationsleck wurde im Code für Kontextwechsel auf der - IA64-Architektur gefunden.

  • - -
  • CVE-2004-0685 - -

    Die unsichere Verwendung von copy_to_user in USB-Treibern könnte - sensitive Informationen enthüllen.

  • - -
  • CVE-2005-0001 - -

    Eine Race-Condition im i386-Page-Fault-Handler könnte eine - Privilegienerweiterung zulassen.

  • - -
  • CVE-2004-0883 - -

    Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten - eine Diensteverweigerung oder Informationsenthüllung ermöglichen.

  • - -
  • CVE-2004-0949 - -

    Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.

  • - -
  • CVE-2004-1016 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der - SCM-Schicht gefunden.

  • - -
  • CVE-2004-1333 - -

    Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit - per Diensteverweigerung erlauben.

  • - -
  • CVE-2004-0997 - -

    Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung - gefunden.

  • - -
  • CVE-2004-1335 - -

    Ein Speicherleck in der Funktion ip_options_get() könnte eine - Diensteverweigerung zur Folge haben.

  • - -
  • CVE-2004-1017 - -

    Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als - Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.

  • - -
  • CVE-2005-0124 - -

    Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der - Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen - Code auszuführen oder eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2003-0984 - -

    Unangemessene Initialisierung des RTC könnte Informationen enthüllen.

  • - -
  • CVE-2004-1070 - -

    Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary() - könnte eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1071 - -

    Falsche Fehlerbehandlung im Loader für binfmt_elf - könnte eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1072 - -

    Ein Pufferüberlauf im Loader für binfmt_elf könnte eine - Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.

  • - -
  • CVE-2004-1073 - -

    Die Funktion open_exec könnte Informationen enthüllen.

  • - -
  • CVE-2004-1074 - -

    Der binfmt-Code ist gegenüber einer Diensteverweigerung durch - fehlgeformte a.out-Binärdateien anfällig.

  • - -
  • CVE-2004-0138 - -

    Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung - gefunden.

  • - -
  • CVE-2004-1068 - -

    Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte - eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1234 - -

    Der Loader für ELF ist gegenüber einer Diensteverweigerung durch - fehlgeformte Binärdateien anfällig.

  • - -
  • CVE-2005-0003 - -

    Speziell erstellte ELF-Binärdateien könnten über unzureichende - Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung - zur Folge haben.

  • - -
  • CVE-2004-1235 - -

    Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout() - könnte eine Privilegien-Erweiterung zulassen.

  • - -
  • CVE-2005-0504 - -

    Ein Integer-Überlauf im Treiber für Moxa könnte eine - Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2005-0384 - -

    Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung - gefunden.

  • - -
  • CVE-2005-0135 - -

    Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung - wurde in der Funktion unw_unwind_to_user() gefunden.

  • - -
- -

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur -die oben erwähnten Probleme behebt:

- -
- - - - - -
Debian 3.0 (Woody)
Quellpaket 2.4.16-1woody2
arm/lart 20040419woody1
arm/netwinder 20040419woody1
arm/riscpc 20040419woody1
- -

Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und -Ihren Rechner neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1067.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1068.wml b/german/security/2006/dsa-1068.wml deleted file mode 100644 index ac7b9a0fc81..00000000000 --- a/german/security/2006/dsa-1068.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Datei - -

Jan Braun entdeckte, dass das Skript fbgs aus fbi, einem Bildbetrachter -für die Framebuffer-Umgebung, auf vorhersehbare Art und Weise ein Verzeichnis -erstellt, wodurch eine Diensteverweigerung über einen Symlink-Angriff -möglich wird.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.23woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.01-1.2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr fbi-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1068.data" -#use wml::debian::translation-check translation="70095cb4f5eaa2f5ad27f78ae5565da30fd0e976" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1069.wml b/german/security/2006/dsa-1069.wml deleted file mode 100644 index 444708e3f0c..00000000000 --- a/german/security/2006/dsa-1069.wml +++ /dev/null @@ -1,184 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel -entdeckt, die eine Diensteverweigerung (denial of service) oder -die Ausführung beliebigen Codes zur Folge haben können. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2004-0427 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork() - gefunden.

  • - -
  • CVE-2005-0489 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der - proc-Speicherverwaltung gefunden.

  • - -
  • CVE-2004-0394 - -

    Ein Pufferüberlauf wurde im Code zur Handhabung von panic gefunden.

  • - -
  • CVE-2004-0447 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine - Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64 - gefunden.

  • - -
  • CVE-2004-0554 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine - unendliche Schleife wurde im Code zur Signalhandhabung gefunden.

  • - -
  • CVE-2004-0565 - -

    Ein Informationsleck wurde im Code für Kontextwechsel auf der - IA64-Architektur gefunden.

  • - -
  • CVE-2004-0685 - -

    Die unsichere Verwendung von copy_to_user in USB-Treibern könnte - sensitive Informationen enthüllen.

  • - -
  • CVE-2005-0001 - -

    Eine Race-Condition im i386-Page-Fault-Handler könnte eine - Privilegienerweiterung zulassen.

  • - -
  • CVE-2004-0883 - -

    Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten - eine Diensteverweigerung oder Informationsenthüllung ermöglichen.

  • - -
  • CVE-2004-0949 - -

    Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.

  • - -
  • CVE-2004-1016 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der - SCM-Schicht gefunden.

  • - -
  • CVE-2004-1333 - -

    Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit - per Diensteverweigerung erlauben.

  • - -
  • CVE-2004-0997 - -

    Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung - gefunden.

  • - -
  • CVE-2004-1335 - -

    Ein Speicherleck in der Funktion ip_options_get() könnte eine - Diensteverweigerung zur Folge haben.

  • - -
  • CVE-2004-1017 - -

    Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als - Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.

  • - -
  • CVE-2005-0124 - -

    Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der - Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen - Code auszuführen oder eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2003-0984 - -

    Unangemessene Initialisierung des RTC könnte Informationen enthüllen.

  • - -
  • CVE-2004-1070 - -

    Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary() - könnte eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1071 - -

    Falsche Fehlerbehandlung im Loader für binfmt_elf - könnte eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1072 - -

    Ein Pufferüberlauf im Loader für binfmt_elf könnte eine - Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.

  • - -
  • CVE-2004-1073 - -

    Die Funktion open_exec könnte Informationen enthüllen.

  • - -
  • CVE-2004-1074 - -

    Der binfmt-Code ist gegenüber einer Diensteverweigerung durch - fehlgeformte a.out-Binärdateien anfällig.

  • - -
  • CVE-2004-0138 - -

    Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung - gefunden.

  • - -
  • CVE-2004-1068 - -

    Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte - eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1234 - -

    Der Loader für ELF ist gegenüber einer Diensteverweigerung durch - fehlgeformte Binärdateien anfällig.

  • - -
  • CVE-2005-0003 - -

    Speziell erstellte ELF-Binärdateien könnten über unzureichende - Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung - zur Folge haben.

  • - -
  • CVE-2004-1235 - -

    Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout() - könnte eine Privilegien-Erweiterung zulassen.

  • - -
  • CVE-2005-0504 - -

    Ein Integer-Überlauf im Treiber für Moxa könnte eine - Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2005-0384 - -

    Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung - gefunden.

  • - -
  • CVE-2005-0135 - -

    Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung - wurde in der Funktion unw_unwind_to_user() gefunden.

  • - -
- -

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur -die oben erwähnten Probleme behebt:

- -
- - - - - - - - - -
Debian 3.0 (Woody)
Quellpaket 2.4.18-14.4
Alpha-Architektur 2.4.18-15woody1
Intel-IA-32-Architektur 2.4.18-13.2
HP-Precision-Architektur 62.4
PowerPC-Architektur 2.4.18-1woody6
PowerPC-Architektur/XFS 20020329woody1
PowerPC-Architektur/benh 20020304woody1
Sun Sparc-Architektur 22woody1
- -

Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und -Ihren Rechner neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1069.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1070.wml b/german/security/2006/dsa-1070.wml deleted file mode 100644 index 2110d621cbe..00000000000 --- a/german/security/2006/dsa-1070.wml +++ /dev/null @@ -1,179 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel -entdeckt, die eine Diensteverweigerung (denial of service) oder -die Ausführung beliebigen Codes zur Folge haben können. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2004-0427 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork() - gefunden.

  • - -
  • CVE-2005-0489 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der - proc-Speicherverwaltung gefunden.

  • - -
  • CVE-2004-0394 - -

    Ein Pufferüberlauf wurde im Code zur Handhabung von panic gefunden.

  • - -
  • CVE-2004-0447 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine - Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64 - gefunden.

  • - -
  • CVE-2004-0554 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine - unendliche Schleife wurde im Code zur Signalhandhabung gefunden.

  • - -
  • CVE-2004-0565 - -

    Ein Informationsleck wurde im Code für Kontextwechsel auf der - IA64-Architektur gefunden.

  • - -
  • CVE-2004-0685 - -

    Die unsichere Verwendung von copy_to_user in USB-Treibern könnte - sensitive Informationen enthüllen.

  • - -
  • CVE-2005-0001 - -

    Eine Race-Condition im i386-Page-Fault-Handler könnte eine - Privilegienerweiterung zulassen.

  • - -
  • CVE-2004-0883 - -

    Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten - eine Diensteverweigerung oder Informationsenthüllung ermöglichen.

  • - -
  • CVE-2004-0949 - -

    Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.

  • - -
  • CVE-2004-1016 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der - SCM-Schicht gefunden.

  • - -
  • CVE-2004-1333 - -

    Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit - per Diensteverweigerung erlauben.

  • - -
  • CVE-2004-0997 - -

    Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung - gefunden.

  • - -
  • CVE-2004-1335 - -

    Ein Speicherleck in der Funktion ip_options_get() könnte eine - Diensteverweigerung zur Folge haben.

  • - -
  • CVE-2004-1017 - -

    Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als - Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.

  • - -
  • CVE-2005-0124 - -

    Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der - Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen - Code auszuführen oder eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2003-0984 - -

    Unangemessene Initialisierung des RTC könnte Informationen enthüllen.

  • - -
  • CVE-2004-1070 - -

    Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary() - könnte eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1071 - -

    Falsche Fehlerbehandlung im Loader für binfmt_elf - könnte eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1072 - -

    Ein Pufferüberlauf im Loader für binfmt_elf könnte eine - Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.

  • - -
  • CVE-2004-1073 - -

    Die Funktion open_exec könnte Informationen enthüllen.

  • - -
  • CVE-2004-1074 - -

    Der binfmt-Code ist gegenüber einer Diensteverweigerung durch - fehlgeformte a.out-Binärdateien anfällig.

  • - -
  • CVE-2004-0138 - -

    Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung - gefunden.

  • - -
  • CVE-2004-1068 - -

    Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte - eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1234 - -

    Der Loader für ELF ist gegenüber einer Diensteverweigerung durch - fehlgeformte Binärdateien anfällig.

  • - -
  • CVE-2005-0003 - -

    Speziell erstellte ELF-Binärdateien könnten über unzureichende - Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung - zur Folge haben.

  • - -
  • CVE-2004-1235 - -

    Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout() - könnte eine Privilegien-Erweiterung zulassen.

  • - -
  • CVE-2005-0504 - -

    Ein Integer-Überlauf im Treiber für Moxa könnte eine - Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2005-0384 - -

    Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung - gefunden.

  • - -
  • CVE-2005-0135 - -

    Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung - wurde in der Funktion unw_unwind_to_user() gefunden.

  • - -
- -

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur -die oben erwähnten Probleme behebt:

- -
- - - - -
Debian 3.0 (Woody)
Quellpaket 2.4.19-4
Sun Sparc-Architektur 26woody1
Little endian MIPS-Architektur 0.020911.1.woody5
- -

Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und -Ihren Rechner neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1070.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1071.wml b/german/security/2006/dsa-1071.wml deleted file mode 100644 index 3c617d48fc8..00000000000 --- a/german/security/2006/dsa-1071.wml +++ /dev/null @@ -1,75 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in MySQL, einer beliebten SQL-Datenbank, -gefunden. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2006-0903 - -

    Eine unangemessene Handhabung von SQL-Anfragen, die das NULL-Zeichen - enthalten, erlaubt es lokalen Benutzern, Protokollierungsmechanismen zu - umgehen.

  • - -
  • CVE-2006-1516 - -

    Benutzernamen ohne abschließendes Null-Byte erlauben es entfernten - Angreifen, Teile des Speichers auszulesen.

  • - -
  • CVE-2006-1517 - -

    Eine Anfrage mit falscher Paketlänge erlaubt es entfernten angreifen, - sensitive Informationen zu beziehen.

  • - -
  • CVE-2006-1518 - -

    Speziell erstellte Anfragepakete mit ungültigen Längewerten erlauben - die Ausführung von beliebigem Code.

  • - -
- -

Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL -dieses Problem für welche Distribution behoben wurde:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 WoodySargeSid
mysql3.23.49-8.15n/an/a
mysql-dfsgn/a4.0.24-10sarge2n/a
mysql-dfsg-4.1n/a4.1.11a-4sarge3n/a
mysql-dfsg-5.0n/an/a5.0.21-3
- -

Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1071.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1072.wml b/german/security/2006/dsa-1072.wml deleted file mode 100644 index f7206c77625..00000000000 --- a/german/security/2006/dsa-1072.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde in Nagios, einem System zur Überwachung und -Verwaltung von Rechnern, Diensten und Netzen, entdeckt, der von entfernten -Angreifern dazu ausgenutzt werden könnte beliebigen Code auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält das Nagios-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.3-cvs.20050402-2.sarge.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.4-1 und 2.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Nagios-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1072.data" -#use wml::debian::translation-check translation="908fbef566876813dbbc8ec2961ca64372cdb09a" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-05-31 diff --git a/german/security/2006/dsa-1073.wml b/german/security/2006/dsa-1073.wml deleted file mode 100644 index 1676985a39b..00000000000 --- a/german/security/2006/dsa-1073.wml +++ /dev/null @@ -1,75 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in MySQL, einer beliebten SQL-Datenbank, -gefunden. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2006-0903 - -

    Eine unangemessene Handhabung von SQL-Anfragen, die das NULL-Zeichen - enthalten, erlaubt es lokalen Benutzern, Protokollierungsmechanismen zu - umgehen.

  • - -
  • CVE-2006-1516 - -

    Benutzernamen ohne abschließendes Null-Byte erlauben es entfernten - Angreifen, Teile des Speichers auszulesen.

  • - -
  • CVE-2006-1517 - -

    Eine Anfrage mit falscher Paketlänge erlaubt es entfernten angreifen, - sensitive Informationen zu beziehen.

  • - -
  • CVE-2006-1518 - -

    Speziell erstellte Anfragepakete mit ungültigen Längewerten erlauben - die Ausführung von beliebigem Code.

  • - -
- -

Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL -dieses Problem für welche Distribution behoben wurde:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 WoodySargeSid
mysql3.23.49-8.15n/an/a
mysql-dfsgn/a4.0.24-10sarge2n/a
mysql-dfsg-4.1n/a4.1.11a-4sarge3n/a
mysql-dfsg-5.0n/an/a5.0.21-3
- -

Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1073.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1074.wml b/german/security/2006/dsa-1074.wml deleted file mode 100644 index ac4b893f255..00000000000 --- a/german/security/2006/dsa-1074.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

A. Alejandro Hernández entdeckte eine Verwundbarkeit in mpg123, einer -Abspielsoftware für MPEG-Audiodateien für die Befehlszeile. Eine -unzureichende Validierung von Dateien im Format MPEG 2.0 Layer 3 -führt zur mehreren Pufferüberläufen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.59r-20sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.59r-22 behoben.

- -

Wir empfehlen Ihnen, Ihre mpg123-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1074.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-05-31 diff --git a/german/security/2006/dsa-1075.wml b/german/security/2006/dsa-1075.wml deleted file mode 100644 index adc603edb02..00000000000 --- a/german/security/2006/dsa-1075.wml +++ /dev/null @@ -1,29 +0,0 @@ -Programmierfehler - -

Hendrik Weimer entdeckte, dass awstats beliebige Befehle unter Verwendung -der Benutzer-ID, unter welcher der Webserver läuft, ausführen kann, wenn es -Benutzern erlaubt wurde, beliebige Konfigurationsdateien bereitzustellen. -Auch wenn dieser Fehler bereits versehentlich in DSA 1058 referenziert wurde, -war er doch noch nicht behoben.

- -

Das neue Standardverhalten ist es nun, nicht mehr beliebige -Konfigurationsverzeichnisse von den Benutzern zu akzeptieren. Dies kann über -die Umgebungsvariable AWSTATS_ENABLE_CONFIG_DIR wieder eingestellt werden, -wenn den Benutzern vertraut wird.

- -

Die alte Stable-Distribution (Woody) scheint von diesem Problem nicht -betroffen zu sein.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 6.4-1sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.5-2 behoben.

- -

Wir empfehlen Ihnen, Ihr awstats-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1075.data" -#use wml::debian::translation-check translation="19f098a697632062c3f6ad7ad259ba35857ecb61" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1076.wml b/german/security/2006/dsa-1076.wml deleted file mode 100644 index f495af3fd08..00000000000 --- a/german/security/2006/dsa-1076.wml +++ /dev/null @@ -1,24 +0,0 @@ -Programmierfehler - -

Michal Zalewski entdeckte, dass lynx, der beliebte Text-Modus-WWW-Browser, -nicht in der Lage ist, ungültiges HTML mit einem TEXTAREA-Tag mit großem -COLS-Wert und langem Tag-Namen in einem nicht terminierten Element zu -verstehen, und beim Versuch dieses kaputte HTML darzustellen in eine -unendliche Schleife gerät.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.8.4.1b-3.4 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.8.5-2sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.8.5-2sarge2 behoben.

- -

Wir empfehlen Ihnen, Ihr lynx-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1076.data" -#use wml::debian::translation-check translation="063f6f5f4237318952304b136b0516b71798c471" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1077.wml b/german/security/2006/dsa-1077.wml deleted file mode 100644 index 95a2bb27237..00000000000 --- a/german/security/2006/dsa-1077.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Michal Zalewski entdeckte, dass lynx, der beliebte Text-Modus-WWW-Browser, -nicht in der Lage ist, ungültiges HTML mit einem TEXTAREA-Tag mit großem -COLS-Wert und langem Tag-Namen in einem nicht terminierten Element zu -verstehen, und beim Versuch dieses kaputte HTML darzustellen in eine -unendliche Schleife gerät. Der selbe Code ist auch in lynx-ssl vorhanden.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.8.4.1b-3.3 behoben.

- -

Die Stable-Distribution (Sarge) enthält keine lynx-ssl-Pakete mehr.

- -

Die Unstable-Distribution (Sid) enthält keine lynx-ssl-Pakete mehr.

- -

Wir empfehlen Ihnen, Ihr lynx-ssl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1077.data" -#use wml::debian::translation-check translation="44495baad6a61aebff36955a3be3418961d0da50" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1078.wml b/german/security/2006/dsa-1078.wml deleted file mode 100644 index 50d226a5f3f..00000000000 --- a/german/security/2006/dsa-1078.wml +++ /dev/null @@ -1,23 +0,0 @@ -Auslesen außerhalb der Grenzen - -

Andrey Kiselev entdeckte ein Problem in der TIFF-Bibliothek, das es einem -Angreifer ermöglichen könnte, mit einem speziell erstellten TIFF-Bild mit -Yr/Yg/Yb-Werten, die die YCR/YCG/YCB-Werte überschreiten, die Bibliothek -und somit die umgebende Anwendung abstürzen zu lassen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.7.2-4 behoben.

- -

Die Unstable-Distribution (Sid) ist von diesem Problem nicht betroffen.

- -

Wir empfehlen Ihnen, Ihre tiff-Pakete zu aktualisieren und alle Programme -neu zu starten, die diese verwenden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1078.data" -#use wml::debian::translation-check translation="c9c6c0d2be0a5b7f5eeeaa333686bc7347a4cd35" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-05-31 diff --git a/german/security/2006/dsa-1079.wml b/german/security/2006/dsa-1079.wml deleted file mode 100644 index 3aa7372bf0f..00000000000 --- a/german/security/2006/dsa-1079.wml +++ /dev/null @@ -1,75 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in MySQL, einer beliebten SQL-Datenbank, -gefunden. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2006-0903 - -

    Eine unangemessene Handhabung von SQL-Anfragen, die das NULL-Zeichen - enthalten, erlaubt es lokalen Benutzern, Protokollierungsmechanismen zu - umgehen.

  • - -
  • CVE-2006-1516 - -

    Benutzernamen ohne abschließendes Null-Byte erlauben es entfernten - Angreifen, Teile des Speichers auszulesen.

  • - -
  • CVE-2006-1517 - -

    Eine Anfrage mit falscher Paketlänge erlaubt es entfernten angreifen, - sensitive Informationen zu beziehen.

  • - -
  • CVE-2006-1518 - -

    Speziell erstellte Anfragepakete mit ungültigen Längewerten erlauben - die Ausführung von beliebigem Code.

  • - -
- -

Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL -dieses Problem für welche Distribution behoben wurde:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 WoodySargeSid
mysql3.23.49-8.15n/an/a
mysql-dfsgn/a4.0.24-10sarge2n/a
mysql-dfsg-4.1n/a4.1.11a-4sarge3n/a
mysql-dfsg-5.0n/an/a5.0.21-3
- -

Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1079.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1080.wml b/german/security/2006/dsa-1080.wml deleted file mode 100644 index 2be19bc4577..00000000000 --- a/german/security/2006/dsa-1080.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

In der IMAP-Komponente von Dovecot, einem sicheren Mailserver mit -Unterstützung für mbox- und maildir-Mailboxen, wurde ein Problem entdeckt, -welches über Verzeichnisüberschreitung durch authentifizierte Benutzer -eine Informationsenthüllung zur Folge haben kann.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.99.14-1sarge0 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0beta8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr dovecot-imapd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1080.data" -#use wml::debian::translation-check translation="054d6aa915451335db9afc6cae077cafee7f8a4f" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1081.wml b/german/security/2006/dsa-1081.wml deleted file mode 100644 index 9f949f71523..00000000000 --- a/german/security/2006/dsa-1081.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Luigi Auriemma entdeckte einen Pufferüberlauf beim Verarbeiten von -ASF-Dateien in libextractor, einer Bibliothek zum Extrahieren von -Meta-Daten aus Dateien, der die Ausführung von beliebigem Code zur Folge haben -kann.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.4.2-2sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.5.14-1 behoben.

- -

Wir empfehlen Ihnen, Ihre libextractor-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1081.data" -#use wml::debian::translation-check translation="61adf0d4782c5ac3bd21c948361798341dd555ec" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1082.wml b/german/security/2006/dsa-1082.wml deleted file mode 100644 index 220ca214286..00000000000 --- a/german/security/2006/dsa-1082.wml +++ /dev/null @@ -1,183 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel -entdeckt, die eine Diensteverweigerung (denial of service) oder -die Ausführung beliebigen Codes zur Folge haben können. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2004-0427 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork() - gefunden.

  • - -
  • CVE-2005-0489 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der - proc-Speicherverwaltung gefunden.

  • - -
  • CVE-2004-0394 - -

    Ein Pufferüberlauf wurde im Code zur Handhabung von panic gefunden.

  • - -
  • CVE-2004-0447 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine - Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64 - gefunden.

  • - -
  • CVE-2004-0554 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung durch eine - unendliche Schleife wurde im Code zur Signalhandhabung gefunden.

  • - -
  • CVE-2004-0565 - -

    Ein Informationsleck wurde im Code für Kontextwechsel auf der - IA64-Architektur gefunden.

  • - -
  • CVE-2004-0685 - -

    Die unsichere Verwendung von copy_to_user in USB-Treibern könnte - sensitive Informationen enthüllen.

  • - -
  • CVE-2005-0001 - -

    Eine Race-Condition im i386-Page-Fault-Handler könnte eine - Privilegienerweiterung zulassen.

  • - -
  • CVE-2004-0883 - -

    Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten - eine Diensteverweigerung oder Informationsenthüllung ermöglichen.

  • - -
  • CVE-2004-0949 - -

    Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.

  • - -
  • CVE-2004-1016 - -

    Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der - SCM-Schicht gefunden.

  • - -
  • CVE-2004-1333 - -

    Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit - per Diensteverweigerung erlauben.

  • - -
  • CVE-2004-0997 - -

    Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung - gefunden.

  • - -
  • CVE-2004-1335 - -

    Ein Speicherleck in der Funktion ip_options_get() könnte eine - Diensteverweigerung zur Folge haben.

  • - -
  • CVE-2004-1017 - -

    Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als - Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.

  • - -
  • CVE-2005-0124 - -

    Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der - Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen - Code auszuführen oder eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2003-0984 - -

    Unangemessene Initialisierung des RTC könnte Informationen enthüllen.

  • - -
  • CVE-2004-1070 - -

    Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary() - könnte eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1071 - -

    Falsche Fehlerbehandlung im Loader für binfmt_elf - könnte eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1072 - -

    Ein Pufferüberlauf im Loader für binfmt_elf könnte eine - Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.

  • - -
  • CVE-2004-1073 - -

    Die Funktion open_exec könnte Informationen enthüllen.

  • - -
  • CVE-2004-1074 - -

    Der binfmt-Code ist gegenüber einer Diensteverweigerung durch - fehlgeformte a.out-Binärdateien anfällig.

  • - -
  • CVE-2004-0138 - -

    Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung - gefunden.

  • - -
  • CVE-2004-1068 - -

    Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte - eine Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2004-1234 - -

    Der Loader für ELF ist gegenüber einer Diensteverweigerung durch - fehlgeformte Binärdateien anfällig.

  • - -
  • CVE-2005-0003 - -

    Speziell erstellte ELF-Binärdateien könnten über unzureichende - Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung - zur Folge haben.

  • - -
  • CVE-2004-1235 - -

    Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout() - könnte eine Privilegien-Erweiterung zulassen.

  • - -
  • CVE-2005-0504 - -

    Ein Integer-Überlauf im Treiber für Moxa könnte eine - Privilegien-Erweiterung zur Folge haben.

  • - -
  • CVE-2005-0384 - -

    Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung - gefunden.

  • - -
  • CVE-2005-0135 - -

    Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung - wurde in der Funktion unw_unwind_to_user() gefunden.

  • - -
- -

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur -die oben erwähnten Probleme behebt:

- -
- - - - - - - - -
Debian 3.1 (Sarge)
Quellpaket 2.4.17-1woody4
HP Precision-Architektur 32.5
Intel IA-64-Architektur 011226.18
IBM S/390-Architektur/image 2.4.17-2.woody.5
IBM S/390-Architektur/patch 0.0.20020816-0.woody.4
PowerPC-Architektur (apus) 2.4.17-6
MIPS-Architektur 2.4.17-0.020226.2.woody7
- -

Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und -Ihren Rechner neu zu starten.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1082.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1083.wml b/german/security/2006/dsa-1083.wml deleted file mode 100644 index 4b6abb6dde4..00000000000 --- a/german/security/2006/dsa-1083.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Mehdi Oudad und Kevin Fernandez entdeckten einen Pufferüberlauf in der -ktools-Bibliothek, die in motor verwendet wird, einer integrierten -Entwicklungsumgebung für C, C++ und Java, der lokale Angreifer dazu bringen -könnte beliebigen Code auszuführen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 3.2.2-2woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.4.0-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.4.0-6 behoben.

- -

Wir empfehlen Ihnen, Ihr motor-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1083.data" -#use wml::debian::translation-check translation="a9f35abf9e0700ad8bf451283d93138dea156a76" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1084.wml b/german/security/2006/dsa-1084.wml deleted file mode 100644 index a3752005bfe..00000000000 --- a/german/security/2006/dsa-1084.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Niko Tyni entdeckte einen Pufferüberlauf in der Verarbeitung von -Netzwerkdaten in typespeed, einem Spiel zum Testen und Verbessern der -Tippgeschwindigkeit, was zur Ausführung von beliebigem Code führen -könnte.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.4.1-2.4 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.4.4-8sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.4.4-10 behoben.

- -

Wir empfehlen Ihnen, Ihre typespeed-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1084.data" -#use wml::debian::translation-check translation="b93f7a5ec77890f58b8116522b5b766df5915145" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1085.wml b/german/security/2006/dsa-1085.wml deleted file mode 100644 index bae20e0ca28..00000000000 --- a/german/security/2006/dsa-1085.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere Verwundbarkeiten wurden in lynx, dem beliebten WWW-Browser für -den Textmodus, entdeckt. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2004-1617 - -

    Michal Zalewski entdeckte, dass lynx nicht in der Lage ist, ungültiges - HTML mit einer TEXTAREA-Markierung mit einem großen Wert für COLS und einem - langen Markierungsnamen in einem nicht terminierten Element zu verstehen, - und bei dem Versuch, das kaputte HTML darzustellen, in eine Endlosschleife - gerät.

  • - -
  • CVE-2005-3120 - -

    Ulf Härnhammar entdeckte einen Pufferüberlauf, der entfernt ausgenutzt - werden kann. Bei der Handhabung von asiatischen Zeichen beim Verbinden - zu einem NNTP-Server kann lynx dazu verleitet werden, über die Grenze eines - Puffers hinaus zu schreiben, was die Ausführung beliebigen Codes zur Folge - haben kann.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 2.8.5-2.5woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.8.6-9sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr lynx-cur-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1085.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1086.wml b/german/security/2006/dsa-1086.wml deleted file mode 100644 index 4f7ed14c1f9..00000000000 --- a/german/security/2006/dsa-1086.wml +++ /dev/null @@ -1,23 +0,0 @@ -Designschwäche - -

xmcdconfig erstellt Verzeichnisse mit allgemeinem Schreibzugriff, wodurch -es lokalen Benutzern möglich ist, die Partitionen /usr und /var vollzustopfen -und somit eine Diensteverweigerung (denial of service) zu verursachen. -Dieses Problem ist seit Version 2.3-1 zur Hälfte behoben.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.6-14woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.6-17sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.6-18 behoben.

- -

Wir empfehlen Ihnen, Ihr xmcd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1086.data" -#use wml::debian::translation-check translation="49484f5487e742df42e6a7d0f6bfade566bd06fd" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1087.wml b/german/security/2006/dsa-1087.wml deleted file mode 100644 index c0562598a8f..00000000000 --- a/german/security/2006/dsa-1087.wml +++ /dev/null @@ -1,48 +0,0 @@ -Programmierfehler - -

Mehrere Kodierungsprobleme wurden in PostgreSQL, einer beliebten -SQL-Datenbank, entdeckt. -Das Common Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2006-2313 - -

    Akio Ishida und Yasuo Ohgaki entdeckten eine Schwäche in der Handhabung - von ungültig kodierten Multibyte-Textdaten, die es einem Angreifer erlauben - könnte, beliebige SQL-Befehle einzuschleusen.

  • - -
  • CVE-2006-2314 - -

    Ein ähnliches Problem existiert in Kodierungen auf Seiten des Client - (wie zum Beispiel SJIS, BIG5, GBK, GB18030 und UHC), die gültige - Multibyte-Zeichen enthalten, die auf einen Backslash enden. - Ein Angreifer könnte mittels einer speziell erstellten Byteabfolge - beliebige SQL-Befehle einschleusen.

    - -

    Dieses Problem betrifft Sie nicht, wenn Sie nur Ein-Byte- (wie SQL_ASCII - oder die ISO-8859-X-Familie) oder nicht betroffene Multibyte-Kodierungen - (wie UTF-8) verwenden.

    - -

    psycopg und python-pgsql verwenden die alte Kodierung für Binärdaten - und müssen möglicherweise aktualisiert werden.

  • - -
- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen betroffen, -wir sind aber nicht in der Lage, den Fehler in den Paketen zu beseitigen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 7.4.7-6sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 7.4.13-1 behoben.

- -

Wir empfehlen Ihnen, Ihre postgresql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1087.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1088.wml b/german/security/2006/dsa-1088.wml deleted file mode 100644 index ce998dc3ea8..00000000000 --- a/german/security/2006/dsa-1088.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Mehdi Oudad und Kevin Fernandez entdeckten einen Pufferüberlauf in der -ktools-Bibliothek, die von centericq, einem Instant Messenger Client mit -Unterstützung für mehrere Protokolle und Textmodus, verwendet wird. Dieser -Pufferüberlauf könnte zur Folge haben, dass lokale und entfernte Angreifer -beliebigen Code ausführen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 4.5.1-1.1woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.20.0-1sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.21.0-6 behoben.

- -

Wir empfehlen Ihnen, Ihr centericq-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1088.data" -#use wml::debian::translation-check translation="7b16b38341f4b66737e75ee2b01e861cfa30c9f3" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1089.wml b/german/security/2006/dsa-1089.wml deleted file mode 100644 index 369626c4fda..00000000000 --- a/german/security/2006/dsa-1089.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Probleme wurden in freeradius, einem hochperformanten und -weitreichend konfigurierbaren RADIUS-Server, entdeckt. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2005-4744 - -

    SuSE-Forscher entdeckten, dass mehrere Off-By-One-Fehler es entfernten - Angreifern erlauben könnten, eine Diensteverweigerung (denial of service) - zu verursachen und möglicherweise beliebigen Code auszuführen.

  • - -
  • CVE-2006-1354 - -

    Aufgrund unzureichender Überprüfung von Eingaben ist es einem entfernten - Angreifer möglich, die Authentifizierung zu umgehen oder eine - Diensteverweigerung zu verursachen.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.2-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.1.0-1.2 behoben.

- -

Wir empfehlen Ihnen, Ihr freeradius-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1089.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1090.wml b/german/security/2006/dsa-1090.wml deleted file mode 100644 index b8b9bf912a7..00000000000 --- a/german/security/2006/dsa-1090.wml +++ /dev/null @@ -1,28 +0,0 @@ -Programmierfehler - -

Eine Verwundbarkeit wurde in SpamAssassin, einem auf Perl basierenden -Spamfilter mit Textanalyse, entdeckt, die es Angreifern ermöglicht, -beliebige Befehle auszuführen. Dieses Problem betrifft über den Schalter --v / --vpopmail zusammen mit -P / --paranoid -nur Systeme, auf denen spamd über das Internet erreichbar ist und die mit -virtuellen Benutzern von vpopmail verwendet werden. Diese Einstellung -entspricht nicht dem Standard von Debian.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.0.3-2sarge1 behoben.

- -

Für das Volatile-Archiv für die Stable-Distribution (Sarge) wurde dieses -Problem in Version 3.1.0a-0volatile3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.1.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr spamd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1090.data" -#use wml::debian::translation-check translation="046fcb7a2ab255a42d9a58f165bd4f90d5abc48f" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1091.wml b/german/security/2006/dsa-1091.wml deleted file mode 100644 index 256ee4680fd..00000000000 --- a/german/security/2006/dsa-1091.wml +++ /dev/null @@ -1,39 +0,0 @@ -Pufferüberläufe - -

Mehrere Probleme wurden in der TIFF-Bibliothek entdeckt. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2006-2193 - -

    SuSE entdeckte einen Pufferüberlauf bei der Umwandlung von TIFF-Dateien - in PDF-Dokumente, der ausgenutzt werden könnte, wenn tiff2pdf zum Beispiel - als Druckerfilter verwendet wird.

  • - -
  • CVE-2006-2656 - -

    Der Befehl tiffsplit aus der TIFF-Bibliothek enthält einen - Pufferüberlauf in der Handhabung der Befehlszeile, der ausgenutzt - werden könnte, wenn das Programm automatisch auf unbekannte Dateinamen - angewendet wird.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 3.5.5-7woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.7.2-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.8.2-4 behoben.

- -

Wir empfehlen Ihnen, Ihre tiff-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1091.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1092.wml b/german/security/2006/dsa-1092.wml deleted file mode 100644 index 8551fdc1f71..00000000000 --- a/german/security/2006/dsa-1092.wml +++ /dev/null @@ -1,25 +0,0 @@ -Programmierfehler - -

Josh Berkus und Tom Lane entdeckten, dass MySQL 4.1, eine beliebte -SQL-Datenbank, eine mittels mysql_real_escape() behandelte Zeichenkette -auf falsche Art und Weise ausliest, was eine SQL-Einfügung zur Folge haben -kann. Dieses Problem ist nur in den Versionen 4.1 und 5.0 gegeben.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.1.11a-4sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 5.0.21-4 behoben.

- -

Version 4.0 in der Stable-Distribution (Sarge) ist ebenfalls nicht -von diesem Problem betroffen.

- -

Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1092.data" -#use wml::debian::translation-check translation="62448fa10e5960a7efc5964155a327d5d0fc9f5d" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1093.wml b/german/security/2006/dsa-1093.wml deleted file mode 100644 index f238cb6cd6d..00000000000 --- a/german/security/2006/dsa-1093.wml +++ /dev/null @@ -1,21 +0,0 @@ -Formatierungszeichenkette - -

Mehrere Verwundbarkeiten bei Formatierungszeichenketten wurden in xine-ui, -der Benutzerschnittstelle zum xine-Videoplayer, entdeckt, die eine -Diensteverweigerung (denial of service) verursachen können.

- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.99.3-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr xine-ui-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1093.data" -#use wml::debian::translation-check translation="c39aa849f8b06e7bec9b253caf77ba75648ab04e" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1094.wml b/german/security/2006/dsa-1094.wml deleted file mode 100644 index 2a9b4955f65..00000000000 --- a/german/security/2006/dsa-1094.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Joxean Koret entdeckte mehrere Verwundbarkeiten durch Site-übergreifendes -Skripting in Gforge, einer Programmsammlung zur Online-Zusammenarbeit bei der -Softwareentwicklung, die das Einfügen von beliebigem Web-Skriptcode erlaubt.

- -

Die alte Stable-Distribution (Woody) enthält das gforge-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.1-31sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.1-31sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr gforge-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1094.data" -#use wml::debian::translation-check translation="c4421d0e8b513d227b3157a219c5c9a35b8de068" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1095.wml b/german/security/2006/dsa-1095.wml deleted file mode 100644 index 4c639c80c8d..00000000000 --- a/german/security/2006/dsa-1095.wml +++ /dev/null @@ -1,48 +0,0 @@ -Integer-Überläufe - -

Mehrere Probleme wurden in der Font-Engine FreeType 2 entdeckt. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2006-0747 - -

    Mehrere Integer-Unterläufe wurden entdeckt, die es einem entfernten - Angreifer ermöglichen könnten, eine Diensteverweigerung (denial of - service) zu verursachen.

  • - -
  • CVE-2006-1861 - -

    Chris Evans entdeckte mehrere Integer-Überläufe, die eine - Diensteverweigerung oder möglicherweise die Ausführung von beliebigem - Code zur Folge haben können.

  • - -
  • CVE-2006-2493 - -

    Mehrere weitere Integer-Überläufe wurden entdeckt, die möglicherweise die - Ausführung von beliebigem Code zur Folge haben können.

  • - -
  • CVE-2006-2661 - -

    Eine Null-Pointer-Dereferenz könnte eine Diensteverweigerung - verursachen.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 2.0.9-1woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.1.7-2.5 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libfreetype-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1095.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1096.wml b/german/security/2006/dsa-1096.wml deleted file mode 100644 index 4517d05892a..00000000000 --- a/german/security/2006/dsa-1096.wml +++ /dev/null @@ -1,21 +0,0 @@ -Nicht initialisierte Variable - -

Eine Verwundbarkeit wurde in webcalendar, einem auf PHP basierenden -Mehrbenutzerkalender, entdeckt, die es einem entfernten Angreifer ermöglicht, -beliebigen PHP-Code auszuführen, wenn register_globals aktiviert ist.

- -

Die alte Stable-Distribution (Woody) enthält das webcalendar-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.45-4sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.0.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1096.data" -#use wml::debian::translation-check translation="cfc1b1526a7228d6bddf579ffe86ecacdb77ce12" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1097.wml b/german/security/2006/dsa-1097.wml deleted file mode 100644 index fbc25d653c1..00000000000 --- a/german/security/2006/dsa-1097.wml +++ /dev/null @@ -1,191 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel - entdeckt, die zu Diensteverweigerungen oder der Ausführung beliebigen Codes - führen können. Das Common Vulnerabilities and Exposures-Projekt - identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-0038 - -

    Solar Designer entdeckte, dass die arithmetischen Berechnungen in - der do_replace()-Funktion in Netfilter zu einem Pufferüberlauf und der - Ausführung beliebigen Codes führen können. Da allerdings der Vorgang die - CAP_NET_ADMIN-Privilegien benötigt, ist dies nur ein Problem für - Virtualisierungssysteme und feinkörnige Zugriffskontrollsysteme. -

  • - -
  • CVE-2006-0039 - -

    Solar Designer entdeckte, dass eine race condition in - der do_add_counters()-Funktion in Netfilter erlaubt, Informationen aus - dem Kernel-Speicher durch Ausnutzung einer race condition - aufzudecken. Entsprechend zu \ - CVE-2006-0038, benötigt sie CAP_NET_ADMIN-Privilegien.

  • - -
  • CVE-2006-0741 - -

    Es wurde entdeckt, dass Intel EM64T-Systeme anfällig für lokale - DoS aufgrund - eines endlosen rekursiven Fehlers (engl. fault) in Bezug auf defekte - ELF-Eintrittsadressen sind. -

  • - -
  • CVE-2006-0742 - -

    Die inkorrekt deklarierte Funktion die_if_kernel() kehrt nie - zurück, was von einem lokalen Angreifer ausgenutzt werden kann und - zu einem Kernel-Crash führt. -

  • - -
  • CVE-2006-1056 - -

    Es wurde herausgefunden, dass AMD64-Maschinen (und andere - AuthenticAMD-Prozessoren der 7. und 8. Generation) verwundbar bezüglich - Leckens sensitiver Informationen sind, aufgrund der Art, wie sie das - Speichern und Wiederherstellen der FOP-, FIP- und FDP-x87-Register in - FXSAVE/FXRSTOR handhaben, wenn eine Ausnahme aussteht. Dies erlaubt es - einem Prozess, Teile des Zustandes der Fließkommabefehle von anderen - Prozessen zu bestimmen. -

  • - -
  • CVE-2006-1242 - -

    Marco Ivaldi entdeckte, dass es eine ungeplante Informationsoffenlegung - gab, die es Angreifern erlaubte, Schutzmaßnahmen gegen Idle Scans - (nmap -sI) durch Missbrauch des ID-Feldes von IP-Paketen und die Maßnahme - gegen Null-IP-ID in DF-Paketen zu umgehen. Dies war das Ergebnis der - unsachgemäßen Erhöhung des IP-ID-Feldes beim Senden von RST nach dem - Erhalt unverlangter TCP SYN-ACK-Pakete. -

  • - -
  • CVE-2006-1343 - -

    Pavel Kankovsky berichtete über die Existenz eines potenziellen - Informationslecks, das aus dem Fehlen der Initialisierung von sin.sin_zero - im IPv4-Socket-Code stammt. -

  • - -
  • CVE-2006-1368 - -

    Shaun Tancheff entdeckte einen Pufferüberlauf (Grenzbedingungs-Fehler) in - der USB-Gadget-RNDIS-Implementierung, die es entfernten Angreifern - erlaubt, einen DoS auszulösen. Beim Erstellen der Antwortnachricht - alloziert der Treiber Speicher für die Antwort-Daten, aber nicht für - die Antwort-Struktur. Dem Kernel mangelt es an einer angemessenen - Beschränkungsüberprüfung von Benutzer-übergebenen Daten, bevor er diese - in einen Speicherpuffer ungenügender Größe kopiert. Angreifer könnten - das System zum Absturz bringen oder möglicherweise beliebigen - Maschinencode ausführen. -

  • - -
  • CVE-2006-1524 - -

    Hugh Dickins entdeckte ein Problem in der madvise_remove()-Funktion, - worin Datei- und Mmap-Beschränkungen nicht gefolgt wird, was lokalen - Benutzern erlaubt, IPC-Berechtigungen zu umgehen und Teile von - nur-lesend erlaubten tempfs-Dateien mit Nullen zu ersetzen. -

  • - -
  • CVE-2006-1525 - -

    Alexandra Kossovsky berichtete über eine - NULL-Zeiger-Dereferenzierungsbedingung in ip_route_input(), die durch - einen lokalen Benutzer durch Anfrage einer Route für eine - Multicast-IP-Adresse ausgelöst werden kann und zu einer - Diensteverweigerung (Panik) führt. -

  • - -
  • CVE-2006-1857 - -

    Vlad Yasevich berichtete über ein Datenüberprüfungsproblem im - SCTP-Subsystem, das es entfernten Benutzern erlauben könnte, einen - Puffer mit einem falsch-formatierten HP-ACK-Chunk zum Überlauf zu - bringen, was zu einer Diensteverweigerung führt. -

  • - -
  • CVE-2006-1858 - -

    Vlad Yasevich berichtete einen Fehler im Code, der im SCTP Begrenzungen - überprüft, der es entfernten Angreifern erlauben könnte, eine - Diensteverweigerungsangriff auszulösen, falls die gerundete - Parameterlänge zu Berechnung der Parameterlänge anstatt der - tatsächlichen Werte verwendet wird. -

  • - -
  • CVE-2006-1864 - -

    Mark Mosely entdeckte, dass aus Chroots auf SMB-Freigaben mit einer - speziell erstellen CD-Sequenz entkommen werden kann. -

  • - -
  • CVE-2006-2271 - -

    Das Mu security team entdeckte, dass sorgfältig erstellte - ECNE-Chunks einen Kernelcrash durch inkorrekten Zugriff auf stabile - Zustandseinträge im SCTP-Netzsubsystem hervorrufen können, was eine - Dienstverweigerung erlaubt. -

  • - -
  • CVE-2006-2272 - -

    Das Mu security team entdeckte, dass fragmentierte - SCTP-Kontroll-Chunks eine Kernelpanik auslösen können, was - Diensteverweigerungsangriffe erlaubt. -

  • - -
  • CVE-2006-2274 - -

    Es wurde entdeckt, dass SCTP-Pakete mit zwei anfänglich angehängten - Daten-Paketen zu einer unendlichen Rekursion führen können, was - Diensteverweigerungsangriffe ermöglicht. -

  • - -
- -

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur - die oben erwähnten Probleme behebt: -

- -
- - - - - - - - - - - - -
Debian 3.1 (Sarge)
Quellen 2.4.27-10sarge3
Alpha-Architektur 2.4.27-10sarge3
ARM-Architektur 2.4.27-2sarge3
Intel IA-32-Architektur 2.4.27-10sarge3
Intel IA-64-Architektur 2.4.27-10sarge3
Motorola 680x0-Architektur 2.4.27-3sarge3
Big endian-MIPS 2.4.27-10.sarge3.040815-1
Little endian-MIPS 2.4.27-10.sarge3.040815-1
PowerPC-Architektur 2.4.27-10sarge3
IBM S/390-Architektur 2.4.27-2sarge3
Sun Sparc-Architektur 2.4.27-9sarge3
- -

Die folgende Matrix listet zusätzliche Pakete auf, die zur Kompatibilität mit - dieser Aktualisierung, oder um Vorteile von dieser Aktualisierung zu nehmen, - gebaut wurden: -

- -
- - - - - -
Debian 3.1 (Sarge)
fai-kernels 1.9.1sarge2
kernel-image-2.4.27-speakup 2.4.27-1.1sarge2
mindi-kernel 2.4.27-2sarge2
systemimager 3.2.3-6sarge2
- -

Wir empfehlen, dass Sie Ihr Kernelpaket umgehend aktualisieren und Ihre - Maschine neu starten. Falls Sie einen angepassten Kernel aus den - Kernelquellen gebaut haben, müssen Sie ihn erneut bauen, um von diesen - Korrekturen zu profitieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1097.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# Translator: Helge Kreutzmann 2006-08-10 diff --git a/german/security/2006/dsa-1098.wml b/german/security/2006/dsa-1098.wml deleted file mode 100644 index b0508fdf2d9..00000000000 --- a/german/security/2006/dsa-1098.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Michael Marek entdeckte, dass das Horde-Rahmenwerk für Webapplikationen -nur eine unzureichende Entschärfung der Eingabe durchführt. Dies kann -zur Einschleusung von Webskriptcode mittels Site-übergreifendem Skripting -führen.

- -

Die alte Stable-Distribution (Woody) enthält das horde3-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.0.4-4sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 3.1.1-3 behoben.

- -

Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1098.data" -#use wml::debian::translation-check translation="895abda2291d2e9fab5973bc921fccaf2f2f1e09" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1099.wml b/german/security/2006/dsa-1099.wml deleted file mode 100644 index 6fdc9593b6c..00000000000 --- a/german/security/2006/dsa-1099.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Michael Marek entdeckte, dass das Horde-Rahmenwerk für Webapplikationen -nur eine unzureichende Entschärfung der Eingabe durchführt. Dies kann -zur Einschleusung von Webskriptcode mittels Site-übergreifendem Skripting -führen.

- -

Die alte Stable-Distribution (Woody) enthält das horde2-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.2.8-1sarge3 behoben.

- -

Die Unstable-Distribution (Sid) enthält kein horde2-Paket mehr.

- -

Wir empfehlen Ihnen, Ihr horde2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1099.data" -#use wml::debian::translation-check translation="a6ec1f62ceff74169c375c2632ab63080c114d31" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1100.wml b/german/security/2006/dsa-1100.wml deleted file mode 100644 index 627a3500a48..00000000000 --- a/german/security/2006/dsa-1100.wml +++ /dev/null @@ -1,22 +0,0 @@ -Integer-Überlauf - -

Ein Fehler bei der Überprüfung der Grenzen wurde in wv2 entdeckt, -einer Bibliothek für den Zugriff auf Microsoft Word-Dokumente. Dieser -kann zu einem Integer-Überlauf führen, wenn Word-Dateien bearbeitet -werden.

- -

Die alte Stable-Distribution (Woody) enthält das wv2-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -version 0.2.2-1sarge1

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihre libwv-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1100.data" -#use wml::debian::translation-check translation="54372e1681011e110298c582446e67d9eb7e45d2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1101.wml b/german/security/2006/dsa-1101.wml deleted file mode 100644 index e591abc87ff..00000000000 --- a/german/security/2006/dsa-1101.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Ein Fehler wurde im Courier Mail-Server entdeckt, der dazu führen -kann, dass viele Prozesse beliebige Mengen CPU-Rechenzeit -verbrauchen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.37.3-2.9 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.47-4sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.53.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre courier-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1101.data" -#use wml::debian::translation-check translation="46eb3e75ea6b991f74204cc9fb50606a2a2c0a67" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1102.wml b/german/security/2006/dsa-1102.wml deleted file mode 100644 index 5f497812be5..00000000000 --- a/german/security/2006/dsa-1102.wml +++ /dev/null @@ -1,22 +0,0 @@ -Design-Fehler - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass -pinball, eine Flipper-Simulation, dazu gebracht werden kann, -Level-Erweiterungen aus Verzeichnissen zu laden, die vom Benutzer -kontrolliert werden. Dabei werden die Privilegien nicht abgegeben.

- -

Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.3.1-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.3.1-6 behoben.

- -

Wir empfehlen Ihnen, Ihr pinball-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1102.data" -#use wml::debian::translation-check translation="e313cf52513e0ee4771b2d817836d75e2cb0c36e" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1103.wml b/german/security/2006/dsa-1103.wml deleted file mode 100644 index 943e235eda4..00000000000 --- a/german/security/2006/dsa-1103.wml +++ /dev/null @@ -1,252 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel - entdeckt, die zu Diensteverweigerungen oder der Ausführung beliebigen Codes - führen können. Das Common Vulnerabilities and Exposures-Projekt - identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-3359 - -

    Franz Filz entdeckte, dass einige Socket-Aufrufe erlauben, einen - inkonsistenten Referenzzähler für ladbare Module zu erzeugen, was - lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen. -

  • - -
  • CVE-2006-0038 - -

    Solar Designer entdeckte, dass die arithmetischen Berechnungen in - der do_replace()-Funktion in Netfilter zu einem Pufferüberlauf und der - Ausführung beliebigen Codes führen können. Da allerdings der Vorgang die - CAP_NET_ADMIN-Privilegien benötigt, ist dies nur ein Problem für - Virtualisierungssysteme und feinkörnige Zugriffskontrollsysteme. -

  • - -
  • CVE-2006-0039 - -

    Solar Designer entdeckte, dass eine Race-Condition in - der do_add_counters()-Funktion in Netfilter erlaubt, Informationen aus - dem Kernel-Speicher durch Ausnutzung einer Race-Condition - aufzudecken. Sie benötigt ebenfalls CAP_NET_ADMIN-Privilegien.

  • - -
  • CVE-2006-0456 - -

    David Howells entdeckte, dass die s390-Assembler-Version der - strnlen_user()-Funktion inkorrekterweise einige Zeichenkettengrößenwerte - zurückgibt. -

  • - -
  • CVE-2006-0554 - -

    Es wurde entdeckt, dass die ftruncate()-Funktion von XFS unallozierte - Blöcke bloßlegen kann, was eine Informationsoffenlegung von vorher - gelöschten Dateien erlaubt. -

  • - -
  • CVE-2006-0555 - -

    Es wurde entdeckt, dass einige NFS-Dateioperationen mit Handels, - die mit O_DIRECT eingehängt sind, den Kernel in einen Crash zwingen - können. -

  • - -
  • CVE-2006-0557 - -

    Es wurde entdeckt, dass der Code zum Konfigurieren von Speicherrichtlinien - es erlaubt, den Kernel in einen Crash zu führen und somit eine - Diensteverweigerung zu erlauben. -

  • - -
  • CVE-2006-0558 - -

    Es wurde von Cliff Wickman entdeckt, dass Perfmon auf der IA64-Architektur - es Benutzern erlaubt, einen BUG()-Assert auszulösen, was eine - Diensteverweigerung erlaubt. -

  • - -
  • CVE-2006-0741 - -

    Es wurde entdeckt, dass Intel EM64T-Systeme anfällig für lokale - DoS aufgrund - eines endlosen rekursiven Fehlers (engl. fault) in Bezug auf defekte - ELF-Eintrittsadressen sind. -

  • - -
  • CVE-2006-0742 - -

    Alan und Gareth entdeckten, dass die Funktion die_if_kernel() auf der - IA64-Plattform inkorrekt als kehrt nie zurück deklariert ist, - was von einem lokalen Angreifer ausgenutzt werden kann und zu einem - Kernel-Crash führt. -

  • - -
  • CVE-2006-0744 - -

    Der Linux-Kernel handhabte nicht-kanonische Rücksprungadressen auf - Intel EM64T-CPUs nicht korrekt, er berichtete Ausnahmen in SYSRET - anstatt des nächsten Befehls, was dazu führte, dass das - Kernel-Ausnahme-Steuerungsprogramm auf dem Benutzer-Stack mit der - falschen GS lief. Dies könnte zu einem DoS führen, wenn der lokale - Benutzer seine Frames ändert. -

  • - -
  • CVE-2006-1056 - -

    Es wurde herausgefunden, dass AMD64-Maschinen (und andere - AuthenticAMD-Prozessoren der 7. und 8. Generation) verwundbar bezüglich - Leckens sensitiver Informationen sind, aufgrund der Art, wie sie das - Speichern und Wiederherstellen der FOP-, FIP- und FDP-x87-Register in - FXSAVE/FXRSTOR handhaben, wenn eine Ausnahme aussteht. Dies erlaubt es - einem Prozess, Teile des Zustandes der Fließkommabefehle von anderen - Prozessen zu bestimmen. -

  • - -
  • CVE-2006-1242 - -

    Marco Ivaldi entdeckte, dass es eine ungeplante Informationsoffenlegung - gab, die es Angreifern erlaubte, Schutzmaßnahmen gegen Idle Scans - (nmap -sI) durch Missbrauch des ID-Feldes von IP-Paketen und die Maßnahme - gegen Null-IP-ID in DF-Paketen zu umgehen. Dies war das Ergebnis der - unsachgemäßen Erhöhung des IP-ID-Feldes beim Senden von RST nach dem - Erhalt unverlangter TCP SYN-ACK-Pakete. -

  • - -
  • CVE-2006-1368 - -

    Shaun Tancheff entdeckte einen Pufferüberlauf (Grenzbedingungs-Fehler) in - der USB-Gadget-RNDIS-Implementierung, die es entfernten Angreifern - erlaubt, einen DoS auszulösen. Beim Erstellen der Antwortnachricht - alloziert der Treiber Speicher für die Antwort-Daten, aber nicht für - die Antwort-Struktur. Dem Kernel mangelt es an einer angemessenen - Beschränkungsüberprüfung von Benutzer-übergebenen Daten, bevor er diese - in einen Speicherpuffer ungenügender Größe kopiert. Angreifer könnten - das System zum Absturz bringen oder möglicherweise beliebigen - Maschinencode ausführen. -

  • - -
  • CVE-2006-1523 - -

    Oleg Nesterov berichtete einen unsicheren BUG_ON-Aufruf in signal.c, der - durch die RCU-\ - Signalhandhabung eingeführt worden war. Der BUG_ON-Code wird durch - Siglock geschützt, während der Code in switch_exit_pids() tasklist_lock - verwendet. Es könnte für lokale Benutzer möglich sein, dies auszunutzen, - um einen Diensteverweigerungsangriff (DoS) einzuleiten. -

  • - -
  • CVE-2006-1524 - -

    Hugh Dickins entdeckte ein Problem in der madvise_remove()-Funktion, - worin Datei- und Mmap-Beschränkungen nicht gefolgt wird, was lokalen - Benutzern erlaubt, IPC-Berechtigungen zu umgehen und Teile von - nur-lesend erlaubten tempfs-Dateien mit Nullen zu ersetzen. -

  • - -
  • CVE-2006-1525 - -

    Alexandra Kossovsky berichtete über eine - NULL-Zeiger-Dereferenzierungsbedingung in ip_route_input(), die durch - einen lokalen Benutzer durch Anfrage einer Route für eine - Multicast-IP-Adresse ausgelöst werden kann und zu einer - Diensteverweigerung (Panik) führt. -

  • - -
  • CVE-2006-1857 - -

    Vlad Yasevich berichtete über ein Datenüberprüfungsproblem im - SCTP-Subsystem, das es entfernten Benutzern erlauben könnte, einen - Puffer mit einem falsch-formatierten HP-ACK-Chunk zum Überlauf zu - bringen, was zu einer Diensteverweigerung führt. -

  • - -
  • CVE-2006-1858 - -

    Vlad Yasevich berichtete einen Fehler im Code, der im SCTP Begrenzungen - überprüft, der es entfernten Angreifern erlauben könnte, eine - Diensteverweigerungsangriff auszulösen, falls die gerundete - Parameterlänge zu Berechnung der Parameterlänge anstatt der - tatsächlichen Werte verwendet wird. -

  • - -
  • CVE-2006-1863 - -

    Mark Mosely entdeckte, dass aus Chroots auf CIFS-Freigaben mit einer - speziell erstellen CD-Sequenz entkommen werden kann. -

  • - -
  • CVE-2006-1864 - -

    Mark Mosely entdeckte, dass aus Chroots auf SMB-Freigaben mit einer - speziell erstellen CD-Sequenz entkommen werden kann. -

  • - -
  • CVE-2006-2271 - -

    Das Mu security team entdeckte, dass sorgfältig erstellte - ECNE-Chunks einen Kernelcrash durch inkorrekten Zugriff auf stabile - Zustandseinträge im SCTP-Netzsubsystem hervorrufen können, was eine - Dienstverweigerung erlaubt. -

  • - -
  • CVE-2006-2272 - -

    Das Mu security team entdeckte, dass fragmentierte - SCTP-Kontroll-Chunks eine Kernelpanik auslösen können, was - Diensteverweigerungsangriffe erlaubt. -

  • - -
  • CVE-2006-2274 - -

    Es wurde entdeckt, dass SCTP-Pakete mit zwei anfänglich angehängten - Daten-Paketen zu einer unendlichen Rekursion führen können, was - Diensteverweigerungsangriffe ermöglicht. -

  • - -
- -

Die folgende Matrix erklärt, welche Kernelversion für welche Architektur - die oben erwähnten Probleme behebt: -

- -
- - - - - - - - - - -
Debian 3.1 (Sarge)
Quellen 2.6.8-16sarge3
Alpha-Architektur 2.6.8-16sarge3
HP Precision-Architektur 2.6.8-6sarge3
Intel IA-32-Architektur 2.6.8-16sarge3
Intel IA-64-Architektur 2.6.8-14sarge3
Motorola 680x0-Architektur 2.6.8-4sarge3
PowerPC-Architektur 2.6.8-12sarge3
IBM S/390-Architektur 2.6.8-5sarge3
Sun Sparc-Architektur 2.6.8-15sarge3
- -

Aufgrund technischer Probleme konnten die gebauten AMD64-Pakete nicht vom - Archiv-Skript verarbeitet werden. Sobald dieses Problem behoben ist, wird - ein aktualisiertes DSA 1103-2 mit den Prüfsummen für AMD64 versandt. -

- -

Die folgende Matrix listet zusätzliche Pakete auf, die zur Kompatibilität mit - dieser Aktualisierung, oder um Vorteile von dieser Aktualisierung zu nehmen, - gebaut wurden: -

- -
- - -
Debian 3.1 (Sarge)
fai-kernels 1.9.1sarge2
- -

Wir empfehlen, dass Sie Ihr Kernelpaket umgehend aktualisieren und Ihre - Maschine neu starten. Falls Sie einen angepassten Kernel aus den - Kernelquellen gebaut haben, müssen Sie ihn erneut bauen, um von diesen - Korrekturen zu profitieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1103.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# Translator: Helge Kreutzmann 2006-08-10 diff --git a/german/security/2006/dsa-1104.wml b/german/security/2006/dsa-1104.wml deleted file mode 100644 index 3fd26e19504..00000000000 --- a/german/security/2006/dsa-1104.wml +++ /dev/null @@ -1,56 +0,0 @@ -Mehrere Verwundbarkeiten - -

Das Laden von fehlgeformten XML-Dokumenten kann Pufferüberläufe in -OpenOffice.org, einer freien Office-Programmsammlung, und damit eine -Diensteverweigerung (denial of service) verursachen oder -beliebigen Code ausführen. Es stellte sich heraus, dass die -Fehlerbehebung in DSA 1104-1 nicht ausreichend war, weswegen nun eine -neue Aktualisierung erfolgt. Aus Gründen der Vollständigkeit finden Sie -den ursprünglichen Text des Gutachtens unten:

- -
-

Mehrere Verwundbarkeiten wurden in OpenOffice.org, einer freien -Office-Programmsammlung, entdeckt. -Das Common Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2006-2198 - -

    Es stellte sich heraus, dass es möglich ist, beliebige BASIC-Makros - derart in Dokumente einzubetten, dass OpenOffice.org sie nicht sieht, aber - sie dennoch ohne Benutzerinteraktion ausführt.

  • - -
  • CVE-2006-2199 - -

    Es ist möglich, mittels speziell erstellter Java-Applets die Java-Sandbox - zu umgehen.

  • - -
  • CVE-2006-3117 - -

    Das Laden fehlgeformter XML-Dokumente kann Pufferüberläufe und damit eine - Diensteverweigerung verursachen oder beliebigen Code ausführen.

    - -
- -

In dieser Aktualisierung wurde die Mozilla-Komponente deaktiviert, so dass -der Zugriff auf das Mozilla/LDAP-Adressbuch nicht mehr funktioniert. So oder -so funktionierte es unter Sarge auf nichts anderem als i386.

-
- -

Die alte Stable-Distribution (Woody) enthält keine OpenOffice.org-Pakete.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.1.3-9sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihre OpenOffice.org-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1104.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1105.wml b/german/security/2006/dsa-1105.wml deleted file mode 100644 index 50aca73ea44..00000000000 --- a/german/security/2006/dsa-1105.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Federico L. Bossi Bonin entdeckte einen Pufferüberlauf im HTTP-Plugin -in xine-lib, der Bibliothek für den xine Video-/Mediaplayer, die es einem -entfernten Angreifer ermöglichen könnte, eine Diensteverweigerung -(denial of service) zu verursachen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.9.8-2woody5 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.1-1sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.1.1-2 behoben.

- -

Wir empfehlen Ihnen, Ihre libxine-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1105.data" -#use wml::debian::translation-check translation="a4b815800ea91548f23febf6f2a6e293ac90997b" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1106.wml b/german/security/2006/dsa-1106.wml deleted file mode 100644 index 7db46a5bc5b..00000000000 --- a/german/security/2006/dsa-1106.wml +++ /dev/null @@ -1,21 +0,0 @@ -Programmierfehler - -

Marcus Meissner entdeckte, dass das winbind-Plugin in pppd nicht überprüft, -ob ein setuid()-Aufruf erfolgreich war, wenn es versucht Privilegien -abzugeben, was bei einigen PAM-Konfigurationen fehlschlagen kann.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.4.3-20050321+2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.4.4rel-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ppp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1106.data" -#use wml::debian::translation-check translation="70c4ad816a89a9d7c207788f46a51733beabb5a8" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1107.wml b/german/security/2006/dsa-1107.wml deleted file mode 100644 index d9aff3da2aa..00000000000 --- a/german/security/2006/dsa-1107.wml +++ /dev/null @@ -1,23 +0,0 @@ -Integer-Überlauf - -

Evgeny Legerov entdeckte, dass gnupg, der GNU-Privatsphärenwächter, ein -freier Ersatz für PGP, einen Integer-Überlauf enthält, der einen -Speicherzugriffsfehler verursachen und möglicherweise über eine große -ID-Zeichenkette Speicher überschreiben kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.6-4woody6 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.4.1-1.sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.4.3-2 behoben.

- -

Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1107.data" -#use wml::debian::translation-check translation="e4156ce61f4484abec0407c2629fc564d7400f42" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1108.wml b/german/security/2006/dsa-1108.wml deleted file mode 100644 index d652805e311..00000000000 --- a/german/security/2006/dsa-1108.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass der mutt-Mail-Reader eine unzureichende Überprüfung -von Werten, die von einem IMAP-Server zurückgegeben wurden, durchführt, wodurch -ein Puffer überlaufen kann und was potenziell das Einschleusen von beliebigem -Code zur Folge haben kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.5.9-2sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.5.11+cvs20060403-2 behoben.

- -

Wir empfehlen Ihnen, Ihr mutt-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1108.data" -#use wml::debian::translation-check translation="076556af2ddd82711181a480d385bcfc02a804bf" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1109.wml b/german/security/2006/dsa-1109.wml deleted file mode 100644 index 23617e63871..00000000000 --- a/german/security/2006/dsa-1109.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Russ Allbery entdeckte, dass rssh, eine limitierte Shell, eine -unzureichende Überprüfung von eintreffenden Befehlen durchführt, -was die Umgehung von Zugriffsbeschränkungen zur Folge haben könnte.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.2.3-1.sarge.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.3.0-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr rssh-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1109.data" -#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1110.wml b/german/security/2006/dsa-1110.wml deleted file mode 100644 index 1289c4e77ac..00000000000 --- a/german/security/2006/dsa-1110.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Gerald Carter entdeckte, dass der smbd-Daemon aus Samba, einer freien -Implementation des SMB/CIFS-Protokolls, im Code unzureichende Beschränkungen -bei der Handhabung von geteilten Verbindungen auferlegt, was dazu ausgenutzt -werden kann, durch das Senden von böswillig erstellten Anfragen den -Systemspeicher zu erschöpfen, was eine Diensteverweigerung (denial of -service) zur Folge haben kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.0.14a-3sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr samba-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1110.data" -#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1111.wml b/german/security/2006/dsa-1111.wml deleted file mode 100644 index 967789e35bf..00000000000 --- a/german/security/2006/dsa-1111.wml +++ /dev/null @@ -1,37 +0,0 @@ -Race-Condition - -

Es wurde entdeckt, dass eine Race-Condition im /proc-Dateisystem eine -Privilegien-Erweiterung zur Folge haben kann.

- -

Die folgende Matrix erklärt, welche Kernel-Version auf welcher Architektur -das oben erwähnte Problem behebt:

- -
- - - - - - - - - - - - -
Debian 3.1 (Sarge)
Quellen 2.6.8-16sarge4
Alpha-Architektur 2.6.8-16sarge4
AMD64-Architektur 2.6.8-16sarge4
Intel IA-32-Architektur 2.6.8-16sarge4
Intel IA-64-Architektur 2.6.8-14sarge4
PowerPC-Architektur 2.6.8-12sarge4
Sun Sparc-Architektur 2.6.8-15sarge4
IBM S/390 2.6.8-5sarge4
Motorola 680x0 2.6.8-4sarge4
HP Precision 2.6.8-6sarge3
FAI 1.9.1sarge3
- -

Im ersten Gutachten fehlten Binärpakete für die Architekturen IBM S/390, -Motorola 680x0 und HP Precision, die nun aber bereitgestellt werden. Außerdem -wurden die Kernel für den FAI-Installer aktualisiert.

- -

Wir empfehlen Ihnen, Ihr Kernel-Paket unverzüglich zu aktualisieren und -Ihren Rechner neu zu starten. Falls Sie aus dem Kernel-Quellpaket einen -angepassten Kernel erstellt haben, dann müssen Sie diesen neu erstellen, um -von diesen Fehlerbehebungen profitieren zu können.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1111.data" -#use wml::debian::translation-check translation="b657fd9bb95c93c952599e28e714f0cb3739a0d0" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1112.wml b/german/security/2006/dsa-1112.wml deleted file mode 100644 index 4fef0204c2b..00000000000 --- a/german/security/2006/dsa-1112.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale Verwundbarkeiten wurden im MySQL-Datenbankserver entdeckt, -die eine Diensteverweigerung (denial of service) zur Folge haben -können. -Das Common Vulnerabilities and Exposures Project identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2006-3081 - -

    Kanatoko entdeckte, dass der Server zum Abstürzen gebracht werden - kann, indem man NULL-Werte an die Funktion str_to_date() übergibt.

  • - -
  • CVE-2006-3469 - -

    Jean-David Maillefer entdeckte, dass der Server zum Abstürzen gebracht - werden kann, indem man die Funktion date_format() auf bestimmte Art und - Weise aufruft.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 4.1.11a-4sarge5 behoben.

- -

Die Unstable-Distribution (Sid) enthält keine Pakete für MySQL 4.1 mehr. -MySQL 5.0 aus Sid ist nicht betroffen.

- -

Wir empfehlen Ihnen, Ihre mysql-dfsg-4.1-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1112.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1113.wml b/german/security/2006/dsa-1113.wml deleted file mode 100644 index 0883a621d8f..00000000000 --- a/german/security/2006/dsa-1113.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass der Zope Web-Application-Server Lesezugriff auf -beliebige Seiten auf dem Server zulässt, wenn der Benutzer die Berechtigung -hat, Seiten mit restrukturiertem Text (restructured text) zu -bearbeiten.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.7.5-2sarge2 behoben.

- -

Die Unstable-Distribution (Sid) enthält keine Pakete für Zope 2.7 mehr.

- -

Wir empfehlen Ihnen, Ihr zope2.7-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1113.data" -#use wml::debian::translation-check translation="6d942f26f1cc6bc7a19ca1f102c6ecb01eb0815b" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1114.wml b/german/security/2006/dsa-1114.wml deleted file mode 100644 index 06237d07b38..00000000000 --- a/german/security/2006/dsa-1114.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Andreas Seltenreich entdeckte einen Pufferüberlauf in hashcash, einem -System zur Portozahlung für E-Mails, das auf Hash-Berechnungen basiert, -der es Angreifern ermöglichen könnte, über speziell erstellte Einträge -beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.17-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.21-1 behoben.

- -

Wir empfehlen Ihnen, Ihr hashcash-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1114.data" -#use wml::debian::translation-check translation="b864ddb3883b24e3f16bffa284c09ac4113bae15" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1115.wml b/german/security/2006/dsa-1115.wml deleted file mode 100644 index 37e3fb52d12..00000000000 --- a/german/security/2006/dsa-1115.wml +++ /dev/null @@ -1,22 +0,0 @@ -Integer-Überlauf - -

Evgeny Legerov entdeckte, dass gnupg, der GNU-Privatsphärenwächter, ein -freier Ersatz für PGP, einen Integer-Überlauf enthält, der einen -Speicherzugriffsfehler verursachen und möglicherweise über eine große -ID-Zeichenkette Speicher überschreiben kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.4.1-1.sarge4 von GnuPG und in Version 1.9.15-6sarge1 von GnuPG2 -behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.4.3-2 von GnuPG behoben, eine Fehlerbehebung für GnuPG2 steht noch -aus.

- -

Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1115.data" -#use wml::debian::translation-check translation="d67630ed90207755c3bc59dcc33822ea7ba032d5" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1116.wml b/german/security/2006/dsa-1116.wml deleted file mode 100644 index 1dfc6c06140..00000000000 --- a/german/security/2006/dsa-1116.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Henning Makholm entdeckte einen Pufferüberlauf im XCF-Ladecode -von Gimp, einem Bildbearbeitungsprogramm. Das Öffnen eines speziell -erstellten XCF-Bildes könnte dazu führen, dass die Anwendung beliebigen -Code ausführt.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.2.6-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.2.11-3.1 behoben.

- -

Wir empfehlen Ihnen, Ihr gimp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1116.data" -#use wml::debian::translation-check translation="68f608828fd108908e4efcd74272fad2058c7c62" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1117.wml b/german/security/2006/dsa-1117.wml deleted file mode 100644 index e3c9cf3cf35..00000000000 --- a/german/security/2006/dsa-1117.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unzureichende Eingabebereinigung - -

Es wurde entdeckt, dass die GD-Grafikbibliothek unzureichend die Validität -von GIF-Bildern überprüft, was eine Diensteverweigerung (denial of -service) zur Folge haben könnte, indem die Anwendung in eine unendliche -Schleife verstrickt wird.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0.33-1.1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.33-5 behoben.

- -

Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1117.data" -#use wml::debian::translation-check translation="8f0b58b6fc05c2c8faad23a0daecdbfde6d217b1" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1118.wml b/german/security/2006/dsa-1118.wml deleted file mode 100644 index 296a6723193..00000000000 --- a/german/security/2006/dsa-1118.wml +++ /dev/null @@ -1,121 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla entdeckt. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CVE-2006-1942 - -

    Eric Foley entdeckte, dass ein Benutzer in Verbindung mit einer anderen - Verletzbarkeit ausgetrickst werden kann, einem entfernten Angreifer eine - lokale Datei bloßzulegen, indem eine lokale Datei als Bild dargestellt - wird. [MFSA-2006-39]

  • - -
  • CVE-2006-2775 - -

    XUL-Attribute sind unter Umständen mit einer falschen URL verknüpft, - was entfernten Angreifern erlauben könnte, Restriktionen zu umgehen. - [MFSA-2006-35]

  • - -
  • CVE-2006-2776 - -

    Paul Nickerson entdeckte, dass inhaltsdefinierte Einrichter auf - Objektprototypen durch privilegierten Benutzerschnittstellencode - aufgerufen werden und moz_bug_r_a4 demonstrierte, dass das höhere - Privilegienlevel an den inhaltsdefinierten Angriffscode weitergereicht - werden könne. [MFSA-2006-37]

  • - -
  • CVE-2006-2777 - -

    Eine Verwundbarkeit erlaubt entfernten Angreifern beliebigen Code - auszuführen und Benachrichtigungen auszulösen, die in einem privilegierten - Kontext ausgeführt werden. [MFSA-2006-43]

  • - -
  • CVE-2006-2778 - -

    Mikolaj Habryn entdeckte einen Pufferüberlauf in der Funktion - crypto.signText, die es entfernten Angreifern ermöglicht, beliebigen Code - mittels bestimmter optionaler Certificate Authority Namens-Argumenten - auszuführen. [MFSA-2006-38]

  • - -
  • CVE-2006-2779 - -

    Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der - Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur - Ausführung beliebigen Codes führen kann. Dieses Problem wurde nur - teilweise korrigiert. [MFSA-2006-32]

  • - -
  • CVE-2006-2780 - -

    Ein Integer-Überlauf erlaubt entfernten Angreifern, eine - Diensteverweigerung auszulösen und könnte die Ausführung von beliebigem - Code ermöglichen. [MFSA-2006-32]

  • - -
  • CVE-2006-2781 - -

    Masatoshi Kimura entdeckte eine Verwundbarkeit durch doppelte - Speicherfreigabe, die es entfernten Angreifern erlaubt, eine - Diensteverweigerung auszulösen und die Ausführung von beliebigem - Code mittels einer VCard ermöglichen könnte. [MFSA-2006-40]

  • - -
  • CVE-2006-2782 - -

    Chuck McAuley entdeckte, dass eine Texteingabebox mit einem Dateinamen - vorbelegt werden kann und dann in ein Datei-Upload-Control eingefügt - werden kann, was es einer bösartigen Website erlaubt, jede lokale Datei - zu stehlen, deren Namen erraten werden kann. [MFSA-2006-41, MFSA-2006-23, - CVE-2006-1729]

  • - -
  • CVE-2006-2783 - -

    Masatoshi Kimura entdeckte, dass die Unicode-Byte-Orientierungsmarke - (BOM), aus UTF-8-Seiten während der Konvertierung in Unicode, bevor der - Parser die Webseite sieht, entfernt wird, was es entfernten Angreifern - erlaubt, Site-übergreifende Skript (XSS) Attacken durchzuführen. - [MFSA-2006-42]

  • - -
  • CVE-2006-2784 - -

    Paul Nickerson entdeckte, dass die Korrektur von - \ - CVE-2005-0752 durch verschachtelte javascript:-URLs umgangen werden - kann, was dem Angreifer erlaubt, privilegierten Code auszuführen. - [MFSA-2005-34, MFSA-2006-36]

  • - -
  • CVE-2006-2785 - -

    Paul Nickerson zeigte, dass, falls ein Angreifer einen Benutzer - überzeugen kann, auf einem kaputten Bild rechtszuklicken und Bild - anzeigen aus dem Kontextmenü zu wählen, er JavaScript zum Laufen - bekomme. [MFSA-2006-34]

  • - -
  • CVE-2006-2786 - -

    Kazuho Oku entdeckte, dass Mozillas nachsichtlicher Umgang mit der - HTTP-Header-Syntax es entfernten Angreifern erlauben kann, den Browser - auszutricksen, verschiedene Antworten zu interpretieren, als ob sie - Reaktionen von zwei verschiedenen Sites seien. [MFSA-2006-33]

  • - -
  • CVE-2006-2787 - -

    Der Mozilla-Forscher moz_bug_r_a4 entdeckte, dass über - EvalInSandbox gestartetes JavaScript die Sandbox verlassen und höhere - Privilegien erhalten kann. [MFSA-2006-31]

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.7.8-1sarge7.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.7.13-0.3 behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1118.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1119.wml b/german/security/2006/dsa-1119.wml deleted file mode 100644 index 08f475634e2..00000000000 --- a/german/security/2006/dsa-1119.wml +++ /dev/null @@ -1,21 +0,0 @@ -Designschwäche - -

Akira Tanaka entdeckte eine Verwundbarkeit in Hiki Wiki, einer in Ruby -geschriebenen Wiki-Engine, die es entfernten Angreifern ermöglicht, eine -Diensteverweigerung (denial of service) zu verursachen, indem beim -Vergleich von großen und speziell erstellten Wiki-Seiten hohe CPU-Leistung -beansprucht wird.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.6.5-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.8.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr hiki-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1119.data" -#use wml::debian::translation-check translation="0ffe2ac8e152c33ae8b54e87dfe2628a9df94166" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1120.wml b/german/security/2006/dsa-1120.wml deleted file mode 100644 index 55a092e9c91..00000000000 --- a/german/security/2006/dsa-1120.wml +++ /dev/null @@ -1,114 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla entdeckt. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CVE-2006-1942 - -

    Eric Foley entdeckte, dass ein Benutzer in Verbindung mit einer anderen - Verletzbarkeit ausgetrickst werden kann, einem entfernten Angreifer eine - lokale Datei bloßzulegen, indem eine lokale Datei als Bild dargestellt - wird. [MFSA-2006-39]

  • - -
  • CVE-2006-2775 - -

    XUL-Attribute sind unter Umständen mit einer falschen URL verknüpft, - was entfernten Angreifern erlauben könnte, Restriktionen zu umgehen. - [MFSA-2006-35]

  • - -
  • CVE-2006-2776 - -

    Paul Nickerson entdeckte, dass inhaltsdefinierte Einrichter auf - Objektprototypen durch privilegierten Benutzerschnittstellencode - aufgerufen werden und moz_bug_r_a4 demonstrierte, dass das höhere - Privilegienlevel an den inhaltsdefinierten Angriffscode weitergereicht - werden könne. [MFSA-2006-37]

  • - -
  • CVE-2006-2777 - -

    Eine Verwundbarkeit erlaubt entfernten Angreifern beliebigen Code - auszuführen und Benachrichtigungen auszulösen, die in einem privilegierten - Kontext ausgeführt werden. [MFSA-2006-43]

  • - -
  • CVE-2006-2778 - -

    Mikolaj Habryn entdeckte einen Pufferüberlauf in der Funktion - crypto.signText, die es entfernten Angreifern ermöglicht, beliebigen Code - mittels bestimmter optionaler Certificate Authority Namens-Argumenten - auszuführen. [MFSA-2006-38]

  • - -
  • CVE-2006-2779 - -

    Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der - Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur - Ausführung beliebigen Codes führen kann. Dieses Problem wurde nur - teilweise korrigiert. [MFSA-2006-32]

  • - -
  • CVE-2006-2780 - -

    Ein Integer-Überlauf erlaubt entfernten Angreifern, eine - Diensteverweigerung auszulösen und könnte die Ausführung von beliebigem - Code ermöglichen. [MFSA-2006-32]

  • - -
  • CVE-2006-2782 - -

    Chuck McAuley entdeckte, dass eine Texteingabebox mit einem Dateinamen - vorbelegt werden kann und dann in ein Datei-Upload-Control eingefügt - werden kann, was es einer bösartigen Website erlaubt, jede lokale Datei - zu stehlen, deren Namen erraten werden kann. [MFSA-2006-41, MFSA-2006-23, - CVE-2006-1729]

  • - -
  • CVE-2006-2783 - -

    Masatoshi Kimura entdeckte, dass die Unicode-Byte-Orientierungsmarke - (BOM), aus UTF-8-Seiten während der Konvertierung in Unicode, bevor der - Parser die Webseite sieht, entfernt wird, was es entfernten Angreifern - erlaubt, Site-übergreifende Skript (XSS) Attacken durchzuführen. - [MFSA-2006-42]

  • - -
  • CVE-2006-2784 - -

    Paul Nickerson entdeckte, dass die Korrektur von - \ - CVE-2005-0752 durch verschachtelte javascript:-URLs umgangen werden - kann, was dem Angreifer erlaubt, privilegierten Code auszuführen. - [MFSA-2005-34, MFSA-2006-36]

  • - -
  • CVE-2006-2785 - -

    Paul Nickerson zeigte, dass, falls ein Angreifer einen Benutzer - überzeugen kann, auf einem kaputten Bild rechtszuklicken und Bild - anzeigen aus dem Kontextmenü zu wählen, er JavaScript zum Laufen - bekomme. [MFSA-2006-34]

  • - -
  • CVE-2006-2786 - -

    Kazuho Oku entdeckte, dass Mozillas nachsichtlicher Umgang mit der - HTTP-Header-Syntax es entfernten Angreifern erlauben kann, den Browser - auszutricksen, verschiedene Antworten zu interpretieren, als ob sie - Reaktionen von zwei verschiedenen Sites seien. [MFSA-2006-33]

  • - -
  • CVE-2006-2787 - -

    Der Mozilla-Forscher moz_bug_r_a4 entdeckte, dass über - EvalInSandbox gestartetes JavaScript die Sandbox verlassen und höhere - Privilegien erhalten kann. [MFSA-2006-31]

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.4-2sarge9 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.5.dfsg+1.5.0.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla-Firefox-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1120.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1121.wml b/german/security/2006/dsa-1121.wml deleted file mode 100644 index 31386de0ece..00000000000 --- a/german/security/2006/dsa-1121.wml +++ /dev/null @@ -1,23 +0,0 @@ -Formatierungszeichenkette - -

Peter Bieringer entdeckte, dass postgrey, eine Greylisting-Implementation -für Postfix, durch einen Angriff über eine Formatierungszeichenkette verwundbar -ist, der es entfernten Angreifern erlauben könnte, eine Diensteverweigerung -(denial of service) des Daemon zu verursachen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.21-1sarge1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem -außerdem in Version 1.21-1volatile4 im Volatile-Archiv behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.22-1 behoben.

- -

Wir empfehlen Ihnen, Ihr postgrey-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1121.data" -#use wml::debian::translation-check translation="1b6c2f24e58a399c9664d43d2ee533f6153fb512" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1122.wml b/german/security/2006/dsa-1122.wml deleted file mode 100644 index b4e9d418e6d..00000000000 --- a/german/security/2006/dsa-1122.wml +++ /dev/null @@ -1,21 +0,0 @@ -Formatierungszeichenkette - -

Peter Bieringer entdeckte, dass die Funktion log im Perl-Modul -Net::Server, einer erweiterbaren, allgemeinen Perl-Server-Engine, nicht sicher -gegenüber Exploits durch eine Formatierungszeichenkette ist.

- -

Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.87-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.89-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libnet-server-perl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1122.data" -#use wml::debian::translation-check translation="164a6a38f1a152566ad8172ac34d33995a5dfcfa" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1123.wml b/german/security/2006/dsa-1123.wml deleted file mode 100644 index d91ee8143ca..00000000000 --- a/german/security/2006/dsa-1123.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Luigi Auriemma entdeckte, dass DUMB, eine Tracker-Musikbibliothek, -unzureichend die aus IT-Musikdateien ausgelesenen Werte bereinigt, was -einen Pufferüberlauf und die Ausführung von beliebigem Code zur Folge -haben könnte, wenn manipulierte Dateien gelesen werden.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.2-6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.3-5 behoben.

- -

Wir empfehlen Ihnen, Ihre libdumb-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1123.data" -#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1124.wml b/german/security/2006/dsa-1124.wml deleted file mode 100644 index b9e63bd1095..00000000000 --- a/german/security/2006/dsa-1124.wml +++ /dev/null @@ -1,20 +0,0 @@ -Rechtschreibfehler - -

Toth Andras entdeckte, dass der Framebuffer-PostScript/PDF-Betrachter fbgs -einen Rechtschreibfehler enthält, der den Filter gegen bösartige -PostScript-Kommandos davon abhält, korrekt zu funktionieren. Dies könnte zur -Löschung von Benutzerdaten bei der Ansicht einer PostScript-Datei führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.01-1.2sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr fbi-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1124.data" -#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" -# $Id$ diff --git a/german/security/2006/dsa-1125.wml b/german/security/2006/dsa-1125.wml deleted file mode 100644 index 3426cc87ba9..00000000000 --- a/german/security/2006/dsa-1125.wml +++ /dev/null @@ -1,54 +0,0 @@ -Mehrere Verwundbarkeiten - -

Die Drupal-Aktualisierung in DSA 1125 enthielt einen Rückschritt. Diese -Aktualisierung korrigiert dieses Problem. Zur Vollständigkeit folgt die -ursprüngliche Sicherheitsankündigung:

- -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der -Drupal-Web-Site-Plattform entdeckt, was zur Ausführung beliebiger Web-Skripte -führen kann. Das Common Vulnerabilities and Exposures Project legt die -folgenden Verwundbarkeiten fest:

- -
    - -
  • CVE-2006-2742 - -

    Eine SQL-Einschleusungsverwundbarkeit wurde in den Variablen count - und from der Datenbankschnittstelle gefunden.

  • - -
  • CVE-2006-2743 - -

    Mehrere Dateierweiterungen wurden inkorrekt gehandhabt, wenn Drupal - unter Apache mit aktiviertem mod_mime lief.

  • - -
  • CVE-2006-2831 - -

    Eine Variation von - CVE-2006-2743 - wurde ebenso korrigiert.

  • - -
  • CVE-2006-2832 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit im Upload-Modul wurde - entdeckt.

  • - -
  • CVE-2006-2833 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit im Modul taxonomy wurde - entdeckt.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -4.5.3-6.1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -4.5.8-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihre drupal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1125.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1126.wml b/german/security/2006/dsa-1126.wml deleted file mode 100644 index 7ccbd1ccc95..00000000000 --- a/german/security/2006/dsa-1126.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Ein Problem wurde im IAX2-Kanal-Treiber von Asterisk, einem Open Source -Private Branch Exchange und Telefon-Toolkit, entdeckt, was einem entfernten -Angreifer erlauben kann, einen Absturz des Asterisk-Servers auszulösen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.0.7.dfsg.1-2sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre asterisk-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1126.data" -#use wml::debian::translation-check translation="f60d9ffce8659481dac1441c3fe5e6ee7a719146" -# $Id$ diff --git a/german/security/2006/dsa-1127.wml b/german/security/2006/dsa-1127.wml deleted file mode 100644 index dd063993ed9..00000000000 --- a/german/security/2006/dsa-1127.wml +++ /dev/null @@ -1,58 +0,0 @@ -Mehrere Verwundbarkeiten - -

Im Ethereal Netz-Sniffer wurden mehrere entfernte Verwundbarkeiten gefunden, - die zur Ausführung beliebigen Codes führen können. Das Common - Vulnerabilities and Exposures-Projekt identifiziert die folgenden - Probleme: -

- -
    - -
  • CVE-2006-3628 - -

    Ilja van Sprundel entdeckte, dass die FW-1- und MQ-Sezierer - (dissector) für Formatzeichenketten-Angriffe verwundbar sind. -

  • - -
  • CVE-2006-3629 - -

    Ilja van Sprundel entdeckte, dass der MOUNT-Sezierer für eine - Diensteverweigerung (denial of service) durch Speichererschöpfung - verwundbar ist. -

  • - -
  • CVE-2006-3630 - -

    Ilja van Sprundel entdeckte um-einen-daneben (off-by-one) - Überläufe in den NCP NMAS- und NDPS-Sezierern. -

  • - -
  • CVE-2006-3631 - -

    Ilja van Sprundel entdeckte einen Pufferüberlauf in dem NFS-Sezierer. -

  • - -
  • CVE-2006-3632 - -

    Ilja van Sprundel entdeckte, dass der SSH-Sezierer für eine - Diensteverweigerung durch eine Endlosschleife verwundbar ist. -

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version - 0.10.10-2sarge6 behoben. -

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 0.99.2-1 von Wireshark, dem früher als Ethereal bekannten Sniffer, behoben. -

- -

Wir empfehlen Ihnen, Ihre Ethereal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1127.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# Translator: Helge Kreutzmann 2006-09-03 -# $Id$ diff --git a/german/security/2006/dsa-1128.wml b/german/security/2006/dsa-1128.wml deleted file mode 100644 index d0c84d4c33c..00000000000 --- a/german/security/2006/dsa-1128.wml +++ /dev/null @@ -1,21 +0,0 @@ -Rechtefehler - -

Yan Rong Ge entdeckte, dass falsche Rechte an einer gemeinsam genutzten -Speicherseite (shared memory page) in heartbeat, dem Untersystem für -hoch-verfügbares Linux (High-Availability Linux), von einem lokalen Angreifer -ausgenutzt werden kann, um eine Diensteverweigerung (denial of service) -auszulösen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.2.3-9sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihre heartbeat-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1128.data" -#use wml::debian::translation-check translation="1da9fa47138b542908eaa5a9fa7b1614a1dc81e1" -# $Id$ diff --git a/german/security/2006/dsa-1129.wml b/german/security/2006/dsa-1129.wml deleted file mode 100644 index 1f66693e40f..00000000000 --- a/german/security/2006/dsa-1129.wml +++ /dev/null @@ -1,21 +0,0 @@ -Formatstring - -

Ulf Härnhammar und Max Vozeler vom Debian-Sicherheits-Audit-Projekt -fanden mehrere Formatzeichenketten-Sicherheitsfehler in osiris, einer -netzwerkweiten Systemintegritätsmonitor-Steuerungsschnittstelle. Ein -entfernter Angreifer könnte dies ausnutzen und eine Diensteverweigerung -(denial of service) auslösen oder beliebigen Code ausführen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -4.0.6-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -4.2.0-2 behoben.

- -

Wir empfehlen Ihnen, Ihre osiris-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1129.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2006/dsa-1130.wml b/german/security/2006/dsa-1130.wml deleted file mode 100644 index ab8c7c267aa..00000000000 --- a/german/security/2006/dsa-1130.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Eingabevalidierung - -

Eine Site-übergreifende Skripting-Verwundbarkeit wurde in sitebar, -einem in PHP geschriebenen web-basierten Lesezeichenverwalter, entdeckt, -was es entfernten Angreifern erlaubt, beliebige Web-Skripte oder HTML-Code -einzuschleusen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -3.2.6-7.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.3.8-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr sitebar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1130.data" -#use wml::debian::translation-check translation="8c0b1c7d09a57e6cd3b8b2e5bb2581a6d3faadfe" -# $Id$ diff --git a/german/security/2006/dsa-1131.wml b/german/security/2006/dsa-1131.wml deleted file mode 100644 index 5bffe65b239..00000000000 --- a/german/security/2006/dsa-1131.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Mark Dowd entdeckte einen Pufferüberlauf in der mod_rewrite-Komponente -von apache, einem vielseitigen hochperformanten HTTP-Server. In einigen -Situationen könnte ein entfernter Angreifer dies ausnutzen, um beliebigen Code -auszuführen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.3.33-6sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr apache-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1131.data" -#use wml::debian::translation-check translation="534afb9dc9ed4e72b64b1a122642966705afd03a" -# $Id$ diff --git a/german/security/2006/dsa-1132.wml b/german/security/2006/dsa-1132.wml deleted file mode 100644 index af23d18d47a..00000000000 --- a/german/security/2006/dsa-1132.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Mark Dowd entdeckte einen Pufferüberlauf in der mod_rewrite-Komponente von - Apache, einem vielseitigen Hochleistungs-HTTP-Server. In einigen Situationen - könnte ein entfernter Angreifer dies ausnutzen, um beliebigen Code - auszuführen. -

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version - 2.0.54-5sarge1 behoben. -

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr Apache2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1132.data" -#use wml::debian::translation-check translation="a7f733e7d3b425ed80d6c0ba6d72c3f18c85fe8c" mindelta="1" -# Translator: Helge Kreutzmann 2006-09-03 -# $Id$ diff --git a/german/security/2006/dsa-1133.wml b/german/security/2006/dsa-1133.wml deleted file mode 100644 index c5f0dda1654..00000000000 --- a/german/security/2006/dsa-1133.wml +++ /dev/null @@ -1,53 +0,0 @@ -Fehlende Eingabebereinigung - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der - Mantis-Fehlerdatenbank entdeckt, die zur Ausführung von beliebigem - Web-Skript führen könnten. Das Common Vulnerabilities and - Exposures-Projekt identifiziert die folgenden Probleme: -

- -
    - -
  • CVE-2006-0664 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit wurde in - config_defaults_inc.php entdeckt. -

  • - -
  • CVE-2006-0665 - -

    Site-übergreifende Skripting-Verwundbarkeiten wurden in - query_store.php und manage_proj_create.php entdeckt. -

  • - -
  • CVE-2006-0841 - -

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden in - view_all_set.php, manage_user_page.php, view_filters_page.php und - proj_doc_delete.php entdeckt. -

  • - -
  • CVE-2006-1577 - -

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden in - view_all_set.php entdeckt. -

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version - 0.19.2-5sarge4.1 behoben. -

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 0.19.4-3.1 behoben. -

- -

Wir empfehlen Ihnen, Ihr Mantis-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1133.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# Translator: Helge Kreutzmann 2006-09-03 -# $Id$ diff --git a/german/security/2006/dsa-1134.wml b/german/security/2006/dsa-1134.wml deleted file mode 100644 index cc487ba192e..00000000000 --- a/german/security/2006/dsa-1134.wml +++ /dev/null @@ -1,122 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla entdeckt, die -auch in Mozilla Thunderbird enthalten sind. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CVE-2006-1942 - -

    Eric Foley entdeckte, dass ein Benutzer in Verbindung mit einer anderen - Verletzbarkeit ausgetrickst werden kann, einem entfernten Angreifer eine - lokale Datei bloßzulegen, indem eine lokale Datei als Bild dargestellt - wird. [MFSA-2006-39]

  • - -
  • CVE-2006-2775 - -

    XUL-Attribute sind unter Umständen mit einer falschen URL verknüpft, - was entfernten Angreifern erlauben könnte, Restriktionen zu umgehen. - [MFSA-2006-35]

  • - -
  • CVE-2006-2776 - -

    Paul Nickerson entdeckte, dass inhaltsdefinierte Einrichter auf - Objektprototypen durch privilegierten Benutzerschnittstellencode - aufgerufen werden und moz_bug_r_a4 demonstrierte, dass das höhere - Privilegienlevel an den inhaltsdefinierten Angriffscode weitergereicht - werden könne. [MFSA-2006-37]

  • - -
  • CVE-2006-2777 - -

    Eine Verwundbarkeit erlaubt entfernten Angreifern beliebigen Code - auszuführen und Benachrichtigungen auszulösen, die in einem privilegierten - Kontext ausgeführt werden. [MFSA-2006-43]

  • - -
  • CVE-2006-2778 - -

    Mikolaj Habryn entdeckte einen Pufferüberlauf in der Funktion - crypto.signText, die es entfernten Angreifern ermöglicht, beliebigen Code - mittels bestimmter optionaler Certificate Authority Namens-Argumenten - auszuführen. [MFSA-2006-38]

  • - -
  • CVE-2006-2779 - -

    Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der - Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur - Ausführung beliebigen Codes führen kann. Dieses Problem wurde nur - teilweise korrigiert. [MFSA-2006-32]

  • - -
  • CVE-2006-2780 - -

    Ein Integer-Überlauf erlaubt entfernten Angreifern, eine - Diensteverweigerung auszulösen und könnte die Ausführung von beliebigem - Code ermöglichen. [MFSA-2006-32]

  • - -
  • CVE-2006-2781 - -

    Masatoshi Kimura entdeckte eine Verwundbarkeit durch doppelte - Speicherfreigabe, die es entfernten Angreifern erlaubt, eine - Diensteverweigerung auszulösen und die Ausführung von beliebigem - Code mittels einer VCard ermöglichen könnte. [MFSA-2006-40]

  • - -
  • CVE-2006-2782 - -

    Chuck McAuley entdeckte, dass eine Texteingabebox mit einem Dateinamen - vorbelegt werden kann und dann in ein Datei-Upload-Control eingefügt - werden kann, was es einer bösartigen Website erlaubt, jede lokale Datei - zu stehlen, deren Namen erraten werden kann. [MFSA-2006-41, MFSA-2006-23, - CVE-2006-1729]

  • - -
  • CVE-2006-2783 - -

    Masatoshi Kimura entdeckte, dass die Unicode-Byte-Orientierungsmarke - (BOM), aus UTF-8-Seiten während der Konvertierung in Unicode, bevor der - Parser die Webseite sieht, entfernt wird, was es entfernten Angreifern - erlaubt, Site-übergreifende Skript (XSS) Attacken durchzuführen. - [MFSA-2006-42]

  • - -
  • CVE-2006-2784 - -

    Paul Nickerson entdeckte, dass die Korrektur von - \ - CVE-2005-0752 durch verschachtelte javascript:-URLs umgangen werden - kann, was dem Angreifer erlaubt, privilegierten Code auszuführen. - [MFSA-2005-34, MFSA-2006-36]

  • - -
  • CVE-2006-2785 - -

    Paul Nickerson zeigte, dass, falls ein Angreifer einen Benutzer - überzeugen kann, auf einem kaputten Bild rechtszuklicken und Bild - anzeigen aus dem Kontextmenü zu wählen, er JavaScript zum Laufen - bekomme. [MFSA-2006-34]

  • - -
  • CVE-2006-2786 - -

    Kazuho Oku entdeckte, dass Mozillas nachsichtlicher Umgang mit der - HTTP-Header-Syntax es entfernten Angreifern erlauben kann, den Browser - auszutricksen, verschiedene Antworten zu interpretieren, als ob sie - Reaktionen von zwei verschiedenen Sites seien. [MFSA-2006-33]

  • - -
  • CVE-2006-2787 - -

    Der Mozilla-Forscher moz_bug_r_a4 entdeckte, dass über - EvalInSandbox gestartetes JavaScript die Sandbox verlassen und höhere - Privilegien erhalten kann. [MFSA-2006-31]

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.2-2.sarge1.0.8a behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.5.0.4-1 und in xulrunner 1.5.0.4-1 für galeon und epiphany behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla-Thunderbird-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1134.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1135.wml b/german/security/2006/dsa-1135.wml deleted file mode 100644 index fbbed5ce7cd..00000000000 --- a/german/security/2006/dsa-1135.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Kevin Kofler entdeckte mehrere stackbasierte Pufferüberläufe in der -Funktion LookupTRM::lookup in libtunepimp, einer Bibliothek, die Marken wie -den Künstler oder das Album mittels MusicBrainz setzt. Dies erlaubt es -entfernten Angreifern, eine Diensteverweigerung (denial of service) -auszulösen oder beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -0.3.0-3sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.4.2-4 behoben.

- -

Wir empfehlen Ihnen, Ihre libtunepimp-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1135.data" -#use wml::debian::translation-check translation="345ae5829873b136fcf7fa26bf52ec7b6b9904eb" -# $Id$ diff --git a/german/security/2006/dsa-1136.wml b/german/security/2006/dsa-1136.wml deleted file mode 100644 index 2b9eff1cff5..00000000000 --- a/german/security/2006/dsa-1136.wml +++ /dev/null @@ -1,22 +0,0 @@ -Falsche Eingabebereinigung - -

infamous41md und Chris Evans entdeckten mehrere Heap-basierte -Pufferüberläufe in xpdf, der Portable Document Format (PDF) Suite, die auch -in gpdf vorhanden sind, dem Betrachter mit Gtk-Bindung, und die eine -Diensteverweigerung (denial of service) zur Folge haben könnte, indem -die Anwendung zum Absturz gebracht wird, oder möglicherweise zur -Ausführung beliebigen Codes führen könnte.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -2.8.2-1.2sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.10.0-4 behoben.

- -

Wir empfehlen Ihnen, Ihr gpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1136.data" -#use wml::debian::translation-check translation="2dea119ada2e100c12905e5917ab1c7791558f35" -# $Id$ diff --git a/german/security/2006/dsa-1137.wml b/german/security/2006/dsa-1137.wml deleted file mode 100644 index 331536f107d..00000000000 --- a/german/security/2006/dsa-1137.wml +++ /dev/null @@ -1,70 +0,0 @@ -Mehrere Verwundbarkeiten - -

Tavis Ormandy des Google-Sicherheitsteams entdeckte Probleme in der - TIFF-Bibliothek. Das Common Vulnerabilities and Exposures-Projekt - identifiziert die folgenden Probleme: -

- -
    - -
  • CVE-2006-3459 - -

    Mehrere Stack-Pufferüberläufe wurden entdeckt.

  • - -
  • CVE-2006-3460 - -

    Eine Heap-Überlaufverwundbarkeit im JPEG-Dekodierer könnte einen Puffer - mit mehr Daten als erwartet überlaufen lassen. -

  • - -
  • CVE-2006-3461 - -

    Eine Heap-Überlaufverwundbarkeit im PixarLog-Dekodierer könnte einem - Angreifer erlauben, beliebigen Code auszuführen. -

  • - -
  • CVE-2006-3462 - -

    Eine Heap-Überlaufverwundbarkeit wurde im NeXT RLE-Dekodierer gefunden. -

  • - -
  • CVE-2006-3463 - -

    Eine Schleife wurde entdeckt, in der ein 16-Bit vorzeichenloser Short - verwendet wurde, um über einen 32-Bit vorzeichenlosen Wert zu iterieren, - so dass die Schleife nie beendet würde und auf ewig fortliefe. -

  • - -
  • CVE-2006-3464 - -

    Mehrere unüberprüfte arithmetische Operationen wurden aufgedeckt, - darunter eine Anzahl von Bereichsüberprüfungs-Operationen, die dazu - gedacht waren sicherzustellen, dass die im TIFF-Verzeichnis - spezifizierten Versätze (offsets) legitim sind. -

  • - -
  • CVE-2006-3465 - -

    Eine Schwachstelle wurde auch in Libtiffs custom tag-Unterstützung - aufgedeckt, die in abnormalen Verhalten, Abstürzen oder möglicher - Ausführung beliebigen Codes münden kann. -

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version - 3.7.2-7 behoben. -

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 3.8.2-6 behoben. -

- -

Wir empfehlen, dass Sie ein Upgrade Ihrer Libtiff-Pakete durchführen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1137.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# Translator: Helge Kreutzmann 2006-09-03 -# $Id$ diff --git a/german/security/2006/dsa-1138.wml b/german/security/2006/dsa-1138.wml deleted file mode 100644 index 58e99911a35..00000000000 --- a/german/security/2006/dsa-1138.wml +++ /dev/null @@ -1,19 +0,0 @@ -Integer-Überlauf - -

Carlo Contavalli entdeckte einen Integer-Überlauf in CFS, einem -kryptografischen Dateisystem, das es lokalen Benutzern erlaubt, den -Verschlüsselsdaemon zum Absturz zu bringen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.4.1-15sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.4.1-17 behoben.

- -

Wir empfehlen Ihnen, Ihr cfs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1138.data" -#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" -# $Id$ diff --git a/german/security/2006/dsa-1139.wml b/german/security/2006/dsa-1139.wml deleted file mode 100644 index 794ffe54d07..00000000000 --- a/german/security/2006/dsa-1139.wml +++ /dev/null @@ -1,19 +0,0 @@ -Fehlende Privilegienüberprüfungen - -

Es wurde entdeckt, dass der Interpreter für die Ruby-Sprache safe -levels für Aliasing, Verzeichniszugriffe und reguläre Ausdrücke nicht -korrekt verwaltet, was dazu führen kann, dass Sicherheitsbeschränkungen -umgangen werden können.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.6.8-12sarge2 behoben.

- -

Die Unstable-Distribution (Sid) enthält ruby1.6-Pakete nicht länger.

- -

Wir empfehlen Ihnen, Ihre Ruby-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1139.data" -#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" -# $Id$ diff --git a/german/security/2006/dsa-1140.wml b/german/security/2006/dsa-1140.wml deleted file mode 100644 index 33b031cb78e..00000000000 --- a/german/security/2006/dsa-1140.wml +++ /dev/null @@ -1,19 +0,0 @@ -Integer-Überlauf - -

Evgeny Legerov entdeckte, dass zu große Kommentare gnupg, den -GNU-Privatsphärenwächter, einen freien Ersatz für PGP, zum Absturz bringen -können.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.4.1-1.sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.4.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1140.data" -#use wml::debian::translation-check translation="6ee4f5fe427a47655124f3bef52b9c8182c676f1" -# $Id$ diff --git a/german/security/2006/dsa-1141.wml b/german/security/2006/dsa-1141.wml deleted file mode 100644 index f2166935ef5..00000000000 --- a/german/security/2006/dsa-1141.wml +++ /dev/null @@ -1,19 +0,0 @@ -Integer-Überlauf - -

Evgeny Legerov entdeckte, dass zu große Kommentare gnupg, den -GNU-Privatsphärenwächter, einen freien Ersatz für PGP, zum Absturz bringen -können. Dies ist auch im Entwicklungszweig der Fall.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.9.15-6sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.9.20-2 behoben.

- -

Wir empfehlen Ihnen, Ihr gnupg2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1141.data" -#use wml::debian::translation-check translation="c6d8e54dcd2005b198bc1863509cbd528915c6aa" -# $Id$ diff --git a/german/security/2006/dsa-1142.wml b/german/security/2006/dsa-1142.wml deleted file mode 100644 index c4a444d8bbc..00000000000 --- a/german/security/2006/dsa-1142.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Überprüfung der Grenzen - -

Luigi Auriemma entdeckte fehlende Überprüfungen von Grenzen in freeciv, -einem Klon des bekannten Spiels Civilisation, was von entfernten Angreifern -ausgenutzt werden kann, um eine Diensteverweigerung (»denial of service«) -(durch einen Absturz) auszulösen und möglicherweise zur Ausführung beliebigen -Codes genutzt werden kann.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -2.0.1-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr freeciv-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1142.data" -#use wml::debian::translation-check translation="09ac89f3433e0e7f6573906b133c968eff7d51fc" -# $Id$ diff --git a/german/security/2006/dsa-1143.wml b/german/security/2006/dsa-1143.wml deleted file mode 100644 index c601f2ae75e..00000000000 --- a/german/security/2006/dsa-1143.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Justin Winschief und Andrew Steets entdeckten einen Fehler in dhcp, dem -DHCP-Server für die automatische IP-Adressen-Zuordnung, was zu einer -unerwarteten Beendigung des Servers führt.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.0pl5-19.1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr dhcp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1143.data" -#use wml::debian::translation-check translation="a3d3d5a0ff413c154bb2ea294d254f25220fc2f1" -# $Id$ diff --git a/german/security/2006/dsa-1144.wml b/german/security/2006/dsa-1144.wml deleted file mode 100644 index e1fe43fabd6..00000000000 --- a/german/security/2006/dsa-1144.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Es wurde entdeckt, dass eines der Hilfsprogramme, die mit chmlib -ausgeliefert werden, einer Bibliothek zum Umgang mit Microsoft CHM-Dateien, -eine unzureichende Entschärfung von Dateinamen durchführt, was zu einer -Verzeichnisüberschreitung führen kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.35-6sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.38-1 behoben.

- -

Wir empfehlen Ihnen, Ihr chmlib-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1144.data" -#use wml::debian::translation-check translation="0e0e9853d2f4c48d1488dc87a6b510acaae86ec1" -# $Id$ diff --git a/german/security/2006/dsa-1145.wml b/german/security/2006/dsa-1145.wml deleted file mode 100644 index 2b766b2715b..00000000000 --- a/german/security/2006/dsa-1145.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Probleme wurden in freeradius, einem -hochperformanten RADIUS-Server, entdeckt, was zu Einschleusung von -SQL-Anweisungen oder einer Diensteverweigerung (denial of service) -führen kann. Das Common Vulnerabilities and Exposures Project legt die -folgenden Verwundbarkeiten fest:

- -
    - -
  • CVE-2005-4745 - -

    Eine SQL-Einschleusungsverwundbarkeit wurde im Modul rlm_sqlcounter - entdeckt.

  • - -
  • CVE-2005-4746 - -

    Mehrere Pufferüberläufe wurden entdeckt, was eine Diensteverweigerung zur - Folge haben kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.2-4sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.0.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihre freeradius-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1145.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1146.wml b/german/security/2006/dsa-1146.wml deleted file mode 100644 index 0edfb80de50..00000000000 --- a/german/security/2006/dsa-1146.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

In bestimmten Anwendungsprogrammen, die in der MIT Kerberos 5 -Quelldistribution paketiert sind, werden Aufrufe von setuid() und seteuid() -nicht immer auf Erfolg getestet und könnten mit einigen PAM-Konfigurationen -fehlschlagen. Ein lokaler Benutzer könnte eine dieser Verwundbarkeiten -ausnutzen, was zu einer Erweiterung der Privilegien führen kann. Zurzeit ist -kein Code bekannt, der dies ausnutzt.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.3.6-2sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.4.3-9 behoben.

- -

Wir empfehlen Ihnen, Ihre krb5-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1146.data" -#use wml::debian::translation-check translation="929df89929df9620d02960fdc8c8401d03959334" -# $Id$ diff --git a/german/security/2006/dsa-1147.wml b/german/security/2006/dsa-1147.wml deleted file mode 100644 index c879d564871..00000000000 --- a/german/security/2006/dsa-1147.wml +++ /dev/null @@ -1,19 +0,0 @@ -Fehlende Eingabebereinigung - -

Ayman Hourieh entdeckte, dass Drupal, eine dynamische Website-Plattform, -die Eingabe im Benutzermodul unzureichend bereinigt, was zu Site-übergreifenden -Skripting-Angriffen führen kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -4.5.3-6.1sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.5.8-2 behoben.

- -

Wir empfehlen Ihnen, Ihr drupal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1147.data" -#use wml::debian::translation-check translation="297ed1a042fe033d31f4313e3446ff2788d27da3" -# $Id$ diff --git a/german/security/2006/dsa-1148.wml b/german/security/2006/dsa-1148.wml deleted file mode 100644 index b53ca7d0a69..00000000000 --- a/german/security/2006/dsa-1148.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Probleme wurden in gallery, einem -Web-basierten Fotoalbum, entdeckt. Das Common Vulnerabilities and Exposures -Project legt die folgenden Verwundbarkeiten fest:

- -
    - -
  • CVE-2005-2734 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit erlaubt die - Einschleusung von Web-Skript-Code mittels HTML oder EXIF-Informationen.

  • - -
  • CVE-2006-0330 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit in der - Benutzerregistrierung erlaubt die Einschleusung von Web-Skript-Code.

  • - -
  • CVE-2006-4030 - -

    Eine fehlende Eingabebereinigung in den stats-Modulen ermöglicht eine - Informationsenthüllung.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.5-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.5-2 behoben.

- -

Wir empfehlen Ihnen, Ihr gallery-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1148.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1149.wml b/german/security/2006/dsa-1149.wml deleted file mode 100644 index beaefd2b53b..00000000000 --- a/german/security/2006/dsa-1149.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferunterlauf - -

Tavis Ormandy vom Google-Sicherheitsteam entdeckte eine fehlende Überprüfung -der Grenzen in ncompress, dem ursprünglichen Lempel-Ziv-Komprimierungs- und --Dekomprimierungsprogrammen compress bzw. uncompress, was es einem speziell -erzeugten Datenstrom erlaubt, einen Puffer mit vom Angreifer bestimmten -Werten zu unterlaufen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -4.2.4-15sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.2.4-15sarge2 behoben.

- -

Wir empfehlen Ihnen, Ihr ncompress-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1149.data" -#use wml::debian::translation-check translation="678b72dec9c2c4e3846a02814aced8b4ed542c09" -# $Id$ diff --git a/german/security/2006/dsa-1150.wml b/german/security/2006/dsa-1150.wml deleted file mode 100644 index 1012794a3ba..00000000000 --- a/german/security/2006/dsa-1150.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Ein Fehler wurde in mehreren Paketen, die setuid()-Systemaufrufe beim -Versuch Privilegien abzugeben nicht auf Erfolg testen, entdeckt, was -mit einigen PAM-Konfigurationen auftreten könnte.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -4.0.3-31sarge8 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.0.17-2 behoben.

- -

Wir empfehlen Ihnen, Ihr passwd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1150.data" -#use wml::debian::translation-check translation="48fed278a9a6f6e7b7e505339b6d39a33f9d0cb1" -# $Id$ diff --git a/german/security/2006/dsa-1151.wml b/german/security/2006/dsa-1151.wml deleted file mode 100644 index dd70d045b83..00000000000 --- a/german/security/2006/dsa-1151.wml +++ /dev/null @@ -1,20 +0,0 @@ -Auslesen außerhalb der Grenzen - -

Yan Rong Ge entdeckte in heartbeat Speicherzugriff außerhalb der Grenzen, -dem Untersystem für hoch-verfügbares Linux (High-Availability Linux). Dies -kann von einem entfernten Angreifer verwendet werden, um eine -Diensteverweigerung (denial of service) auszulösen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.2.3-9sarge6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.2.4-14 und für heartbeat-2 in Version 2.0.6-2 behoben.

- -

Wir empfehlen Ihnen, Ihre heartbeat-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1151.data" -#use wml::debian::translation-check translation="ae66ac1f4f0bf127060419f9f05af0ba84e1ecc3" -# $Id$ diff --git a/german/security/2006/dsa-1152.wml b/german/security/2006/dsa-1152.wml deleted file mode 100644 index e563fb95849..00000000000 --- a/german/security/2006/dsa-1152.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Eingabebereinigung - -

Felix Wiemann entdeckte, dass trac, ein fortgeschrittenes Wiki und -Fehlerverfolgungssystem für Software-Entwicklungsprojekte, zur Enthüllung -beliebiger lokaler Dateien verwendet werden kann. Um dieses Problem zu -korrigieren, muss python-docutils ebenso aktualisiert werden.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.8.1-3sarge5 und für python-docutils in Version 0.3.7-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.9.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihre Pakete trac und python-docutils zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1152.data" -#use wml::debian::translation-check translation="cc908aa5f653864e40bab337a15e488820db8ec5" -# $Id$ diff --git a/german/security/2006/dsa-1153.wml b/german/security/2006/dsa-1153.wml deleted file mode 100644 index 16b49ddc959..00000000000 --- a/german/security/2006/dsa-1153.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Damian Put entdeckte eine Verwundbarkeit durch einen Heap-Überlauf -im UPX-Entpackprogramm des ClamAV-Antivirus-Werkzeugs. Dadurch -können entfernte Angreifer beliebigen Code ausführen oder eine -Diensteverweigerung (denial of service) auslösen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.84-2.sarge.10 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.88.4-0volatile1 im »volatile«-Archiv behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.88.4-2 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1153.data" -#use wml::debian::translation-check translation="76d24badaf26664696c7056f568fe0c1a253484a" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1154.wml b/german/security/2006/dsa-1154.wml deleted file mode 100644 index ac7ffd17f22..00000000000 --- a/german/security/2006/dsa-1154.wml +++ /dev/null @@ -1,21 +0,0 @@ -Überschreibung von Variablen - -

James Bercegay von GulfTech Security Research entdeckte eine Verwundbarkeit -in SquirrelMail, durch die ein authentifizierter Benutzer beliebige Variablen -im Skript compose überschreiben kann. Dies könnte ausgenutzt werden, um die -Einstellungen oder Anhänge anderer Benutzer auszulesen oder zu -überschreiben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.4.4-9 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.4.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1154.data" -#use wml::debian::translation-check translation="ff1b78cc37a15dd28c23c72b02812f96707ce861" -# $Id$ diff --git a/german/security/2006/dsa-1155.wml b/german/security/2006/dsa-1155.wml deleted file mode 100644 index d4ca7437e55..00000000000 --- a/german/security/2006/dsa-1155.wml +++ /dev/null @@ -1,39 +0,0 @@ -Programmierfehler - -

Es stellte sich heraus, dass das Programm sendmail von libsasl2 -(>= 2.1.19.dfsg1) abhängt, was weder in Stable noch im Sicherheitsarchiv -verfügbar ist. Diese Version ist jedoch für die Integration in die nächste -Aktualisierung der stabilen Veröffentlichung vorgesehen.

- -

Sie müssen die zu Ihrer Architektur gehörende Datei von unten herunterladen -und sie mit dpkg -i installieren.

- -

Alternativ kann das temporäre Hinzufügen der folgenden Zeile zu -/etc/apt/sources.list dieses Problem abschwächen:

- - - deb http://ftp.debian.de/debian stable-proposed-updates main - - -

Hier ist zur Vollständigkeit die ursprüngliche Sicherheitsankündigung:

- -
-

Frank Sheiness entdeckte, dass eine MIME-Konvertierungsroutine in sendmail, -einem mächtigen, effizienten und skalierbaren Mail-Transport-Agent, -durch eine speziell erzeugte E-Mail ausgetrickst werden kann, eine endlose -Rekursion zu starten.

-
- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -8.13.4-3sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -8.13.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihre sendmail-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1155.data" -#use wml::debian::translation-check translation="73a727f1325fbc4975fdb2e40733b64a7f464974" -# $Id$ diff --git a/german/security/2006/dsa-1156.wml b/german/security/2006/dsa-1156.wml deleted file mode 100644 index f7d5c71edba..00000000000 --- a/german/security/2006/dsa-1156.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Ludwig Nussel entdeckte, dass kdm, der X-Display-Manager für KDE, den -Zugriff zur Konfigurationsdatei des Sitzungstyps nicht sicher handhabt, was -zur Enthüllung beliebiger Dateien durch einen Symlink-Angriff führen kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -3.3.2-1sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.5.2-2 behoben.

- -

Wir empfehlen Ihnen, Ihr kdm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1156.data" -#use wml::debian::translation-check translation="efa7c17deb36121095b8cf6c4d7bd779fab9f327" -# $Id$ diff --git a/german/security/2006/dsa-1157.wml b/german/security/2006/dsa-1157.wml deleted file mode 100644 index eedc1d678cd..00000000000 --- a/german/security/2006/dsa-1157.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden im Interpreter der Sprache Ruby entdeckt, -was zur Umgehung der Sicherheitsbeschränkungen oder zu einer Diensteverweigerung -(denial of service) führen kann. Das Common Vulnerabilities and -Exposures Project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-1931 - -

    Es wurde entdeckt, dass die Verwendung von blockierenden Sockets zu - einer Diensteverweigerung (denial of service) führen kann.

  • - -
  • CVE-2006-3964 - -

    Es wurde entdeckt, dass Ruby safe levels für Aliasing, - Verzeichniszugriffe und reguläre Ausdrücke nicht korrekt verwaltet, - was dazu führen kann, dass Sicherheitsbeschränkungen umgangen werden - können.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.8.2-7sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.8.4-3 behoben.

- -

Wir empfehlen Ihnen, Ihre Ruby-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1157.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1158.wml b/german/security/2006/dsa-1158.wml deleted file mode 100644 index 331ff1cf188..00000000000 --- a/german/security/2006/dsa-1158.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte, dass -streamripper, ein Werkzeug zum Aufnehmen von Online-Radio-Streams, eine -unzureichende Bereinigung von Daten durchführt, die vom Streaming-Server -stammen. Dies kann zu Pufferüberläufen und zur Ausführung beliebigen Codes -führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.61.7-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.61.25-2 behoben.

- -

Wir empfehlen Ihnen, Ihr streamripper-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1158.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2006/dsa-1159.wml b/german/security/2006/dsa-1159.wml deleted file mode 100644 index ad560da5173..00000000000 --- a/german/security/2006/dsa-1159.wml +++ /dev/null @@ -1,71 +0,0 @@ -Mehrere Verwundbarkeiten - -

Die letzte Sicherheitsaktualisierung von Mozilla Thunderbird enthielt -einen Rückschritt, der ein unbrauchbares Panel für Anhänge zur Folge -hat. Dies macht eine Korrektur erforderlich. Der Vollständigkeit halber -ist unten der Text der ursprünglichen Ankündigung wiedergegeben:

- -
-

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten wie Mozilla Thunderbird entdeckt. Das Common Vulnerabilities and -Exposures Project legt die folgenden Verwundbarkeiten fest:

- -
    - -
  • CVE-2006-2779 - -

    Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der - Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur - Ausführung beliebigen Codes führen kann. Der letzte Teil dieses Problems - wird mit der nächsten Aktualisierung korrigiert. [MFSA-2006-32] - Sie können jegliche Probleme durch Abschaltung von Javascript vermeiden. - [MFSA-2006-32]

  • - -
  • CVE-2006-3805 - -

    Die Javascript-Engine könnte entfernten Angreifern erlauben, beliebigen - Code auszuführen. [MFSA-2006-50]

  • - -
  • CVE-2006-3806 - -

    Mehrere Integer-Überläufe in der Javascript-Engine könnten entfernten - Angreifern erlauben, beliebigen Code auszuführen. [MFSA-2006-50]

  • - -
  • CVE-2006-3807 - -

    Speziell erzeugter Javascript-Code erlaubt entfernten Angreifern, - beliebigen Code auszuführen. [MFSA-2006-51]

  • - -
  • CVE-2006-3808 - -

    Remote Proxy AutoConfig-Server (PAC) könnten Code mit höheren - Privilegien mittels einem speziell erzeugten PAC-Skript ausführen. - [MFSA-2006-52]

  • - -
  • CVE-2006-3809 - -

    Skripte mit dem UniversalBrowserRead-Privileg könnten - UniversalXPConnect-Privilegien erlangen und möglicherweise Code ausführen - oder Zugriff auf schützenswerte Daten erhalten. [MFSA-2006-53]

  • - -
  • CVE-2006-3810 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit erlaubt entfernten - Angreifern, beliebigen Web-Skript-Code oder HTML einzuschleusen. [MFSA-2006-54]

  • - -
-
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.2-2.sarge1.0.8b.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.5.0.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr mozilla-thunderbird-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1159.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1160.wml b/german/security/2006/dsa-1160.wml deleted file mode 100644 index b31665e6bbf..00000000000 --- a/german/security/2006/dsa-1160.wml +++ /dev/null @@ -1,74 +0,0 @@ -Mehrere Verwundbarkeiten - -

Die jüngsten Sicherheitsaktualisierungen von Mozilla enthielten eine - Regression die zu einem nicht-funktionalen Panel für Anhänge führte. Dies - rechtfertigt eine Korrektur, um dieses Problem zu korrigieren. Zur Referenz - finden Sie unten den ursprünglichen Text der Ankündigung: -

- -
-

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten entdeckt. Das Common Vulnerabilities and -Exposures Project legt die folgenden Verwundbarkeiten fest:

- -
    - -
  • CVE-2006-2779 - -

    Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der - Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur - Ausführung beliebigen Codes führen kann. Der letzte Teil dieses Problems - wird mit der nächsten Aktualisierung korrigiert. [MFSA-2006-32] - Sie können jegliche Probleme durch Abschaltung von Javascript vermeiden. - [MFSA-2006-32]

  • - -
  • CVE-2006-3805 - -

    Die Javascript-Engine könnte entfernten Angreifern erlauben, beliebigen - Code auszuführen. [MFSA-2006-50]

  • - -
  • CVE-2006-3806 - -

    Mehrere Integer-Überläufe in der Javascript-Engine könnten entfernten - Angreifern erlauben, beliebigen Code auszuführen. [MFSA-2006-50]

  • - -
  • CVE-2006-3807 - -

    Speziell erzeugter Javascript-Code erlaubt entfernten Angreifern, - beliebigen Code auszuführen. [MFSA-2006-51]

  • - -
  • CVE-2006-3808 - -

    Remote Proxy AutoConfig-Server (PAC) könnten Code mit höheren - Privilegien mittels einem speziell erzeugten PAC-Skript ausführen. - [MFSA-2006-52]

  • - -
  • CVE-2006-3809 - -

    Skripte mit dem UniversalBrowserRead-Privileg könnten - UniversalXPConnect-Privilegien erlangen und möglicherweise Code ausführen - oder Zugriff auf schützenswerte Daten erhalten. [MFSA-2006-53]

  • - -
  • CVE-2006-3810 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit erlaubt entfernten - Angreifern, beliebigen Web-Skript-Code oder HTML einzuschleusen. [MFSA-2006-54]

  • - -
-
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.7.8-1sarge7.2.2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme nicht korrigiert, -da das Ende der Lebenszeit erreicht wurde und das Paket bald entfernt werden -wird.

- -

Wir empfehlen Ihnen, Ihr mozilla-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1160.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ -#Translator: Jens Seidel 2006-09-01 diff --git a/german/security/2006/dsa-1161.wml b/german/security/2006/dsa-1161.wml deleted file mode 100644 index 2cb8f60afd6..00000000000 --- a/german/security/2006/dsa-1161.wml +++ /dev/null @@ -1,66 +0,0 @@ -Mehrere Verwundbarkeiten - -

Die jüngsten Sicherheitsaktualisierungen von Mozilla Firefox enthielten eine - Regression die zu einem nicht-funktionalen Panel für Anhänge führte. Dies - rechtfertigt eine Korrektur, um dieses Problem zu korrigieren. Zur Referenz - finden Sie unten den ursprünglichen Text der Ankündigung: -

- -
- -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten wie Mozilla Firefox entdeckt. Das Common Vulnerabilities and -Exposures Project legt die folgenden Verwundbarkeiten fest:

- -
    - -
  • CVE-2006-3805 - -

    Die Javascript-Engine könnte entfernten Angreifern erlauben, beliebigen - Code auszuführen. [MFSA-2006-50]

  • - -
  • CVE-2006-3806 - -

    Mehrere Integer-Überläufe in der Javascript-Engine könnten entfernten - Angreifern erlauben, beliebigen Code auszuführen. [MFSA-2006-50]

  • - -
  • CVE-2006-3807 - -

    Speziell erzeugter Javascript-Code erlaubt entfernten Angreifern, - beliebigen Code auszuführen. [MFSA-2006-51]

  • - -
  • CVE-2006-3808 - -

    Remote Proxy AutoConfig-Server (PAC) könnten Code mit höheren - Privilegien mittels einem speziell erzeugten PAC-Skript ausführen. - [MFSA-2006-52]

  • - -
  • CVE-2006-3809 - -

    Skripte mit dem UniversalBrowserRead-Privileg könnten - UniversalXPConnect-Privilegien erlangen und möglicherweise Code ausführen - oder Zugriff auf schützenswerte Daten erhalten. [MFSA-2006-53]

  • - -
  • CVE-2006-3811 - -

    Mehrere Verwundbarkeiten erlauben entfernten Angreifern eine - Diensteverweigerung (denial of service) (einen Absturz) auszulösen - und möglicherweise beliebigen Code auszuführen. [MFSA-2006-55]

  • - -
-
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.4-2sarge11 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.5.dfsg+1.5.0.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr mozilla-firefox-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1161.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ -#Translator: Jens Seidel 2006-09-01 diff --git a/german/security/2006/dsa-1162.wml b/german/security/2006/dsa-1162.wml deleted file mode 100644 index d2a2c52a98c..00000000000 --- a/german/security/2006/dsa-1162.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberläufe - -

Luigi Auriemma entdeckte mehrere Pufferüberläufe in libmusicbrainz, -einer CD-Index-Bibliothek, was es entfernten Angreifern erlaubt, eine -Diensteverweigerung (denial of service) auszulösen oder beliebigen -Code auszuführen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -2.0.2-10sarge1 und 2.1.1-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.1.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihre libmusicbrainz-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1162.data" -#use wml::debian::translation-check translation="6fcba9d36a1ca23ef129260d7f3cb73ef3e5b75b" -# $Id$ diff --git a/german/security/2006/dsa-1163.wml b/german/security/2006/dsa-1163.wml deleted file mode 100644 index 862e48ccef2..00000000000 --- a/german/security/2006/dsa-1163.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Michael Gehring entdeckte mehrere potenzielle Überschreitungen von -Indexgrenzen in gtetrinet, einem Tetris-ähnlichen Mehrspielerspiel, was es -einem entfernten Server erlauben könnte, beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -0.7.8-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr gtetrinet-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1163.data" -#use wml::debian::translation-check translation="9e310b1164a8be5e10b0d5d4bedd0e22b9ee4f69" -# $Id$ diff --git a/german/security/2006/dsa-1164.wml b/german/security/2006/dsa-1164.wml deleted file mode 100644 index 2b479aea034..00000000000 --- a/german/security/2006/dsa-1164.wml +++ /dev/null @@ -1,24 +0,0 @@ -Programmierfehler - -

Ein Programmierfehler wurde in sendmail entdeckt, einem alternativen -Mail-Transport-Agent für Debian, was es einem entfernten Angreifer -ermöglichen kann, den sendmail-Prozess durch das Senden einer speziell -erstellten E-Mail zum Absturz zu bringen.

- -

Bitte beachten Sie, dass Sie auch die Bibliothek libsasl2 aus -stable-proposed-updates, wie in DSA 1155-2 beschrieben, benötigen, um diese -Aktualisierung verwenden zu können.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -8.13.3-3sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -8.13.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1164.data" -#use wml::debian::translation-check translation="7df7bdacab61b79d64693055a111fe4a7b445e22" -# $Id$ diff --git a/german/security/2006/dsa-1165.wml b/german/security/2006/dsa-1165.wml deleted file mode 100644 index 7081d4c40a7..00000000000 --- a/german/security/2006/dsa-1165.wml +++ /dev/null @@ -1,20 +0,0 @@ -Programmierfehler - -

Lionel Elie Mamane entdeckte eine Sicherheitsverwundbarkeit in -capi4hylafax, Werkzeugen für das Faxen über ein CAPI 2.0-Gerät, was es -entfernten Angreifern erlaubt, beliebige Kommandos auf dem System, das die -Faxe empfängt, auszuführen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -01.02.03-10sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -01.03.00.99.svn.300-3 behoben.

- -

Wir empfehlen Ihnen, Ihr capi4hylafax-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1165.data" -#use wml::debian::translation-check translation="fa773aff79020fe9a333937f6da3d92ec2341edb" -# $Id$ diff --git a/german/security/2006/dsa-1166.wml b/german/security/2006/dsa-1166.wml deleted file mode 100644 index eb2d14d90b5..00000000000 --- a/german/security/2006/dsa-1166.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Luigi Auriemma entdeckte einen Pufferüberlauf in der ladenden Komponente -von cheesetracker, ein Sound-Modul-Spur-Programm, was es einer auf bösartige -Weise erzeugten Eingabedatei ermöglichen kann, beliebigen Code -auszuführen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.9.9-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.9.9-6 behoben.

- -

Wir empfehlen Ihnen, Ihr cheesetracker-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1166.data" -#use wml::debian::translation-check translation="78a6226d7f04a78c2d50acb26a770b330cc36754" -# $Id$ diff --git a/german/security/2006/dsa-1167.wml b/german/security/2006/dsa-1167.wml deleted file mode 100644 index 47b33d51f24..00000000000 --- a/german/security/2006/dsa-1167.wml +++ /dev/null @@ -1,35 +0,0 @@ -Fehlende Eingabebereinigung - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Apache, dem -bekanntesten Web-Server der Welt, entdeckt, die zur Ausführung beliebiger -Web-Skripte führen können. Das Common Vulnerabilities and Exposures -Project legt die folgenden Verwundbarkeiten fest:

- -
    - -
  • CVE-2005-3352 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) existiert in der - Komponente mod_imap des Apache-Servers.

  • - -
  • CVE-2006-3918 - -

    Apache bereinigt den Expect-Header einer HTTP-Anfrage nicht, wenn - er in einer Fehlermeldung zurückgeliefert wird, was Site-übergreifende - Skripting-Angriffe (XSS) erlauben könnte.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.3.33-6sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.3.34-3 behoben.

- -

Wir empfehlen Ihnen, Ihr apache-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1167.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1168.wml b/german/security/2006/dsa-1168.wml deleted file mode 100644 index 225ecaa42f4..00000000000 --- a/german/security/2006/dsa-1168.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Imagemagick, einer -Sammlung von Bildmanipulationswerkzeugen, entdeckt, die zur Ausführung -beliebigen Codes führen können. Das Common Vulnerabilities and Exposures -Project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-2440 - -

    Eero Häkkinen entdeckte, dass das Programm display unzureichenden - Speicher für Dateinamensmuster reserviert, was zu einem Pufferüberlauf - führen kann.

  • - -
  • CVE-2006-3743 - -

    Tavis Ormandy vom Google-Sicherheitsteam entdeckte, dass der Sun-Bitmap-Dekoder - unzureichende Eingabebereinigungen durchführt, was zu Pufferüberläufen und der - Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2006-3744 - -

    Tavis Ormandy vom Google-Sicherheitsteam entdeckte, dass der XCF-Bild-Dekoder - unzureichende Eingabebereinigungen durchführt, was zu Pufferüberläufen und der - Ausführung beliebigen Codes führen kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -6:6.0.6.2-2.7 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1168.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1169.wml b/german/security/2006/dsa-1169.wml deleted file mode 100644 index 33402c3daf9..00000000000 --- a/german/security/2006/dsa-1169.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal ausnutzbare Verwundbarkeiten wurden im MySQL-Datenbank-Server -gefunden. Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2006-4226 - -

    Michal Prokopiuk entdeckte, dass es entfernt authentifizierten Benutzern - möglich ist, eine Datenbank zu erzeugen und darauf zuzugreifen, falls - deren Kleinschreibung einem Benutzer mit diesen Rechten entspricht.

  • - -
  • CVE-2006-4380 - -

    Beat Vontobel entdeckte, dass bestimmte an einen Slave kopierte - Abfragen den Client zum Absturz bringen und damit den Abgleich beenden - können.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -4.1.11a-4sarge7 behoben. Version 4.0 ist von diesen Problemen nicht -betroffen.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -5.0.24-3 behoben. Das Abgleich-Problem existiert nur in Version 4.1.

- -

Wir empfehlen Ihnen, Ihr mysql-server-4.1-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1169.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1170.wml b/german/security/2006/dsa-1170.wml deleted file mode 100644 index db1d710ac5d..00000000000 --- a/german/security/2006/dsa-1170.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Bereinigungsüberprüfung - -

Jürgen Weigert entdeckte, dass beim Auspacken von JAR-Archiven fastjar -von der GNU Compiler Collection nicht den Pfad für inkludierte Dateien -überprüft und die Erzeugung oder Überschreibung von Dateien in übergeordneten -Verzeichnissen erlaubt.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -3.4.3-13sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.1.1-11 behoben.

- -

Wir empfehlen Ihnen, Ihr fastjar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1170.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" -# $Id$ diff --git a/german/security/2006/dsa-1171.wml b/german/security/2006/dsa-1171.wml deleted file mode 100644 index cd7570c5c06..00000000000 --- a/german/security/2006/dsa-1171.wml +++ /dev/null @@ -1,68 +0,0 @@ -#use wml::debian::acronyms -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Ethereal-Netz-Scanner entdeckt, - die zur Ausführung beliebigen Codes führen können. Das Common - Vulnerabilities and Exposures-Projekt identifiziert die folgenden - Probleme:

- -
    - -
  • CVE-2006-4333 - -

    Es wurde entdeckt, dass der Q.2391-Sezierer (dissector) für - Diensteverweigerungen (denial of service) durch - Speichererschöpfung anfällig ist.

  • - -
  • CVE-2005-3241 - -

    Es wurde entdeckt, dass die FC-FCS-, RSVP- und ISIS-LSP-Sezierer für - Diensteverweigerungen durch Speichererschöpfung anfällig sind.

  • - -
  • CVE-2005-3242 - -

    Es wurde entdeckt, dass die IrDA- und SMB-Sezierer für - Diensteverweigerungen durch Speicherverfälschung anfällig sind.

  • - -
  • CVE-2005-3243 - -

    Es wurde entdeckt, dass die SLIMP3- und AgentX-Sezierer für - Code-Einschleusung über Pufferüberläufe anfällig sind.

  • - -
  • CVE-2005-3244 - -

    Es wurde entdeckt, dass der BER-Sezierer für Diensteverweigerungen - durch eine Endlosschleife anfällig ist.

  • - -
  • CVE-2005-3246 - -

    Es wurde entdeckt, dass die NCP- und RTnet-Sezierer für - Diensteverweigerungen durch eine Null-Zeiger-Dereferenzierung anfällig - sind.

  • - -
  • CVE-2005-3248 - -

    Es wurde entdeckt, dass der X11-Sezierer für Diensteverweigerungen durch - eine Division durch Null anfällig ist.

  • - -
- -

Diese Aktualisierung behebt auch eine 64-Bit-spezifische Regression im - ASN.1-Decoder, die in einem der letzten eingeführt wurde.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version - 0.10.10-2sarge8 behoben. -

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 0.99.2-5.1 von Wireshark, dem früher als Ethereal bekannten Sniffer, behoben. -

- -

Wir empfehlen Ihnen, Ihre Ethereal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1171.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# Translator: Helge Kreutzmann 2006-10-01 -# $Id$ diff --git a/german/security/2006/dsa-1172.wml b/german/security/2006/dsa-1172.wml deleted file mode 100644 index 8417e441aa7..00000000000 --- a/german/security/2006/dsa-1172.wml +++ /dev/null @@ -1,20 +0,0 @@ -Programmierfehler - -

Zwei Verwundbarkeiten wurden in BIND9, dem Berkeley Internet Name Domain -Server, entdeckt. Die erste bezieht sich auf die SIG-Abfrageverarbeitung -und die zweite auf eine Bedingung, die einen INSIST-Fehler auslösen kann. -Beide führen zu einer Diensteverweigerung (denial of service).

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -9.2.4-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -9.3.2-P1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr bind9-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1172.data" -#use wml::debian::translation-check translation="f2f04ad008e2a6b51ef3d87c858fcc346211d7e4" -# $Id$ diff --git a/german/security/2006/dsa-1173.wml b/german/security/2006/dsa-1173.wml deleted file mode 100644 index b22a6e5b653..00000000000 --- a/german/security/2006/dsa-1173.wml +++ /dev/null @@ -1,22 +0,0 @@ -Kryptografische Schwäche - -

Daniel Bleichenbacher entdeckte ein Problem im kryptografischen - OpenSSL-Paket, das es einem Angreifer erlauben könnte, eine gefälschte - Signatur zu erzeugen, die OpenSSL als gültig akzeptieren wird.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.9.7e-3sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.9.8b-3 behoben.

- -

Wir empfehlen Ihnen, Ihre OpenSSL-Pakete zu aktualisieren. Beachten Sie, -dass Dienste, die gegen die OpenSSL-Laufzeitbibliotheken gelinkt sind, -neu gestartet werden müssen. Typische Beispiele für diese Dienste sind die -meisten E-Mail-Transport-Agenten, SSH- und Web-Server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1173.data" -#use wml::debian::translation-check translation="65f031f098440c11ba255ba25480f4d3d3a6e44a" -# $Id$ diff --git a/german/security/2006/dsa-1174.wml b/german/security/2006/dsa-1174.wml deleted file mode 100644 index 1a1c7fb9457..00000000000 --- a/german/security/2006/dsa-1174.wml +++ /dev/null @@ -1,23 +0,0 @@ -Kryptografische Schwäche - -

Daniel Bleichenbacher entdeckte ein Problem im kryptografischen - OpenSSL-Paket, das es einem Angreifer erlauben könnte, eine gefälschte - Signatur zu erzeugen, die OpenSSL als gültig akzeptieren wird.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version - 0.9.6m-1sarge2 behoben.

- -

Dieses Paket existiert nur für Kompatibilität mit älterer Software und - ist in den Unstable- und Testing-Zweigen von Debian nicht vorhanden.

- -

Wir empfehlen Ihnen, Ihre OpenSSL-Pakete zu aktualisieren. Beachten Sie, -dass Dienste, die gegen die OpenSSL-Laufzeitbibliotheken gelinkt sind, -neu gestartet werden müssen. Typische Beispiele für diese Dienste sind die -meisten E-Mail-Transport-Agenten, SSH- und Web-Server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1174.data" -#use wml::debian::translation-check translation="16edae3fbe84e8e546d69e69f59172ec80f4196e" -# Translator: Helge Kreutzmann 2006-10-01 -# $Id$ diff --git a/german/security/2006/dsa-1175.wml b/german/security/2006/dsa-1175.wml deleted file mode 100644 index cc9b3416814..00000000000 --- a/german/security/2006/dsa-1175.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Ein Problem wurde in isakmpd, OpenBSDs Implementierung des -Internet-Schlüsselaustausch-Protokolls, gefunden, was zur Erzeugung von -Security Associations mit einem Weiterleitungsfenster von 0 führte, wenn -isakmpd als Antworter während der SA-Aushandlung auftrat. Dies könnte es -einem Angreifer erlauben, ausgeschnüffelte IPsec-Pakete wieder einzufügen, -was nicht gegen den Weiterleitungszähler geprüft würde.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -20041012-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -20041012-4 behoben.

- -

Wir empfehlen Ihnen, Ihr isakmpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1175.data" -#use wml::debian::translation-check translation="9dbde6bd109fc10c6f9dba6ba57ea038d03a9141" -# $Id$ diff --git a/german/security/2006/dsa-1176.wml b/german/security/2006/dsa-1176.wml deleted file mode 100644 index e0b8531f80b..00000000000 --- a/german/security/2006/dsa-1176.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass der Web-Anwendungs-Server Zope die -csv_table-Anweisung in Webseiten, die ReST-Markup enthalten, nicht deaktiviert, -was die Enthüllung von für den Zope-Server lesbaren Dateien ermöglicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.7.5-2sarge2 behoben.

- -

Die Unstable-Distribution (Sid) enthält zope2.7 nicht mehr. Für zope2.8 -wurde dieses Problem in Version 2.8.8-2 behoben.

- -

Wir empfehlen Ihnen, Ihr Zope-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1176.data" -#use wml::debian::translation-check translation="f6e70fb3897105a4d6067834d4f6ff9271b2df14" -# $Id$ diff --git a/german/security/2006/dsa-1177.wml b/german/security/2006/dsa-1177.wml deleted file mode 100644 index f6fc857e290..00000000000 --- a/german/security/2006/dsa-1177.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Hendrik Weimer entdeckte, dass es für einen normalen Benutzer möglich ist, -die Login-Shell von root mit usermin, einem Web-basierten -Administrationswerkzeug, zu deaktivieren.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.110-3.1 behoben.

- -

In der Upstream-Distribution wurde dieses Problem in Version -1.220 behoben.

- -

Wir empfehlen Ihnen, Ihr usermin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1177.data" -#use wml::debian::translation-check translation="1414537b9267db89fddceddac1e0a4d2bdd1683a" -# $Id$ diff --git a/german/security/2006/dsa-1178.wml b/german/security/2006/dsa-1178.wml deleted file mode 100644 index d0a1154c7d3..00000000000 --- a/german/security/2006/dsa-1178.wml +++ /dev/null @@ -1,19 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf in freetype's PCF-Schriftcode -zu einer Diensteverweigerung (denial of service) und einer möglichen Ausführung -von beliebigem Code führen kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.1.7-6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.2.1-5 behoben.

- -

Wir empfehlen Ihnen, Ihr freetype-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1178.data" -#use wml::debian::translation-check translation="0348899f1e341e4f3298ab7757e6147a13afc78e" -# $Id$ diff --git a/german/security/2006/dsa-1179.wml b/german/security/2006/dsa-1179.wml deleted file mode 100644 index 765ff7d5692..00000000000 --- a/german/security/2006/dsa-1179.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Luigi Auriemma entdeckte mehrere Pufferüberläufe in alsaplayer, einem -für ALSA entworfenen PCM-Spieler, die zu einem Absturz der Anwendung und -möglicherweise einer schlechten Ausgabe führen können.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -0.99.76-0.3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr alsaplayer-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1179.data" -#use wml::debian::translation-check translation="0bf09a003054363eb8b02cbfeec42051d35d4ab9" -# $Id$ diff --git a/german/security/2006/dsa-1180.wml b/german/security/2006/dsa-1180.wml deleted file mode 100644 index c12df194e83..00000000000 --- a/german/security/2006/dsa-1180.wml +++ /dev/null @@ -1,34 +0,0 @@ -Programmierfehler - -

Luigi Auriemma entdeckte zwei sicherheitsbezogene Fehler in bomberclone, einem -freien Bomberman-Klon. Das Common Vulnerabilities and Exposures-Projekt identifiziert -die folgenden Probleme:

- -
    - -
  • CVE-2006-4005 - -

    Das Programm kopiert ungeprüft entfernt angebotene Daten, was zu einer - Diensteverweigerung (denial of service) mittels eines Absturz der Anwendung - führen kann.

  • - -
  • CVE-2006-4006 - -

    Bomberclone verwendet entfernt angebotene Daten als Längenargument, was zu einer - Enthüllung privater Informationen führen kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -0.11.5-1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.11.7-0.1 behoben.

- -

Wir empfehlen Ihnen, Ihr bomberclone-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1180.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1181.wml b/german/security/2006/dsa-1181.wml deleted file mode 100644 index a404be89264..00000000000 --- a/german/security/2006/dsa-1181.wml +++ /dev/null @@ -1,48 +0,0 @@ -Mehrere Verwundbarkeiten - -

Tavis Ormandy vom Google-Sicherheitsteam entdeckte mehrere Verwundbarkeiten -in gzip, dem GNU-Komprimierungswerkzeug. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-4334 - -

    Eine Nullzeiger-Dereferenzierung kann zu einer Diensteverweigerung (denial of service) - führen, falls gzip auf eine automatische Art verwendet wird.

  • - -
  • CVE-2006-4335 - -

    Fehlende Überprüfungen von Grenzen können zu einer Stackmodifizierung führen, was - die Ausführung von beliebigem Code ermöglicht.

  • - -
  • CVE-2006-4336 - -

    Ein Pufferunterlauf im Packunterstützungscode kann zur Ausführung von - beliebigem Code führen.

  • - -
  • CVE-2006-4337 - -

    Ein Pufferunterlauf im LZH-Unterstützungscode kann zur Ausführung von beliebigem Code führen.

  • - -
  • CVE-2006-4338 - -

    Eine unendliche Schleife kann zu einer Diensteverweigerung (denial of - service) führen, falls gzip auf eine automatische Art verwendet - wird.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.3.5-10sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.3.5-15 behoben.

- -

Wir empfehlen Ihnen, Ihr gzip-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1181.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1182.wml b/german/security/2006/dsa-1182.wml deleted file mode 100644 index 118bf969931..00000000000 --- a/german/security/2006/dsa-1182.wml +++ /dev/null @@ -1,19 +0,0 @@ -Kryptografische Schwäche - -

Daniel Bleichenbacher entdeckte ein Problem im kryptografischen - GNU TLS-Paket, das es einem Angreifer erlauben könnte, eine gefälschte - Signatur zu erzeugen, die GNU TLS als gültig akzeptieren wird.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.0.16-13.2sarge2 behoben.

- -

Die Unstable-Distribution (Sid) enthält nicht länger gnutls11. Für gnutls13 -wurde dieses Problem in Version 1.4.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihre GNU TLS-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1182.data" -#use wml::debian::translation-check translation="df8f4c152e12030b4f3e888761f951046952fb58" -# $Id$ diff --git a/german/security/2006/dsa-1183.wml b/german/security/2006/dsa-1183.wml deleted file mode 100644 index 059fa70091a..00000000000 --- a/german/security/2006/dsa-1183.wml +++ /dev/null @@ -1,130 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden im Linux-Kernel entdeckt, -die zu einer Diensteverweigerung (denial of service) oder sogar zur -Ausführung von beliebigem Code führen können. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-4798 - -

    Ein Pufferüberlauf im Umgang mit NFS-readlink ermöglicht einem bösartigen - entfernten Server eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2006-2935 - -

    Diego Calleja Garcia entdeckte einen Pufferüberlauf im Code zum Umgang mit DVDs, - der durch ein speziell erzeugtes DVD-USB-Speichergerät ausgenutzt werden kann, - um beliebigen Code auszuführen.

  • - -
  • CVE-2006-1528 - -

    Ein Fehler im SCSI-Treiber ermöglicht einem lokalen Benutzer, eine Diensteverweigerung - auszulösen.

  • - -
  • CVE-2006-2444 - -

    Patrick McHardy entdeckte einen Fehler im SNMP-NAT-Helper, der es - entfernten Benutzern ermöglicht, eine Diensteverweigerung - auszulösen.

  • - -
  • CVE-2006-2446 - -

    Eine Race-Condition im Umgang mit Socket-Puffer ermöglicht es entfernten - Benutzern, eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2006-3745 - -

    Wei Wang entdeckte einen Fehler in der SCTP-Implementierung, der es - lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen und möglicherweise - root-Rechte zu erlangen.

  • - -
  • CVE-2006-4535 - -

    David Miller berichtete ein Problem mit der Korrektur für - CVE-2006-3745, - das es lokalen Benutzern erlaubt, das System mittels eines SCTP-Sockets mit - einem bestimmten SO_LINGER-Wert zum Absturz zu bringen.

  • - -
- -

Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur die -oben genannten Probleme korrigiert:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Stable (Sarge)
Quellen2.4.27-10sarge4
Alpha-Architektur2.4.27-10sarge4
ARM-Architektur2.4.27-2sarge4
Intel IA-32-Architektur2.4.27-10sarge4
Intel IA-64-Architektur2.4.27-10sarge4
Motorola 680x0-Architektur2.4.27-3sarge4
MIPS-Architekturen2.4.27-10.sarge4.040815-1
PowerPC-Architektur2.4.27-10sarge4
IBM S/3902.4.27-2sarge4
Sun Sparc-Architektur2.4.27-9sarge4
FAI1.9.1sarge4
mindi-kernel2.4.27-2sarge3
kernel-image-speakup-i3862.4.27-1.1sarge3
systemimager3.2.3-6sarge3
- -

Für die Unstable-Distribution (Sid) werden diese Probleme nicht -mehr in der 2.4er Kernel-Serie behoben.

- -

Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und Ihren -Rechner neu zu starten. Falls Sie aus dem Kernel-Quellpaket einen angepassten -Kernel erstellt haben, dann müssen Sie diesen neu erstellen, um von diesen -Fehlerbehebungen profitieren zu können.

-
- -# do not modify the following line -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -#include "$(ENGLISHDIR)/security/2006/dsa-1183.data" -# $Id$ diff --git a/german/security/2006/dsa-1184.wml b/german/security/2006/dsa-1184.wml deleted file mode 100644 index a38faa2fd9d..00000000000 --- a/german/security/2006/dsa-1184.wml +++ /dev/null @@ -1,183 +0,0 @@ -Mehrere Verwundbarkeiten - -

Diese Ankündigung behandelt die S/390-Komponenten der kürzlichen -Sicherheitsaktualisierung für den Linux-Kernel 2.6.8, die auf Grund technischer -Probleme fehlten. Als Referenzen schauen Sie bitte in die -ursprüngliche Ankündigung.

- -
-

Mehrere sicherheitsbezogene Probleme wurden im Linux-Kernel entdeckt, -die zu einer Diensteverweigerung (denial of service) oder sogar zur -Ausführung von beliebigem Code führen können. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2004-2660 - -

    Toshihiro Iwamoto entdeckte ein Speicherleck im Umgang mit direkten - I/O-Schreibvorgängen, das es lokalen Benutzern erlaubt, eine Diensteverweigerung - auszulösen.

  • - -
  • CVE-2005-4798 - -

    Ein Pufferüberlauf im Umgang mit NFS-readlink ermöglicht einem bösartigen - entfernten Server eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2006-1052 - -

    Stephen Smalley entdeckte einen Fehler im Umgang mit SELinux ptrace, - der es lokalen Benutzern mit ptrace-Rechten erlaubt, die SID des Verfolgers - auf die SID eines anderen Prozesses abzuändern.

  • - -
  • CVE-2006-1343 - -

    Pavel Kankovsky entdeckte ein Informationsleck im Systemaufruf - getsockopt, das durch ein lokales Programm ausgenutzt werden kann, um - potenziell sensiblen Speicher in den Userspace zu übertragen.

  • - -
  • CVE-2006-1528 - -

    Douglas Gilbert berichtete einen Fehler im sg-Treiber, der lokalen - Benutzern ermöglicht, eine Diensteverweigerung durch Starten direkter - I/O-Transfers vom sg-Treiber in in den Speicher abgebildeten I/O-Bereich - auszulösen.

  • - -
  • CVE-2006-1855 - -

    Mattia Belletti bemerkte, dass bestimmter im Prozessverwaltungscode - zurückgebliebener Debugging-Code durch einen lokalen Angreifer ausgenutzt - werden kann, um eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2006-1856 - -

    Kostik Belousov entdeckte einen fehlenden LSM file_permission-Test in - den readv- und writev-Funktionen, der es Angreifern ermöglicht, - beabsichtigte Zugriffsbeschränkungen zu umgehen.

  • - -
  • CVE-2006-2444 - -

    Patrick McHardy entdeckte einen Fehler im SNMP-NAT-Helper, der es - entfernten Benutzern ermöglicht, eine Diensteverweigerung - auszulösen.

  • - -
  • CVE-2006-2446 - -

    Eine Race-Condition im Umgang mit Socket-Puffer ermöglicht es entfernten - Angreifern, eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2006-2935 - -

    Diego Calleja Garcia entdeckte einen Pufferüberlauf im Code zum Umgang mit DVDs, - der durch ein speziell erzeugtes DVD-USB-Speichergerät ausgenutzt werden kann, - um beliebigen Code auszuführen.

  • - - -
  • CVE-2006-2936 - -

    Ein Fehler im seriellen USB-Treiber wurde entdeckt, der durch einen - speziell erzeugten seriellen USB-Adapter ausgenutzt werden kann, um - beliebige Mengen an Speicher zu verbrauchen.

  • - -
  • CVE-2006-3468 - -

    James McKenzie entdeckte eine Diensteverweigerungsverwundbarkeit im - NFS-Treiber. Wenn ein ext3-Dateisystem über NFS exportiert wird, kann ein - entfernter Angreifer dies ausnutzen, um eine Dateisystempanik durch ein - speziell erzeugtes UDP-Paket auszulösen.

  • - -
  • CVE-2006-3745 - -

    Wei Wang entdeckte einen Fehler in der SCTP-Implementierung, der es - lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen und möglicherweise - root-Rechte zu erlangen.

  • - -
  • CVE-2006-4093 - -

    Olof Johansson entdeckte, dass der Kernel das HID0-Bit auf PowerPC - 970-Prozessorsystemen nicht deaktiviert, was von einem lokalen Angreifer - ausgenutzt werden kann, um eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2006-4145 - -

    Ein Fehler im Dateisystemtreiber des Universal Disk Formats (UDF) kann - von einem lokalen Benutzer ausgenutzt werden, um eine Diensteverweigerung - auszulösen.

  • - -
  • CVE-2006-4535 - -

    David Miller berichtete ein Problem mit der Korrektur für - CVE-2006-3745, - das es lokalen Benutzern erlaubt, das System mittels eines SCTP-Sockets mit - einem bestimmten SO_LINGER-Wert zum Absturz zu bringen.

  • - -
-
- -

Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur die -oben erwähnten Probleme korrigiert:

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 Stable (Sarge)
Quellen2.6.8-16sarge5
Alpha-Architektur2.6.8-16sarge5
AMD64-Architektur2.6.8-16sarge5
HP Precision-Architektur2.6.8-6sarge5
Intel IA-32-Architektur2.6.8-16sarge5
Intel IA-64-Architektur2.6.8-14sarge5
Motorola 680x0-Architektur2.6.8-4sarge5
PowerPC-Architektur2.6.8-12sarge5
IBM S/3902.6.8-5sarge5
Sun Sparc-Architektur2.6.8-15sarge5
FAI1.9.1sarge4
- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.6.18-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und Ihren -Rechner neu zu starten. Falls Sie aus dem Kernel-Quellpaket einen angepassten -Kernel erstellt haben, dann müssen Sie diesen neu erstellen, um von diesen -Fehlerbehebungen profitieren zu können.

-
- -# do not modify the following line -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -#include "$(ENGLISHDIR)/security/2006/dsa-1184.data" -# $Id$ diff --git a/german/security/2006/dsa-1185.wml b/german/security/2006/dsa-1185.wml deleted file mode 100644 index a717ea8baea..00000000000 --- a/german/security/2006/dsa-1185.wml +++ /dev/null @@ -1,83 +0,0 @@ -Diensteverweigerung - -# Datei möglichst mit dsa-1195 sychron halten -

Die Korrektur zum Berichtigen von CVE-2006-2940 fügte Code ein, der zur -Verwendung nichtinitialisierten Speichers führen kann. Eine solche Verwendung -führt wahrscheinlich die Anwendung, die die OpenSSL-Bibliothek verwendet, -zum Absturz und hat die Möglichkeit einem Angreifer zu erlauben, die Ausführung -beliebigen Codes zu ermöglichen. Zur Referenz finden Sie unten den ursprünglichen -Text der Ankündigung:

- -
-

Mehrere Verwundbarkeiten wurden im kryptographischen Software-Paket -OpenSSL entdeckt, die es einem Angreifer erlauben könnten, einen Angriff -mit einer Diensteverweigerung (denial of service) zu starten, um -Systemressourcen auszuschöpfen oder Prozesse auf den Computern von Feinden -zum Absturz zu bringen.

- -
    - -
  • CVE-2006-2937 - -

    Dr S N Henson des OpenSSL-Kernteams und Open Network - Security entwickelten kürzlich eine ASN1-Test-Suite für NISCC - (www.niscc.gov.uk). Falls die - Test-Suite gegen OpenSSL lief, wurden zwei Diensteverweigerungen - aufgedeckt.

    - -

    Beim Durchlaufen bestimmter ungültiger ASN1-Strukturen wird eine - Fehlerbedingung falsch ausgewertet. Dies kann zu einer unendlichen - Schleife führen, die Systemspeicher verwendet.

    - -

    Jeder Code der OpenSSL verwendet, um ASN1-Daten aus nichtvertrauenswürdigen - Quellen zu durchlaufen, ist betroffen. Dies enthält SSL-Server, die - Client-Authentifizierung aktivieren, und S/MIME-Anwendungen.

  • - -
  • CVE-2006-3738 - -

    Tavis Ormandy und Will Drewry des Google-Sicherheitsteams entdeckten - einen Pufferüberlauf in der Hilfsfunktion SSL_get_shared_ciphers, die - von einigen Anwendungen wie exim und mysql verwendet wird. Ein Angreifer - kann eine Verschlüsselungsliste senden, die einen Puffer überlaufen - lässt.

  • - -
  • CVE-2006-4343 - -

    Tavis Ormandy und Will Drewry des Google-Sicherheitsteams entdeckten - eine mögliche Diensteverweigerung im Client-Code von sslv2. Wenn eine - Client-Anwendung, die OpenSSL verwendet, eine SSLv2-Verbindung zu - einem bösartigen Server aufbaut, könnte dieser Server den Client zum - Absturz bringen.

  • - -
  • CVE-2006-2940 - -

    Dr S N Henson des OpenSSL-Kernteams und Open Network - Security entwickelten kürzlich eine ASN1-Test-Suite für NISCC - (www.niscc.gov.uk). Falls die - Test-Suite gegen OpenSSL lief, wurde eine Diensteverweigerung - aufgedeckt.

    - -

    Bestimmte Arten öffentlicher Schlüssel können eine unverhältnismäßig - große Menge an Prozesszeit verwenden. Dies könnte von einem Angreifer - zu einem Diensteverweigerungsangriff verwendet werden.

  • - -
-
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.9.7e-3sarge4 behoben.

- -

Für die Unstable- und Testing-Distribution (Sid bzw. Etch) werden diese -Probleme in Version 0.9.7k-3 der OpenSSL097-Kompatibilitätsbibliotheken und -Version 0.9.8c-3 des OpenSSL-Pakets behoben.

- -

Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren. Beachten Sie, -dass Dienste, die gegen die OpenSSL-Laufzeitbibliotheken gelinkt sind, -neu gestartet werden müssen. Typische Beispiele für diese Dienste sind die -meisten E-Mail-Transport-Agenten, SSH- und Web-Server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1185.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1186.wml b/german/security/2006/dsa-1186.wml deleted file mode 100644 index 24fbdeeaeb5..00000000000 --- a/german/security/2006/dsa-1186.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberläufe - -

Will Drewry vom Google-Sicherheitsteam entdeckte mehrere Pufferüberläufe -in cscope, einem Quellcode-Browsing-Werkzeug, die zur Ausführung von beliebigem Code -führen können.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -15.5-1.1sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -15.5+cvs20060902-1 behoben.

- -

Wir empfehlen Ihnen, Ihr cscope-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1186.data" -#use wml::debian::translation-check translation="124f06add18395512c78e361047f63b6eeea261d" -# $Id$ diff --git a/german/security/2006/dsa-1187.wml b/german/security/2006/dsa-1187.wml deleted file mode 100644 index 8d7c5a0ab18..00000000000 --- a/german/security/2006/dsa-1187.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere temporäre Dateien - -

Jason Hoover entdeckte, dass migrationtools, eine Skriptsammlung zur -Migration von Benutzerdaten nach LDAP, mehrere temporäre Dateien unsicher -erzeugt, was zu einer Diensteverweigerung (denial of service) durch -einen Symlink-Angriff führen kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -46-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -46-2.1 behoben.

- -

Wir empfehlen Ihnen, Ihr migrationtools-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1187.data" -#use wml::debian::translation-check translation="258317c310baac58fbd30303218eb6bfd7614a76" -# $Id$ diff --git a/german/security/2006/dsa-1188.wml b/german/security/2006/dsa-1188.wml deleted file mode 100644 index 0c4850cc98e..00000000000 --- a/german/security/2006/dsa-1188.wml +++ /dev/null @@ -1,34 +0,0 @@ -Formatstring - -

Mehrere sicherheitsbezogene Probleme wurden in mailman entdeckt, dem -Web-basierten GNU-Mailinglisten-Verwalter. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-3636 - -

    Moritz Naumann entdeckte mehrere Site-übergreifende Skriptprobleme, die - es entfernten Angreifern erlauben könnten, beliebigen Web-Skript-Code oder - HTML einzuschleusen.

  • - -
  • CVE-2006-4624 - -

    Moritz Naumann entdeckte, dass ein entfernter Angreifer beliebige Zeichenketten - in die Protokolldatei einschleusen kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -2.1.5-8sarge5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.1.8-3 behoben.

- -

Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1188.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1189.wml b/german/security/2006/dsa-1189.wml deleted file mode 100644 index 6200d49bf9c..00000000000 --- a/german/security/2006/dsa-1189.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in OpenSSH entdeckt, -einer freien Implementierung des Secure-Shell-Protokolls, die zu einer -Diensteverweigerung (denial of service) und möglicherweise zur -Ausführung beliebigen Codes führen könnten. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-4924 - -

    Tavis Ormandy vom Google Sicherheitsteam entdeckte eine - Diensteverweigerungsverwundbarkeit im Entschärfungscode gegen umfangreiche - Angriffe, was zu einem erhöhten CPU-Verbrauch führen könnte, bis ein Timeout - ausgelöst wird. Dies ist nur dann ausnutzbar, wenn Unterstützung für das - SSH-Protokoll Version 1 aktiviert ist.

  • - -
  • CVE-2006-5051 - -

    Mark Dowd entdeckte, dass die Verwendung unsicherer Signal-Handler - möglicherweise zur Ausführung beliebigen Codes durch eine doppelte - Freigabe führen könnte. Das Debian-Sicherheitsteam glaubt nicht, dass das - allgemeine openssh-Paket ohne Kerberos-Unterstützung durch dies ausnutzbar - ist. Jedoch werden wir aufgrund der Komplexität des zugrundeliegenden Codes - eine Aktualisierung herausgeben, um für alle Eventualitäten gerüstet zu - sein.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -3.8.1p1-7sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -4.3p2-4 von openssh behoben. openssh-krb5 wird bald in ein Übergangspaket -zu Gunsten openssh umgewandelt.

- -

Wir empfehlen Ihnen, Ihre openssh-krb5-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1189.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1190.wml b/german/security/2006/dsa-1190.wml deleted file mode 100644 index 320f5f53a2e..00000000000 --- a/german/security/2006/dsa-1190.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

Oliver Karow entdeckte, dass das WebDBM-Frontend der MaxDB-Datenbank -unzureichende Anfragenbereinigungen durchführt, was zur Ausführung beliebigen -Codes führen könnte.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -7.5.00.24-4 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr maxdb-7.5.00-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1190.data" -#use wml::debian::translation-check translation="f682c1cc0d897dcf52e4a8292d23969ffc6472a6" -# $Id$ diff --git a/german/security/2006/dsa-1191.wml b/german/security/2006/dsa-1191.wml deleted file mode 100644 index 9126e953106..00000000000 --- a/german/security/2006/dsa-1191.wml +++ /dev/null @@ -1,61 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten wie Mozilla Thunderbird entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2006-2788 - -

    Fernando Ribeiro entdeckte, dass eine Verwundbarkeit in der Funktion getRawDER - entfernten Angreifern erlaubt, eine Diensteverweigerung (denial of service) - (hängende Anwendung) auszulösen und möglicherweise beliebigen Code auszuführen.

  • - -
  • CVE-2006-4340 - -

    Daniel Bleichenbacher beschrieb kürzlich einen Implementierungsfehler in - RSA-Signaturüberprüfungen, der bewirkt, dass die Anwendung unkorrekterweise - SSL-Zertifikaten vertraut.

  • - -
  • CVE-2006-4565, CVE-2006-4566 - -

    Priit Laes berichtete, dass ein regulärer JavaScript-Ausdruck einen - Heap-basierten Pufferüberlauf auslösen kann, der entfernten Angreifern - erlaubt, eine Diensteverweigerung zu bewirken und möglicherweise beliebigen - Code auszuführen.

  • - -
  • CVE-2006-4568 - -

    Eine Verwundbarkeit wurde entdeckt, die es entfernten Angreifern - erlaubt, das Sicherheitsmodell zu umgehen und Inhalt in den Unter-Frame einer - anderen Site einzuschleusen.

  • - -
  • CVE-2006-4570 - -

    Georgi Guninski demonstrierte, dass ein Angreifer, selbst bei deaktiviertem JavaScript - in E-Mails (der Standard), JavaScript ausführen kann, wenn eine E-Mail-Nachricht betrachtet, - beantwortet oder weitergeleitet wird.

  • - -
  • CVE-2006-4571 - -

    Mehrere nicht spezifizierte Verwundbarkeiten in Firefox, Thunderbird und - SeaMonkey erlauben entfernten Angreifern, eine Diensteverweigerung - auszulösen, Speicher in Mitleidenschaft zu ziehen und möglicherweise - beliebigen Code auszuführen.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.2-2.sarge1.0.8c.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.5.0.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla Thunderbird-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1191.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1192.wml b/german/security/2006/dsa-1192.wml deleted file mode 100644 index db9b1fa4257..00000000000 --- a/german/security/2006/dsa-1192.wml +++ /dev/null @@ -1,58 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten wie Mozilla Thunderbird entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2006-2788 - -

    Fernando Ribeiro entdeckte, dass eine Verwundbarkeit in der Funktion getRawDER - entfernten Angreifern erlaubt, eine Diensteverweigerung (denial of service) - (hängende Anwendung) auszulösen und möglicherweise beliebigen Code auszuführen.

  • - -
  • CVE-2006-4340 - -

    Daniel Bleichenbacher beschrieb kürzlich einen Implementierungsfehler in - RSA-Signaturüberprüfungen, der bewirkt, dass die Anwendung unkorrekterweise - SSL-Zertifikaten vertraut.

  • - -
  • CVE-2006-4565, CVE-2006-4566 - -

    Priit Laes berichtete, dass ein regulärer JavaScript-Ausdruck einen - Heap-basierten Pufferüberlauf auslösen kann, der entfernten Angreifern - erlaubt, eine Diensteverweigerung zu bewirken und möglicherweise beliebigen - Code auszuführen.

  • - -
  • CVE-2006-4568 - -

    Eine Verwundbarkeit wurde entdeckt, die es entfernten Angreifern - erlaubt, das Sicherheitsmodell zu umgehen und Inhalt in den Unter-Frame einer - anderen Site einzuschleusen.

  • - -
  • CVE-2006-4570 - -

    Georgi Guninski demonstrierte, dass ein Angreifer, selbst bei deaktiviertem JavaScript - in E-Mails (der Standard), JavaScript ausführen kann, wenn eine E-Mail-Nachricht betrachtet, - beantwortet oder weitergeleitet wird.

  • - -
  • CVE-2006-4571 - -

    Mehrere nicht spezifizierte Verwundbarkeiten in Firefox, Thunderbird und - SeaMonkey erlauben entfernten Angreifern, eine Diensteverweigerung - auszulösen, Speicher in Mitleidenschaft zu ziehen und möglicherweise - beliebigen Code auszuführen.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.7.8-1sarge7.3.1 behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1192.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1193.wml b/german/security/2006/dsa-1193.wml deleted file mode 100644 index 0cb7a2cf630..00000000000 --- a/german/security/2006/dsa-1193.wml +++ /dev/null @@ -1,51 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden im X-Window-System entdeckt, die zur -Ausführung beliebigen Codes oder einer Diensteverweigerung (denial of -service) führen können. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-3467 - -

    Chris Evan entdeckte einen Integer-Überlauf im Code zum Umgang mit - PCF-Schriften, was zu einer Diensteverweigerung führen könnte, falls eine - missgebildete Schrift geöffnet wird.

  • - -
  • CVE-2006-3739 - -

    Es wurde entdeckt, dass ein Integer-Überlauf im Code zum Umgang mit - Adobe-Schriftmetriken zur Ausführung von beliebigem Code führen könnte.

  • - -
  • CVE-2006-3740 - -

    Es wurde entdeckt, dass ein Integer-Überlauf im Code zum Umgang mit - CMap- und CIDFont-Schriftdaten zur Ausführung von beliebigem Code führen - könnte.

  • - -
  • CVE-2006-4447 - -

    Der XFree86-Initialisierungscode führt eine unzureichende Überprüfung - des Rückgabewerts von setuid() aus, wenn Privilegien abgegeben werden, was - zu einer Erweiterung der lokalen Privilegien führen könnte.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -4.3.0.dfsg.1-14sarge2 behoben. Auf Grund von Plattenplatzbeschränkungen auf dem -Build-Rechner fehlen in dieser Aktualisierung Pakete für die -Motorola-680x0-Architektur. Sobald dieses Problem behoben ist, werden sie -veröffentlicht.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1:1.2.2-1 von libxfont und Version 1:1.0.2-9 von xorg-server -behoben.

- -

Wir empfehlen Ihnen, Ihre XFree86-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1193.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1194.wml b/german/security/2006/dsa-1194.wml deleted file mode 100644 index e8d89dfb455..00000000000 --- a/german/security/2006/dsa-1194.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf in libwmf, der Bibliothek -zum Lesen von Windows-Metafile-Format-Dateien, ausgenutzt werden kann, um -beliebigen Code auszuführen, falls eine speziell erstellte WMF-Datei -bearbeitet wird.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.2.8.3-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.2.8.4-2 behoben.

- -

Wir empfehlen Ihnen, Ihr libwmf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1194.data" -#use wml::debian::translation-check translation="96e9168c004e655c10692fb5d43ad59f0e9982be" -# $Id$ diff --git a/german/security/2006/dsa-1195.wml b/german/security/2006/dsa-1195.wml deleted file mode 100644 index d247350daab..00000000000 --- a/german/security/2006/dsa-1195.wml +++ /dev/null @@ -1,56 +0,0 @@ -Diensteverweigerung (mehrere) - -

Mehrere Verwundbarkeiten wurden im kryptographischen Software-Paket -OpenSSL entdeckt, die es einem Angreifer erlauben könnten, einen Angriff -mit einer Diensteverweigerung (denial of service) zu starten, um -Systemressourcen auszuschöpfen oder Prozesse auf den Computern von Feinden -zum Absturz zu bringen.

- -
    - -
  • CVE-2006-3738 - -

    Tavis Ormandy und Will Drewry des Google-Sicherheitsteams entdeckten - einen Pufferüberlauf in der Hilfsfunktion SSL_get_shared_ciphers, die - von einigen Anwendungen wie exim und mysql verwendet wird. Ein Angreifer - kann eine Verschlüsselungsliste senden, die einen Puffer überlaufen - lässt.

  • - -
  • CVE-2006-4343 - -

    Tavis Ormandy und Will Drewry des Google-Sicherheitsteams entdeckten - eine mögliche Diensteverweigerung im Client-Code von sslv2. Wenn eine - Client-Anwendung, die OpenSSL verwendet, eine SSLv2-Verbindung zu - einem bösartigen Server aufbaut, könnte dieser Server den Client zum - Absturz bringen.

  • - -
  • CVE-2006-2940 - -

    Dr S N Henson des OpenSSL-Kernteams und Open Network - Security entwickelten kürzlich eine ASN1-Test-Suite für NISCC - (www.niscc.gov.uk). Falls die - Test-Suite gegen OpenSSL lief, wurde eine Diensteverweigerung - aufgedeckt.

    - -

    Bestimmte Arten öffentlicher Schlüssel können eine unverhältnismäßig - große Menge an Prozesszeit verwenden. Dies könnte von einem Angreifer - zu einem Diensteverweigerungsangriff verwendet werden.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.9.6m-1sarge4 behoben.

- -

Dieses Paket existiert nur zur Kompatibilität mit älterer Software -und ist nicht in den Unstable- oder Testing-Zweigen von Debian vorhanden.

- -

Wir empfehlen Ihnen, Ihr openssl096-Paket zu aktualisieren. Beachten Sie, -dass Dienste, die gegen die OpenSSL-Laufzeitbibliotheken gelinkt sind, -neu gestartet werden müssen. Typische Beispiele für diese Dienste sind die -meisten E-Mail-Transport-Agenten, SSH- und Web-Server.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1195.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1196.wml b/german/security/2006/dsa-1196.wml deleted file mode 100644 index 85926e79397..00000000000 --- a/german/security/2006/dsa-1196.wml +++ /dev/null @@ -1,37 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der -ClamAV-Schädlingssuchmaschinerie entdeckt, was zur Ausführung beliebigen Codes -führen könnte. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-4182 - -

    Damian Put entdeckte einen Heap-Überlauffehler im Skript zum Neuerzeugen - von PE-Dateien, was zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2006-5295 - -

    Damian Put entdeckte, dass eine fehlende Eingabebereinigung im Code zum - Umgang mit CHM zu einer Diensteverweigerung (denial of service) - führen kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -0.84-2.sarge.11 behoben. Wegen technischen Problemen mit dem Build-Rechner, -fehlt dieser Aktualisierung ein Build für die Sparc-Architektur. Es wird -bald bereitgestellt werden.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.88.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1196.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1197.wml b/german/security/2006/dsa-1197.wml deleted file mode 100644 index 6f48fa2d6ab..00000000000 --- a/german/security/2006/dsa-1197.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Benjamin C. Wiley Sittler entdeckte, dass die Funktion repr() des -Python-Interpreters nicht genug Speicher reserviert, wenn sie -UCS-4-Unicodezeichenketten auswertet. Dies kann die Ausführung von -beliebigem Code mittels eines Pufferüberlaufs zur Folge haben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.4.1-2sarge1 behoben. Auf Grund von Problemen bei der -Paketerstellung fehlen dieser Aktualisierung Pakete für die -m68k-Architektur. Sobald diese Probleme behoben sind, werden -Binärpakete für m68k veröffentlicht.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.4.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihre Python 2.4-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1197.data" -#use wml::debian::translation-check translation="f7ebe706f87556901da0a77cbb59a04c11967ed7" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1198.wml b/german/security/2006/dsa-1198.wml deleted file mode 100644 index b708add8d1f..00000000000 --- a/german/security/2006/dsa-1198.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Benjamin C. Wiley Sittler entdeckte, dass die Funktion repr() des -Python-Interpreters nicht genug Speicher reserviert, wenn sie -UCS-4-Unicodezeichenketten auswertet. Dies kann die Ausführung von -beliebigem Code mittels eines Pufferüberlaufs zur Folge haben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.3.5-3sarge2 behoben. Auf Grund von Problemen bei der -Paketerstellung fehlen dieser Aktualisierung Pakete für die -Alpha- und Sparc-Architektur. Sobald diese Probleme behoben sind, werden -korrigierte Binärpakete veröffentlicht.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.3.5-16 behoben.

- -

Wir empfehlen Ihnen, Ihre Python 2.3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1198.data" -#use wml::debian::translation-check translation="bb28ee747db94f3d8b7c6c7d5c39367256724f18" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-1199.wml b/german/security/2006/dsa-1199.wml deleted file mode 100644 index 2a368c0d28c..00000000000 --- a/german/security/2006/dsa-1199.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in webmin entdeckt, einem Web-basierten -Administrations-Toolkit. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Verwundbarkeiten:

- -
    -
  • CVE-2005-3912 -

    Eine Formatierungszeichenkettenverwundbarkeit in miniserv.pl kann es - einem Angreifer ermöglichen, eine Diensteverweigerung denial of - service auszulösen, indem die Anwendung zum Absturz gebracht wird - oder Systemressourcen ausgeschöpft werden. Möglicherweise könnte - beliebiger Code ausgeführt werden.

  • - -
  • CVE-2006-3392 -

    Eine nicht korrekte Eingabebereinigung in miniserv.pl kann es - einem Angreifer erlauben, beliebige Dateien auf dem Webmin-Host zu - lesen, indem ein speziell erzeugter URL-Pfad an den - miniserv-HTTP-Server übergeben wird.

  • - -
  • CVE-2006-4542 -

    Ein nicht korrekter Umgang mit Nullzeichen in URLs in miniserv.pl - kann es einem Angreifer erlauben, Site-übergreifende Skripting-Angriffe - durchzuführen, CGI-Programmquellcode zu lesen, lokale Verzeichnisse - anzuzeigen und möglicherweise beliebigen Code auszuführen.

  • -
- -

Aktualisierungen für Stable sind verfügbar für alpha, amd64, arm, hppa, i386, ia64, -m68k, mips, mipsel, powerpc, s390 und sparc.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.180-3sarge1 behoben.

- -

Webmin ist nicht in Unstable (Sid) oder Testing (Etch) vorhanden, diese -Probleme treten deshalb dort nicht auf.

- -

Wir empfehlen Ihnen, Ihr webmin-Paket (1.180-3sarge1) zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1199.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1200.wml b/german/security/2006/dsa-1200.wml deleted file mode 100644 index f9f27d1e3aa..00000000000 --- a/german/security/2006/dsa-1200.wml +++ /dev/null @@ -1,23 +0,0 @@ -Integer-Überlauf - -

Es wurde ein Integer-Überlauf in den Pixmap-verarbeitenden Routinen in den -Qt-GUI-Bibliotheken -entdeckt. Dies könnte es einem entfernten Angreifer erlauben, eine -Diensteverweigerung (denial of service) auszulösen, und möglicherweise -dazu benutzt werden, um beliebigen Code auszuführen, falls ein speziell -erstelltes Bild bereitgestellt und das Opfer veranlasst wird, dies in einer auf -Qt-basierten Anwendung zu betrachten.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -3:3.3.4-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in den Versionen -3:3.3.7-1 und 4.2.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre qt-x11-free-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1200.data" -#use wml::debian::translation-check translation="f14732fea42a9ec7ae765acd4837d06a9e06bcab" -# $Id$ diff --git a/german/security/2006/dsa-1201.wml b/german/security/2006/dsa-1201.wml deleted file mode 100644 index e1cb3a5e7fd..00000000000 --- a/german/security/2006/dsa-1201.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Ethereal-Netzwerk-Scanner entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-4574 - -

    Es wurde entdeckt, dass der MIME-Multipart-Sezierer (dissector) für eine - Diensteverweigerung (denial of service) verwundbar ist, die durch - einen um-einen-daneben (off-by-one) Überlauf verursacht wird.

  • - -
  • CVE-2006-4805 - -

    Es wurde entdeckt, dass der XOT-Sezierer für eine Diensteverweigerung - durch Speicherverfälschung anfällig ist.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -0.10.10-2sarge9 behoben. Wegen technischen Problemen mit der Sicherheits-Build-Infrastruktur -fehlt dieser Aktualisierung ein Build für die Hppa- und Sparc-Architektur. Sie werden -bereitgestellt, sobald die Probleme gelöst sind.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1201.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1202.wml b/german/security/2006/dsa-1202.wml deleted file mode 100644 index 281816bf0ab..00000000000 --- a/german/security/2006/dsa-1202.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

cstone und Rich Felker entdeckten, dass speziell erzeugte -UTF-8-Sequenzen wegen einer möglichen Speicherverfälschung beim Darstellen im -screen-Terminal-Multiplexer zu einer Diensteverweigerung (denial of -service) und möglicherweise zur Ausführung beliebigen Codes führen -könnten.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -4.0.2-4.1sarge1 behoben. Wegen technischen Problemen mit der Sicherheits-Build-Infrastruktur -fehlt dieser Aktualisierung ein Build für die Sun Sparc-Architektur. Es wird -bereitgestellt, sobald die Probleme gelöst sind.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.0.3-0.1 behoben.

- -

Wir empfehlen Ihnen, Ihr screen-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1202.data" -#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" -# $Id$ diff --git a/german/security/2006/dsa-1203.wml b/german/security/2006/dsa-1203.wml deleted file mode 100644 index c1b37e45bfb..00000000000 --- a/german/security/2006/dsa-1203.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Steve Rigler entdeckte, dass das PAM-Modul für die Authentifizierung -gegen LDAP-Server PasswordPolicyReponse-Steuerungsmeldungen inkorrekt -verarbeitet, was dazu führen könnte, dass ein Angreifer in der Lage ist, -in ein vermutetes Systemkonto einzuloggen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -178-1sarge3 behoben. Wegen technischen Problemen mit der Sicherheits-Build-Infrastruktur -fehlt dieser Aktualisierung ein Build für die Sun Sparc-Architektur. Es wird -bereitgestellt, sobald die Probleme gelöst sind.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -180-1.2 behoben.

- -

Wir empfehlen Ihnen, Ihr libpam-ldap-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1203.data" -#use wml::debian::translation-check translation="ddec1b7594cc7533f2a4a57193b803707b85ffba" -# $Id$ diff --git a/german/security/2006/dsa-1204.wml b/german/security/2006/dsa-1204.wml deleted file mode 100644 index 2450a77faae..00000000000 --- a/german/security/2006/dsa-1204.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass der Ingo-E-Mail-Filterregelverwalter -unzureichenden Schutz von vom Benutzer angegebenen Daten in erzeugten -procmail-Regeldateien durchführt, was die Ausführung beliebiger -Shell-Kommandos erlaubt.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.0.1-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.1.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ingo1-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1204.data" -#use wml::debian::translation-check translation="162d8b2eb786c9b2c443e5b675aeba134e3b1cbc" -# $Id$ diff --git a/german/security/2006/dsa-1205.wml b/german/security/2006/dsa-1205.wml deleted file mode 100644 index 49ca25b76e3..00000000000 --- a/german/security/2006/dsa-1205.wml +++ /dev/null @@ -1,27 +0,0 @@ -Unsichere temporäre Dateien - -

Die ursprüngliche Ankündigung für dieses Problem enthielt nicht für alle - unterstützten Architekturen korrigierte Pakete. Dies wird durch diese - Aktualisierung korrigiert. Zur Referenz finden Sie im folgenden den - ursprünglichen Text der Ankündigung:

- -
-

Marco d'Itri entdeckte, dass thttpd, ein kleiner, schneller und sicherer -Webserver, unsichere temporäre Dateien verwendet, wenn seine Protokolldateien -rotiert werden, was zu einer Diensteverweigerung (denial of service) -durch einen Symlink-Angriff führen kann.

-
- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.23beta1-3sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.23beta1-5 behoben.

- -

Wir empfehlen Ihnen, Ihr thttpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1205.data" -#use wml::debian::translation-check translation="8a8bd9975a1f24d390a192514ff88c1e4c4e058e" -# $Id$ diff --git a/german/security/2006/dsa-1206.wml b/german/security/2006/dsa-1206.wml deleted file mode 100644 index c2efbdbacff..00000000000 --- a/german/security/2006/dsa-1206.wml +++ /dev/null @@ -1,47 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer -Server-seitigen, HTML-eingebetteten Skript-Sprache, gefunden. Dies kann zur -Ausführung von beliebigem Code führen. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-3353 - -

    Tim Starling entdeckte, dass eine fehlende Eingabebereinigung im EXIF-Modul - zu einer Diensteverweigerung (denial of service) führen kann.

  • - -
  • CVE-2006-3017 - -

    Stefan Esser entdeckte einen sicherheitskritischen Programmierfehler in - der Hashtable-Implementierung der internen Zend-Engine.

  • - -
  • CVE-2006-4482 - -

    Es wurde entdeckt, dass die Funktionen str_repeat() und wordwrap() - unzureichende Überprüfungen auf Puffergrenzen auf 64-Bit Systemen - durchführen, was zur Ausführung von beliebigem Code führen kann.

  • - -
  • CVE-2006-5465 - -

    Stefan Esser entdeckte einen Pufferüberlauf in htmlspecialchars() - und htmlentities(), der zur Ausführung von beliebigem Code führen - kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -4:4.3.10-18 behoben. Aktualisierungen für hppa und m68k werden später -bereitgestellt, sobald sie verfügbar sind.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -4:4.4.4-4 von php4 und Version 5.1.6-6 von php5 behoben.

- -

Wir empfehlen Ihnen, Ihre php4-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1206.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1207.wml b/german/security/2006/dsa-1207.wml deleted file mode 100644 index 1c52298ebdf..00000000000 --- a/german/security/2006/dsa-1207.wml +++ /dev/null @@ -1,61 +0,0 @@ -#use wml::debian::acronyms -Mehrere Verwundbarkeiten - -

Die phpmyadmin-Aktualisierung in 1207 enthielt eine - Regression. Diese Aktualisierung behebt den Fehler. Der Vollständigkeit - halber finden Sie im Folgenden den Originaltext der Ankündigung:

- -
-

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in phpMyAdmin, -einem Programm zum Administrieren von MySQL über das Netzwerk, entdeckt. Das -Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2005-3621 - -

    Eine CRLF-Einschleusungsverwundbarkeit erlaubt entfernten Angreifern - das Durchführen von HTTP-Antwort-Aufteilungsangriffen.

  • - -
  • CVE-2005-3665 - -

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten erlauben - entfernten Angreifern die Einschleusung beliebiger Web-Skripte oder - HTML-Codes mittels der (1) Variablen HTTP_HOST und (2) verschiedenen - Skripten im Bibliotheksverzeichnis, das die Header-Erzeugung handhabt.

  • - -
  • CVE-2006-1678 - -

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten erlauben - entfernten Angreifern die Einschleusung beliebiger Web-Skripte oder - HTML-Codes mittels Skripten im Themes-Verzeichnis.

  • - -
  • CVE-2006-2418 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit erlaubt - entfernten Angreifern die Einschleusung beliebiger Web-Skripte oder - HTML-Codes mittels des db-Parameters von footer.inc.php.

  • - -
  • CVE-2006-5116 - -

    Ein entfernter Angreifer könnte interne Variablen mittels der globalen - Variablen _FILES überschreiben.

  • - -
-
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -2.6.2-3sarge3 behoben.

- -

Für die kommende Stable-Distribution (Etch) und die Unstable-Distribution -(Sid) wurden diese Probleme in Version 2.9.0.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1207.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ -# Translator: Jens Seidel, 2006-11-13 diff --git a/german/security/2006/dsa-1208.wml b/german/security/2006/dsa-1208.wml deleted file mode 100644 index ca088163149..00000000000 --- a/german/security/2006/dsa-1208.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Bugzilla-Fehlerverfolgungssystem entdeckt, die zur Ausführung beliebigen -Codes führen können. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-4534 - -

    Javier Fernández-Sanguino Peña entdeckte, dass eine unsichere - Verwendung temporärer Dateien zu einer Diensteverweigerung (denial of - service) durch einen Symlink-Angriff führen kann.

  • - -
  • CVE-2006-5453 - -

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten können zur - Einschleusung von beliebigen Web-Script-Code führen.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -2.16.7-7sarge2 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version -2.22.1-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.22.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre bugzilla-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1208.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1209.wml b/german/security/2006/dsa-1209.wml deleted file mode 100644 index 5a2bf4d7920..00000000000 --- a/german/security/2006/dsa-1209.wml +++ /dev/null @@ -1,22 +0,0 @@ -Site-übergreifende Anfragefälschung - -

Es wurde entdeckt, dass Trac, ein Wiki und Fehlerverfolgungssystem für -Software-Entwicklungsprojekte, eine unzureichende Überprüfung gegen -Site-übergreifende Anfragefälschungen durchführt, was dazu führen kann, dass -ein Angreifer in der Lage ist, Manipulationen der Trac-Site mit den Rechten des -angegriffenen Trac-Benutzers durchzuführen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.8.1-3sarge7 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.10.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr trac-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1209.data" -#use wml::debian::translation-check translation="c67fc40944f35ea2bf317d40efc6c71434d1f58d" -# $Id$ -# Translator: Jens Seidel, 2006-11-13 diff --git a/german/security/2006/dsa-1210.wml b/german/security/2006/dsa-1210.wml deleted file mode 100644 index cb7de0b3e66..00000000000 --- a/german/security/2006/dsa-1210.wml +++ /dev/null @@ -1,55 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten wie Mozilla Firefox entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2006-2788 - -

    Fernando Ribeiro entdeckte, dass eine Verwundbarkeit in der Funktion getRawDER - entfernten Angreifern erlaubt, eine Diensteverweigerung (denial of service) - (hängende Anwendung) auszulösen und möglicherweise beliebigen Code auszuführen.

  • - -
  • CVE-2006-4340 - -

    Daniel Bleichenbacher beschrieb kürzlich einen Implementierungsfehler in - RSA-Signaturüberprüfungen, der bewirkt, dass die Anwendung unkorrekterweise - SSL-Zertifikaten vertraut.

  • - -
  • CVE-2006-4565, CVE-2006-4566 - -

    Priit Laes berichtete, dass ein regulärer JavaScript-Ausdruck einen - Heap-basierten Pufferüberlauf auslösen kann, der entfernten Angreifern - erlaubt, eine Diensteverweigerung zu bewirken und möglicherweise beliebigen - Code auszuführen.

  • - -
  • CVE-2006-4568 - -

    Eine Verwundbarkeit wurde entdeckt, die es entfernten Angreifern - erlaubt, das Sicherheitsmodell zu umgehen und Inhalt in den Unter-Frame einer - anderen Site einzuschleusen.

  • - -
  • CVE-2006-4571 - -

    Mehrere nicht spezifizierte Verwundbarkeiten in Firefox, Thunderbird und - SeaMonkey erlauben entfernten Angreifern, eine Diensteverweigerung - auszulösen, Speicher in Mitleidenschaft zu ziehen und möglicherweise - beliebigen Code auszuführen.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.4-2sarge12 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.5.dfsg+1.5.0.7-1 von Firefox behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla Firefox-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1210.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1211.wml b/german/security/2006/dsa-1211.wml deleted file mode 100644 index 19209bfeb2a..00000000000 --- a/german/security/2006/dsa-1211.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass missgebildete TCP-Pakete zu einer Diensteverweigerung -(denial of service) und möglicherweise zur Ausführung von beliebigem Code -führen können, falls der PowerDNS-Nameserver als rekursiver Nameserver fungiert.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.9.17-13sarge3 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -3.1.4-1 von pdns-recursor behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.1.4-1 von pdns-recursor behoben.

- -

Wir empfehlen Ihnen, Ihre PowerDNS-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1211.data" -#use wml::debian::translation-check translation="340a935bcb0fa2b94594eb3db5e89bcb6ad7fa46" -# $Id$ diff --git a/german/security/2006/dsa-1212.wml b/german/security/2006/dsa-1212.wml deleted file mode 100644 index c01b7c3656d..00000000000 --- a/german/security/2006/dsa-1212.wml +++ /dev/null @@ -1,36 +0,0 @@ -Diensteverweigerung - -

Zwei Diensteverweigerungen (denial of services) wurden -im OpenSSH-Server gefunden. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2006-4924 - -

    Die sshd-Unterstützung für das ssh-Protokoll Version 1 handhabt - doppelte eingehende Blöcke nicht korrekt. Dies kann es einem entfernten - Angreifer erlauben, sshd dazu zu bringen, bedeutende CPU-Ressourcen - zu verwenden, was zu einer Diensteverweigerung führt.

  • - -
  • CVE-2006-5051 - -

    Eine Signal-Handler-Race-Condition könnte es möglicherweise einem - entfernten Angreifer erlauben, sshd zum Absturz zu bringen und könnte - theoretisch dazu führen, dass beliebiger Code ausgeführt wird.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1:3.8.1p1-8.sarge.6 behoben.

- -

Für die Unstable- und Testing-Distribution wurden diese Probleme in Version -1:4.3p2-4 behoben.

- -

Wir empfehlen Ihnen, Ihr openssh-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1212.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1213.wml b/german/security/2006/dsa-1213.wml deleted file mode 100644 index 19ff392f03b..00000000000 --- a/german/security/2006/dsa-1213.wml +++ /dev/null @@ -1,51 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Imagemagick, einer -Sammlung von Bildverarbeitungsprogrammen, entdeckt, die zur Ausführung von -beliebigen Code führen können. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-0082 - -

    Daniel Kobras entdeckte, dass Imagemagick für - Formatierungszeichenkettenangriffe im Dateinamenbearbeitungscode - verwundbar ist.

  • - -
  • CVE-2006-4144 - -

    Damian Put entdeckte, dass Imagemagick für Pufferüberläufe im Modul - für SGI-Bilder verwundbar ist.

  • - -
  • CVE-2006-5456 - -

    M Joonas Pihlaja entdeckte, dass Imagemagick für Pufferüberläufe im Modul - für DCM- und PALM-Bilder verwundbar ist.

  • - -
  • CVE-2006-5868 - -

    Daniel Kobras entdeckte, dass Imagemagick für Pufferüberläufe im Modul - für SGI-Bilder verwundbar ist.

  • -
- -

Diese Aktualisierung umfasst auch Regressionen im XCF-Codec, die in der -vorherigen Sicherheitsaktualisierung eingeführt wurden.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -6:6.0.6.2-2.8 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version -7:6.2.4.5.dfsg1-0.11 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -7:6.2.4.5.dfsg1-0.11 behoben.

- -

Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.

-
- -#Translator: Jens Seidel, 2006-11-20 -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1213.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1214.wml b/german/security/2006/dsa-1214.wml deleted file mode 100644 index ad454c809cb..00000000000 --- a/german/security/2006/dsa-1214.wml +++ /dev/null @@ -1,28 +0,0 @@ -Pufferüberlauf - -

Die ursprüngliche Aktualisierung in DSA 1214-1 war unzureichend; diese -Aktualisierung korrigiert dies. Zur Referenz folgt die ursprüngliche -Sicherheitsankündigung:

- -
-

Renaud Lifchitz entdeckte, dass gv, der PostScript- und PDF-Betrachter für X, -unzureichende Bereichsüberprüfungen im PostScript-Bearbeitungs-Code durchführt, -was die Ausführung von beliebigem Code mittels eines Pufferüberlaufs ermöglicht.

-
- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -3.6.1-10sarge2 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -3.6.2-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.6.2-2 behoben.

- -

Wir empfehlen Ihnen, Ihr gv-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1214.data" -#use wml::debian::translation-check translation="f3ef16cfee9001905c476030fe96bef0bddcd1d7" -# $Id$ diff --git a/german/security/2006/dsa-1215.wml b/german/security/2006/dsa-1215.wml deleted file mode 100644 index 889cf4bbaec..00000000000 --- a/german/security/2006/dsa-1215.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der -Xine-Multimedia-Bibliothek entdeckt, die zur Ausführung von beliebigem Code -führen können. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-4799 - -

    Das XFocus-Sicherheitsteam entdeckte, dass eine unzureichende - Überprüfung von AVI-Headern zur Ausführung von beliebigem Code führen - kann.

  • - -
  • CVE-2006-4800 - -

    Michael Niedermayer entdeckte, dass ein Pufferüberlauf im 4XM-Codec - zur Ausführung von beliebigem Code führen kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.1-1sarge4 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version -1.1.2-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.1.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre xine-lib-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1215.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -# $Id$ diff --git a/german/security/2006/dsa-1216.wml b/german/security/2006/dsa-1216.wml deleted file mode 100644 index d0d95c024f6..00000000000 --- a/german/security/2006/dsa-1216.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Datei - -

Eric Romang entdeckte, dass das Backup-Werkzeug flexbackup temporäre -Dateien auf unsichere Art erzeugt. Dies kann zu einer Diensteverweigerung -(denial of service) durch einen Symlink-Angriff führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.2.1-2sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -1.2.1-3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.2.1-3 behoben.

- -

Wir empfehlen Ihnen, Ihr flexbackup-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1216.data" -#use wml::debian::translation-check translation="7ed677f91bfe8d6ab1d55a0776f356243f26d9ff" -# $Id$ diff --git a/german/security/2006/dsa-1217.wml b/german/security/2006/dsa-1217.wml deleted file mode 100644 index e90511c96ed..00000000000 --- a/german/security/2006/dsa-1217.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Paul Szabo entdeckte, dass der FTP-Server netkit die Benutzer-ID zu spät -wechselt. Dies kann zu einer Umgehung der Zugriffsbeschränkungen führen, -wenn er auf NFS läuft. Diese Aktualisierung fügt auch zusätzliche Tests zu den -setuid()-Aufrufen hinzu, die in einigen PAM-Konfigurationen fehlschlagen können.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.17-20sarge2 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -0.17-22 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.17-22 behoben.

- -

Wir empfehlen Ihnen, Ihr ftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1217.data" -#use wml::debian::translation-check translation="28ea7f2b646a572581bfe33dfb028b3eac27ceb0" -# $Id$ diff --git a/german/security/2006/dsa-1218.wml b/german/security/2006/dsa-1218.wml deleted file mode 100644 index ac18c40d549..00000000000 --- a/german/security/2006/dsa-1218.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass das FTP-Server proftpd eine unzureichende -Überprüfung von Puffergrößenbeschränkungen für FTP-Kommandos durchführt. -Dies kann zu einer Diensteverweigerung (denial of service) führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.2.10-15sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.3.0-13 des proftpd-dfsg-Pakets behoben.

- -

Wir empfehlen Ihnen, Ihr proftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1218.data" -#use wml::debian::translation-check translation="3108fedc5eb19ee4d656190b5302b74334fbb86c" -# $Id$ diff --git a/german/security/2006/dsa-1219.wml b/german/security/2006/dsa-1219.wml deleted file mode 100644 index 3705ad424f3..00000000000 --- a/german/security/2006/dsa-1219.wml +++ /dev/null @@ -1,38 +0,0 @@ -Pufferüberlauf - -

Mehrere Verwundbarkeiten wurden im GNU texinfo-Paket, einem -Dokumentationssystem für Online-Informationen und gedruckte Ausgaben, -entdeckt.

- -
    - -
  • CVE-2005-3011 - -

    Der Umgang mit temporären Dateien geschieht auf eine unsichere Art, - was es einem Angreifer erlaubt, jede durch das Opfer schreibbare Datei zu - überschreiben.

  • - -
  • CVE-2006-4810 - -

    Ein Pufferüberlauf in util/texindex.c kann es einem Angreifer erlauben, - beliebigen Code mit den Zugriffsrechten des Opfers auszuführen, indem das - Opfer veranlasst wird, texindex oder tex2dvi auf einer speziell erzeugten - texinfo-Datei auszuführen.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -4.7-2.2sarge2 behoben. Wegen technischen Problemen mit dem Build-Rechner -sind Binärpakete für die mipsel-Architektur zurzeit nicht verfügbar. Diese -Pakete werden sobald wie möglich bereitgestellt werden.

- -

Für die Unstable- (Sid) und die kommende Stable-Distribution (Etch) wurden -diese Probleme in Version 4.8.dfsg.1-4 behoben.

- -

Wir empfehlen Ihnen, Ihr texinfo-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1219.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1220.wml b/german/security/2006/dsa-1220.wml deleted file mode 100644 index b72e19d80f4..00000000000 --- a/german/security/2006/dsa-1220.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere Dateinamenzitierung - -

Brian May entdeckte, dass pstotext, ein Werkzeug zum Extrahieren von -Text aus PostScript- und PDF-Dateien, Dateinamen unzureichend zitiert. -Dies ermöglicht die Ausführung beliebiger Shell-Kommandos.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.9-1sarge2 behoben. Der Bau für die Mipsel-Architektur ist wegen technischen -Problemen mit dem Build-Rechner noch nicht verfügbar,

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -1.9-4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.9-4 behoben.

- -

Wir empfehlen Ihnen, Ihr pstotext-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1220.data" -#use wml::debian::translation-check translation="05a9dbb8e5e0a02f3fa8dc9bdb2b34bbfb9ea726" -# $Id$ diff --git a/german/security/2006/dsa-1221.wml b/german/security/2006/dsa-1221.wml deleted file mode 100644 index fe0df73aae2..00000000000 --- a/german/security/2006/dsa-1221.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

infamous41md entdeckte eine Heap-Pufferüberlauf-Verwundbarkeit in -libgsf, einer GNOME-Bibliothek zum Lesen und Schreiben strukturierter -Dateiformate. Dies kann zur Ausführung beliebigen Codes führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.11.1-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.14.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre libgsf-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1221.data" -#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" -# $Id$ diff --git a/german/security/2006/dsa-1222.wml b/german/security/2006/dsa-1222.wml deleted file mode 100644 index b9e8391681e..00000000000 --- a/german/security/2006/dsa-1222.wml +++ /dev/null @@ -1,50 +0,0 @@ -Mehrere Verwundbarkeiten - -

Wegen technischer Probleme fehlte in der gestrigen proftpd-Aktualisierung - ein Build für die amd64-Architektur, der jetzt verfügbar ist. Zur Referenz - finden Sie unten den ursprünglichen Text der Ankündigung:

- -
-

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im proftpd-FTP-Daemon -entdeckt. Sie können zur Ausführung von beliebigem Code oder -einer Diensteverweigerung (denial of service) führen. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2006-5815 - -

    Es wurde entdeckt, dass ein Pufferüberlauf in der Funktion - sreplace() zu einer Diensteverweigerung und möglicherweise zur - Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2006-6170 - -

    Es wurde entdeckt, dass ein Pufferüberlauf im Ergänzungsmodul - mod_tls zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2006-6171 - -

    Es wurde entdeckt, dass eine unzureichende Überprüfung der FTP-Kommandopuffergröße - zu einer Diensteverweigerung führen kann. Wegen unklarer Informationen wurde dieses - Problem bereits in DSA-1218 als - CVE-2006-5815 - behoben.

  • - -
-
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.2.10-15sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.3.0-16 des Pakets proftpd-dfsg behoben.

- -

Wir empfehlen Ihnen, Ihr proftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1222.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1223.wml b/german/security/2006/dsa-1223.wml deleted file mode 100644 index 16fd39e2903..00000000000 --- a/german/security/2006/dsa-1223.wml +++ /dev/null @@ -1,21 +0,0 @@ -Eingabeüberprüfungsfehler - -

Teemu Salmela entdeckte eine Verwundbarkeit in GNU tar, die es einem -bösartigen Benutzer erlauben könnte, beliebige Dateien zu überschreiben, -indem das Opfer dazu veranlasst wird, zu versuchen, eine speziell erzeugte -tar-Datei zu extrahieren, die einen GNUTYPE_NAMES-Eintrag mit einem -symbolischen Link enthält.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.14-2.3 behoben.

- -

Für die Unstable-Distribution (Sid) und die kommende Stable-Distribution -(Etch) wird dieses Problem in Version 1.16-2 behoben werden.

- -

Wir empfehlen Ihnen, Ihr tar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1223.data" -# $Id$ -#use wml::debian::translation-check translation="fac6b8b2be0776f0d517928e7c45bb6d94aed294" diff --git a/german/security/2006/dsa-1224.wml b/german/security/2006/dsa-1224.wml deleted file mode 100644 index 319cb25132c..00000000000 --- a/german/security/2006/dsa-1224.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2006-4310 - -

    Tomas Kempinsky entdeckte, dass missgebildete FTP-Server-Antworten - zu einer Diensteverweigerung (denial of service) führen können.

  • - -
  • CVE-2006-5462 - -

    Ulrich Kühn entdeckte, dass die Korrektur für eine kryptographische - Schwachstelle im Umgang mit PKCS-1-Zertifikaten unvollständig war, was - die Fälschung von Zertifikaten ermöglicht.

  • - -
  • CVE-2006-5463 - -

    shutdown entdeckte, dass die Veränderung von - JavaScript-Objekten während der Ausführung zur Ausführung von beliebigem - JavaScript-Bytecode führen kann.

  • - -
  • CVE-2006-5464 - -

    Jesse Ruderman und Martijn Wargers entdeckten mehrere Abstürze in der - Layout-Engine, was auch die Ausführung beliebigen Codes erlauben könnte.

  • - -
  • CVE-2006-5748 - -

    Igor Bukanov und Jesse Ruderman entdeckten mehrere Abstürze in der - JavaScript-Engine, was die Ausführung beliebigen Codes erlauben könnte.

    -
  • - -
- -

Diese Aktualisierung behandelt auch mehrere Abstürze, die durch bösartige -Websites ausgelöst werden können und korrigiert eine Regression, die in der -vorherigen Mozilla-Aktualisierung eingeführt wurde.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.7.8-1sarge8 behoben.

- -

Wir empfehlen Ihnen, Ihr mozilla-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1224.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1225.wml b/german/security/2006/dsa-1225.wml deleted file mode 100644 index 542377acd4d..00000000000 --- a/german/security/2006/dsa-1225.wml +++ /dev/null @@ -1,61 +0,0 @@ -Mehrere Verwundbarkeiten - -

Diese Aktualisierung deckt Pakete der little endian MIPS-Architektur -ab, die in der ursprünglichen Sicherheitsankündigung fehlten. Zur -Vollständigkeit folgt die ursprüngliche Sicherheitsankündigung:

- -
-

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten wie Mozilla Firefox entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2006-4310 - -

    Tomas Kempinsky entdeckte, dass missgebildete FTP-Server-Antworten - zu einer Diensteverweigerung (denial of service) führen können.

  • - -
  • CVE-2006-5462 - -

    Ulrich Kühn entdeckte, dass die Korrektur für eine kryptographische - Schwachstelle im Umgang mit PKCS-1-Zertifikaten unvollständig war, was - die Fälschung von Zertifikaten ermöglicht.

  • - -
  • CVE-2006-5463 - -

    shutdown entdeckte, dass die Veränderung von - JavaScript-Objekten während der Ausführung zur Ausführung von beliebigem - JavaScript-Bytecode führen kann.

  • - -
  • CVE-2006-5464 - -

    Jesse Ruderman und Martijn Wargers entdeckten mehrere Abstürze in der - Layout-Engine, die auch die Ausführung beliebigen Codes erlauben könnten.

  • - -
  • CVE-2006-5748 - -

    Igor Bukanov und Jesse Ruderman entdeckten mehrere Abstürze in der - JavaScript-Engine, die die Ausführung beliebigen Codes erlauben könnten.

    -
  • - -
- -

Diese Aktualisierung behandelt auch mehrere Abstürze, die durch bösartige -Websites ausgelöst werden können und korrigiert eine Regression, die in der -vorherigen Mozilla-Aktualisierung eingeführt wurde.

-
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.4-2sarge13 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in der aktuellen -Version 2.0+dfsg-1 des iceweasel-Pakets behoben.

- -

Wir empfehlen Ihnen, Ihr mozilla-firefox-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1225.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1226.wml b/german/security/2006/dsa-1226.wml deleted file mode 100644 index 794704673ba..00000000000 --- a/german/security/2006/dsa-1226.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unzureichendes Escaping - -

Teemu Salmela entdeckte, dass der textbasierte Web-Browser links eine -unzureichende Bereinigung von smb://-URIs durchführt, was zur Ausführung -beliebiger Shell-Kommandos führen kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.99+1.00pre12-1sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -0.99+1.00pre12-1.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.99+1.00pre12-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr links-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1226.data" -# $Id$ -#use wml::debian::translation-check translation="983f688b1f4324d62b0d84bb8852627983993f05" diff --git a/german/security/2006/dsa-1227.wml b/german/security/2006/dsa-1227.wml deleted file mode 100644 index a0ebb8dd1f1..00000000000 --- a/german/security/2006/dsa-1227.wml +++ /dev/null @@ -1,55 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten wie Mozilla Thunderbird entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2006-4310 - -

    Tomas Kempinsky entdeckte, dass missgebildete FTP-Server-Antworten - zu einer Diensteverweigerung (denial of service) führen können.

  • - -
  • CVE-2006-5462 - -

    Ulrich Kühn entdeckte, dass die Korrektur für eine kryptographische - Schwachstelle im Umgang mit PKCS-1-Zertifikaten unvollständig war, was - die Fälschung von Zertifikaten ermöglicht.

  • - -
  • CVE-2006-5463 - -

    shutdown entdeckte, dass die Veränderung von - JavaScript-Objekten während der Ausführung zur Ausführung von beliebigem - JavaScript-Bytecode führen kann.

  • - -
  • CVE-2006-5464 - -

    Jesse Ruderman und Martijn Wargers entdeckten mehrere Abstürze in der - Layout-Engine, die auch die Ausführung beliebigen Codes erlauben könnten.

  • - -
  • CVE-2006-5748 - -

    Igor Bukanov und Jesse Ruderman entdeckten mehrere Abstürze in der - JavaScript-Engine, die die Ausführung beliebigen Codes erlauben könnten.

    -
  • - -
- -

Diese Aktualisierung behandelt auch mehrere Abstürze, die durch bösartige -Websites ausgelöst werden können und korrigiert eine Regression, die in der -vorherigen Mozilla-Aktualisierung eingeführt wurde.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.4-2sarge13 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in der aktuellen -Version 1.5.0.8 des icedove-Pakets behoben.

- -

Wir empfehlen Ihnen, Ihr mozilla-thunderbird-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1227.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1228.wml b/german/security/2006/dsa-1228.wml deleted file mode 100644 index 3b74f04654c..00000000000 --- a/german/security/2006/dsa-1228.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unzureichendes Escaping - -

Teemu Salmela entdeckte, dass der textbasierte Web-Browser elinks eine -unzureichende Bereinigung von smb://-URIs durchführt, was zur Ausführung -beliebiger Shell-Kommandos führen kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.10.4-7.1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -0.11.1-1.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.11.1-1.2 behoben.

- -

Wir empfehlen Ihnen, Ihr elinks-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1228.data" -# $Id$ -#use wml::debian::translation-check translation="8896b747be1474e0534394e5e750b3d61fc9212b" diff --git a/german/security/2006/dsa-1229.wml b/german/security/2006/dsa-1229.wml deleted file mode 100644 index 94752b068bd..00000000000 --- a/german/security/2006/dsa-1229.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überlauf - -

Adam Boileau entdeckte einen Integer-Überlauf im Skinny-Kanaltreiber -in Asterisk, einem Open Source Private Branch Exchange oder Telefonsystem, -wie es von Cisco SCCP-Telefonen verwendet wird. Dies erlaubt entfernten -Angreifern beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.0.7.dfsg.1-2sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.2.13~dfsg-1 behoben.

- -

Wir empfehlen Ihnen, Ihre asterisk-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1229.data" -# $Id$ -#use wml::debian::translation-check translation="fb7f3b9f3b82769b01bb3e437da6e147fca08f12" diff --git a/german/security/2006/dsa-1230.wml b/german/security/2006/dsa-1230.wml deleted file mode 100644 index 5d6f8ba8603..00000000000 --- a/german/security/2006/dsa-1230.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - - -

Rhys Kidd entdeckte eine Verwundbarkeit in l2tpns, einem -Schicht-2-Tunnel-Protokoll-Netz-Server, die von einem entfernten Benutzer -ausgenutzt werden kann, um beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0.14-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.1.21-1 behoben.

- -

Wir empfehlen Ihnen, Ihr l2tpns-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1230.data" -# $Id$ -#use wml::debian::translation-check translation="e6d5c8c59074476eb0aa99d4c70c2262880283af" diff --git a/german/security/2006/dsa-1231.wml b/german/security/2006/dsa-1231.wml deleted file mode 100644 index b6372bac7ed..00000000000 --- a/german/security/2006/dsa-1231.wml +++ /dev/null @@ -1,40 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in GNU Privacy Guard, -einem freien PGP-Ersatz, entdeckt. Sie können zur Ausführung beliebigen Codes -führen. Das Common Vulnerabilities and Exposures-Projekt identifiziert -die folgenden Probleme:

- -
    - -
  • CVE-2006-6169 - -

    Werner Koch entdeckte, dass ein Pufferüberlauf in einer bereinigenden - Funktion zur Ausführung von beliebigem Code führen kann, wenn gnupg - interaktiv läuft.

  • - -
  • CVE-2006-6235 - -

    Tavis Ormandy entdeckte, dass das Bearbeiten eines sorgfältig - erstellten OpenPGP-Pakets zur Ausführung beliebigen Codes führen kann, da - ein Funktionszeiger einer internen Struktur durch die - Entschlüsselungsroutinen beeinflusst werden kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.4.1-1.sarge6 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version -1.4.6-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.4.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihre gnupg-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1231.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1232.wml b/german/security/2006/dsa-1232.wml deleted file mode 100644 index ffae6af9c77..00000000000 --- a/german/security/2006/dsa-1232.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Bereinigungsüberprüfungen - -

Stephen Gran entdeckte, dass missgebildete base64-kodierte MIME-Anhänge -zu einer Diensteverweigerung (denial of service) durch eine -Nullzeigerdereferenzierung führen können.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.84-2.sarge.12 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -0.86-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.86-1 behoben.

- -

Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1232.data" -# $Id$ -#use wml::debian::translation-check translation="c6a0f49003fbc426b77eacfb48bb58c870b65376" diff --git a/german/security/2006/dsa-1233.wml b/german/security/2006/dsa-1233.wml deleted file mode 100644 index 87743b74aa2..00000000000 --- a/german/security/2006/dsa-1233.wml +++ /dev/null @@ -1,121 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im -Linux-Kernel entdeckt. Sie können zu einer Diensteverweigerung (denial of -service) und zur Ausführung beliebigen Codes führen. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-3741 - -

    Stephane Eranian berichtete eine lokale Diensteverweigerungsverwundbarkeit - auf der ia64-Architektur. Ein lokaler Benutzer kann die verfügbaren - Dateideskriptoren aufbrauchen, indem ein Zählfehler im Systemaufruf - permonctl() ausgenutzt wird.

  • - -
  • CVE-2006-4538 - -

    Kirill Korotaev berichtete eine lokale Diensteverweigerungsverwundbarkeit - auf den ia64- und sparc-Architekturen. Ein Benutzer kann das System durch - Ausführen eines missgebildeten ELF-Binärprogramms wegen unzureichender - Überprüfung der Speicherlayouts zum Absturz bringen.

  • - -
  • CVE-2006-4813 - -

    Dmitriy Monakhov berichtete ein potenzielles Speicherleck in der Funktion - __block_prepare_write. __block_prepare_write bereinigt Kernel-Puffer während - der Fehlerbehebung nicht richtig, was durch lokale Benutzer ausgenutzt - werden kann, um Zugriff auf heiklen Kernel-Speicher zu erlangen.

  • - -
  • CVE-2006-4997 - -

    ADLab Venustech Info Ltd berichtete eine mögliche entfernt ausnutzbare - Diensteverweigerungsverwundbarkeit im IP-über-ATM-Untersystem. Ein entferntes - System kann das System durch Senden speziell erzeugter Pakete zum Absturz - bringen, indem ein Versuch gestartet wird, einen bereits freigegebenen Zeiger - erneut freizugeben, was im Absturz resultiert.

  • - -
  • CVE-2006-5174 - -

    Martin Schwidefsky berichtete eine mögliche Enthüllung sensibler - Informationen auf s390-Systemen. Die Funktion copy_from_user löschte - verbliebene Bytes des Kernel-Puffers nach dem Empfang eines Fehlers an die - Userspace-Adresse nicht. Dies bewirkte ein Leck nichtinitialisierten - Kernel-Speichers. Ein lokaler Benutzer kann dies ausnutzen, indem er an - eine Datei von einer falschen Adresse anhängt.

  • - -
  • CVE-2006-5619 - -

    James Morris meldete eine mögliche lokale Diensteverweigerungsverwundbarkeit, - die verwendet werden kann, um das System zum Hängen zu bringen oder einen - System-Oops auszulösen. Der Umgang mit seqfile für /proc/net/ip6_flowlabel hat - ein Problem, das ausgenutzt werden kann, um eine unendliche Schleife durch - Lesen dieser Datei nach der Erzeugung eines flowlabels auszulösen.

  • - -
  • CVE-2006-5649 - -

    Fabio Massimo Di Nitto meldete eine mögliche entfernt ausnutzbare - Diensteverweigerungsverwundbarkeit auf PowerPC-Systemen. Die Ausrichtungsausnahme - (alignment exception) überprüfte nur die Ausnahmetabelle nur nach -EFAULT, nicht - nach anderen Fehlern. Dies kann durch einen lokalen Benutzer ausgenutzt werden, - um einen Systemabsturz (Panik) auszulösen.

  • - -
  • CVE-2006-5751 - -

    Eugene Teo meldete eine Verwundbarkeit in der Funktion get_fdb_entries, - die möglicherweise ausgenutzt werden kann, um die Ausführung beliebigen Codes - mit erweiterten Rechten zu ermöglichen.

  • - -
  • CVE-2006-5871 - -

    Bill Allombert berichtete, dass mehrere Mount-Optionen von smbfs - ignoriert werden, wenn UNIX-Erweiterungen aktiviert sind. Dies beinhaltet - die uid-, gid- und mode-Optionen. Client-Systeme würden ohne - Benachrichtigung die vom Server bereitgestellten Einstellungen, statt diesen - Optionen, verwenden, was zu einem geänderten Sicherheitsmodell führt. Diese - Aktualisierung enthält eine Korrektur von Haroldo Gamal, die den Kernel - zwingt, diese Mount-Optionen zu verwenden. Beachten Sie, dass, seit die - aktuellen Versionen von smbmount immer Werte für diese Optionen an den - Kernel übergibt, es zurzeit nicht möglich ist, Unix-Erweiterungen durch - Weglassen von Mount-Optionen zu aktivieren. Jedoch ist dieses Verhalten - aktuell konsistent mit dem aktuellen Verhalten der nächsten - Debian-Veröffentlichung, Etch.

  • - -
- -

Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur -die oben erwähnten Probleme korrigiert:

- -
- - - - - - - - - - - -
Debian 3.1 (Sarge)
Quelle 2.6.8-16sarge6
Alpha-Architektur 2.6.8-16sarge6
AMD64-Architektur 2.6.8-16sarge6
HP Precision-Architektur 2.6.8-6sarge6
Intel IA-32-Architektur 2.6.8-16sarge6
Intel IA-64-Architektur 2.6.8-14sarge6
Motorola 680x0-Architektur 2.6.8-4sarge6
PowerPC-Architektur 2.6.8-12sarge6
IBM S/390-Architektur 2.6.8-5sarge6
Sun Sparc-Architektur 2.6.8-15sarge6
- -

Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität -oder um Vorteil aus dieser Aktualisierung zu ziehen, neu erstellt wurden:

- -
- - -
Debian 3.1 (Sarge)
fai-kernels 1.9.1sarge5
- -

Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner -neu zu starten. Falls Sie einen eigenen Kernel aus den Kernel-Quellen -erstellt haben, müssen Sie ihn neu bauen, um von dieser Aktualisierung zu -profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1233.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1234.wml b/german/security/2006/dsa-1234.wml deleted file mode 100644 index f35d33c6d8a..00000000000 --- a/german/security/2006/dsa-1234.wml +++ /dev/null @@ -1,17 +0,0 @@ -Diensteverweigerung - - -

Eine Diensteverweigerung (denial of service) wurde in der -mit Ruby, der interpretierten Skripting-Sprache für schnelle und einfache -Objekt-orientierte Programmierung, ausgelieferten CGI-Bibliothek entdeckt.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.6.8-12sarge3 behoben.

- -

Wir empfehlen Ihnen, Ihr ruby1.6-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1234.data" -# $Id$ -#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" diff --git a/german/security/2006/dsa-1235.wml b/german/security/2006/dsa-1235.wml deleted file mode 100644 index aa51b0d5667..00000000000 --- a/german/security/2006/dsa-1235.wml +++ /dev/null @@ -1,17 +0,0 @@ -Diensteverweigerung - - -

Eine Diensteverweigerung (denial of service) wurde in der -mit Ruby, der interpretierten Skripting-Sprache für schnelle und einfache -Objekt-orientierte Programmierung, ausgelieferten CGI-Bibliothek entdeckt.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.8.2-7sarge5 behoben.

- -

Wir empfehlen Ihnen, Ihr ruby1.8-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1235.data" -# $Id$ -#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" diff --git a/german/security/2006/dsa-1236.wml b/german/security/2006/dsa-1236.wml deleted file mode 100644 index 66f2f0ba89b..00000000000 --- a/german/security/2006/dsa-1236.wml +++ /dev/null @@ -1,16 +0,0 @@ -Fehlende Bereinigungsüberprüfungen - -

Antti-Juhani Kaijanaho entdeckte, dass enemies-of-carlotta, ein einfacher -Verwalter für Mailinglisten, E-Mail-Adressen nicht korrekt bereinigt, bevor -sie an die System-Shell weitergereicht werden.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.0.3-1sarge1 behoben.

- -

Wir empfehlen Ihnen, Ihr enemies-of-carlotta-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1236.data" -# $Id$ -#use wml::debian::translation-check translation="c5e9c0fdf434a25f7ca94b5e98ef649cebc29502" diff --git a/german/security/2006/dsa-1237.wml b/german/security/2006/dsa-1237.wml deleted file mode 100644 index e04431a3807..00000000000 --- a/german/security/2006/dsa-1237.wml +++ /dev/null @@ -1,104 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im -Linux-Kernel entdeckt. Sie können zu einer Diensteverweigerung (denial of -service) und zur Ausführung beliebigen Codes führen. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-4093 - -

    Olof Johansson meldete eine lokale Diensteverweigerungsverwundbarkeit - auf der PPC970-Plattform. Nichtprivilegierte Benutzer können das System zum - Aufhängen bringen, indem die attn-Instruktion ausgeführt wird, die - beim Rechnerstart nicht deaktiviert wurde.

  • - -
  • CVE-2006-4538 - -

    Kirill Korotaev berichtete eine lokale Diensteverweigerungsverwundbarkeit - auf den ia64- und sparc-Architekturen. Ein Benutzer kann das System durch - Ausführen eines missgebildeten ELF-Binärprogramms wegen unzureichender - Überprüfung der Speicherlayouts zum Absturz bringen.

  • - -
  • CVE-2006-4997 - -

    ADLab Venustech Info Ltd berichtete eine mögliche entfernt ausnutzbare - Diensteverweigerungsverwundbarkeit im IP-über-ATM-Untersystem. Ein entferntes - System kann das System durch Senden speziell erzeugter Pakete zum Absturz - bringen, indem ein Versuch gestartet wird, einen bereits freigegebenen Zeiger - erneut freizugeben, was im Absturz resultiert.

  • - -
  • CVE-2006-5174 - -

    Martin Schwidefsky berichtete eine mögliche Enthüllung sensibler - Informationen auf s390-Systemen. Die Funktion copy_from_user löschte - verbliebene Bytes des Kernel-Puffers nach dem Empfang eines Fehlers an die - Userspace-Adresse nicht. Dies bewirkte ein Leck nichtinitialisierten - Kernel-Speichers. Ein lokaler Benutzer kann dies ausnutzen, indem er an - eine Datei von einer falschen Adresse anhängt.

  • - -
  • CVE-2006-5649 - -

    Fabio Massimo Di Nitto meldete eine mögliche entfernt ausnutzbare - Diensteverweigerungsverwundbarkeit auf PowerPC-Systemen. Die Ausrichtungsausnahme - (alignment exception) überprüfte nur die Ausnahmetabelle nur nach -EFAULT, nicht - nach anderen Fehlern. Dies kann durch einen lokalen Benutzer ausgenutzt werden, - um einen Systemabsturz (Panik) auszulösen.

  • - -
  • CVE-2006-5871 - -

    Bill Allombert berichtete, dass mehrere Mount-Optionen von smbfs - ignoriert werden, wenn UNIX-Erweiterungen aktiviert sind. Dies beinhaltet - die uid-, gid- und mode-Optionen. Client-Systeme würden ohne - Benachrichtigung die vom Server bereitgestellten Einstellungen, statt diesen - Optionen, verwenden, was zu einem geänderten Sicherheitsmodell führt. Diese - Aktualisierung enthält eine Korrektur von Haroldo Gamal, die den Kernel - zwingt, diese Mount-Optionen zu verwenden. Beachten Sie, dass, seit die - aktuellen Versionen von smbmount immer Werte für diese Optionen an den - Kernel übergibt, es zurzeit nicht möglich ist, Unix-Erweiterungen durch - Weglassen von Mount-Optionen zu aktivieren. Jedoch ist dieses Verhalten - aktuell konsistent mit dem aktuellen Verhalten der nächsten - Debian-Veröffentlichung, Etch.

  • - -
- -

Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur -die oben erwähnten Probleme korrigiert:

- -
- - - - - - - - - - - - -
Debian 3.1 (Sarge)
Quelle 2.4.27-10sarge5
Alpha-Architektur 2.4.27-10sarge5
ARM-Architektur 2.4.27-2sarge5
Intel IA-32-Architektur 2.4.27-10sarge5
Intel IA-64-Architektur 2.4.27-10sarge5
Motorola 680x0-Architektur 2.4.27-3sarge5
Big endian MIPS 2.4.27-10.sarge4.040815-2
Little endian MIPS 2.4.27-10.sarge4.040815-2
PowerPC-Architektur 2.4.27-10sarge5
IBM S/390-Architektur 2.4.27-2sarge5
Sun Sparc-Architektur 2.4.27-9sarge5
- -

Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität -oder um Vorteil aus dieser Aktualisierung zu ziehen, neu erstellt wurden:

- -
- - - - - -
Debian 3.1 (Sarge)
fai-kernels 1.9.1sarge5
kernel-image-2.4.27-speakup 2.4.27-1.1sarge4
mindi-kernel 2.4.27-2sarge4
systemimager 3.2.3-6sarge4
- -

Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner -neu zu starten. Falls Sie einen eigenen Kernel aus den Kernel-Quellen -erstellt haben, müssen Sie ihn neu bauen, um von dieser Aktualisierung zu -profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1237.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1238.wml b/german/security/2006/dsa-1238.wml deleted file mode 100644 index ec335624c7f..00000000000 --- a/german/security/2006/dsa-1238.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Clam-Anti-Virus-Baukasten entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-6406 - -

    Hendrik Weimer entdeckte, dass ungültige Zeichen in base64-kodierten - Daten zur Umgehung von Scan-Mechanismen führen können.

  • - -
  • CVE-2006-6481 - -

    Hendrik Weimer entdeckte, dass stark verschachtelte multipart/mime-MIME-Daten - zu einer Diensteverweigerung (denial of service) führen können.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -0.84-2.sarge.13 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version -0.88.7-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.88.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1238.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1239.wml b/german/security/2006/dsa-1239.wml deleted file mode 100644 index e89aa6886e1..00000000000 --- a/german/security/2006/dsa-1239.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in SQL Ledger -entdeckt, einem Web-basierten double-entry accounting-Programm. -Diese können zur Ausführung beliebigen Codes führen. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2006-4244 - -

    Chris Travers entdeckte, dass die Sitzungsverwaltung ausgetrickst - werden kann, existierende Sitzungen zu stehlen.

  • - -
  • CVE-2006-4731 - -

    Chris Travers entdeckte, dass Verzeichnisdurchlaufverwundbarkeiten - ausgenutzt werden können, um beliebigen Perl-Code auszuführen.

  • - -
  • CVE-2006-5872 - -

    Es wurde entdeckt, dass fehlende Eingabebereinigungen die Ausführung - von beliebigen Perl-Code erlauben.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -2.4.7-2sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version -2.6.21-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.6.21-1 behoben.

- -

Wir empfehlen Ihnen, Ihre sql-ledger-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1239.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1240.wml b/german/security/2006/dsa-1240.wml deleted file mode 100644 index ee69178772d..00000000000 --- a/german/security/2006/dsa-1240.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unzureichendes Escaping - -

Teemu Salmela entdeckte, dass der textbasierte Web-Browser links2 eine -unzureichende Bereinigung von smb://-URIs durchführt, was zur Ausführung -beliebiger Shell-Kommandos führen kann.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.1pre16-1sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -2.1pre26-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.1pre26-1 behoben.

- -

Wir empfehlen Ihnen, Ihr links2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1240.data" -# $Id$ -#use wml::debian::translation-check translation="d2241434fd5d7bd5a5cff99cc036230c57d9c835" diff --git a/german/security/2006/dsa-1241.wml b/german/security/2006/dsa-1241.wml deleted file mode 100644 index 52e4e6422cc..00000000000 --- a/german/security/2006/dsa-1241.wml +++ /dev/null @@ -1,30 +0,0 @@ -Site-übergreifendes Skripting - -

Martijn Brinkers entdeckte Site-übergreifende Skripting-Verwundbarkeiten -im Parameter mailto von webmail.php, den Parametern session -und delete_draft von compose.php und eine Schwäche im -magicHTML-Filter. Ein Angreifer könnte diese missbrauchen, um bösartiges -JavaScript in der Webmail-Sitzung des Benutzers auszuführen.

- -

Es wurde auch ein Workaround für den Internet Explorer <= 5 eingebracht: -IE wird versuchen, den MIME-Typ von Anhängen basierend auf dem Inhalt zu -erraten und nicht den gesendeten MIME-Header verwenden. Anhänge könnten lügen -und sich als harmloses JPEG ausgeben, obwohl sie in Wirklichkeit HTML sind, -die vom Internet Explorer ausgewertet würden.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -2:1.4.4-10 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version -2:1.4.9a-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2:1.4.9a-1 behoben.

- -

Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1241.data" -# $Id$ -#use wml::debian::translation-check translation="1473c6ce0855137c841ad4c9ea87334689af4bba" diff --git a/german/security/2006/dsa-1242.wml b/german/security/2006/dsa-1242.wml deleted file mode 100644 index 0e5f1be65d4..00000000000 --- a/german/security/2006/dsa-1242.wml +++ /dev/null @@ -1,51 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in elog entdeckt, einem -Web-basierten elektronischen Logbuch. Sie können zur Ausführung beliebigen Codes -führen. Das Common Vulnerabilities and Exposures-Projekt identifiziert -die folgenden Probleme:

- -
    - -
  • CVE-2006-5063 - -

    Tilman Koschnick entdeckte, dass die Bearbeitung von Log-Einträgen in HTML für - Site-übergreifendes Skripting verwundbar ist. Diese Aktualisierung deaktiviert den - verwundbaren Code.

  • - -
  • CVE-2006-5790 - -

    Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte mehrere - Formatzeichenkettenverwundbarkeiten in elog, die zur Ausführung beliebigen - Codes führen können.

  • - -
  • CVE-2006-5791 - -

    Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte - Site-übergreifende Skripting-Verwundbarkeiten in der Erzeugung neuer - Log-Buch-Einträge.

  • - -
  • CVE-2006-6318 - -

    Jayesh KS und Arun Kethipelly von OS2A entdeckten, dass elog - unzureichende Fehlerbehandlungen beim Einlesen der Konfigurationsdatei - durchführt. Dies kann zu einer Diensteverweigerung (denial of - service) durch eine NULL-Zeiger-Dereferenzierung führen.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -2.5.7+r1558-4+sarge3 behoben.

- -

Die kommende Stable-Distribution (Etch) wird elog nicht länger enthalten.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.6.2+r1754-1 behoben.

- -

Wir empfehlen Ihnen, Ihr elog-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1242.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2006/dsa-1243.wml b/german/security/2006/dsa-1243.wml deleted file mode 100644 index 5e492d84fff..00000000000 --- a/german/security/2006/dsa-1243.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Renaud Lifchitz entdeckte, dass gv, der PostScript- und PDF-Betrachter für X, -unzureichende Bereichsüberprüfungen im PostScript-Bearbeitungs-Code durchführt, -was die Ausführung von beliebigem Code mittels eines Pufferüberlaufs ermöglicht. -Evince enthält eine Kopie von gv und muss auch aktualisiert werden.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.1.5-2sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -0.4.0-3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.4.0-3 behoben.

- -

Wir empfehlen Ihnen, Ihr evince-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1243.data" -# $Id$ -#use wml::debian::translation-check translation="c17042a74927744370b508cdfbf15f5d96d7ac42" diff --git a/german/security/2006/dsa-1244.wml b/german/security/2006/dsa-1244.wml deleted file mode 100644 index 1b6f765ac3b..00000000000 --- a/german/security/2006/dsa-1244.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass die Xine-Multimedia-Bibliothek unzureichende -Bereinigungen von Real-Streams ausführt. Dies kann zur Ausführung beliebigen -Codes durch einen Pufferüberlauf führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.0.1-1sarge5 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -1.1.2+dfsg-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.1.2+dfsg-2 behoben.

- -

Wir empfehlen Ihnen, Ihre xine-lib-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-1244.data" -# $Id$ -#use wml::debian::translation-check translation="d94a151d9ea41f5b3d9c87b7030a09b53602064c" diff --git a/german/security/2006/dsa-929.wml b/german/security/2006/dsa-929.wml deleted file mode 100644 index c3cffdc428d..00000000000 --- a/german/security/2006/dsa-929.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte einen -Pufferüberlauf in petris, einem Klon des Spiels Tetris, der ausgenutzt -werden kann, um beliebigen Code mit den Rechten der Gruppe games -auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält das petris-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.1-4sarge0 behoben.

- -

Für die Unstable-Distribution wird das Paket in Kürze -aktualisiert werden.

- -

Wir empfehlen Ihnen, Ihr petris-Paket zu aktualisieren.

-
- -#Translator: Tobias Toedter, 2006-01-09 -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-929.data" -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-930.wml b/german/security/2006/dsa-930.wml deleted file mode 100644 index 4f6eefe0fe1..00000000000 --- a/german/security/2006/dsa-930.wml +++ /dev/null @@ -1,29 +0,0 @@ -Formatzeichenketten-Angriff - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte einen -Formatzeichenketten-Angriff im Protokollierungscode von Smstools, der ausgenutzt -werden kann, um beliebigen Code mit root-Rechten auszuführen.

- -

Im ursprünglichen Gutachten für dieses Problem wurde behauptet, -dass die alte Stable-Distribution nicht betroffen sei, da sie -Smstools nicht enthielte. Dies war nicht korrekt, und die einzige -Änderung in dieser aktualisierten Ankündigung ist die Aufnahme der -korrigierten Pakete für Woody.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.5.0-2woody0 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.14.8-1sarge0 behoben.

- -

Für die Unstable-Distribution wird das Paket in Kürze -aktualisiert werden.

- -

Wir empfehlen Ihnen, Ihr Smstools-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-930.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-09 diff --git a/german/security/2006/dsa-931.wml b/german/security/2006/dsa-931.wml deleted file mode 100644 index 3ebf322e0a5..00000000000 --- a/german/security/2006/dsa-931.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberläufe - -

infamous41md und Chris Evans entdeckten mehrere Heap-basierte -Pufferüberläufe in Xpdf, der Portable Document Format-Programmsammlung -(PDF-Suite), die entweder eine Diensteverweigerung (denial of service) -zur Folge haben können, -indem die Applikation zum Absturz gebracht wird, oder aber sogar die -Ausführung von beliebigem Code ermöglichen können.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 1.00-3.8 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 3.00-13.4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.01-4 behoben.

- -

Wir empfehlen Ihnen, Ihr Xpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-931.data" -#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-09 diff --git a/german/security/2006/dsa-932.wml b/german/security/2006/dsa-932.wml deleted file mode 100644 index 2db81076c13..00000000000 --- a/german/security/2006/dsa-932.wml +++ /dev/null @@ -1,28 +0,0 @@ -Pufferüberläufe - -

infamous41md und Chris Evans entdeckten mehrere Heap-basierte -Pufferüberläufe in Xpdf, der Portable Document Format-Programmsammlung -(PDF-Suite), die entweder eine Diensteverweigerung (denial of service) -zur Folge haben können, -indem die Applikation zum Absturz gebracht wird, oder aber sogar die -Ausführung von beliebigem Code ermöglichen können. Der gleiche -Programmcode ist in Kpdf enthalten, das Bestandteil des -kdegraphics-Pakets ist.

- -

Die alte Stable-Distribution (Woody) enthält das Kpdf-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 3.3.2-2sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.5.0-3 behoben.

- -

Wir empfehlen Ihnen, Ihr Kpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-932.data" -#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-09 diff --git a/german/security/2006/dsa-933.wml b/german/security/2006/dsa-933.wml deleted file mode 100644 index 5e536ac0558..00000000000 --- a/german/security/2006/dsa-933.wml +++ /dev/null @@ -1,23 +0,0 @@ -Ausführung beliebiger Befehle - -

Patrice Fournier fand heraus, dass hylafax nicht entschärfte -Benutzereingaben an das Benachrichtigungsskript weitergibt. Dadurch -können Benutzer, die berechtigt sind, Jobs einzureichen, beliebige -Befehle mit den Rechten des hylafax-Servers ausführen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 4.1.1-4woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.2.1-5sarge3 behoben.

- -

Für die Unstable-Distribution wurde dieses Problem in -Version 4.2.4-2 behoben.

- -

Wir empfehlen Ihnen, Ihr hylafax-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-933.data" -#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-934.wml b/german/security/2006/dsa-934.wml deleted file mode 100644 index a398e52a290..00000000000 --- a/german/security/2006/dsa-934.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten wurden in Pound entdeckt, einem reversen Proxy -und Lastverteiler für HTTP. Das Common Vulnerabilities and Exposures -Project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-1391: -

    Überlange HTTP-Host:-Kopfzeilen können einen Pufferüberlauf - in der Funktion add_port() auslösen, der die Ausführung von - beliebigem Code zur Folge haben kann.

  • - -
  • CVE-2005-3751: -

    HTTP-Anfragen mit widersprüchlichen Content-Length- und - Transfer-Encoding-Kopfzeilen können zu einem HTTP Request - Smuggling-Angriff führen, der ausgenutzt werden kann, um - Paketfilter zu umgehen oder Webcaches zu infiltrieren.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das Pound-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.8.2-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.9.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Pound-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-934.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-10 diff --git a/german/security/2006/dsa-935.wml b/german/security/2006/dsa-935.wml deleted file mode 100644 index 5a43e9623be..00000000000 --- a/german/security/2006/dsa-935.wml +++ /dev/null @@ -1,25 +0,0 @@ -Formatzeichenketten-Verwundbarkeit - -

iDEFENSE berichtet über eine Formatzeichenketten-Verwundbarkeit in -mod_auth_pgsql, einer Bibliothek zur Authentifizierung von -Webbenutzern gegen eine PostgreSQL-Datenbank. Diese kann ausgenutzt -werden, um beliebigen Code mit den Rechten des Benutzers httpd -auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält das Paket -libapache2-mod-auth-pgsql nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0.2b1-5sarge0 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem in Kürze -behoben.

- -

Wir empfehlen Ihnen, Ihr libapache2-mod-auth-pgsql-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-935.data" -#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-10 diff --git a/german/security/2006/dsa-936.wml b/german/security/2006/dsa-936.wml deleted file mode 100644 index f87532465f2..00000000000 --- a/german/security/2006/dsa-936.wml +++ /dev/null @@ -1,28 +0,0 @@ -Pufferüberläufe - -

infamous41md und Chris Evans entdeckten mehrere Heap-basierte -Pufferüberläufe in Xpdf, der Portable Document Format-Programmsammlung -(PDF-Suite), die entweder eine Diensteverweigerung (denial of service) -zur Folge haben können, -indem die Applikation zum Absturz gebracht wird, oder aber sogar die -Ausführung von beliebigem Code ermöglichen können. Der gleiche -Programmcode ist in libextractor enthalten, einer Bibliothek zum -Auslesen von beliebigen Metadaten einer Datei.

- -

Die alte Stable-Distribution (Woody) enthält keine -libextractor-Pakete.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.4.2-2sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libextractor-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-936.data" -#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-11 diff --git a/german/security/2006/dsa-937.wml b/german/security/2006/dsa-937.wml deleted file mode 100644 index aef200a66c4..00000000000 --- a/german/security/2006/dsa-937.wml +++ /dev/null @@ -1,28 +0,0 @@ -Pufferüberläufe - -

infamous41md und Chris Evans entdeckten mehrere Heap-basierte -Pufferüberläufe in Xpdf, der Portable Document Format-Programmsammlung -(PDF-Suite), die entweder eine Diensteverweigerung (denial of service) -zur Folge haben können, -indem die Applikation zum Absturz gebracht wird, oder aber sogar die -Ausführung von beliebigem Code ermöglichen können. Der gleiche -Programmcode ist in tetex-bin enthalten, den Binärdateien von teTeX.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 1.0.7+20011202-7.7 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.0.2-30sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.4.3-2 von Poppler behoben, gegen das tetex-bin verlinkt -ist.

- -

Wir empfehlen Ihnen, Ihr tetex-bin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-937.data" -#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-13 diff --git a/german/security/2006/dsa-938.wml b/german/security/2006/dsa-938.wml deleted file mode 100644 index 53dcd07be9d..00000000000 --- a/german/security/2006/dsa-938.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberläufe - -

infamous41md und Chris Evans entdeckten mehrere Heap-basierte -Pufferüberläufe in Xpdf, der Portable Document Format-Programmsammlung -(PDF-Suite), die entweder eine Diensteverweigerung (denial of service) -zur Folge haben können, -indem die Applikation zum Absturz gebracht wird, oder aber sogar die -Ausführung von beliebigem Code ermöglichen können. Der gleiche -Programmcode ist in Koffice enthalten, der KDE-Büroprogrammsammlung.

- -

Die alte Stable-Distribution (Woody) enthält das Koffice-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.3.5-4.sarge.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 1.4.2-6 behoben.

- -

Wir empfehlen Ihnen, Ihr Koffice-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-938.data" -#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-13 diff --git a/german/security/2006/dsa-939.wml b/german/security/2006/dsa-939.wml deleted file mode 100644 index 17c2d9e1614..00000000000 --- a/german/security/2006/dsa-939.wml +++ /dev/null @@ -1,25 +0,0 @@ -Programmierfehler - -

Daniel Drake entdeckte ein Problem in Fetchmail, einem Programm -zum Sammeln und Weiterleiten von E-Mails aus POP3-, APOP- und -IMAP-Konten mit SSL-Unterstützung. Dies kann einen Absturz verursachen, -wenn das Programm im multidrop-Modus läuft und Nachrichten ohne -Kopfzeilen empfängt.

- -

Die alte Stable-Distribution (Woody) scheint von diesem Problem -nicht betroffen zu sein.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 6.2.5-12sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.3.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Fetchmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-939.data" -#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-13 diff --git a/german/security/2006/dsa-940.wml b/german/security/2006/dsa-940.wml deleted file mode 100644 index 41cf39e6c4c..00000000000 --- a/german/security/2006/dsa-940.wml +++ /dev/null @@ -1,28 +0,0 @@ -Pufferüberläufe - -

infamous41md und Chris Evans entdeckten mehrere Heap-basierte -Pufferüberläufe in Xpdf, der Portable Document Format-Programmsammlung -(PDF-Suite), die entweder eine Diensteverweigerung (denial of service) -zur Folge haben können, -indem die Applikation zum Absturz gebracht wird, oder aber sogar die -Ausführung von beliebigem Code ermöglichen können. Der gleiche -Programmcode ist in Gpdf enthalten, der GNOME-Version des -PDF-Betrachters.

- -

Die alte Stable-Distribution (Woody) enthält das Gpdf-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.8.2-1.2sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.10.0-2 behoben.

- -

Wir empfehlen Ihnen, Ihr Gpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-940.data" -#use wml::debian::translation-check translation="f6ad51f02ef42e8e9b66876181a011fc7332df22" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-13 diff --git a/german/security/2006/dsa-941.wml b/german/security/2006/dsa-941.wml deleted file mode 100644 index 46477e04ee6..00000000000 --- a/german/security/2006/dsa-941.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere temporäre Datei - -

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt -entdeckte, dass ein Skript in Tuxpaint, einem Malprogramm für -kleine Kinder, eine temporäre Datei auf unsichere Art erstellt.

- -

Die alte Stable-Distribution (Woody) enthält das Tuxpaint-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.14-2sarge0 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.15b-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Tuxpaint-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-941.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-28 diff --git a/german/security/2006/dsa-942.wml b/german/security/2006/dsa-942.wml deleted file mode 100644 index ed482c794b6..00000000000 --- a/german/security/2006/dsa-942.wml +++ /dev/null @@ -1,22 +0,0 @@ -Design-Fehler - -

Ein Design-Fehler wurde im Albatross Webapplikations-Werkzeugset -entdeckt, der Benutzereingaben als einen Teil der Schablone ausführt -und dadurch die Ausführung von beliebigem Code zur Folge hat.

- -

Die alte Stable-Distribution (Woody) enthält das albatross-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.20-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.33-1 behoben.

- -

Wir empfehlen Ihnen, Ihr albatross-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-942.data" -#use wml::debian::translation-check translation="24da195a26b729edc1231dade2abcf5f8dac8f33" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-943.wml b/german/security/2006/dsa-943.wml deleted file mode 100644 index aa813eb1bb0..00000000000 --- a/german/security/2006/dsa-943.wml +++ /dev/null @@ -1,25 +0,0 @@ -Integer-Überlauf - -

Jack Louis entdeckte einen Integer-Überlauf in Perl, Larry Walls -Practical Extraction and Report Language, der Angreifern ermöglicht, -beliebigen Speicher zu überschreiben und durch speziell präparierten -Inhalt beliebigen Code auszuführen, der verwundbare Formatzeichenketten -an Software von Drittherstellern weitergibt.

- -

Die alte Stable-Distribution (Woody) scheint von diesem Problem -nicht betroffen zu sein.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 5.8.4-8sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 5.8.7-9 behoben.

- -

Wir empfehlen Ihnen, Ihre Perl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-943.data" -#use wml::debian::translation-check translation="4816088dd00f6001dccb1bfab064b88b07e2b7c9" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-28 diff --git a/german/security/2006/dsa-944.wml b/german/security/2006/dsa-944.wml deleted file mode 100644 index c702ecd060b..00000000000 --- a/german/security/2006/dsa-944.wml +++ /dev/null @@ -1,71 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Probleme wurden in Mantis, einer -Web-basierten Fehlerdatenbank, entdeckt. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-4238 - -

    Fehlende Eingabebereinigung erlaubt es entfernten Angreifern, - beliebige Web-Skripte oder HTML einzufügen.

  • - -
  • CVE-2005-4518 - -

    Tobias Klein entdeckte, dass Mantis es entfernten Angreifern erlaube, - die Dateigrößenbeschränkung beim Upload zu umgehen.

  • - -
  • CVE-2005-4519 - -

    Tobias Klein entdeckte mehrere SQL-Injection-Verwundbarkeiten, die es - entfernten Angreifern erlauben, beliebige SQL-Befehle auszuführen.

  • - -
  • CVE-2005-4520 - -

    Tobias Klein entdeckte unspezifizierte port injection-Verwundbarkeiten - in Filtern.

  • - -
  • CVE-2005-4521 - -

    Tobias Klein entdeckte eine CRLF-Injection-Verwundbarkeit, die es - entfernten Angreifern erlaube, HTTP-Header zu verändern und Angriffe - per HTTP-Response-Splitting durchzuführen.

  • - -
  • CVE-2005-4522 - -

    Tobias Klein entdeckte mehrere Verwundbarkeiten per - Site-übergreifendem Skripting (XSS), die es entfernten Angreifern erlauben, - beliebige Web-Skripte oder HTML einzufügen.

  • - -
  • CVE-2005-4523 - -

    Tobias Klein entdeckte, dass Mantis private Fehler über öffentliche - RSS-Feeds offenbare, was es entfernten Angreifern erlaube, heikle - Informationen zu beziehen.

  • - -
  • CVE-2005-4524 - -

    Tobias Klein entdeckte, dass Mantis Make note private nicht - ordnungsgemäß behandele, wenn ein Fehler behoben werde, was unbekannte - Auswirkungen und Angriffsvektoren mit sich bringe, eventuell hinsichtlich - eines Informationslecks.

  • - -
- -

Die alte Stable-Distribution (Woody) scheint von diesen Problemen -nicht betroffen zu sein.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.19.2-5sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.19.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Mantis-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-944.data" -# Translator: Florian Ernst 2006-02-26 diff --git a/german/security/2006/dsa-945.wml b/german/security/2006/dsa-945.wml deleted file mode 100644 index c14ca5437dc..00000000000 --- a/german/security/2006/dsa-945.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Datei - -

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt -entdeckte, dass zwei Skripte in Antiword, Werkzeugen zur Umwandlung -von Word-Dateien nach Text und Postscript, eine temporäre Datei -auf unsichere Art erstellen.

- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 0.32-2woody0 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.35-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.35-2 behoben.

- -

Wir empfehlen Ihnen, Ihr Antiword-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-945.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-01-31 diff --git a/german/security/2006/dsa-946.wml b/german/security/2006/dsa-946.wml deleted file mode 100644 index e4da29e8cb2..00000000000 --- a/german/security/2006/dsa-946.wml +++ /dev/null @@ -1,52 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Die vorherige Korrektur der Verwundbarkeiten im sudo-Paket funktionierte -gut, war aber unter bestimmten Bedingungen zu streng. Daher haben wir die -Änderungen nochmal einer Prüfung unterzogen und erlauben nun einigen -Umgebungsvariablen, in die privilegierte Ausführungsumgebung aufgenommen -zu werden. Deswegen diese Aktualisierung.

- -

Die Konfigurationsoption env_reset ist nun standardmäßig aktiviert. -Zusätzlich zu den separaten Variablen SUDO_* werden nur die Umgebungsvariablen -HOME, LOGNAME, PATH, SHELL, TERM, DISPLAY, XAUTHORITY, XAUTHORIZATION, LANG, -LANGUAGE, LC_* und USER erhalten.

- -

Der Vollständigkeit halber finden Sie unten den Text des ursprünglichen -Gutachtens:

- -
-

Es wurde entdeckt, dass sudo, ein privilegiertes Programm, das -bestimmten Benutzern begrenzte Administratorrechte bereitstellt, -mehrere Umgebungsvariablen an das Programm weitergibt, welches mit -erhöhten Rechten ausgeführt wird. Im Falle von include-Pfaden -(z.B. für Perl, Python, Ruby und anderen Skriptsprachen) kann dies -die Ausführung von beliebigem Code als privilegierter Benutzer -zur Folge haben, wenn der Angreifer auf eine manipulierte Version -einer Systembibliothek verweist.

- -

Diese Aktualisierung verändert das frühere Verhalten von sudo -und begrenzt die Anzahl an unterstützten Umgebungsvariablen auf -LC_*, LANG, LANGUAGE und TERM. Zusätzliche Variablen werden nur -dann weitergereicht, wenn sie als env_check in der Datei -/etc/sudoers markiert sind. Dies kann für einige Skripte notwendig -sein, damit diese weiterhin funktionieren.

-
- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.6.6-1.6 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.6.8p7-1.4 behoben.

- -

Für die Unstable-Distribution (Sid) wird das selbe Verhalten bald -implementiert werden.

- -

Wir empfehlen Ihnen, Ihr sudo-Paket zu aktualisieren. Für Unstable -muss die Zeile Defaults = env_reset zur Datei /etc/sudoers manuell -hinzugefügt werden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-946.data" -#use wml::debian::translation-check translation="94c7ab265147cf1eeb6bea2f39e54bce51c20831" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-947.wml b/german/security/2006/dsa-947.wml deleted file mode 100644 index 293540cdf67..00000000000 --- a/german/security/2006/dsa-947.wml +++ /dev/null @@ -1,28 +0,0 @@ -Heap-Überlauf - -

Ein Heap-Überlauf wurde in ClamAV entdeckt, einem Virenscanner, der -einem Angreifer ermöglicht, beliebigen Code auszuführen, indem er eine -speziell präparierte UPX-kodierte ausführbare Datei an ein System -schickt, das ClamAV betreibt. Zusätzlich wurde weitere potenzielle -Überläufe korrigiert.

- -

Zum Zeitpunkt der Veröffentlichung von DSA 947-1 waren keine Pakete -für die ARM-Architektur verfügbar, diese stehen nun bereit. Außerdem -führte DSA 947-1 eine falsche Paketversion für die Unstable-Distribution -(Sid) auf, in der die Probleme behoben sind.

- -

Die alte Stable-Distribution (Woody) enthält ClamAV nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.84-2.sarge.7 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.88-1 behoben.

- -

Wir empfehlen Ihnen, Ihr clamav-Paket unverzüglich zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-947.data" -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-948.wml b/german/security/2006/dsa-948.wml deleted file mode 100644 index 8f1b4bf31fd..00000000000 --- a/german/security/2006/dsa-948.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberlauf - -

Maksim Orlovich entdeckte, dass der kjs-Javascipt-Interpreter, -der im Webbrowser Konqueror sowie anderen Teilen von KDE verwendet -wird, beim Auswerten von UTF-8-kodierten Uniform Resource -Identifiers eine ungenügende Überprüfung der Grenzen vornimmt. -Dies kann einen Heap-basierten Pufferüberlauf sowie die Ausführung -von beliebigem Code zur Folge haben.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 3.3.2-6.4

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr kdelibs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-948.data" -#use wml::debian::translation-check translation="239ee68a2aeebc7cfbcf81327520b81695d8eaad" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-949.wml b/german/security/2006/dsa-949.wml deleted file mode 100644 index 7e541c3ba94..00000000000 --- a/german/security/2006/dsa-949.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="bcf2b536beec3a9d510c6af2257c4cbd9ead5109" -Unsichere Programmausführung - -

Steve Kemp vom Debian Security Audit Project entdeckte ein -sicherheitsrelevantes Problem in crawl, einem Konsole-basierten -Verlieserkundungsspiel im Stile von nethack und rogue. Das Programm -führt beim Speichern oder Laden auf unsichere Art Befehle aus, was -einem lokalen Angreifer erlauben kann, die Privilegien der Gruppe -games zu erhalten.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 4.0.0beta23-2woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.0.0beta26-4sarge0 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.0.0beta26-7 behoben.

- -

Wir empfehlen Ihnen, Ihr crawl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-949.data" diff --git a/german/security/2006/dsa-950.wml b/german/security/2006/dsa-950.wml deleted file mode 100644 index beaaa75164d..00000000000 --- a/german/security/2006/dsa-950.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="f5359956a289e21974beaa3f87121877aa96315b" -Pufferüberläufe - -

infamous41md und Chris Evans entdeckten mehrere Heap-basierte -Pufferüberläufe in xpdf, die auch in CUPS, dem Common UNIX Printing System, -vorhanden sind und die zu einer Diensteverweigerung durch Abstürzen der -Anwendung oder möglicherweise zur Ausführung beliebigen Codes führen können.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.1.14-5woody14 behoben.

- -

Seit 1.1.22-7, als es zur Bearbeitung von PDF zu xpdf-utils wechselte, -verwendet CUPS die xpdf-Quellen nicht mehr.

- -

Wir empfehlen Ihnen, Ihre CUPS-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-950.data" diff --git a/german/security/2006/dsa-951.wml b/german/security/2006/dsa-951.wml deleted file mode 100644 index 567914d7e10..00000000000 --- a/german/security/2006/dsa-951.wml +++ /dev/null @@ -1,44 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -Fehlende Eingabebereinigung - -

Diese Aktualisierung korrigiert die Suchfunktion in Trac, einer -verbesserten Wiki und Fehlerdatenbank für Software-Entwicklungsprojekte, -die nach der letzten Sicherheitsaktualisierung nicht mehr funktionierte. -Der Vollständigkeit halber ist unten der Text des ursprünglichen -Gutachtens wiedergegeben:

- -
-

Mehrere Verwundbarkeiten wurden in Trac, einer verbesserten Wiki -und Fehlerdatenbank für Software-Entwicklungsprojekte, entdeckt. Das -Common Vulnerabilities and Exposures Project legt die folgenden Probleme -fest:

- -
    - -
  • CVE-2005-4065 - -

    Aufgrund von fehlender Eingabebereinigung ist es möglich, beliebigen - SQL-Code in SQL-Anweisungen einzufügen.

  • - -
  • CVE-2005-4644 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit wurde entdeckt, die es - entfernten Angreifern erlaubt, beliebige Web-Skripte oder HTML einzufügen.

  • - -
-
- -

Die alte Stable-Distribution (Woody) enthält das Trac-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.8.1-3sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.9.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Trac-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-951.data" -# Translator: Florian Ernst 2006-02-26 diff --git a/german/security/2006/dsa-952.wml b/german/security/2006/dsa-952.wml deleted file mode 100644 index 7df22eadc2a..00000000000 --- a/german/security/2006/dsa-952.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="e477ea2c0e439734b9633e3a572fa426c37ac33f" -Formatierungszeichenkette - -

Seregorn entdeckte eine Formatierungszeichenketten-Verwundbarkeit -in der Protokollierungsfunktion von libapache-auth-ldap, einem -Authentifizierungsmodul für den Apache Webserver, die zur Ausführung von -beliebigem Code führen kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.6.0-3.1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.6.0-8.1 behoben.

- -

Die Unstable-Distribution (Sid) enthält das libapache-auth-ldap-Paket -nicht mehr.

- -

Wir empfehlen Ihnen, Ihr libapache-auth-ldap-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-952.data" diff --git a/german/security/2006/dsa-953.wml b/german/security/2006/dsa-953.wml deleted file mode 100644 index 272c5c24613..00000000000 --- a/german/security/2006/dsa-953.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" -Fehlende Eingabebereinigung - -

Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden in Flyspray, -einer leichtgewichtigen Fehlerdatenbank, entdeckt, welche es Angreifern -erlauben, beliebigen Skript-Code in die Index-Seite einzufügen.

- -

Die alte Stable-Distribution (Woody) enthält das Flyspray-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.7-2.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.8-5 behoben.

- -

Wir empfehlen Ihnen, Ihr Flyspray-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-953.data" -# Translator: Florian Ernst 2006-02-26 diff --git a/german/security/2006/dsa-954.wml b/german/security/2006/dsa-954.wml deleted file mode 100644 index 38add999ca5..00000000000 --- a/german/security/2006/dsa-954.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" -Designschwäche - -

H D Moore entdeckte, dass Wine, eine freie Implementierung der Microsoft -Windows APIs, eine Designschwäche von der Windows GDI API erbt, welche -möglicherweise zu einer Ausführung von Code durch GDI-Escape-Funktionen -in WMF-Dateien führt.

- -

Die alte Stable-Distribution (Woody) scheint von diesem Problem nicht -betroffen zu sein.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.0.20050310-1.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr wine-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-954.data" diff --git a/german/security/2006/dsa-955.wml b/german/security/2006/dsa-955.wml deleted file mode 100644 index 3a26d7dc949..00000000000 --- a/german/security/2006/dsa-955.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="bfb456139d47afa16d79398fa262a2c876dcf71a" -DoS - -

Zwei Diensteverweigerungs-Fehler wurden im mailman-Listenserver gefunden. -In dem einen wurden die Dateinamen von Anhängen, die UTF8-Zeichenketten -enthalten, nicht ordnungsgemäß analysiert, was einen Serverabsturz hervorrufen -konnte. In dem anderen konnten Nachrichten mit fehlgeformten Datumsangaben -den Server abstürzen lassen.

- -

Die alte Stable-Distribution (Woody) ist hierdurch nicht verwundbar.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.1.5-8sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.1.5-10 behoben.

- -

Wir empfehlen Ihnen, Ihr mailman-Paket sofort zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-955.data" diff --git a/german/security/2006/dsa-956.wml b/german/security/2006/dsa-956.wml deleted file mode 100644 index 319ed878b22..00000000000 --- a/german/security/2006/dsa-956.wml +++ /dev/null @@ -1,39 +0,0 @@ -#use wml::debian::translation-check translation="6267e9a2f71dd5e3a12c5eb13f60f528bb7e8b4b" -Dateideskriptor-Leck - -

Stefan Pfetzing entdeckte, dass Lshd, ein Secure Shell v2 (SSH2) -Protokoll-Server, einige Dateideskriptoren, die in Bezug zum -Zufalls-Generator stehen, in von Lshd gestartete Benutzer-Shells -streut. Ein lokaler Angreifer kann die Seed-Datei des Servers verstümmeln, -was ein Starten des Servers verhindern mag, und mit etwas mehr Aufwand -vielleicht auch Session-Schlüssel knacken.

- -

Nachdem Sie diese Aktualisierung einspielen, sollten Sie die Seed-Datei -des Servers (/var/spool/lsh/yarrow-seed-file) entfernen und mittels des -Befehls lsh-make-seed --server als root wieder neu erstellen.

- -

Aus Sicherheitsgründen muss lsh-make-seed wirklich von der Konsole des -Systems aus aufgerufen werden, auf dem es auch läuft. Falls Sie lsh-make-seed -über eine entfernte Shell aufrufen, werden die Timing-Informationen, die -lsh-make-seed zur Erstellung seines Random Seeds verwendet, wahrscheinlich -defekt sein. Falls notwendig können Sie den Random Seed auf einem anderen -System als demjenigen erstellen, auf welchem er letztendlich sein soll, -indem Sie das lsh-utils-Paket installieren und den Befehl -lsh-make-seed -o my-other-server-seed-file ausführen. Sie können -dann den Seed über eine sichere Verbindung auf das Zielsystem befördern.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem wohl nicht -betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0.1-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.1cdbs-4 behoben.

- -

Wir empfehlen Ihnen, Ihr Lsh-server-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-956.data" -# Translator: Florian Ernst 2006-02-26 diff --git a/german/security/2006/dsa-957.wml b/german/security/2006/dsa-957.wml deleted file mode 100644 index 7be1201c231..00000000000 --- a/german/security/2006/dsa-957.wml +++ /dev/null @@ -1,26 +0,0 @@ -Fehlende Entschärfung von Shell-Metazeichen - -

Florian Weimer entdeckte, dass Delegations-Code in ImageMagick -anfällig für die Einschleusung von Shellbefehlen ist, wenn speziell -präparierte Dateinamen verwendet werden. Dies ermöglicht Angreifern, -Befehle in Grafikanweisungen zu kodieren. Mit etwas Benutzerinteraktion -ist dies durch Gnus und Thunderbird ausnutzbar. Diese Aktualisierung -filtert zusätzlich das Zeichen »$« aus, das in der vorhergehenden -Aktualisierung vergessen wurde.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 5.4.4.5-1woody8 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 6.0.6.2-2.6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.2.4.5-0.6 behoben.

- -

Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-957.data" -#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-958.wml b/german/security/2006/dsa-958.wml deleted file mode 100644 index 75c297e3522..00000000000 --- a/german/security/2006/dsa-958.wml +++ /dev/null @@ -1,47 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Probleme wurden in Drupal entdeckt, -einem umfangreichen Content Management- und Diskussionsprogramm. -Das Common Vulnerabilities and Exposures project legt die folgenden -Verwundbarkeiten fest:

- -
    - -
  • CVE-2005-3973 - -

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten ermöglichen - entfernten Angreifern, beliebige Webskripte oder HTML - einzuschleusen.

  • - -
  • CVE-2005-3974 - -

    Wenn Drupal unter PHP5 läuft, werden Benutzerrechte nicht - korrekt überprüft, so dass entfernten Angreifern die Möglichkeit - gegeben wird, die Berechtigung für access user profiles zu - umgehen.

  • - -
  • CVE-2005-3975 - -

    Ein Interpretationskonflikt ermöglicht entfernten authentifizierten - Benutzern, beliebige Webskripte oder HTML mittels einer Datei - einzuschleusen, die die Extension GIF oder JPEG benutzt, aber - HTML enthält.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das Drupal-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 4.5.3-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 4.5.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Drupal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-958.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-959.wml b/german/security/2006/dsa-959.wml deleted file mode 100644 index 2dcb1121643..00000000000 --- a/german/security/2006/dsa-959.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte, dass -Unalz, ein Dekomprimierungsprogramm für ALZ-Archive, beim Auswerten -von Dateinamen nur eine unzureichende Überprüfung der Grenzbedingungen -durchführt. Dies kann die Ausführung von beliebigem Code zur Folge -haben, wenn ein Angreifer ein speziell präpariertes ALZ-Archiv -bearbeitet.

- -

Die alte Stable-Distribution (Woody) enthält Unalz nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.30.1

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr Unalz-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-959.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-960.wml b/german/security/2006/dsa-960.wml deleted file mode 100644 index 10a1455b892..00000000000 --- a/german/security/2006/dsa-960.wml +++ /dev/null @@ -1,34 +0,0 @@ -Unsichere Erstellung einer temporären Datei - -

Die vorherige Aktualisierung bewirkte, dass aufgrund eines falschen -Funktionsparameters temporäre Dateien im aktuellen Arbeitsverzeichnis -erstellt wurden. Diese Aktualisierung wird temporäre Dateien im -Home-Verzeichnis des Benutzers erstellen, wenn HOME gesetzt ist, und -anderenfalls im allgemeinen Verzeichnis für temporäre Dateien, also -normalerweise /tmp. Der Vollständigkeit halber findet sich im Folgenden -eine Kopie der ursprünglichen Ankündigung:

- -
-

Niko Tyni entdeckte, dass das Modul Mail::Audit, einer Perl-Bibliothek -zur Erstellung einfacher E-Mail-Filter, das Protokoll auf unsichere -Art in eine temporäre Datei mit einem vorhersagbaren Namen schreibt. -Dies geschieht nur, wenn die Protokollierung aktiviert ist, was -in der Voreinstellung nicht der Fall ist.

-
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 2.0-4woody3 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.1-5sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.1-5.1 behoben.

- -

Wir empfehlen Ihnen, Ihr libmail-audit-perl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-960.data" -#use wml::debian::translation-check translation="9b77694c46b719f4e1092bd1364bfceed186fb75" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-961.wml b/german/security/2006/dsa-961.wml deleted file mode 100644 index 1eb7ab15150..00000000000 --- a/german/security/2006/dsa-961.wml +++ /dev/null @@ -1,28 +0,0 @@ -Pufferüberläufe - - -

infamous41md und Chris Evans entdeckten mehrere Heap-basierte -Pufferüberläufe in Xpdf, die auch in pdfkit.framework enthalten sind, -dem GNUstep-Framework zum Darstellen von PDF-Inhalten. -Diese Überläufe können entweder eine Diensteverweigerung (denial of -service) zur Folge haben, -indem die Applikation zum Absturz gebracht wird, oder aber sogar die -Ausführung von beliebigem Code ermöglichen.

- -

Die alte Stable-Distribution (Woody) enthält die -pdfkit.framework-Pakete nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.8-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr pdfkit.framework-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-961.data" -#use wml::debian::translation-check translation="cca5d24b4868c491ba536647cf7694d9e9e9c3ea" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-962.wml b/german/security/2006/dsa-962.wml deleted file mode 100644 index a778e998047..00000000000 --- a/german/security/2006/dsa-962.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberläufe - -

infamous41md und Chris Evans entdeckten mehrere Heap-basierte -Pufferüberläufe in Xpdf, die auch in Pdftohtml enthalten sind, -einem Hilfsprogramm, das PDF-Dateien in das HTML-Format umwandelt. -Diese Überläufe können entweder eine Diensteverweigerung (denial of -service zur Folge haben, -indem die Applikation zum Absturz gebracht wird, oder aber sogar die -Ausführung von beliebigem Code ermöglichen.

- -

Die alte Stable-Distribution (Woody) enthält das Pdftohtml-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.36-11sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr Pdftohtml-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-962.data" -#use wml::debian::translation-check translation="4e0b93b83f0b8c25828b4aa60e8c5d1698535ad1" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-963.wml b/german/security/2006/dsa-963.wml deleted file mode 100644 index 3630cde9ab3..00000000000 --- a/german/security/2006/dsa-963.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

NISCC berichtete, dass MyDNS, ein DNS-Server, der eine SQL-Datenbank -als Datenspeicher verwendet, von einem entfernten Angreifer in eine -Endlosschleife gebracht werden kann und damit eine Diensteverweigerung -(denial of service) auslöst.

- -

Die alte Stable-Distribution (Woody) enthält das MyDNS-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.0.0-4sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.1.0+pre-3 behoben.

- -

Wir empfehlen Ihnen, Ihr MyDNS-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-963.data" -#use wml::debian::translation-check translation="7ede51affe90b6c6bf838f48246e324d57c17c46" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-964.wml b/german/security/2006/dsa-964.wml deleted file mode 100644 index 54761afa4d9..00000000000 --- a/german/security/2006/dsa-964.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberlauf - -

Ein Problem wurde in Gnocatan entdeckt, der Computerversion des -Brettspiels Die Siedler von Catan, das den Server und andere -Clients zum Abbruch mittels assert bringt. Deshalb ist die -Ausführung von beliebigem Code nicht möglich. Das Spiel wurde nach -der Veröffentlichung von Debian Sarge in Pioneers umbenannt.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.6.1-5woody3 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.8.1.59-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.9.49-1 von Pioneers behoben.

- -

Wir empfehlen Ihnen, Ihre Gnocatan- und Pioneers-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-964.data" -#use wml::debian::translation-check translation="b6bf03d787fb16b2f9f3854b982b3254c02d7369" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-965.wml b/german/security/2006/dsa-965.wml deleted file mode 100644 index d882ee3d9bd..00000000000 --- a/german/security/2006/dsa-965.wml +++ /dev/null @@ -1,25 +0,0 @@ -Null-Dereferenzierung - -

Die Internet Key Exchange version 1-Implementation (IKEv1) -in Racoon aus ipsec-tools, IPSec-Werkzeugen für Linux, versucht -unter bestimmten Bedingungen einen NULL-Zeiger zu dereferenzieren, -so dass ein entfernter Angreifer eine Diensteverweigerung (denial of -service) auslösen kann.

- -

Die alte Stable-Distribution (Woody) enthält die ipsec-tools -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.5.2-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.6.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Racoon-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-965.data" -#use wml::debian::translation-check translation="8cc542a92d926fbf4909b359779e02b0ac7c704a" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-966.wml b/german/security/2006/dsa-966.wml deleted file mode 100644 index 5b3523b3884..00000000000 --- a/german/security/2006/dsa-966.wml +++ /dev/null @@ -1,26 +0,0 @@ -Diensteverweigerung - -

Thomas Reifferscheid entdeckte, dass Adzapper unverhältnismäßig -viel Rechenzeit verbrauchen und dadurch zu einer Diensteverweigerung (denial -of service) -auf dem Proxyrechner führen kann. Adzapper ist ein Zusatzmodul zur -Unterdrückung von Proxy-Werbe-Popups, das mit Squid, dem -Internet-Objekt-Cache, betrieben werden kann.

- -

Die alte Stable-Distribution (Woody) enthält das Adzapper-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 20050316-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 20060115-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Adzapper-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-966.data" -#use wml::debian::translation-check translation="b38005f95c8859534ad3a8703e08396029a408b9" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-967.wml b/german/security/2006/dsa-967.wml deleted file mode 100644 index 2e90876f664..00000000000 --- a/german/security/2006/dsa-967.wml +++ /dev/null @@ -1,68 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Sicherheitsprobleme wurden in Elog gefunden, einem elektronischen -Protokoll zum Verwalten von Notizen. Das Common Vulnerabilities and -Exposures Project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2005-4439 - -

    GroundZero Security entdeckte, dass Elog die Größe eines Puffers - unzureichend überprüft, der zum Bearbeiten von URL-Parametern - verwendet wird. Dies kann die Ausführung von beliebigem Code zur - Folge haben.

  • - -
  • CVE-2006-0347 - -

    Es wurde entdeckt, dass Elog eine Verwundbarkeit durch - Verzeichnisüberschreitung beim Bearbeiten von ../-Sequenzen - in URLs enthält, die zur Preisgabe von Informationen führen kann.

  • - -
  • CVE-2006-0348 - -

    Der Code, der die Protokolldatei schreibt, enthielt eine - Formatzeichenketten-Verwundbarkeit, die die Ausführung von beliebigem Code zur - Folge haben kann.

  • - -
  • CVE-2006-0597 - -

    Überlange revision-Attribute können einen Absturz durch einen - Pufferüberlauf auslösen.

  • - -
  • CVE-2006-0598 - -

    Der Code, der die Protokolldatei schreibt, überprüft die Grenzbedingungen - nicht ausreichend, was die Ausführung von beliebigem Code zur - Folge haben kann.

  • - -
  • CVE-2006-0599 - -

    Elog gab unterschiedliche Fehlermeldungen für falsche Passwörter - und falsche Benutzernamen aus, so dass ein Angreifer nach gültigen - Benutzernamen suchen konnte.

  • - -
  • CVE-2006-0600 - -

    Ein Angreifer konnte mittels einer speziell präparierten - fail-Anfrage in eine unendliche Weiterleitung geraten, die potenziell - eine Diensteverweigerung (denial of service) auslösen kann.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das Elog-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.5.7+r1558-4+sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.6.1+r1642-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Elog-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-967.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-968.wml b/german/security/2006/dsa-968.wml deleted file mode 100644 index 3cf992380be..00000000000 --- a/german/security/2006/dsa-968.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Datei - -

Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt -entdeckte, dass ein Skript in Noweb eine temporäre Datei auf unsichere -Art erstellt. Noweb ist ein Werkzeug für literate-programming, ähnlich -wie WEB.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.9a-7.4 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.10c-3.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.10c-3.2 behoben.

- -

Wir empfehlen Ihnen, Ihr Nowebm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-968.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-969.wml b/german/security/2006/dsa-969.wml deleted file mode 100644 index 929c5cfbfca..00000000000 --- a/german/security/2006/dsa-969.wml +++ /dev/null @@ -1,26 +0,0 @@ -Design-Fehler - -

Max Vozeler entdeckte eine Verwundbarkeit in Scponly, einem -Hilfsprogramm, das die Benutzerbefehle auf scp und sftp eingrenzt. -Dies kann die Ausführung von beliebigen Befehlen als root zur -Folge haben. Das System ist nur verwundbar, wenn das Programm Scponly -mit setuid root installiert ist und normale Anwender Shellzugriff -auf den Rechner haben.

- -

Die alte Stable-Distribution (Woody) enthält das Scponly-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 4.0-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 4.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Scponly-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-969.data" -#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-970.wml b/german/security/2006/dsa-970.wml deleted file mode 100644 index 09925dbae4f..00000000000 --- a/german/security/2006/dsa-970.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Entschärfung der Eingabe - -

Johannes Greil von SEC Consult entdeckte mehrere Site-übergreifende -Skriptingprobleme in Kronolith, der Kalenderanwendung von Horde.

- -

Die alte Stable-Distribution (Woody) enthält das Kronolith-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.1.4-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.0.6-1 von Kronolith2 behoben.

- -

Wir empfehlen Ihnen, Ihre Kronolith- und Kronolith2-Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-970.data" -#use wml::debian::translation-check translation="5268204b6238b925e764d60124ff3251891f8475" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-02-14 diff --git a/german/security/2006/dsa-971.wml b/german/security/2006/dsa-971.wml deleted file mode 100644 index 2584b8e3413..00000000000 --- a/german/security/2006/dsa-971.wml +++ /dev/null @@ -1,22 +0,0 @@ -#use wml::debian::translation-check translation="2f6cd3d43bad6d1ecf55df9121dd799bbd5bf696" -Pufferüberlauf - -

SuSE-Forscher entdeckten Heap-Überlauf-Fehler in Xpdf, der Programmsammlung -für Portable Document Format (PDF), die es Angreifern -erlauben können, eine Diensteverweigerung hervorzurufen, indem die Anwendung -abstürzen lassen, oder möglicherweise beliebigen Code auszuführen.

- -

Die alte Stable-Distribution (Woody) ist nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 3.00-13.5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.01-6 behoben.

- -

Wir empfehlen Ihnen, Ihre Xpdf-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-971.data" -# Translator: Florian Ernst 2006-02-26 diff --git a/german/security/2006/dsa-972.wml b/german/security/2006/dsa-972.wml deleted file mode 100644 index 9d1102ceb83..00000000000 --- a/german/security/2006/dsa-972.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="d664bcd19d13661fc9b77a1940e4f2430e6a8a82" -Pufferüberläufe - -

SuSE-Forscher entdeckten Heap-Überlauf-Fehler in xpdf, der Programmsammlung -für Portable Document Format (PDF), die auch in pdfkit.framework, dem -GNUstep-Framework zur Darstellung von PDF-Inhalten, enthalten sind und die es -Angreifern erlauben können, eine Diensteverweigerung hervorzurufen, indem die -Anwendung abstürzen lassen, oder möglicherweise beliebigen Code auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält das pdfkit.framework-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.8-2sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.8-4 behoben, indem zu poppler gewechselt wurde.

- -

Wir empfehlen Ihnen, Ihr pdfkit.framework-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-972.data" diff --git a/german/security/2006/dsa-973.wml b/german/security/2006/dsa-973.wml deleted file mode 100644 index dd3ac893ae2..00000000000 --- a/german/security/2006/dsa-973.wml +++ /dev/null @@ -1,43 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in OTRS, dem Open Ticket Request System, -entdeckt, die entfernt ausgenutzt werden können. Das Common Vulnerabilities -and Exposures Project legt die folgenden Probleme fest:

- -
    - -
  • CVE-2005-3893 - -

    Mehrfache SQL-Injection-Verwundbarkeiten erlauben es entfernten - Angreifern, beliebige SQL-Befehle auszuführen und die Authentifizierung - zu umgehen.

  • - -
  • CVE-2005-3894 - -

    Mehrfache Seitenübergreifende-Skripting-Verwundbarkeiten erlauben es entfernten - authentifizierten Angreifern, beliebige Web-Skripte oder HTML einzufügen.

  • - -
  • CVE-2005-3895 - -

    Intern angehängte text/html-E-Mails werden als HTML dargestellt, wenn - der Queue-Moderator den Anhang herunterzuladen versucht, was es entfernten - Angreifern erlaubt, beliebige Web-Skripte oder HTML auszuführen.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das OTRS-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.3.2p01-6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.0.4p01-1 behoben.

- -

Wir empfehlen Ihnen, Ihr OTRS-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-973.data" -# Translator: Florian Ernst 2006-02-26 diff --git a/german/security/2006/dsa-974.wml b/german/security/2006/dsa-974.wml deleted file mode 100644 index 12b733741cb..00000000000 --- a/german/security/2006/dsa-974.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="40d6c8b7bbb487cf736a0e2d9074fd23af15d0ef" -Pufferüberläufe - -

SuSE-Forscher entdeckten Heap-Überlauf-Fehler in xpdf, der Programmsammlung -für Portable Document Format (PDF), die auch in gpdf, der GNOME-Version des -Betrachters für Portable Document Format, enthalten sind und die es Angreifern -erlauben können, eine Diensteverweigerung hervorzurufen, indem die Anwendung -abstürzen lassen, oder möglicherweise beliebigen Code auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält das gpdf-Paket -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.8.2-1.2sarge3 behoben.

- -

Für die Unstable-Distribution wird das Paket in Kürze -aktualisiert werden.

- -

Wir empfehlen Ihnen, Ihr gpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-974.data" diff --git a/german/security/2006/dsa-975.wml b/german/security/2006/dsa-975.wml deleted file mode 100644 index eccc22d2a64..00000000000 --- a/german/security/2006/dsa-975.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="aaee277daecab2a519ea829493a15c7dbb6aee1a" -Pufferüberlauf - -

Marcus Meissner entdeckte, dass Angreifer einen Pufferüberlauf im Code -zur Pfadhandhabung auslösen können, indem sie Symlinks erstellen oder -existierende missbrauchen, was möglicherweise zur Ausführung beliebigen -Codes führen kann.

- -

Diese Verwundbarkeit ist im Kernel-NFS-Server nicht vorhanden.

- -

Diese Aktualisierung enthält eine Fehlerbehebung zur Handhabung von -Symlink-Attributen. Dieser Fix hat keine Sicherheitsauswirkungen, aber -als dieses DSA vorbereitet wurde, war er bereits für die nächste -Zwischenveröffentlichung der Stable-Distribution vorgesehen, so dass wir -entschieden, ihn vorab mit einzuschließen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.2beta47-12woody1 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.2beta47-20sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.2beta47-22 behoben.

- -

Wir empfehlen Ihnen, Ihr nfs-user-server-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-975.data" diff --git a/german/security/2006/dsa-976.wml b/german/security/2006/dsa-976.wml deleted file mode 100644 index 1d4c83867bb..00000000000 --- a/german/security/2006/dsa-976.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" -Pufferüberlauf - -

Johnny Mast entdeckte einen Pufferüberlauf in libast, der Bibliothek -gemischter schicker Dinge (assorted spiffy things), der zur Ausführung -beliebigen Codes führen kann. Diese Bibliothek wird von eterm verwendet, das -setgid-uid installiert ist, was zu einer Verwundbarkeit zum Verändern der -utmp-Datei führt.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 0.4-3woody2 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.6-0pre2003010606sarge1 behoben.

- -

Für die Unstable-Distribution werden die Pakete in Kürze -aktualisiert werden.

- -

Wir empfehlen Ihnen, Ihre libast-Pakete zu aktualisieren.

-
- -# Translator: Florian Ernst, 2006-02-26 -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-976.data" diff --git a/german/security/2006/dsa-977.wml b/german/security/2006/dsa-977.wml deleted file mode 100644 index d0d098618d7..00000000000 --- a/german/security/2006/dsa-977.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten wurden in heimdal, einer freien Implementation -von Kerberos 5, entdeckt. Das Common Vulnerabilities and Exposures -Project legt die folgenden Probleme fest:

- -
    - -
  • CVE-2006-0582 - -

    Privilegienausweitung im rsh-Server erlaubt es einem authentifizierten - Angreifer, beliebige Dateien zu überschreiben und ihren Besitz zu - übernehmen.

  • - -
  • CVE-2006-0677 - -

    Ein entfernter Angreifer könnte den telnet-Server dazu bringen - abzustürzen, bevor ein Benutzer sich einloggt, was dazu führt, dass - inetd telnetd deaktiviert, da er sich zu schnell neu forkte.

  • - -
- -

Die alte Stable-Distribution (Woody) legt keine rsh- und telnet-Server -offen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.6.3-10sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -werden.

- -

Wir empfehlen Ihnen, Ihre heimdal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-977.data" diff --git a/german/security/2006/dsa-978.wml b/german/security/2006/dsa-978.wml deleted file mode 100644 index 7c022b5ff76..00000000000 --- a/german/security/2006/dsa-978.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="4e3ab2eef740faa25445ac8e4163c683f5217733" -Programmierfehler - - -

Tavis Ormandy bemerkte, dass gnupg, der GNU-Privatsphären-Wächter – -ein freier Ersatz für \ -PGP, externe Signaturen von Dateien erfolgreich -verifiziert, auch wenn sie überhaupt keine Signatur aufweisen.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.6-4woody4 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.4.1-1sarge1 behoben.

- -

Für die Unstable-Distribution wird das Paket in Kürze -aktualisiert werden.

- -

Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.

- -

Bitte beachten Sie, dass diese Sicherheitsankündigung durch DSA 993 überholt ist. Daher sind - die aktualisierten Pakete nicht mehr von dieser Seite erhältlich.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-978.data" -#Translator: Florian Ernst , 2006-02-26 diff --git a/german/security/2006/dsa-979.wml b/german/security/2006/dsa-979.wml deleted file mode 100644 index d1153773f95..00000000000 --- a/german/security/2006/dsa-979.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="bddad7e1fe337f6c4d008a535bb1ba7703fc45b2" -Mehrere Verwundbarkeiten - -

Derek Noonburg hat mehrere potenzielle Verwundbarkeiten in xpdf, -der Programmsammlung für Portable Document Format (PDF), behoben, -die auch in pdfkit.framework, dem GNUstep-Framework zur Darstellung -von PDF-Inhalten, vorhanden sind.

- -

Die alte Stable-Distribution (Woody) enthält die pdfkit.framework-Pakete -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.8-2sarge3 behoben.

- -

Die Unstable-Distribution (Sid) ist von diesen Problemen nicht betroffen.

- -

Wir empfehlen Ihnen, Ihre pdfkit.framework-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-979.data" diff --git a/german/security/2006/dsa-980.wml b/german/security/2006/dsa-980.wml deleted file mode 100644 index ffd66653353..00000000000 --- a/german/security/2006/dsa-980.wml +++ /dev/null @@ -1,35 +0,0 @@ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" -Mehrere Verwundbarkeiten - -

Joxean Koret entdeckte mehrere Sicherheitsprobleme in tutos, einer -Web-basierten Teamorganisations-Software. Das Common Vulnerabilities -and Exposures Project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2004-2161 - -

    Eine SQL-Injection-Verwundbarkeit erlaubt die Ausführung von - SQL-Befehlen via den Parameter link_id in file_overview.php.

  • - -
  • CVE-2004-2162 - -

    Site-übergreifende Skripting-Verwundbarkeiten in der Suchfunktion des - Adressbuchs und in app_new.php erlauben die Ausführung von Web-Skriptcode.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält die tutos-Pakete -nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.1.20031017-2+1sarge1 behoben.

- -

Die Unstable-Distribution (Sid) enthält die tutos-Pakete -nicht mehr.

- -

Wir empfehlen Ihnen, Ihre tutos-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-980.data" diff --git a/german/security/2006/dsa-981.wml b/german/security/2006/dsa-981.wml deleted file mode 100644 index f97bf991778..00000000000 --- a/german/security/2006/dsa-981.wml +++ /dev/null @@ -1,21 +0,0 @@ -Integer-Überlauf - -

felinemalice entdeckte einen Integer-Überlauf in BMV, einem -PostScript-Betrachter für SVGAlib, der zur Ausführung beliebigen Codes -durch speziell erstellte PostScript-Dateien führen kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.2-14.3 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.2-17sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.2-18 behoben.

- -

Wir empfehlen Ihnen, Ihr bmv-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-981.data" -#use wml::debian::translation-check translation="951b11af3b21e8e016add91df549590eb7e1cd2f" diff --git a/german/security/2006/dsa-982.wml b/german/security/2006/dsa-982.wml deleted file mode 100644 index c1eb3419b1c..00000000000 --- a/german/security/2006/dsa-982.wml +++ /dev/null @@ -1,21 +0,0 @@ -Mehrere Verwundbarkeiten - -

Derek Noonburg hat mehrere potenzielle Verwundbarkeiten in xpdf behoben, -die auch in gpdf, dem Betrachter für Portable Document Format (PDF) mit -Gtk-Bindings, vorhanden sind.

- -

Die alte Stable-Distribution (Woody) enthält das gpdf-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2.8.2-1.2sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr gpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-982.data" -#use wml::debian::translation-check translation="736aac3eab006df81a3602369f34055d7cfc6f7e" -# $Id$ diff --git a/german/security/2006/dsa-983.wml b/german/security/2006/dsa-983.wml deleted file mode 100644 index 327c16928a3..00000000000 --- a/german/security/2006/dsa-983.wml +++ /dev/null @@ -1,21 +0,0 @@ -Mehrere Verwundbarkeiten - -

Derek Noonburg hat mehrere potenzielle Verwundbarkeiten in xpdf behoben, -die auch in pdftohtml, einem Hilfwerkzeug zum Transformieren von PDF-Dokumenten -ins HTML-Format, vorhanden sind.

- -

Die alte Stable-Distribution (Woody) enthält das pdftohtml-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.36-11sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.36-12 behoben.

- -

Wir empfehlen Ihnen, Ihr pdftohtml-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-983.data" -#use wml::debian::translation-check translation="209164cd3b895067d2de14b54dedfd9a99fd3d46" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-984.wml b/german/security/2006/dsa-984.wml deleted file mode 100644 index 0b1498984c3..00000000000 --- a/german/security/2006/dsa-984.wml +++ /dev/null @@ -1,20 +0,0 @@ -Mehrere Verwundbarkeiten - -

Derek Noonburg behob mehrere potenziell Verwundbarkeiten in xpdf, -der Programmsammlung für das Portable Document Format (PDF).

- -

Die alte Stable-Distribution (Woody) scheint nicht betroffen zu sein.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 3.00-13.6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 3.01-7 behoben.

- -

Wir empfehlen Ihnen, Ihre xpdf-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-984.data" -#use wml::debian::translation-check translation="89c1ff5b707235bcd08e44fa0f76c0a055ef73c2" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-985.wml b/german/security/2006/dsa-985.wml deleted file mode 100644 index 5f3b9ae9ac6..00000000000 --- a/german/security/2006/dsa-985.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberläufe - -

Evgeny Legerov entdeckte mehrere verbotene Speicherzugriffe in der -DER-Dekodierkomponente der Bibliothek Tiny ASN.1, was es Angreifern erlaube, -den DER-Dekodierer abstürzen zu lassen und möglicherweise beliebigen -Code auszuführen.

- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2_0.2.10-3sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre libtasn1-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-985.data" -#use wml::debian::translation-check translation="4d8f436faca54837df5a1e22658569f59abaa2b4" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-986.wml b/german/security/2006/dsa-986.wml deleted file mode 100644 index b18405944f6..00000000000 --- a/german/security/2006/dsa-986.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberläufe - -

Evgeny Legerov entdeckte mehrere Speicherzugriffe außerhalb des -erlaubten Bereichs in der DER-Dekodierungskomponente der Tiny -ASN.1-Bibliothek. Diese Bibliothek wird von GnuTLS verwendet, -der GNU-Implementation für die Protokolle Transport Layer -Security (TLS) 1.0 und Secure Sockets Layer (SSL) 3.0, und -ermöglicht Angreifern, den DER-Dekodierer zum Absturz zu bringen -und möglicherweise beliebigen Code auszuführen.

- -

Die alte Stable-Distribution (Woody) ist von diesen Problemen -nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.0.16-13.2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre Gnutls-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-986.data" -#use wml::debian::translation-check translation="0c2c75a8fa4216aa458a83dd32e5ab533eeb5331" mindelta="1" -# $Id$ -# Translator: Tobias Toedter 2006-03-06 diff --git a/german/security/2006/dsa-987.wml b/german/security/2006/dsa-987.wml deleted file mode 100644 index f42be1f05cd..00000000000 --- a/german/security/2006/dsa-987.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Jim Meyering entdeckte mehrere Pufferüberläufe in GNU tar, die über -speziell erstellte tar-Archive zur Ausführung beliebigen Codes führen -können.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.14-2.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.15.1-3 behoben.

- -

Wir empfehlen Ihnen, Ihr tar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-987.data" -#use wml::debian::translation-check translation="417287205bfc45d07b571838c05beb86e454c9c3" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-988.wml b/german/security/2006/dsa-988.wml deleted file mode 100644 index 4961617f2d4..00000000000 --- a/german/security/2006/dsa-988.wml +++ /dev/null @@ -1,53 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in Squirrelmail, einem weithin verwendeten -Webmail-System entdeckt. Das Common Vulnerabilities and Exposures Project -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-0188 - -

    Martijn Brinkers und Ben Maurer fanden eine Schwachstelle in - webmail.php, die es entfernten Angreifern erlaubt, über eine URL im - right-frame-Parameter beliebige Webseiten in den rechten Frame - einzufügen.

  • - -
  • CVE-2006-0195 - -

    Martijn Brinkers und Scott Hughes entdeckten einen - Interpretationskonflikt im MagicHTML-Filter, der es entfernten Angreifern - erlaubt, Site-übergreifende (XSS) Angriffe durchzuführen. Diese - erfolgen über Style-Sheet-Angaben (1) mit ungültigen /*- und - */-Kommentaren oder (2) mit Schrägstrichen (slashes) im - Schlüsselwort url, die von einigen Webbrowsern, u.a. dem Internet - Explorer, verarbeitet werden.

  • - -
  • CVE-2006-0377 - -

    Vicente Aguilera von Internet Security Auditors, S.L. entdeckte - eine Verwundbarkeit per CRLF-Einfügung, die es entfernten Angreifern - erlaubt, über Newline-Zeichen im Parameter mailbox des Befehls - sqimap_mailbox_select beliebige IMAP-Befehle einzufügen, auch bekannt - als IMAP injection. Es ist bislang nicht bekannt, wie dies ausgenutzt - werden kann.

  • - -
- -

Für die alte Stable-Distribution (Woody) wurden diese Probleme in -Version 1.2.6-5 behoben.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 2:1.4.4-8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2:1.4.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Squirrelmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-988.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-03-10 diff --git a/german/security/2006/dsa-989.wml b/german/security/2006/dsa-989.wml deleted file mode 100644 index c35d4bff399..00000000000 --- a/german/security/2006/dsa-989.wml +++ /dev/null @@ -1,21 +0,0 @@ -SQL-Injektion - -

Neil McBride entdeckte, dass Zoph, ein Web-basiertes Fotoverwaltungssystem, -eingegebene Daten zur Fotosuche nur unzureichend überprüft, was über einen -SQL-Injektions-Angriff zu der Ausführung von SQL-Befehlen führen kann.

- -

Die alte Stable-Distribution (Woody) enthält das zoph-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.3.3-12sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr zoph-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-989.data" -#use wml::debian::translation-check translation="4e5de6a3a36cc739b0862edf3d88880e5a587c12" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-990.wml b/german/security/2006/dsa-990.wml deleted file mode 100644 index 485428b6d7f..00000000000 --- a/german/security/2006/dsa-990.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Eine Diensteverweigerungsbedingung (denial of service) wurde in -bluez-hcidump, einem Hilfsprogramm zur Analyse von Bluetooth-HCI-Paketen, -gefunden, die entfernt ausgelöst werden kann.

- -

Die alte Stable-Distribution (Woody) enthält keine bluez-hcidump-Pakete.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.17-1sarge1

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.30-1 behoben.

- -

Wir empfehlen Ihnen, Ihr bluez-hcidump-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-990.data" -#use wml::debian::translation-check translation="3bffea2dd8c3d1696264925f4857d667f1c8333b" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-03-10 diff --git a/german/security/2006/dsa-991.wml b/german/security/2006/dsa-991.wml deleted file mode 100644 index 0afd0fe5f89..00000000000 --- a/german/security/2006/dsa-991.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Jean-Sébastien Guay-Leroux entdeckte einen Pufferüberlauf in zoo, -einem Hilfsprogramm zur Bearbeitung von zoo-Archiven, der die Ausführung -von beliebigem Code zur Folge haben kann, wenn ein speziell präpariertes -zoo-Archiv entpackt wird.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.10-9woody0 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.10-11sarge0 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.10-17 behoben.

- -

Wir empfehlen Ihnen, Ihr zoo-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-991.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-992.wml b/german/security/2006/dsa-992.wml deleted file mode 100644 index 6ca897afc3a..00000000000 --- a/german/security/2006/dsa-992.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Simon Kilvington entdeckte, dass speziell präparierte PNG-Bilder -einen Heap-Überlauf in libavcodec auslösen können, der -Multimedia-Bibliothek von ffmpeg. Dies kann die Ausführung von beliebigem -Code zur Folge haben.

- -

Die alte Stable-Distribution (Woody) enthält keine ffmpeg-Pakete.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.cvs20050313-2sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.cvs20050918-5.1 behoben.

- -

Wir empfehlen Ihnen, Ihr ffmpeg-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-992.data" -#use wml::debian::translation-check translation="6ffc5529746ceb8ad95a23310a6122201d4b8444" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-993.wml b/german/security/2006/dsa-993.wml deleted file mode 100644 index cc268c3ded1..00000000000 --- a/german/security/2006/dsa-993.wml +++ /dev/null @@ -1,26 +0,0 @@ -Programmierfehler - -

Tavis Ormandy bemerkte, dass gnupg, der GNU Privatsphären-Wächter -(privacy guard) – ein freier Ersatz für PGP – dazu verleitet -werden könne, ein Statusmeldung good signature (gültige Signatur) -auszugeben, wenn eine -gültige Signatur vorhanden sei, die nicht zum Datenpaket gehöre. Diese -Aktualisierung fügt im Wesentlichen behobene Pakete für Woody hinzu, -dessen Version sich ebenfalls als verwundbar herausstellte.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 1.0.6-4woody5 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.4.1-1.sarge3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.4.2.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-993.data" -#use wml::debian::translation-check translation="3cda9eed78ed4d8ddc76efe17fe08686a95444b5" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-994.wml b/german/security/2006/dsa-994.wml deleted file mode 100644 index 908b88bb045..00000000000 --- a/german/security/2006/dsa-994.wml +++ /dev/null @@ -1,21 +0,0 @@ -Diensteverweigerung - -

Luigi Auriemma entdeckte eine Möglichkeit zur Diensteverweigerung -(denial of service) im freien Civilization-Server, die es einem -entfernten Benutzer erlaubt, den Server abstürzen zu lassen.

- -

Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0.1-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihr freeciv-server-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-994.data" -#use wml::debian::translation-check translation="852b8a6329e63e144544320a209c37462a74058d" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-995.wml b/german/security/2006/dsa-995.wml deleted file mode 100644 index f37ea167b2f..00000000000 --- a/german/security/2006/dsa-995.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Ulf Härnhammar entdeckte einen Pufferüberlauf in metamail, einer -Implementation von MIME (Multi-purpose Internet Mail Extensions), der -zu einer Diensteverweigerung (denial of service) oder potenziell -zur Ausführung beliebigen Codes beim Abarbeiten von Nachrichten führen -kann.

- -

Für die alte Stable-Distribution (Woody) wurde dieses Problem in -Version 2.7-45woody.4 behoben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.7-47sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.7-51 behoben.

- -

Wir empfehlen Ihnen, Ihr metamail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-995.data" -#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-996.wml b/german/security/2006/dsa-996.wml deleted file mode 100644 index c55a015124a..00000000000 --- a/german/security/2006/dsa-996.wml +++ /dev/null @@ -1,21 +0,0 @@ -Programmierfehler - -

Lincoln Stein entdeckte, dass das Perl-Modul Crypt::CBC schwachen -Chiffretext erzeugt, wenn es mit Blockverschlüsselungsalgorithmen mit -einer Blockgröße > 8 Byte verwendet wird.

- -

Die alte Stable-Distribution (Woody) enthält kein Crypt::CBC-Modul.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.12-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.17-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libcrypt-cbc-perl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-996.data" -#use wml::debian::translation-check translation="ec293f0dd1e1c698f6f686f7876e432633ea511e" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-997.wml b/german/security/2006/dsa-997.wml deleted file mode 100644 index 50dbe1d3c6d..00000000000 --- a/german/security/2006/dsa-997.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberläufe - -

Stefan Cornelius von Gentoo Security entdeckte, dass bomberclone, ein -freies Bomberman-ähnliches Spiel, abstürzt, wenn es übermäßig lange -Fehlerpakete empfängt, was es außerdem möglicherweise entfernten Angreifern -erlaubt, beliebigen Code auszuführen.

- -

Die alte Stable-Distribution (Woody) enthält das bomberclone-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.11.5-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 0.11.6.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr bomberclone-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-997.data" -#use wml::debian::translation-check translation="61953ffc9158f2b85e219cbf9e5a5b823bd0ac3c" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-998.wml b/german/security/2006/dsa-998.wml deleted file mode 100644 index 6e12243fa77..00000000000 --- a/german/security/2006/dsa-998.wml +++ /dev/null @@ -1,21 +0,0 @@ -Mehrere Verwundbarkeiten - -

Derek Noonburg behob mehrere potenziell Verwundbarkeiten in xpdf, die -auch in libextractor vorhanden sind, einer Bibliothek zum Extrahieren -beliebiger Meta-Daten aus Dateien.

- -

Die alte Stable-Distribution (Woody) enthält das libextractor-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 0.4.2-2sarge3 behoben.

- -

Für die Unstable-Distribution (Sarge) wurden diese Probleme in -Version 0.5.10-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libextractor-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-998.data" -#use wml::debian::translation-check translation="ec9f33957a305a72c02d84e7dbba8fbc16a62c56" mindelta="1" -# $Id$ diff --git a/german/security/2006/dsa-999.wml b/german/security/2006/dsa-999.wml deleted file mode 100644 index d03102d5e66..00000000000 --- a/german/security/2006/dsa-999.wml +++ /dev/null @@ -1,46 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsrelevante Probleme wurden in Lurker entdeckt, einem -Archivierungswerkzeug für Mailinglisten mit integrierter Suchmaschine. -Das Common Vulnerabilities and Exposures Project legt die folgenden -Probleme fest:

- -
    - -
  • CVE-2006-1062 - -

    Lurkers Methode zur Angabe von Konfigurationsdateien war anfällig - dafür, umgangen zu werden. Da Lurker Abschnitte der Konfigurationsdateien - nicht analysiert, sondern direkt in seiner Ausgabe einschließt, könnte - ein Angreifer Lurker dahingehend manipulieren, jede vom Benutzer www-data - lesbare Datei einzulesen.

  • - -
  • CVE-2006-1063 - -

    Es ist einem entfernten Angreifer möglich, in jedem beschreibbaren - Verzeichnis mit dem Namen mbox Dateien zu erstellen oder zu - überschreiben.

  • - -
  • CVE-2006-1064 - -

    Fehlende Eingabeüberprüfung erlaubt es einem Angreifer, beliebige - Web-Skripte oder HTML einzuschleusen.

  • - -
- -

Die alte Stable-Distribution (Woody) enthält das Lurker-Paket nicht.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in -Version 1.2-5sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in -Version 2.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr Lurker-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2006/dsa-999.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" -# $Id$ -# Translator: Florian Ernst 2006-03-14 diff --git a/german/security/2006/index.wml b/german/security/2006/index.wml deleted file mode 100644 index 00ca88af737..00000000000 --- a/german/security/2006/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Sicherheitsankündigungen 2006 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2007/Makefile b/german/security/2007/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2007/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2007/dsa-1245.wml b/german/security/2007/dsa-1245.wml deleted file mode 100644 index 2eefff9d642..00000000000 --- a/german/security/2007/dsa-1245.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Martin Loewer entdeckte, dass der proftpd-FTP-Daemon für eine -Diensteverweigerung (denial of service) verwundbar ist, falls das -Modul addon für Radius-Authentifizierung aktiviert ist.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.2.10-15sarge4 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -1.2.10+1.3.0rc5-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.2.10+1.3.0rc5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr proftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1245.data" -# $Id$ -#use wml::debian::translation-check translation="d8047062d546b865afbe9991b84dc1c21d070020" diff --git a/german/security/2007/dsa-1246.wml b/german/security/2007/dsa-1246.wml deleted file mode 100644 index a1427aa08aa..00000000000 --- a/german/security/2007/dsa-1246.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

John Heasman von Next Generation Security Software entdeckte einen -Heap-Überlauf im Umgang mit Windows Metafiles in OpenOffice.org, der freien -Office-Suite. Dies kann zu einer Diensteverweigerung (denial of service) -und möglicherweise zur Ausführung beliebigen Codes führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 1.1.3-9sarge4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.0.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr openoffice.org-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1246.data" -# $Id$ -#use wml::debian::translation-check translation="7cefa57cfb766fb058b5efc45f8aa805895ad4c3" diff --git a/german/security/2007/dsa-1247.wml b/german/security/2007/dsa-1247.wml deleted file mode 100644 index a59c135749b..00000000000 --- a/german/security/2007/dsa-1247.wml +++ /dev/null @@ -1,22 +0,0 @@ -Heap-Überlauf - -

Ein um eins daneben-Fehler, der zu einem Heap-basierten -Pufferüberlauf führt, wurde in libapache-mod-auth-kerb identifiziert, einem -Apache-Modul für Kerberos-Authentifizierung. Der Fehler kann es einem -Angreifer ermöglichen, eine Anwendung zum Absturz zu bringen oder -möglicherweise beliebigen Code durch Senden einer speziell erzeugten -Kerberos-Meldung auszuführen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -4.996-5.0-rc6-1sarge1 behoben.

- -

Für die Unstable-Distribution (Sid) und die kommende Stable-Distribution -(Etch) wurde dieses Problem in Version 5.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libapache-mod-auth-kerb-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1247.data" -# $Id$ -#use wml::debian::translation-check translation="59ba3d9e89efdf44d452a8c559248a5ea1609ff2" diff --git a/german/security/2007/dsa-1248.wml b/german/security/2007/dsa-1248.wml deleted file mode 100644 index 1215288b627..00000000000 --- a/german/security/2007/dsa-1248.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Eingabebereinigung - -

Roland Lezuo und Josselin Mouette entdeckten, dass die libsoup-HTTP-Bibliothek -eine unzureichende Bereinigung ausführt, wenn HTTP-Header verarbeitet werden. -Dies kann zu einer Diensteverweigerung (denial of service) führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.2.3-2sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in -Version 2.2.98-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.2.98-2 behoben.

- -

Wir empfehlen Ihnen, Ihr libsoup-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1248.data" -# $Id$ -#use wml::debian::translation-check translation="3a36f2865f66eed16fa4282fa51cd6d4564f1de4" diff --git a/german/security/2007/dsa-1249.wml b/german/security/2007/dsa-1249.wml deleted file mode 100644 index 9264494a244..00000000000 --- a/german/security/2007/dsa-1249.wml +++ /dev/null @@ -1,47 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden im X Window System entdeckt, die zu einer -Privilegienerweiterung oder Diensteverweigerung (denial of service) -führen können. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-6101 - -

    Sean Larsson entdeckte einen Integer-Überlauf in der Render-Erweiterung, - der zu einer Diensteverweigerung oder lokalen Privilegienerweiterung - führen kann.

  • - -
  • CVE-2006-6102 - -

    Sean Larsson entdeckte einen Integer-Überlauf in der DBE-Erweiterung, - der zu einer Diensteverweigerung oder lokalen Privilegienerweiterung - führen kann.

  • - -
  • CVE-2006-6103 - -

    Sean Larsson entdeckte einen Integer-Überlauf in der DBE-Erweiterung, - der zu einer Diensteverweigerung oder lokalen Privilegienerweiterung - führen kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -4.3.0.dfsg.1-14sarge3 behoben. Diese Aktualisierung enthält keine Builds für -die Motorola 680x0-Architektur, die Build-Probleme aufwies. Sobald dieses -Problem gelöst ist, werden Pakete veröffentlicht.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version -2:1.1.1-15 von xorg-server behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2:1.1.1-15 von xorg-server behoben.

- -

Wir empfehlen Ihnen, Ihre XFree86-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1249.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1250.wml b/german/security/2007/dsa-1250.wml deleted file mode 100644 index 69eccfad9fd..00000000000 --- a/german/security/2007/dsa-1250.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass cacti, ein Frontend zu rrdtool, eine unzureichende -Überprüfung von an das Skript cmd weitergereichten Daten durchführt. -Dies erlaubt eine SQL-Einschleusung und die Ausführung beliebiger -Shell-Kommandos.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.8.6c-7sarge4 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -0.8.6i-3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.8.6i-3 behoben.

- -

Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1250.data" -# $Id$ -#use wml::debian::translation-check translation="d43252cb99f88c92fa3c9bad1079a75be6e99e25" diff --git a/german/security/2007/dsa-1251.wml b/german/security/2007/dsa-1251.wml deleted file mode 100644 index d3c64d0c063..00000000000 --- a/german/security/2007/dsa-1251.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unzureichendes Escaping - -

Es wurde entdeckt, dass netrik, ein textbasierter WWW-Browser mit vi-artigen -Tastenkürzeln, temporäre Dateinamen nicht korrekt bereinigt, wenn Textbereiche -bearbeitet werden. Dies könnte es Angreifern ermöglichen, beliebige Kommandos -mittels Shell-Metazeichen auszuführen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.15.4-1sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in -Version 1.15.3-1.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.15.3-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr netrik-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1251.data" -# $Id$ -#use wml::debian::translation-check translation="814cd4331924b2591032efcf88b28ebdbcd0fa93" diff --git a/german/security/2007/dsa-1252.wml b/german/security/2007/dsa-1252.wml deleted file mode 100644 index d0bd1d0dcb3..00000000000 --- a/german/security/2007/dsa-1252.wml +++ /dev/null @@ -1,22 +0,0 @@ -Formatierungszeichenkette - -

Kevin Finisterre entdeckte mehrere Formatierungszeichenkettenprobleme in vlc, -einem Multimedia-Player und -Streamer. Sie könnten zur Ausführung beliebigen Codes -führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.8.1.svn20050314-1sarge2 behoben.

- -

Für die Testing-Distribution (Etch) wurde dieses Problem in Version -0.8.6-svn20061012.debian-3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.8.6.a.debian-1 behoben.

- -

Wir empfehlen Ihnen, Ihre vlc-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1252.data" -# $Id$ -#use wml::debian::translation-check translation="e39749301d0781c0a666024da5394ec17c19aa2c" diff --git a/german/security/2007/dsa-1253.wml b/german/security/2007/dsa-1253.wml deleted file mode 100644 index 809e765dfb8..00000000000 --- a/german/security/2007/dsa-1253.wml +++ /dev/null @@ -1,59 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten wie Mozilla Firefox entdeckt. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2006-6497 - -

    Mehrere Verwundbarkeiten in der Layout-Engine erlauben entfernten - Angreifern die Auslösung einer Diensteverweigerung (denial of - service) und möglicherweise die Ausführung beliebigen Codes. - [MFSA 2006-68]

  • - -
  • CVE-2006-6498 - -

    Mehrere Verwundbarkeiten in der JavaScript-Engine erlauben entfernten - Angreifern die Auslösung einer Diensteverweigerung und möglicherweise die - Ausführung beliebigen Codes. [MFSA 2006-68]

  • - -
  • CVE-2006-6499 - -

    Ein Fehler in der Funktion js_dtoa erlaubt entfernten Angreifern eine - Diensteverweigerung auszulösen. [MFSA 2006-68]

  • - -
  • CVE-2006-6501 - -

    shutdown entdeckte eine Verwundbarkeit, die es entfernten - Angreifern erlaubt, Privilegien zu erhalten und bösartigen Code mittels der - JavaScript-Funktion watch zu installieren. [MFSA 2006-70]

  • - -
  • CVE-2006-6502 - -

    Steven Michaud entdeckte einen Programmierfehler, der es entfernten - Angreifern erlaubt, eine Diensteverweigerung auszulösen. [MFSA 2006-71]

  • - -
  • CVE-2006-6503 - -

    moz_bug_r_a4 berichtete, dass das src-Attribut eines - img-Elements verwendet werden könnte, um JavaScript-Code - einzuschleusen. [MFSA 2006-72]

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.4-2sarge15 behoben.

- -

Für die Testing- und Unstable-Distribution (Etch und Sid) wurden diese -Probleme in Version 2.0.0.1+dfsg-2 von iceweasel behoben.

- -

Wir empfehlen Ihnen, Ihre firefox- und iceweasel-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1253.data" -# $Id$ -# Translator: Jens Seidel, 2007-01-28 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1254.wml b/german/security/2007/dsa-1254.wml deleted file mode 100644 index 9fbbaa43868..00000000000 --- a/german/security/2007/dsa-1254.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unzureichende Eingabebereinigung - -

Es wurde entdeckt, dass der Nameserver-Daemon Bind für eine -Diensteverweigerung (denial of service) verwundbar ist, indem eine -Assert-Anweisung durch eine manuell erzeugte DNS-Abfrage ausgelöst wird. Dies -betrifft nur Installationen, die die DNSSEC-Erweiterungen verwenden.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -9.2.4-1sarge2 behoben.

- -

Für die kommende Stable-Distribution (Etch) wird dieses Problem bald -behoben sein.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -9.3.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr bind9-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1254.data" -# $Id$ -#use wml::debian::translation-check translation="f8736cd3f4bbb8e8bac500abb8837a084da4fb26" diff --git a/german/security/2007/dsa-1255.wml b/german/security/2007/dsa-1255.wml deleted file mode 100644 index 5aaa9dacb0f..00000000000 --- a/german/security/2007/dsa-1255.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Liu Qishuai entdeckte, dass die GNOME-gtop-Bibliothek beim Einlesen der -/proc-Tabelle des Systems eine unzureichende Bereinigung durchführt. Dies kann -zur Ausführung beliebigen Codes führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.6.0-4sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -2.14.4-3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.14.4-3 behoben.

- -

Wir empfehlen Ihnen, Ihre libgtop2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1255.data" -# $Id$ -#use wml::debian::translation-check translation="3497c95d1d5c2c4b824a65a45a1e8b8919338eb3" diff --git a/german/security/2007/dsa-1256.wml b/german/security/2007/dsa-1256.wml deleted file mode 100644 index a1850621e3c..00000000000 --- a/german/security/2007/dsa-1256.wml +++ /dev/null @@ -1,25 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass der Bildlade-Code in der graphischen -Benutzerschnittstellenbibliothek GTK+ unzureichend mit Fehlern umgeht, wenn -missgestaltete Bilder geladen werden. Dies kann zu einer Diensteverweigerung -(denial of service) führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.6.4-3.2 behoben. Dieser Aktualisierung fehlen Builds für die -Architektur Motorola 680x0, die Bauprobleme aufwies. Pakete werden -bereitgestellt, sobald dieses Problem gelöst wurde.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in -Version 2.8.20-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.8.20-5 behoben.

- -

Wir empfehlen Ihnen, Ihre GTK-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1256.data" -# $Id$ -#use wml::debian::translation-check translation="38acabf023ca8dec9e06b1919c9bcacdd96a416a" diff --git a/german/security/2007/dsa-1257.wml b/german/security/2007/dsa-1257.wml deleted file mode 100644 index 4bb10367983..00000000000 --- a/german/security/2007/dsa-1257.wml +++ /dev/null @@ -1,40 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in samba, -einer freien Implementierung des SMB/CIFS-Protokolls, entdeckt. Sie können zur -Ausführung beliebigen Codes oder einer Diensteverweigerung (denial -of service) führen. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-0452 - -

    Es wurde entdeckt, dass ein falscher Umgang mit aufgeschobenen - Datei-Öffnen-Aufrufen zu einer Enlosschleife führen kann, was in - einer Diensteverweigerung resultiert.

  • - -
  • CVE-2007-0454 - -

    zybadawg333 entdeckte, dass das AFS-ACL-Abbildungs-VFS-Plugin - unsicher mit Formatzeichenketten umgeht, was zur Ausführung von beliebigem - Code führen kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -3.0.14a-3sarge4 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version -3.0.23d-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -3.0.23d-5 behoben.

- -

Wir empfehlen Ihnen, Ihr samba-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1257.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1258.wml b/german/security/2007/dsa-1258.wml deleted file mode 100644 index aa0d5c40738..00000000000 --- a/german/security/2007/dsa-1258.wml +++ /dev/null @@ -1,59 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten -Produkten wie Mozilla Firefox entdeckt. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2006-6497 - -

    Mehrere Verwundbarkeiten in der Layout-Engine erlauben entfernten - Angreifern die Auslösung einer Diensteverweigerung (denial of - service) und möglicherweise die Ausführung beliebigen Codes. - [MFSA 2006-68]

  • - -
  • CVE-2006-6498 - -

    Mehrere Verwundbarkeiten in der JavaScript-Engine erlauben entfernten - Angreifern die Auslösung einer Diensteverweigerung und möglicherweise die - Ausführung beliebigen Codes. [MFSA 2006-68]

  • - -
  • CVE-2006-6499 - -

    Ein Fehler in der Funktion js_dtoa erlaubt entfernten Angreifern eine - Diensteverweigerung auszulösen. [MFSA 2006-68]

  • - -
  • CVE-2006-6501 - -

    shutdown entdeckte eine Verwundbarkeit, die es entfernten - Angreifern erlaubt, Privilegien zu erhalten und bösartigen Code mittels der - JavaScript-Funktion watch zu installieren. [MFSA 2006-70]

  • - -
  • CVE-2006-6502 - -

    Steven Michaud entdeckte einen Programmierfehler, der es entfernten - Angreifern erlaubt, eine Diensteverweigerung auszulösen. [MFSA 2006-71]

  • - -
  • CVE-2006-6503 - -

    moz_bug_r_a4 berichtete, dass das src-Attribut eines - img-Elements verwendet werden könnte, um JavaScript-Code - einzuschleusen. [MFSA 2006-72]

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.2-2.sarge1.0.8e.2 behoben.

- -

Für die Testing- und Unstable-Distribution (Etch und Sid) wurden diese -Probleme in Version 1.5.0.9.dfsg1-1 von icedove behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla Thunderbird- und Icedove-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1258.data" -# $Id$ -# Translator: Jens Seidel, 2007-01-28 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1259.wml b/german/security/2007/dsa-1259.wml deleted file mode 100644 index 756b7edefcc..00000000000 --- a/german/security/2007/dsa-1259.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Isaac Wilcox entdeckte, dass fetchmail, ein populärer E-Mail-Empfänger -und ein -Weiterleitungswerkzeug, eine unzureichende Verbindungsverschlüsselung -initiiert. Dies kann zu einer Informationsenthüllung führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 6.2.5-12sarge5 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -6.3.6-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 6.3.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr fetchmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1259.data" -# $Id$ -#use wml::debian::translation-check translation="a7b9812e9ac869a3471afcd13b5e6c3f2b1c902b" diff --git a/german/security/2007/dsa-1260.wml b/german/security/2007/dsa-1260.wml deleted file mode 100644 index 66c29e9e3e6..00000000000 --- a/german/security/2007/dsa-1260.wml +++ /dev/null @@ -1,25 +0,0 @@ -Pufferüberlauf - -

Vladimir Nadvornik entdeckte, dass die Korrektur für eine Verwundbarkeit im -PALM-Dekoder von Imagemagick, einer Sammlung von Bildmanipulationsprogrammen, -ineffektiv war. Um Verwirrungen zu vermeiden, wurde eine neue CVE-ID zugewiesen; -das ursprüngliche Problem wurde unter -CVE-2006-5456 -abgelegt.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in -Version 6:6.0.6.2-2.9 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -7:6.2.4.5.dfsg1-0.14 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 7:6.2.4.5.dfsg1-0.14 behoben.

- -

Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1260.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1261.wml b/german/security/2007/dsa-1261.wml deleted file mode 100644 index 04993610492..00000000000 --- a/german/security/2007/dsa-1261.wml +++ /dev/null @@ -1,23 +0,0 @@ -Mehrere Verwundbarkeiten - -

Es wurde entdeckt, dass die PostgreSQL-Datenbank eine unzureichende -Typüberprüfung für SQL-Funktionsargumente ausführt. Dies kann zu einer -Diensteverweigerung (denial of service) oder Informationsenthüllung -führen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -7.4.7-6sarge4 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -8.1.7-1 des postgresql-8.1-Pakets behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -8.1.7-1 des postgresql-8.1-Pakets behoben.

- -

Wir empfehlen Ihnen, Ihre PostgreSQL-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1261.data" -# $Id$ -#use wml::debian::translation-check translation="e53300b8b6ff666dc66d39a42db18314971bfb28" diff --git a/german/security/2007/dsa-1262.wml b/german/security/2007/dsa-1262.wml deleted file mode 100644 index 4e4ac826431..00000000000 --- a/german/security/2007/dsa-1262.wml +++ /dev/null @@ -1,22 +0,0 @@ -Formatierungszeichenkette - -

Mu Security entdeckte, dass eine -Formatierungszeichenkettenverwundbarkeit in der VoIP-Software GnomeMeeting -die Ausführung beliebigen Codes ermöglicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.2.1-1sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -2.0.3-2.1 des Pakets ekiga behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.0.3-2.1 des Pakets ekiga behoben.

- -

Wir empfehlen Ihnen, Ihr gnomemeeting-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1262.data" -# $Id$ -#use wml::debian::translation-check translation="57a0bfe978ad89e44c379bf2b042f401fd5fd8b2" diff --git a/german/security/2007/dsa-1263.wml b/german/security/2007/dsa-1263.wml deleted file mode 100644 index c6dc440897c..00000000000 --- a/german/security/2007/dsa-1263.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Clam-Anti-Virus-Toolkit gefunden. Sie können zu einer Diensteverweigerung -(denial of service) führen. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-0897 - -

    Es wurde entdeckt, dass missgestaltete CAB-Archive die - Datei-Descriptoren aufbrauchen könnten, was zu einer Diensteverweigerung - führen kann.

  • - -
  • CVE-2007-0898 - -

    Es wurde entdeckt, dass eine Verzeichnisdurchlaufverwundbarkeit im - MIME-Header-Parser zu einer Diensteverweigerung führen kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -0.84-2.sarge.15 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme -in Version 0.88.7-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.90-1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1263.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1264.wml b/german/security/2007/dsa-1264.wml deleted file mode 100644 index ae7ea3408c0..00000000000 --- a/german/security/2007/dsa-1264.wml +++ /dev/null @@ -1,57 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten, die zur Ausführung - beliebigen Codes führen können, wurden in PHP, einer Server-seitigen, - HTML-eingebetteten Skriptsprache, entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-0906 - -

    Es wurde entdeckt, dass ein Integer-Überlauf in der Funktion - str_replace() zur Ausführung von beliebigem Code führen kann.

  • - -
  • CVE-2007-0907 - -

    Es wurde entdeckt, dass ein Pufferunterlauf in der Funktion - sapi_header_op() den PHP-Interpreter zum Absturz bringen kann.

  • - -
  • CVE-2007-0908 - -

    Stefan Esser entdeckte, dass ein Programmierfehler in der Erweiterung - wddx eine Informationsenthüllung ermöglicht.

  • - -
  • CVE-2007-0909 - -

    Es wurde entdeckt, dass eine Formatierungszeichenkettenverwundbarkeit - in den Funktionen odbc_result_all() die Ausführung beliebigen Codes - ermöglicht.

  • - -
  • CVE-2007-0910 - -

    Es wurde entdeckt, dass super-globale Variablen mit Sitzungsdaten - überschrieben werden können.

  • - -
  • CVE-2007-0988 - -

    Stefan Esser entdeckte, dass die Funktion zend_hash_init() in einer - Endlosschleife resultieren kann, was zu einer Diensteverweigerung - (denial of service) durch Ressourcenverbrauch, bis eine Zeitüberschreitung (timeout) - ausgelöst wird, führen kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -4:4.3.10-19 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -6:4.4.4-9 von php4 und Version 5.2.0-9 von php5 behoben.

- -

Wir empfehlen Ihnen, Ihre php4-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1264.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1265.wml b/german/security/2007/dsa-1265.wml deleted file mode 100644 index 01fc8497c22..00000000000 --- a/german/security/2007/dsa-1265.wml +++ /dev/null @@ -1,66 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in Mozilla und -abgeleiteten Produkten entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2006-6497 - -

    Mehrere Verwundbarkeiten in der Layout-Engine ermöglichen entfernten - Angreifern, eine Diensteverweigerung (denial of service) - auszulösen und eventuell beliebigen Code auszuführen. - [MFSA 2006-68]

  • - -
  • CVE-2006-6498 - -

    Mehrere Verwundbarkeiten in der JavaScript-Engine ermöglichen - entfernten Angreifern, eine Diensteverweigerung auszulösen und eventuell - beliebigen Code auszuführen. [MFSA 2006-68]

  • - -
  • CVE-2006-6499 - -

    Ein Fehler in der Funktion js_dtoa ermöglicht entfernten Angreifern - die Auslösung einer Diensteverweigerung. [MFSA 2006-68]

  • - -
  • CVE-2006-6501 - -

    shutdown entdeckte eine Verwundbarkeit, die es entfernten - Angreifern ermöglicht, Privilegien zu erhalten und bösartigen Code - mittels der JavaScript-Funktion watch zu installieren. - [MFSA 2006-70]

  • - -
  • CVE-2006-6502 - -

    Steven Michaud entdeckte einen Programmierfehler, der es entfernten - Angreifern ermöglicht, eine Diensteverweigerung auszulösen. - [MFSA 2006-71]

  • - -
  • CVE-2006-6503 - -

    moz_bug_r_a4 berichtete, dass das Attribut src eines - IMG-Elements dazu verwendet werden könnte, JavaScript-Code einzuschleusen. - [MFSA 2006-72]

  • - -
  • CVE-2006-6505 - -

    Georgi Guninski entdeckte mehrere Heap-basierte Pufferüberläufe, - die es entfernten Angreifern ermöglichen, beliebigen Code auszuführen. - [MFSA 2006-74]

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.7.8-1sarge10 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.0.7-1 von iceape behoben.

- -

Wir empfehlen Ihnen, Ihre Mozilla- und Iceape-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1265.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1266.wml b/german/security/2007/dsa-1266.wml deleted file mode 100644 index 0fa966179bd..00000000000 --- a/german/security/2007/dsa-1266.wml +++ /dev/null @@ -1,25 +0,0 @@ -Mehrere Verwundbarkeiten - -

Gerardo Richarte entdeckte, dass GnuPG, ein freier PGP-Ersatz, unzureichende -Benutzerrückmeldung liefert, falls ein OpenPGP-Text sowohl signierte als auch -unsignierte Teile enthält. Das Einfügen von Textsegmenten in einen signierten -Text könnte ausgenutzt werden, um den Inhalt signierter Texte zu fälschen. -Diese Aktualisierung verhindert solche Angriffe; das alte Verhalten kann mit -der Option --allow-multiple-messages wieder aktiviert werden.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.4.1-1.sarge7 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in -Version 1.4.6-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.4.6-2 behoben.

- -

Wir empfehlen Ihnen, Ihre gnupg-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1266.data" -# $Id$ -#use wml::debian::translation-check translation="15b66a4f18e990acd5417b5fa88a127644b0e6f3" diff --git a/german/security/2007/dsa-1267.wml b/german/security/2007/dsa-1267.wml deleted file mode 100644 index 18ea9f451dc..00000000000 --- a/german/security/2007/dsa-1267.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass WebCalendar, eine PHP-basierte Kalenderanwendung, -eine interne Variable unzureichend schützt, was eine entfernte Dateieinbindung -ermöglicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -0.9.45-4sarge6 behoben.

- -

Die kommende Stable-Distribution (Etch) enthält keine webcalendar-Pakete -mehr.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1267.data" -# $Id$ -#use wml::debian::translation-check translation="d4b22e8f70fe645b2eb0cbadfbac72fcf9f9852c" diff --git a/german/security/2007/dsa-1268.wml b/german/security/2007/dsa-1268.wml deleted file mode 100644 index 722da0e27de..00000000000 --- a/german/security/2007/dsa-1268.wml +++ /dev/null @@ -1,24 +0,0 @@ -Integer-Überlauf - -

iDefense berichtete mehrere Integer-Überlauf-Fehler in libwpd, einer -Bibliothek zum Umgang mit WordPerfect-Dokumenten. Angreifer waren in der Lage, -diese mit sorgfältig erzeugten WordPerfect-Dateien auszunutzen, die zum Absturz -einer gegen libwpd-gelinkten Anwendung führen könnten oder zur möglichen -Ausführung beliebigen Codes.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -0.8.1-1sarge1 behoben.

- -

Für die Testing-Distribution (Etch) wurden diese Probleme in Version -0.8.7-6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.8.7-6 behoben.

- -

Wir empfehlen Ihnen, Ihr libwpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1268.data" -# $Id$ -#use wml::debian::translation-check translation="8faacf523addd3b3edc457f6850f3cd274f4c519" diff --git a/german/security/2007/dsa-1269.wml b/german/security/2007/dsa-1269.wml deleted file mode 100644 index 75049d8cbc3..00000000000 --- a/german/security/2007/dsa-1269.wml +++ /dev/null @@ -1,24 +0,0 @@ -Unsichere temporäre Datei - -

Tatsuya Kinoshita entdeckte, dass Lookup, eine Suchschnittstelle zu -elektronischen Wörterbüchern aus den verschiedenen Emacs-Derivaten, eine -temporäre Datei in einer unsicheren Weise erzeugt, wenn die Eigenschaft -ndeb-binary verwendet wird. Dies ermöglicht einem lokalen Angreifer, einen -Symlink-Angriff zu starten, um beliebige Dateien zu überschrieben.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.4-3sarge1 behoben.

- -

Für die Testing-Distribution (Etch) wurde dieses Problem in Version -1.4-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.4-5 behoben.

- -

Wir empfehlen Ihnen, Ihr lookup-el-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1269.data" -# $Id$ -#use wml::debian::translation-check translation="02ed1f930242bec16d4b8ee4ffb30f7af4c9ab47" diff --git a/german/security/2007/dsa-1270.wml b/german/security/2007/dsa-1270.wml deleted file mode 100644 index 5e74abb10eb..00000000000 --- a/german/security/2007/dsa-1270.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in OpenOffice.org, -der freien Office-Suite, entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-0002 - -

    iDefense berichtete mehrere Integer-Überlauf-Fehler in libwpd, einer - Bibliothek zum Umgang mit WordPerfect-Dokumenten, die in OpenOffice.org - enthalten ist. Angreifer sind in der Lage, diese mit sorgfältig erzeugten - WordPerfect-Dateien auszunutzen, so dass eine gegen libwpd gelinkte - Anwendung abstürzen oder möglicherweise beliebigen Code ausführen - könnte.

  • - -
  • CVE-2007-0238 - -

    Next Generation Security entdeckte, dass der StarCalc-Parser in - OpenOffice.org einen einfach ausnutzbaren Stacküberlauf enthält, der - mit einem speziell erzeugten Dokument genutzt werden kann, um - beliebigen Code auszuführen.

  • - -
  • CVE-2007-0239 - -

    Es wurde berichtet, dass OpenOffice.org nicht alle Shell-Metazeichen - schützt und deswegen verwundbar für die Ausführung beliebiger - Shell-Kommandos mittels eines speziell erzeugten Dokuments ist, nachdem - der Benutzer auf einen vorbereiteten Link geklickt habe.

  • - -
- -

Diese aktualisierte Ankündigung bietet nur Pakete für die kommende -Etch-Veröffentlichung, auch bekannt als Debian GNU/Linux 4.0, an.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.1.3-9sarge6 behoben.

- -

Für die Testing-Distribution (Etch) wurden diese Probleme in Version -2.0.4.dfsg.2-5etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.0.4.dfsg.2-6 behoben.

- -

Wir empfehlen Ihnen, Ihre OpenOffice.org-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1270.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1271.wml b/german/security/2007/dsa-1271.wml deleted file mode 100644 index ca6b5b9339c..00000000000 --- a/german/security/2007/dsa-1271.wml +++ /dev/null @@ -1,46 +0,0 @@ -Design-Fehler - -

Ein Design-Fehler wurde in OpenAFS, einem plattformübergreifenden -verteilten Dateisystem, das mit Debian vertrieben wird, entdeckt.

- -

OpenAFS hat aus historischen Gründen SetUID-Dateisystemunterstützung für -die lokale Zelle aktiviert. Mit seinem existierenden Protokoll, kann OpenAFS -jedoch nur dann eine Verschlüsselung, und damit Integritätsschutz, verwenden, -falls der Benutzer authentifiziert ist. Nicht authentifizierter Zugriff nimmt -keinen Integritätsschutz vor. Das praktische Ergebnis ist, dass es für einen -Angreifer mit Wissen über AFS möglich ist, einen AFS-FetchStatus-Aufruf zu -fälschen und einem AFS-Client-Rechner weiszumachen, dass eine beliebige -Binärdatei SetUID ist. Falls das Binärprogramm zur Ausführung gebracht wird, -würde dies zu einer Privilegienerweiterung führen können.

- -

OpenAFS 1.3.81-3sarge2 ändert das Standardverhalten und deaktiviert -SetUID-Dateien global, inklusive der lokalen Zelle. Es ist wichtig zu -verstehen, dass diese Änderung keine Auswirkungen haben wird, bis das -AFS-Kernel-Modul, das aus dem Paket openafs-modules-source gebaut wird, -neu erstellt und in den Kernel geladen wurde. Als temporärer Workaround -bis das Kernel-Modul neugeladen werden kann, ist es möglich, Unterstützung -für SetUID manuell für die lokale Zelle zu deaktivieren, indem folgendes -Kommando als root ausgeführt wird:

- -

fs setcell -cell <lokaleZelle> -nosuid

- -

Hat man die Aktualisierung durchgeführt, kann man den SetUID-Status wieder -selektiv aktivieren, falls man sicher ist, dass es kein Risiko gibt, dass ein -Angreifer AFS-Dateiserver-Antworten fälscht. Dies sollte jedoch nicht auf -Sites getan werden, die vom Internet aus sichtbar sind. Das Kommando lautet:

- -

fs setcell -cell <localeZelle> -suid

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -1.3.81-3sarge2 behoben.

- -

Für die Unstable-Distribution (Sid) und die kommende Stable-Distribution -(Etch) wird dieses Problem in Version 1.4.2-6 behoben sein.

- -

Wir empfehlen Ihnen, Ihr openafs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1271.data" -# $Id$ -#use wml::debian::translation-check translation="53450dc80643a3148ab930ae247d630ce7047b9e" diff --git a/german/security/2007/dsa-1272.wml b/german/security/2007/dsa-1272.wml deleted file mode 100644 index 01200eecba2..00000000000 --- a/german/security/2007/dsa-1272.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Moritz Jodeit entdeckte einen um einen daneben-Pufferüberlauf in -tcpdump, einem mächtigen Werkzeug zur Netzwerkbeobachtung und -Datenbeschaffung, was eine Diensteverweigerung (denial of service) -ermöglicht.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -3.8.3-5sarge2 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem -in Version 3.9.5-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.9.5-2 behoben.

- -

Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1272.data" -# $Id$ -#use wml::debian::translation-check translation="6d23ee28b444e62652ecb0d1ce980ba0a78e616a" diff --git a/german/security/2007/dsa-1273.wml b/german/security/2007/dsa-1273.wml deleted file mode 100644 index 398699e4997..00000000000 --- a/german/security/2007/dsa-1273.wml +++ /dev/null @@ -1,57 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in nas, dem Netzwerk-Audio-System, -entdeckt.

- -
    - -
  • CVE-2007-1543 - -

    Ein Stack-basierter Pufferüberlauf in der Funktion accept_att_local -in server/os/connection.c in nas ermöglicht entfernten Angreifern, beliebigen -Code mittels einem langen Slave-Pfadname in einer USL-Socket-Verbindung -auszuführen.

  • - -
  • CVE-2007-1544 - -

    Ein Ganzzahlüberlauf in der Funktion ProcAuWriteElement in -server/dia/audispatch.c ermöglicht entfernten Angreifern, eine -Diensteverweigerung (denial of service) (Absturz) auszulösen und -möglicherweise beliebigen Code mittels eines großen max_samples-Werts -auszuführen.

  • - -
  • CVE-2007-1545 - -

    Die Funktion AddResource in server/dia/resource.c erlaubt entfernten -Angreifern, eine Diensteverweigerung (Server-Absturz) mittels einer -nicht existierenden Client-ID auszulösen.

  • - -
  • CVE-2007-1546 - -

    Feldgrenzenfehler erlauben entfernten Angreifern, eine Diensteverweigerung -(Absturz) mittels (1) großen num_action-Werten in der -ProcAuSetElements-Funktion in server/dia/audispatch.c oder (2) einem großen -inputNum-Parameter in der Funktion compileInputs in server/dia/auutil.c -auszulösen.

  • - -
  • CVE-2007-1547 - -

    Die Funktion ReadRequestFromClient in server/os/io.c ermöglicht entfernten -Angreifern, eine Diensteverweigerung (Absturz) mittels mehrerer gleichzeitiger -Verbindungen, was eine Nullzeigerdereferenzierung bewirkt, auszulösen.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.7-2sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) und die Unstable-Distribution -(Sid) wurden diese Probleme in Version 1.8-4 behoben.

- -

Wir empfehlen Ihnen, Ihr nas-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1273.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1274.wml b/german/security/2007/dsa-1274.wml deleted file mode 100644 index 097e312ac43..00000000000 --- a/german/security/2007/dsa-1274.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Ein Integer-Unterlauf-Fehler wurde in der Funktion file_printf in file, -einem Werkzeug zum Bestimmen von Dateitypen basierend auf der Analyse des -Inhalts, entdeckt. Der Fehler kann es einem Angreifer erlauben, beliebigen Code -auszuführen, indem ein lokaler Benutzer dazu verleitet wird, eine speziell -erzeugte Datei auszuwerten, die einen Pufferüberlauf erzeugt.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -4.12-1sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version -4.17-5etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 4.20-1 -behoben.

- -

Wir empfehlen Ihnen, Ihr file-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1274.data" -# $Id$ -#use wml::debian::translation-check translation="c06875751a6d1a75e8091748a3cb64fd3671ce0b" diff --git a/german/security/2007/dsa-1275.wml b/german/security/2007/dsa-1275.wml deleted file mode 100644 index 211e72aee2b..00000000000 --- a/german/security/2007/dsa-1275.wml +++ /dev/null @@ -1,24 +0,0 @@ -Site-übergreifendes Skripting - -

Eine Site-übergreifende Skripting-Verwundbarkeit in Zope, einem -Web-Anwendungs-Server, könnte es einem Angreifer ermöglichen, beliebigen -HTML- und JavaScript-Code in den Web-Browser des Opfers einzuschleusen. -Dieser Code würde innerhalb der Sicherheitsumgebung des Web-Browsers laufen, -was es dem Angreifer ermöglichen könnte, auf private Daten wie -Authentifizierungs-Cookies zuzugreifen oder die Darstellung oder das Verhalten -von Zope-Web-Seiten zu beeinflussen.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.7.5-2sarge4 behoben.

- -

Die kommende Stable-Distribution (Etch) und die Unstable-Distribution -(Sid) enthalten zope2.9 und diese Verwundbarkeit wurde in Version -2.9.6-4etch1 für Etch und 2.9.7-1 für Sid behoben.

- -

Wir empfehlen Ihnen, Ihr zope2.7-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1275.data" -# $Id$ -#use wml::debian::translation-check translation="d31401e9a07e1cd27919020e1573d131007ae4e8" diff --git a/german/security/2007/dsa-1276.wml b/german/security/2007/dsa-1276.wml deleted file mode 100644 index c6ee1115186..00000000000 --- a/german/security/2007/dsa-1276.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der MIT-Referenzimplementierung -der Kerberos-Netzwerk-Authentifizierungsprotokoll-Sammlung gefunden. Sie könnten zur -Ausführung beliebigen Codes führen. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-0956 - -

    Es wurde entdeckt, dass der krb5-Telnet-Daemon unzureichende - Überprüfung von Benutzernamen durchführt, was nicht autorisierte Logins oder - Privilegienerweiterung zur Folge haben kann.

  • - -
  • CVE-2007-0957 - -

    iDefense entdeckte, dass ein Pufferüberlauf im Logging-Code von KDC und dem - Administrations-Daemon zu beliebiger Code-Ausführung führen kann.

  • - -
  • CVE-2007-1216 - -

    Es wurde entdeckt, dass eine doppelte Speicherfreigabe im - RPCSEC_GSS-Abschnitt des GSS-Bibliotheks-Codes zu beliebiger - Code-Ausführung führen kann.

  • - -
- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.3.6-2sarge4 behoben.

- -

Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version -1.4.4-7etch1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme werden bald -behoben sein.

- -

Wir empfehlen Ihnen, Ihre Kerberos-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1276.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1277.wml b/german/security/2007/dsa-1277.wml deleted file mode 100644 index 031131fb1f1..00000000000 --- a/german/security/2007/dsa-1277.wml +++ /dev/null @@ -1,22 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Fehler wurden in den oberflächenbezogenen Routinen (Skins) in xmms, -dem X Multimedia System, gefunden. Diese Verwundbarkeiten könnten Angreifern -erlauben, beliebigen Code unter dem Benutzer auszuführen, der xmms laufen -lässt, indem das Opfer dazu verleitet wird, speziell erzeugte -Schnittstellen-Skin-Dateien zu laden.

- -

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version -1.2.10+cvs20050209-2sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) und der Unstable-Distribution -(Sid) wurden diese Probleme in den Versionen 1:1.2.10+20061101-1etch1 bzw. -1:1.2.10+20070401-1 behoben.

- -

Wir empfehlen Ihnen, Ihre xmms-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1277.data" -# $Id$ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" diff --git a/german/security/2007/dsa-1278.wml b/german/security/2007/dsa-1278.wml deleted file mode 100644 index 986ea6d9b87..00000000000 --- a/german/security/2007/dsa-1278.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde im Kommando man entdeckt, der es einem Angreifer -ermöglichen könnte, Code als Benutzer man auszuführen, indem speziell erzeugte -Argumente für die Option -H verwendet werden. Dies ist wahrscheinlich nur auf -Rechnern, die die Programme man und mandb mit dem Setuid-Bit installiert -haben, ein Problem.

- -

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version -2.4.2-21sarge1 behoben.

- -

Für die kommende Stable-Distribution (Etch) und die Unstable-Distribution -(Sid) wurde dieses Problem in Version 2.4.3-5 behoben.

- -

Wir empfehlen Ihnen, Ihr man-db-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1278.data" -# $Id$ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" diff --git a/german/security/2007/dsa-1279.wml b/german/security/2007/dsa-1279.wml deleted file mode 100644 index e217503643e..00000000000 --- a/german/security/2007/dsa-1279.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass WebCalendar, eine PHP-basierte Kalenderanwendung, -unzureichende Bereinigung im exports-Handler durchführt. Dies erlaubt die -Einschleusung von Web-Skripts.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in -Version 0.9.45-4sarge7 behoben.

- -

Die Stable-Distribution (Etch) enthält nicht länger WebCalendar-Pakete.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.0.5-2 behoben.

- -

Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1279.data" -# $Id$ -#use wml::debian::translation-check translation="216a177d85f09caaea120c7c963d562c42c65852" diff --git a/german/security/2007/dsa-1280.wml b/german/security/2007/dsa-1280.wml deleted file mode 100644 index 66c9fca88ae..00000000000 --- a/german/security/2007/dsa-1280.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass aircrack-ng, ein WEP/WPA-Sicherheitsanalysewerkzeug, -unzureichende Überprüfungen von 802.11-Authentifizierungspaketen durchführt, -was die Ausführung beliebigen Codes erlaubt.

- -

Die Oldstable-Distribution (Sarge) enthält keine aircrack-ng-Pakete.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.6.2-7etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.7-3 behoben.

- -

Wir empfehlen Ihnen, Ihre aircrack-ng-Pakete zu aktualisieren. Pakete für -die arm-, sparc-, mips- und mipsel-Architekturen sind noch nicht verfügbar. Sie -werden später bereitgestellt werden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1280.data" -# $Id$ -#use wml::debian::translation-check translation="418ae46f98a452980ca87a9c09f8e7a9a4d576e6" diff --git a/german/security/2007/dsa-1281.wml b/german/security/2007/dsa-1281.wml deleted file mode 100644 index 52508c3193d..00000000000 --- a/german/security/2007/dsa-1281.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Clam Antiviren-Toolkit -gefunden. Das Common Vulnerabilities and Exposures-Projekt identifiziert -die folgenden Probleme:

- -
    - -
  • CVE-2007-1745 - -

    Es wurde entdeckt, dass ein Datei-Deskriptor-Leck im CHM-Handler zu - einer Diensteverweigerung (denial of service) führen kann.

  • - -
  • CVE-2007-1997 - -

    Es wurde entdeckt, dass ein Pufferüberlauf im CAB-Handler zur Ausführung - beliebigen Codes führen kann.

  • - -
  • CVE-2007-2029 - -

    Es wurde entdeckt, dass ein Datei-Deskriptor-Leck im PDF-Handler zu - einer Diensteverweigerung führen kann.

  • - -
- -

Für die Oldstable-Distribution (Sarge) wurden diese Probleme in Version -0.84-2.sarge.16 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.90.1-3etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.90.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren. Pakete für -die arm-, sparc-, m68k-, mips- und mipsel-Architekturen sind noch nicht -verfügbar. Sie werden später bereitgestellt werden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1281.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1282.wml b/german/security/2007/dsa-1282.wml deleted file mode 100644 index ce35109c1a7..00000000000 --- a/german/security/2007/dsa-1282.wml +++ /dev/null @@ -1,60 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer -Server-seitigen, HTML-eingebetteten Skript-Sprache, entdeckt. Sie können zur -Ausführung beliebigen Codes führen. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    -
  • CVE-2007-1286 -

    Stefan Esser entdeckte einen Überlauf im Umgang mit dem Objektreferenzcode - der Funktion unserialize(), was die Ausführung beliebigen Codes ermöglicht, - falls missgebildete Eingaben aus einer Anwendung weitergereicht werden.

  • - -
  • CVE-2007-1380 -

    Stefan Esser entdeckte, dass der Sitzungs-Handler unzureichende - Überprüfungen von Variablennamenlängen durchführt, was eine - Informationsenthüllung mittels eines Heap-Informationslecks - ermöglicht.

  • - -
  • CVE-2007-1521 -

    Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit - in der Funktion session_regenerate_id(), was die Ausführung beliebigen - Codes ermöglicht.

  • - -
  • CVE-2007-1711 -

    Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit - im Sitzungsverwaltungscode, was die Ausführung beliebigen Codes - ermöglicht.

  • - -
  • CVE-2007-1718 -

    Stefan Esser entdeckte, dass die Funktion mail() unzureichende - Überprüfungen von gefalteten E-Mail-Headern durchführt, was - eine E-Mail-Header-Einschleusung ermöglicht.

  • - -
  • CVE-2007-1777 -

    Stefan Esser entdeckte, dass die Erweiterung zum Umgang mit ZIP-Archiven - unzureichende Längenüberprüfungen durchführt, was die Ausführung - beliebigen Codes ermöglicht.

  • -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -4.3.10-20 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -4.4.4-8+etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -4.4.6-1 behoben. php4 wird aus Sid entfernt werden. Es wird deswegen -strengstens geraten, zu php5 zu migrieren, falls Sie der Unstable-Distribution -folgen.

- -

Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die -arm-, m68k-, mips- und mipsel-Architekturen sind noch nicht verfügbar. Sie -werden später bereitgestellt werden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1282.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1283.wml b/german/security/2007/dsa-1283.wml deleted file mode 100644 index 17951f921a2..00000000000 --- a/german/security/2007/dsa-1283.wml +++ /dev/null @@ -1,103 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer -Server-seitigen, HTML-eingebetteten Skript-Sprache, entdeckt. Sie können zur -Ausführung beliebigen Codes führen. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    -
  • CVE-2007-1286 -

    Stefan Esser entdeckte einen Überlauf im Umgang mit dem Objektreferenzcode - der Funktion unserialize(), was die Ausführung beliebigen Codes ermöglicht, - falls missgebildete Eingaben aus einer Anwendung weitergereicht werden.

  • - -
  • CVE-2007-1375 -

    Stefan Esser entdeckte, dass ein Ganzzahlüberlauf in der Funktion - substr_compare() eine Informationsenthüllung von Heap-Speicher - ermöglicht.

  • - -
  • CVE-2007-1376 -

    Stefan Esser entdeckte, dass eine unzureichende Überprüfung von - Shared-Memory-Funktionen die Enthüllung von Heap-Speicher ermöglichen.

  • - -
  • CVE-2007-1380 -

    Stefan Esser entdeckte, dass der Sitzungs-Handler unzureichende - Überprüfungen von Variablennamenlängen durchführt, was eine - Informationsenthüllung mittels eines Heap-Informationslecks - ermöglicht.

  • - -
  • CVE-2007-1453 -

    Stefan Esser entdeckte, dass das Filter-Framework unzureichende - Eingabebereinigungen durchführt, was die Ausführung beliebigen Codes - mittels eines Pufferunterlaufs ermöglicht.

  • - -
  • CVE-2007-1454 -

    Stefan Esser entdeckte, dass das Filter-Framework mit einem speziellen - Leerzeichen umgangen werden kann.

  • - -
  • CVE-2007-1521 -

    Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit - in der Funktion session_regenerate_id(), was die Ausführung beliebigen - Codes ermöglicht.

  • - -
  • CVE-2007-1583 -

    Stefan Esser entdeckte, dass ein Programmierfehler in der Funktion - mb_parse_str() die Aktivierung von register_globals - ermöglicht.

  • - -
  • CVE-2007-1700 -

    Stefan Esser entdeckte, dass die Sitzungserweiterung den - Verwaltungszähler von Sitzungsvariablen falsch handhabt, was die - Ausführung beliebigen Codes ermöglicht.

  • - -
  • CVE-2007-1711 -

    Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit - im Sitzungsverwaltungscode, was die Ausführung beliebigen Codes - ermöglicht.

  • - -
  • CVE-2007-1718 -

    Stefan Esser entdeckte, dass die Funktion mail() unzureichende - Überprüfungen von gefalteten E-Mail-Headern durchführt, was - eine E-Mail-Header-Einschleusung ermöglicht.

  • - -
  • CVE-2007-1777 -

    Stefan Esser entdeckte, dass die Erweiterung zum Umgang mit ZIP-Archiven - unzureichende Längenüberprüfungen durchführt, was die Ausführung - beliebigen Codes ermöglicht.

  • - -
  • CVE-2007-1824 -

    Stefan Esser entdeckte, einen um eins daneben-Fehler im - Filter-Framework, was die Ausführung beliebigen Codes ermöglicht.

  • - -
  • CVE-2007-1887 -

    Stefan Esser entdeckte, dass ein Pufferüberlauf in der sqlite-Erweiterung - die Ausführung beliebigen Codes ermöglicht.

  • - -
  • CVE-2007-1889 -

    Stefan Esser entdeckte, dass der PHP-Speicherverwalter eine falsche - Typkonvertierung durchführt, was die Ausführung beliebigen Codes mittels - eines Pufferüberlaufs ermöglicht.

  • - -
  • CVE-2007-1900 -

    Stefan Esser entdeckte, dass eine falsche Überprüfung in der - E-Mail-Filter-Erweiterung, die Einschleusung von E-Mail-Headern - erlaubt.

  • -
- -

Die alte Stable-Distribution (Sarge) enthält php5 nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.2.0-8+etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -5.2.0-11 behoben.

- -

Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die -arm-, hppa-, m68k-, mips- und mipsel-Architekturen sind noch nicht verfügbar. -Sie werden später bereitgestellt werden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1283.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1284.wml b/german/security/2007/dsa-1284.wml deleted file mode 100644 index 1769a276758..00000000000 --- a/german/security/2007/dsa-1284.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden im QEMU-Prozessor-Emulator entdeckt, was -zur Ausführung beliebigen Codes oder einer Diensteverweigerung (denial of -service) führen kann. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-1320 -

    Tavis Ormandy entdeckte, dass eine Speicherverwaltungsroutine des - Cirrus-Video-Treibers unzureichende Tests der Schranken durchführt, was - die Ausführung beliebigen Codes durch einen Heap-Überlauf ermöglicht.

  • - -
  • CVE-2007-1321 -

    Tavis Ormandy entdeckte, dass der NE2000-Netzwerk-Treiber und der - Socket-Code unzureichende Eingabeüberprüfungen durchführt, was die - Ausführung beliebigen Codes durch einen Heap-Überlauf ermöglicht.

  • - -
  • CVE-2007-1322 -

    Tavis Ormandy entdeckte, dass der Befehl icebp dazu missbraucht - werden kann, die Emulation zu beenden, was zu einer Diensteverweigerung - führt.

  • - -# CHECKME: compare CVE-2007-1321 -
  • CVE-2007-1323 -

    Tavis Ormandy entdeckte, dass der NE2000-Netzwerk-Treiber und der - Socket-Code unzureichende Eingabeüberprüfungen durchführt, was die - Ausführung beliebigen Codes durch einen Heap-Überlauf ermöglicht.

  • - -
  • CVE-2007-1366 -

    Tavis Ormandy entdeckte, dass der Befehl aam dazu missbraucht - werden kann, die Emulation zum Absturz zu bringen, indem durch Null - dividiert wird, was zu einer Diensteverweigerung führt.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -0.6.1+20050407-1sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.8.2-4etch1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre qemu-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1284.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1285.wml b/german/security/2007/dsa-1285.wml deleted file mode 100644 index a8fd23bf3f5..00000000000 --- a/german/security/2007/dsa-1285.wml +++ /dev/null @@ -1,45 +0,0 @@ -Mehrere Verwundbarkeiten - -
    - -
  • CVE-2007-1622 -

    Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in wp-admin/vars.php - in WordPress vor 2.0.10 RC2 und vor 2.1.3 RC2 in der 2.1 Serie, erlaubt - entfernt authentifizierten Benutzern mit theme-Privilegien mit PATH_INFO - in der Administrations-Schnittstelle beliebigen Web-Skript- und HTML-Code - einzuschleusen, wegen zu ungenauen Auswertungen regulärer Ausdrücke von - PHP_SELF.

  • - -
  • CVE-2007-1893 -

    WordPress 2.1.2 und wahrscheinlich eher, erlaubt entfernt authentifizierten - Benutzern mit der Beitragender-Rolle beabsichtigte Zugriffsbeschränkungen zu umgehen - und die publish_posts-Funktionalität zu starten, was verwendet werden kann, um - eine vorher gespeicherte Mitteilung zu veröffentlichen.

  • - -
  • CVE-2007-1894 -

    Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in - wp-includes/general-template.php in WordPress vor 20070309 erlaubt entfernten - Angreifern, beliebigen Web-Skript- und HTML-Code mittels dem Parameter - year in der Funktion wp_title einzuschleusen.

  • - -
  • CVE-2007-1897 -

    Eine SQL-Einschleusungs-Verwundbarkeit in xmlrpc.php in WordPress 2.1.2 und - wahrscheinlich eher, erlaubt entfernt authentifizierten Benutzern die Ausführung - beliebiger SQL-Kommandos mittels einem Zeichenkettenparameterwert in einem XML RPC - mt.setPostCategories-Methodenaufruf, mit Bezug zu der post_id-Variable.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.10-1 behoben.

- -

Für die Testing- und Unstable-Distributionen (Lenny bzw. Sid) wurden diese -Probleme in Version 2.1.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr wordpress-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1285.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1286.wml b/german/security/2007/dsa-1286.wml deleted file mode 100644 index d63f0075bbc..00000000000 --- a/german/security/2007/dsa-1286.wml +++ /dev/null @@ -1,64 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im -Linux-Kernel entdeckt, die zu einer Diensteverweigerung (denial of -service) und der Ausführung beliebigen Codes führen können. Das -Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2007-0005 - -

    Daniel Roethlisberger entdeckte zwei Pufferüberläufe im cm4040-Treiber - für das Omnikey CardMan 4040 Gerät. Ein lokaler Benutzer und ein - bösartiges Gerät könnten dies ausnutzen, um beliebigen Code im - Kernel-Space auszuführen.

  • - -
  • CVE-2007-0958 - -

    Santosh Eraniose berichtete eine Verwundbarkeit, die lokalen Benutzern - ermöglicht, andernfalls nichtlesbare Dateien auszulesen, indem ein - Core-Dump ausgelöst wird, während PT_INTERP verwendet wird. Dies steht - in Verbindung zu - CVE-2004-1073.

  • - -
  • CVE-2007-1357 - -

    Jean Delvare berichtete eine Verwundbarkeit im Untersystem appletalk. - Systeme mit dem geladenen Modul appletalk können von anderen Systemen - im lokalen Netzwerk mit einem missgebildeten Frame zum Absturz gebracht - werden.

  • - -
  • CVE-2007-1592 - -

    Masayuki Nakagawa entdeckte, dass flow labels versehentlich - zwischen lauschenden und Kinder-Sockets geteilt werden. Dieser Fehler - kann von lokalen Benutzern ausgenutzt werden, um eine Diensteverweigerung - (Oops) auszulösen.

  • - -
- -

Dieses Problem wurde in der Stable-Distribution in Version 2.6.18.dfsg.1-12etch1 behoben.

- -

Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität mit dieser -Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:

- -
- - - -
Debian 4.0 (Etch)
fai-kernels 1.17etch1
user-mode-linux 2.6.18-1um-2etch1
- -

Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und den Rechner neu -zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben, -müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.

- -

Aktualisierte Pakete für die Mips- und Mipsel-Architekturen sind noch -nicht verfügbar. Sie werden später bereitgestellt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1286.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1287.wml b/german/security/2007/dsa-1287.wml deleted file mode 100644 index 60886264f1c..00000000000 --- a/german/security/2007/dsa-1287.wml +++ /dev/null @@ -1,32 +0,0 @@ -Mehrere Verwundbarkeiten - -

Zwei Verwundbarkeiten wurden in der Version von ldap-account-manager, die -mit Debian 3.1 (Sarge) ausgeliefert wurde, gefunden.

- -
    - -
  • CVE-2006-7191 -

    Eine nichtvertrauenswürdige PATH-Verwundbarkeit könnte es einem - lokalen Angreifer erlauben, beliebigen Code mit höheren Rechten - auszuführen, indem ein bösartiges rm-Programm bereitgestellt wird und - die PATH-Umgebungsvariable angepasst wird, um darauf zu verweisen.

  • - -
  • CVE-2007-1840 -

    Ein unpassender Schutz von HTML-Inhalt könnte es einem Angreifer - erlauben, einen Site-übergreifenden Skripting-Angriff (XSS) zu starten - und beliebigen Code im Browser des Opfers in der Sicherheitsumgebung der - betroffenen Website auszuführen.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.4.9-2sarge1 behoben. Neuere Versionen von Debian (Etch, Lenny und Sid) sind -nicht betroffen.

- -

Wir empfehlen Ihnen, Ihr ldap-account-manager-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1287.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1288.wml b/german/security/2007/dsa-1288.wml deleted file mode 100644 index bf043644924..00000000000 --- a/german/security/2007/dsa-1288.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass der PoPToP-Point to Point Tunneling-Server -einen Programmierfehler enthält, was ein Abreißen der PPTP-Verbindung durch -ein missgebildetes GRE-Paket bewirken kann, was zu einer Diensteverweigerung -(denial of service) führt.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.3.0-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.3.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihre pptpd-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1288.data" -# $Id$ -#use wml::debian::translation-check translation="603620b3adc93b20da99ed7f3e946fb92923cf6a" diff --git a/german/security/2007/dsa-1289.wml b/german/security/2007/dsa-1289.wml deleted file mode 100644 index b1da246ee08..00000000000 --- a/german/security/2007/dsa-1289.wml +++ /dev/null @@ -1,56 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im -Linux-Kernel entdeckt. Sie können zu einer Diensteverweigerung (denial of -service) oder zur Ausführung beliebigen Codes führen. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-1496 - -

    Michal Miroslaw berichtete eine Diensteverweigerungsverwundbarkeit - (Absturz) in netfilter. Ein entfernter Angreifer kann eine - NULL-Zeiger-Dereferenzierung in der Funktion nfnetlink_log - veranlassen.

  • - -
  • CVE-2007-1497 - -

    Patrick McHardy berichtete eine Verwundbarkeit in netfilter, die es - Angreifern ermöglichen kann, bestimmte Firewall-Regeln zu umgehen. Der - nfctinfo-Wert von neu zusammengesetzten IPv6-Paketfragmenten wurde - inkorrekterweise mit 0 initialisiert, was erlaubte, diese Pakete als - ESTABLISHED zu betrachten.

  • - -
  • CVE-2007-1861 - -

    Jaco Kroon berichtete einen Fehler, durch den NETLINK_FIB_LOOKUP-Pakete - inkorrekterweise zum Kernel zurückgeleitet wurden, was zu einer unendlichen - Rekursion führt. Lokale Benutzer können dies Verhalten ausnutzen, um eine - Diensteverweigerung (Absturz) auszulösen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.6.18.dfsg.1-12etch2 behoben.

- -

Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität -mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:

- -
- - - - -
Debian 4.0 (Etch)
fai-kernels 1.17+etch2
user-mode-linux 2.6.18-1um-2etch2
kernel-patch-openvz028.18.1etch1
- -

Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner neu -zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben, -müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1289.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1290.wml b/german/security/2007/dsa-1290.wml deleted file mode 100644 index 7b3340234c3..00000000000 --- a/german/security/2007/dsa-1290.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass das Webmail-Paket Squirrelmail unzureichende -Bereinigungen im HTML-Filter durchführt, was die Einschleusung beliebigen -Web-Skript-Codes während der Darstellung von HTML-E-Mail-Mitteilungen -ermöglicht.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2:1.4.4-11 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2:1.4.9a-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2:1.4.10a-1 behoben.

- -

Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1290.data" -# $Id$ -#use wml::debian::translation-check translation="f99a932b5d8d6168ba8fe6e611c81cb247d244db" diff --git a/german/security/2007/dsa-1291.wml b/german/security/2007/dsa-1291.wml deleted file mode 100644 index 716efd76214..00000000000 --- a/german/security/2007/dsa-1291.wml +++ /dev/null @@ -1,40 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Probleme wurden in Samba identifiziert, der SMB/CIFS-Datei- -und Druck-Server-Implementierung für GNU/Linux.

- -
    - -
  • CVE-2007-2444 -

    Bei der Übersetzung von SIDs zu/von Namen unter Verwendung der lokalen - Benutzer- und Gruppenliste von Samba, kann ein logischer Fehler im internen - Sicherheitsstack von smbd während eines Übergangs zum Benutzer root anstatt dem - nicht-root-Benutzer auftreten. Der Benutzer ist dann in der Lage, temporär - SMB/CIFS-Protokoll-Operationen als Benutzer root auszuführen. Dieses - Zeitfenster kann es dem Angreifer erlauben, zusätzliche Mittel zu etablieren, - um root-Zugang zum Server zu erlangen.

  • - -
  • CVE-2007-2446 -

    Verschiedene Fehler in Sambas NDR-Bearbeitung könnten einem Benutzer - erlauben, speziell erzeugte MS-RPC-Anfragen zu senden, die den Heap-Speicher - mit benutzerdefinierten Daten überschreiben.

  • - -
  • CVE-2007-2447 -

    Nichtgeschützte Benutzereingabeparameter werden als Argumente an /bin/sh - übergeben, was eine entfernte Kommandoausführung ermöglicht.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -3.0.24-6etch1 behoben.

- -

Für die Testing- und Unstable-Distributionen (Lenny bzw. Sid) wurden diese -Probleme in Version 3.0.25-1 behoben.

- -

Wir empfehlen Ihnen, Ihr samba-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1291.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1292.wml b/german/security/2007/dsa-1292.wml deleted file mode 100644 index 747f4c3e7ee..00000000000 --- a/german/security/2007/dsa-1292.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Eingabeüberprüfung - -

Andreas Nolden entdeckte einen Fehler in den UTF8-Dekodierungsfunktionen -in qt4-x11, einem C++-GUI-Bibliotheks-Framework, was es entfernten Angreifern -erlauben kann, Site-übergreifendes Skripting (XSS) und -Verzeichnisüberquerungsangriffe mittels langer Sequenzen, die die gefährlichen -Metazeichen dekodieren, zu verursachen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.2.1-2etch1 behoben.

- -

Für die Testing- und Unstable-Distribution (Lenny bzw. Sid) wurde dieses -Problem in Version 4.2.2-2 behoben.

- -

Wir empfehlen Ihnen, Ihr qt4-x11-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1292.data" -# $Id$ -#use wml::debian::translation-check translation="f09576d8bbd2b2ec2ae0e4921bd0b3254cd1ad21" diff --git a/german/security/2007/dsa-1293.wml b/german/security/2007/dsa-1293.wml deleted file mode 100644 index 5fca873e8df..00000000000 --- a/german/security/2007/dsa-1293.wml +++ /dev/null @@ -1,22 +0,0 @@ -Lesevorgang außerhalb der Grenzen - -

Paul Jakma entdeckte, dass speziell erzeugte UPDATE-Mitteilungen einen -Lesevorgang außerhalb von Grenzen auslösen können, was in einem Systemabsturz -von quagga, dem BGP/OSPF/RIP-Routing-Daemon, resultieren kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.98.3-7.4 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.99.5-5etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.99.6-5 behoben.

- -

Wir empfehlen Ihnen, Ihr quagga-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1293.data" -# $Id$ -#use wml::debian::translation-check translation="66cbcd32eb97143605d4699861561484c2c371c6" diff --git a/german/security/2007/dsa-1294.wml b/german/security/2007/dsa-1294.wml deleted file mode 100644 index 4b66ee1b6f9..00000000000 --- a/german/security/2007/dsa-1294.wml +++ /dev/null @@ -1,55 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden im X Window System entdeckt, die zu einer -Privilegienerweiterung führen können. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-1003 - -

    Sean Larsson entdeckte einen Integer-Überlauf in der XC-MISC-Erweiterung, - der zu einer Diensteverweigerung (denial of service) oder lokalen - Privilegienerweiterung führen kann.

  • - -
  • CVE-2007-1351 - -

    Greg MacManus entdeckte einen Integer-Überlauf im Umgang mit Schriften, - der zu einer Diensteverweigerung oder lokalen Privilegienerweiterung - führen kann.

  • - -
  • CVE-2007-1352 - -

    Greg MacManus entdeckte einen Integer-Überlauf im Umgang mit Schriften, - der zu einer Diensteverweigerung oder lokalen Privilegienerweiterung - führen kann.

  • - -
  • CVE-2007-1667 - -

    Sami Leides entdeckte einen Integer-Überlauf in der Bibliothek libx11, - der zur Ausführung von beliebigem Code führen kann. Diese Aktualisierung - führt strengere Tests von an XCreateImage() übergebene Eingaben durch. Um - dies zu ermöglichen, wird zusammen mit dieser Sicherheitsaktualisierung - ein aktualisiertes rdesktop-Paket ausgeliefert. Eine andere Anwendung, von - der berichtet wurde, dass sie betroffen sei, ist der proprietäre - Opera-Browser, der kein Teil von Debian ist. Der Hersteller hat jedoch - korrigierte Pakete bereitgestellt.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -4.3.0.dfsg.1-14sarge4 behoben. Dieser Aktualisierung fehlen wegen Problemen mit -dem Build-Host Builds für die Sparc-Architektur. Pakete werden veröffentlicht, -sobald dieses Problem gelöst ist.

- -

Die Stable-Distribution (Etch) ist von diesen Problemen nicht betroffen, -da die Verwundbarkeiten bereits während der Vorbereitungen des -Etch-Freeze-Vorgangs korrigiert wurden.

- -

Wir empfehlen Ihnen, Ihre XFree86-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1294.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1295.wml b/german/security/2007/dsa-1295.wml deleted file mode 100644 index b904f8ccb06..00000000000 --- a/german/security/2007/dsa-1295.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer -Server-seitigen, HTML-eingebetteten Skript-Sprache, entdeckt. Sie können zur -Ausführung beliebigen Code führen. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    -
  • CVE-2007-2509 -

    Es wurde entdeckt, dass eine fehlende Eingabebereinigung innerhalb der - ftp-Erweiterung einem Angreifer erlaubt, beliebige FTP-Kommandos auszuführen. - Dies erfordert, dass der Angreifer bereits Zugang zum FTP-Server hat.

  • - -
  • CVE-2007-2510 -

    Es wurde entdeckt, dass ein Pufferüberlauf in der SOAP-Erweiterung die - Ausführung beliebigen Codes ermöglicht.

  • - -
- -

Die alte Stable-Distribution (Sarge) enthält php5 nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.2.0-8+etch4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -5.2.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die -Sparc-Architekturen sind wegen Problemen mit dem Build-Rechner noch nicht -verfügbar. Sie werden später bereitgestellt werden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1295.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1296.wml b/german/security/2007/dsa-1296.wml deleted file mode 100644 index 82011d60075..00000000000 --- a/german/security/2007/dsa-1296.wml +++ /dev/null @@ -1,26 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass die ftp-Erweiterung von PHP, einer Server-seitigen, -HTML-eingebetteten Skript-Sprache, eine unzureichende Eingabebereinigung -durchführt, was es einem Angreifer ermöglicht, beliebige FTP-Kommandos -auszuführen. Dies erfordert, dass der Angreifer bereits Zugang zum FTP-Server hat.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -4.3.10-21 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.4.4-8+etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem nicht behoben, da -php4 aus Sid entfernt werden wird. Es wird deswegen stärkstens empfohlen, zu -php5 zu migrieren, falls Sie die Unstable-Distribution einsetzen.

- -

Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die -Sparc-Architekturen sind wegen Problemen mit dem Build-Rechner noch nicht -verfügbar. Sie werden später bereitgestellt werden.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1296.data" -# $Id$ -#use wml::debian::translation-check translation="9f839a1b1b0ce58d4dd9e8128933db558e43974f" diff --git a/german/security/2007/dsa-1297.wml b/german/security/2007/dsa-1297.wml deleted file mode 100644 index 00c0d0c3cb3..00000000000 --- a/german/security/2007/dsa-1297.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Eingabebereinigung - -

Bernhard R. Link entdeckte, dass die CVS-Ansichts-Schnittstelle von -Gforge, einem gemeinschaftlichen Entwicklungswerkzeug, URLs unzureichend -schützt, was die Ausführung beliebiger Shell-Kommandos mit den Privilegien -des Benutzers www-data ermöglicht.

- -

Die alte Stable-Distribution (Sarge) ist nicht betroffen von diesem -Problem.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.5.14-5etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.5.14-6 behoben.

- -

Wir empfehlen Ihnen, Ihr gforge-plugin-scmcvs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1297.data" -# $Id$ -#use wml::debian::translation-check translation="8a117fc12e8f13336885d380aca87997d6ceca41" diff --git a/german/security/2007/dsa-1298.wml b/german/security/2007/dsa-1298.wml deleted file mode 100644 index 457dcb34b06..00000000000 --- a/german/security/2007/dsa-1298.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass das Open Ticket Request System unzureichende -Eingabebereinigung für den Parameter Subaction durchführt, was die -Einschleusung beliebigen Web-Skript-Codes ermöglicht.

- -

Die alte Stable-Distribution (Sarge) enthält otrs2 nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.0.4p01-18 behoben.

- -

Die Unstable-Distribution (Sid) ist von diesem Problem nicht betroffen.

- -

Wir empfehlen Ihnen, Ihr otrs2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1298.data" -# $Id$ -#use wml::debian::translation-check translation="e7c073a35c454b1b60bfa5339ec921d18c33effb" diff --git a/german/security/2007/dsa-1299.wml b/german/security/2007/dsa-1299.wml deleted file mode 100644 index 0863fad7794..00000000000 --- a/german/security/2007/dsa-1299.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Eingabebereinigung - - -

Es wurde entdeckt, dass ein speziell erzeugtes Paket, das an den racoon -ipsec-Schlüsselaustausch-Server gesendet wird, einen Tunnel zum Absturz -bringen kann, was zu einer Diensteverweigerung (denial of service) -führt.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1:0.6.6-3.1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr racoon-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1299.data" -# $Id$ -#use wml::debian::translation-check translation="49c703af66ae1a1be85b8ab7b240bc6756bb160c" diff --git a/german/security/2007/dsa-1300.wml b/german/security/2007/dsa-1300.wml deleted file mode 100644 index e54ceedee35..00000000000 --- a/german/security/2007/dsa-1300.wml +++ /dev/null @@ -1,69 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der -Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen -umbenannten Version der Seamonkey-Internet-Suite. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-1362 - -

    Nicolas Derouet entdeckte, dass Iceape eine unzureichende Überprüfung - von Cookies durchführt, was zu einer Diensteverweigerung (denial of - service) führen kann.

  • - -
  • CVE-2007-1558 - -

    Gatan Leurent entdeckte eine kryptografische Schwäche in der - APOP-Authentifizierung, die die nötigen Anstrengungen für einen - MITM-Angriff, um ein Passwort abzufangen, reduziert. Die Aktualisierung - erzwingt eine strengere Überprüfung, was diesen Angriff verhindert.

  • - -
  • CVE-2007-2867 - -

    Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn - Wargers und Olli Pettay entdeckten Abstürze in der Layout-Engine, die die - Ausführung beliebigen Codes ermöglichen könnten.

  • - -
  • CVE-2007-2868 - -

    Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 und Wladimir Palant - entdeckten Abstürze in der Javascript-Engine, die die Ausführung beliebigen - Codes ermöglichen könnten.

  • - -
  • CVE-2007-2870 - -

    moz_bug_r_a4 entdeckte, dass das Hinzufügen eines - Ereignis-Listeners (Lauschers) mittels der Funktion addEventListener() - Site-übergreifendes Skripting ermöglicht.

  • - -
  • CVE-2007-2871 - -

    Chris Thomas entdeckte, dass XUL-Popups für Spoofing- oder - Phishing-Angriffe missbraucht werden können.

  • - -
- -

Korrekturen für die alte Stable-Distribution (Sarge) sind nicht verfügbar. -Obwohl es eine weitere Runde von Sicherheitsaktualisierungen für -Mozilla-Produkte geben wird, hat Debian nicht die Ressourcen, weitere -Sicherheitskorrekturen auf die alten Mozilla-Produkte zurückzuportieren. Es -wird dringendst empfohlen, so schnell wie möglich auf Stable zu -aktualisieren.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.0.9-0etch1 behoben. Ein Build für die Arm-Architektur ist noch nicht -verfügbar, wird aber später bereitgestellt.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1300.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1301.wml b/german/security/2007/dsa-1301.wml deleted file mode 100644 index 487e9310e8e..00000000000 --- a/german/security/2007/dsa-1301.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Ein Pufferüberlauf wurde in Gimps SUNRAS-Plugin in Versionen vor 2.2.15 -gefunden. Dieser Fehler kann es einem Angreifer ermöglichen, beliebigen Code -auf dem Rechner des Opfers auszuführen, indem das Opfer veranlasst wird, -eine speziell erzeugte RAS-Datei zu öffnen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.2.13-1etch1 behoben.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2.2.6-1sarge2 behoben.

- -

Für die Unstable- und Testing-Distributionen (Sid bzw. Lenny) wurde dieses -Problem in Version 2.2.14-2 behoben.

- -

Wir empfehlen Ihnen, Ihr gimp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1301.data" -# $Id$ -#use wml::debian::translation-check translation="62b38eb66fe93b5d005bf1e3f10f2caad2b162a2" diff --git a/german/security/2007/dsa-1302.wml b/german/security/2007/dsa-1302.wml deleted file mode 100644 index 489d2877a29..00000000000 --- a/german/security/2007/dsa-1302.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überlauf - - -

Ein Problem wurde in freetype, einer FreeType2-Font-Engine, entdeckt, -was die Ausführung beliebigen Codes mittels eines Integer-Überlaufs in -speziell erzeugten TTF-Dateien ermöglichen kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.2.1-5+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.2.1-6 behoben.

- -

Wir empfehlen Ihnen, Ihr freetype-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1302.data" -# $Id$ -#use wml::debian::translation-check translation="284fdbcc32d6f01900766764a168744457a421c3" diff --git a/german/security/2007/dsa-1303.wml b/german/security/2007/dsa-1303.wml deleted file mode 100644 index 2548d54ba56..00000000000 --- a/german/security/2007/dsa-1303.wml +++ /dev/null @@ -1,34 +0,0 @@ -Diensteverweigerung - -

Zwei Probleme wurden in lighttpd, einem schnellen Web-Server mit minimalem -Speicherverbrauch, gefunden, die eine Diensteverweigerung (denial of -service) ermöglichen könnten. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-1869 - -

    Entfernte Angreifer können eine Diensteverweigerung durch Trennen der - Verbindung auslösen, während gerade eine Anfrage gesandt wird.

  • - -
  • CVE-2007-1870 - -

    Eine NULL-Zeiger-Dereferenzierung kann einen Absturz bewirken, wenn - mehrere Dateien mit einem mtime-Wert von 0 ausgeliefert werden.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.4.13-4etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.4.14-1 behoben.

- -

Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1303.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1304.wml b/german/security/2007/dsa-1304.wml deleted file mode 100644 index 615ac49b6e1..00000000000 --- a/german/security/2007/dsa-1304.wml +++ /dev/null @@ -1,167 +0,0 @@ -Mehrere Verwundbarkeiten - -

\ - CVE-2006-6060 \ - CVE-2006-6106 \ - CVE-2006-6535 \ - CVE-2007-0958 \ - CVE-2007-1357 \ - CVE-2007-1592

- -

Im Linux-Kernel wurden mehrere lokale und entfernte Verwundbarkeiten - gefunden, die zu Diensteverweigerung oder der Ausführung beliebigen Codes - führen können.

- -

Diese Aktualisierung behebt auch eine Regression im Smbfs-Subsystem, die in - DSA-1233 auftauchte und dazu führte, - dass Symlinks als reguläre Dateien interpretiert wurden.

- -

Das Common Vulnerabilities and Exposures-Projekt identifiziert die - folgenden Probleme:

- - -
    - -
  • \ - CVE-2005-4811 - -

    David Gibson berichtete ein Problem im hugepage-Code, die einen - lokalen DoS - (Systemabsturz) auf entsprechend konfigurierten Systemen erlauben - könnte.

  • - -
  • \ - CVE-2006-4814 - -

    Doug Chapman entdeckte einen möglichen DoS (Verklemmung) in der - mincore-Funktion, die durch nicht-geeignetes Verwalten von Sperren - verursacht wird.

  • - -
  • \ - CVE-2006-4623 - -

    Ang Way Chuang berichtete einen entfernten DoS (Absturz) im dvb-Treiber, - der mittels eines ULE-Pakets mit einer SNDU-Länge von 0 ausgelöst werden - kann.

  • - -
  • \ - CVE-2006-5753 - -

    Eric Sandeen stellte eine Korrektur für eine lokale - Speicher-Verfälschungs-Verwundbarkeit bereit, die aus der falschen - Interpretation von Rückgabewerten beim Arbeiten mit als schlecht - markierten Inodes resultierte.

  • - -
  • \ - CVE-2006-5754 - -

    Darrick Wong entdeckte eine lokale DoS-Verwundbarkeit (Absturz), die aus - der fehlerhaften Initialisierung von nr_pages in aio_setup_ring() - resultiert.

  • - -
  • \ - CVE-2006-5757 - -

    LMH berichtete einen möglichen lokalen DoS, der von einem böswilligen - Benutzer, der über die Privilegien zum Einhängen und Lesen von - fehlerbehafteten ISO9660-Dateisystemen ausgenutzt werden könnte.

  • - -
  • \ - CVE-2006-6053 - -

    LMH berichtete einen möglichen lokalen DoS, der von einem böswilligen - Benutzer, der über die Privilegien zum Einhängen und Lesen von - fehlerbehafteten EXT3-Dateisystemen ausgenutzt werden könnte.

  • - -
  • \ - CVE-2006-6056 - -

    LMH berichtete einen möglichen lokalen DoS der von einem böswilligen - Benutzer, der über die Privilegien zum Einhängen und Lesen von - fehlerbehafteten HFS-Dateisystemen auf Systemen mit aktivierten - SELinux-Hooks ausgenutzt werden könnte (Debian aktiviert standardmäßig - SELinux nicht).

  • - -
  • \ - CVE-2006-6060 - -

    LMH berichtete einen möglichen lokalen DoS, der von einem böswilligen - Benutzer, der über die Privilegien zum Einhängen und Lesen von - fehlerbehafteten NTFS-Dateisystemen ausgenutzt werden könnte.

  • - -
  • \ - CVE-2006-6106 - -

    Marcel Holtman entdeckte mehrere Pufferüberläufe im Bluetooth-Subsystem, - die zum Auslösen eines entfernten DoS (Absturzes) und möglicherweise zur - Ausführung beliebigen Codes ausgenutzt werden können.

  • - -
  • \ - CVE-2006-6535 - -

    Kostantin Khorenko entdeckte einen ungültigen Fehlerpfad in - dev_queue_xmit(), der von einem lokalen Benutzer zur Datenverfälschung - ausgenutzt werden könnte.

  • - -
  • \ - CVE-2007-0958 - -

    Santosh Eraniose berichtete eine Verwundbarkeit die es lokalen Benutzern - erlaubt, normalerweise nicht-lesbare Dateien zu lesen, indem ein - Speicherabzug mittels PT_INTERP ausgelöst wird. Dieser Fehler hängt mit - \ - CVE-2004-1073 zusammen.

  • - -
  • \ - CVE-2007-1357 - -

    Jean Delvare berichtete eine Verwundbarkeit im Appletalk-Subsystem. - Systeme mit geladenem Appletalk-Module können von anderen Systemen im - lokalen Netz über ein missgebildetes Frame zum Absturz gebracht - werden.

  • - -
  • \ - CVE-2007-1592 - -

    Masayuki Nakagawa entdeckte, dass Flussmarkierungen (engl. flow labels) unbeabsichtigterweise von mehrere auf - Anfragen wartenden Sockets und Kinder-Sockets gemeinsam genutzt wurden. - Dieser Defekt kann von lokalen Benutzern für einen DoS (Oops) ausgenutzt - werden.

  • - -
- -

Die folgende Matrix erläutert, welche Kernelversion für welche Architektur - die oben aufgeführten Probleme behebt:

- -
- - - - - - - - - - - -
Debian 3.1 (Sarge)
Quellen 2.6.8-16sarge7
Alpha-Architektur 2.6.8-16sarge7
AMD64-Architektur 2.6.8-16sarge7
HP Precision-Architektur2.6.8-6sarge7
Intel IA-32-Architektur2.6.8-16sarge7
Intel IA-64-Architektur2.6.8-14sarge7
Motorola 680x0-Architektur2.6.8-4sarge7
PowerPC-Architektur2.6.8-12sarge7
IBM S/390-Architektur2.6.8-5sarge7
Sun Sparc-Architektur2.6.8-15sarge7
-
- -

Wir empfehlen, dass Sie umgehend ein Upgrade Ihres Kernelpakets durchführen - und die Maschine neu starten. Falls Sie aus den Kernelquellen einen - angepassten Kernel übersetzt haben, müssen Sie diesen erneute kompilieren, - um von diesen Korrekturen zu profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1304.data" -# $Id$ -# Translator: Helge Kreutzmann , 2008-07-06 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1305.wml b/german/security/2007/dsa-1305.wml deleted file mode 100644 index 112b947fdef..00000000000 --- a/german/security/2007/dsa-1305.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Icedove-E-Mail-Client entdeckt, einer wegen Markenproblemen -umbenannten Version des Thunderbird-Clients. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-1558 - -

    Gatan Leurent entdeckte eine kryptografische Schwäche in der - APOP-Authentifizierung, die die nötigen Anstrengungen für einen - MITM-Angriff, um ein Passwort abzufangen, reduziert. Die Aktualisierung - erzwingt eine strengere Überprüfung, was diesen Angriff verhindert.

  • - -
  • CVE-2007-2867 - -

    Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn - Wargers und Olli Pettay entdeckten Abstürze in der Layout-Engine, die die - Ausführung beliebigen Codes ermöglichen könnten.

  • - -
  • CVE-2007-2868 - -

    Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 und Wladimir Palant - entdeckten Abstürze in der Javascript-Engine, die die Ausführung beliebigen - Codes ermöglichen könnten. Im Allgemeinen wird die Aktivierung von - Javascript in Icedove nicht empfohlen.

  • - -
- -

Korrekturen für die alte Stable-Distribution (Sarge) sind nicht verfügbar. -Obwohl es eine weitere Runde von Sicherheitsaktualisierungen für -Mozilla-Produkte geben wird, hat Debian nicht die Ressourcen, weitere -Sicherheitskorrekturen auf die alten Mozilla-Produkte zurückzuportieren. Es -wird dringendst empfohlen, so schnell wie möglich auf Stable zu -aktualisieren.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.5.0.12.dfsg1-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre icedove-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1305.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1306.wml b/german/security/2007/dsa-1306.wml deleted file mode 100644 index 72551022adf..00000000000 --- a/german/security/2007/dsa-1306.wml +++ /dev/null @@ -1,61 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden Xulrunner, -einer Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-1362 - -

    Nicolas Derouet entdeckte, dass Xulrunner eine unzureichende Überprüfung - von Cookies durchführt, was zu einer Diensteverweigerung (denial of - service) führen kann.

  • - -
  • CVE-2007-2867 - -

    Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn - Wargers und Olli Pettay entdeckten Abstürze in der Layout-Engine, die die - Ausführung beliebigen Codes ermöglichen könnten.

  • - -
  • CVE-2007-2868 - -

    Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 und Wladimir Palant - entdeckten Abstürze in der Javascript-Engine, die die Ausführung beliebigen - Codes ermöglichen könnten.

  • - -
  • CVE-2007-2869 - -

    Marcel entdeckte, dass bösartige Web-Sites Ressourcen durch die - automatische Vervollständigung massiv verbrauchen können, was zu einer - Diensteverweigerung führt.

  • - -
  • CVE-2007-2870 - -

    moz_bug_r_a4 entdeckte, dass das Hinzufügen eines - Ereignis-Listeners (Lauschers) mittels der Funktion addEventListener() - Site-übergreifendes Skripting ermöglicht.

  • - -
  • CVE-2007-2871 - -

    Chris Thomas entdeckte, dass XUL-Popups für Spoofing- oder - Phishing-Angriffe missbraucht werden können.

  • - -
- -

Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.8.0.12-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1306.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1307.wml b/german/security/2007/dsa-1307.wml deleted file mode 100644 index e70a835a064..00000000000 --- a/german/security/2007/dsa-1307.wml +++ /dev/null @@ -1,23 +0,0 @@ -Heap-Überlauf - -

John Heasman entdeckte einen Heap-Überlauf in den Routinen von -OpenOffice.org, die RTF-Dateien einlesen. Eine speziell erzeugte -RTF-Datei kann den Filter dazu bringen, Daten auf dem Heap zu -überschreiben, was zur Ausführung beliebigen Codes führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.1.3-9sarge7 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.0.4.dfsg.2-7etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.2.1~rc1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre openoffice.org-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1307.data" -# $Id$ -#use wml::debian::translation-check translation="245bbb4bdeff70725f741d56b1e37663fbab130b" diff --git a/german/security/2007/dsa-1308.wml b/german/security/2007/dsa-1308.wml deleted file mode 100644 index 44a5e4034bb..00000000000 --- a/german/security/2007/dsa-1308.wml +++ /dev/null @@ -1,68 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen -umbenannten Version des Firefox-Browsers. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-1362 - -

    Nicolas Derouet entdeckte, dass Iceweasel eine unzureichende Überprüfung - von Cookies durchführt, was zu einer Diensteverweigerung (denial of - service) führen kann.

  • - -
  • CVE-2007-2867 - -

    Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn - Wargers und Olli Pettay entdeckten Abstürze in der Layout-Engine, die die - Ausführung beliebigen Codes ermöglichen könnten.

  • - -
  • CVE-2007-2868 - -

    Brendan Eich, Igor Bukanov, Jesse Ruderman, moz_bug_r_a4 und Wladimir Palant - entdeckten Abstürze in der Javascript-Engine, die die Ausführung beliebigen - Codes ermöglichen könnten.

  • - -
  • CVE-2007-2869 - -

    Marcel entdeckte, dass bösartige Web-Sites Ressourcen durch die - automatische Vervollständigung massiv verbrauchen können, was zu einer - Diensteverweigerung führt.

  • - -
  • CVE-2007-2870 - -

    moz_bug_r_a4 entdeckte, dass das Hinzufügen eines - Ereignis-Listeners (Lauschers) mittels der Funktion addEventListener() - Site-übergreifendes Skripting ermöglicht.

  • - -
  • CVE-2007-2871 - -

    Chris Thomas entdeckte, dass XUL-Popups für Spoofing- oder - Phishing-Angriffe missbraucht werden können.

  • - -
- -

Korrekturen für die alte Stable-Distribution (Sarge) sind nicht verfügbar. -Obwohl es eine weitere Runde von Sicherheitsaktualisierungen für -Mozilla-Produkte geben wird, hat Debian nicht die Ressourcen, weitere -Sicherheitskorrekturen auf die alten Mozilla-Produkte zurückzuportieren. Es -wird dringendst empfohlen, so schnell wie möglich auf Stable zu -aktualisieren.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.0.4-0etch1 behoben. Ein Build für die Alpha-Architektur ist noch nicht -verfügbar, wird aber später bereitgestellt.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.0.0.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1308.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1309.wml b/german/security/2007/dsa-1309.wml deleted file mode 100644 index e6a10f2f7da..00000000000 --- a/german/security/2007/dsa-1309.wml +++ /dev/null @@ -1,21 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass die PostgreSQL-Datenbank unzureichende Überprüfungen -von an privilegierte SQl-Anweisungen übergebene Variablen, so genannte security -definers, durchführt. Dies kann zu einer SQL-Privilegienerweiterung führen.

- -

Die alte Stable-Distribution (Sarge) enthält PostgreSQL 8.1 nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -8.1.9-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -8.1.9-1 behoben.

- -

Wir empfehlen Ihnen, Ihre PostgreSQL-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1309.data" -# $Id$ -#use wml::debian::translation-check translation="641a58003014fc1e750fa166bddbc303b955bd06" diff --git a/german/security/2007/dsa-1310.wml b/german/security/2007/dsa-1310.wml deleted file mode 100644 index e6720a9d4cd..00000000000 --- a/german/security/2007/dsa-1310.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überlauf - -

Eine Verwundbarkeit wurde in libexif, einer Bibliothek zum Bearbeiten von -EXIF-Dateien, entdeckt, was eine Diensteverweigerung (denial of service) -und möglicherweise die Ausführung beliebigen Codes mittels missgestalteter -EXIF-Daten ermöglichen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.6.9-6sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.6.13-5etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr libexif-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1310.data" -# $Id$ -#use wml::debian::translation-check translation="aae5bbc6905b2887431a2049402a680292419267" diff --git a/german/security/2007/dsa-1311.wml b/german/security/2007/dsa-1311.wml deleted file mode 100644 index d9dc46fb24f..00000000000 --- a/german/security/2007/dsa-1311.wml +++ /dev/null @@ -1,24 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass die PostgreSQL-Datenbank unzureichende -Überprüfungen von Variablen durchführt, die an privilegierte SQL-Anweisungen, -security definers genannt, übergeben wurden, was zu einer -SQL-Privilegienerweiterung führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -7.4.7-6sarge5 behoben. Ein aktualisiertes Paket für PowerPC ist wegen Problemen -mit dem Build-Rechner noch nicht verfügbar. Es wird später bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -7.4.17-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -7.4.17-1 behoben.

- -

Wir empfehlen Ihnen, Ihre PostgreSQL-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1311.data" -# $Id$ -#use wml::debian::translation-check translation="3aa68eafa7e64106dbc20ecd0c4fbad2fe241b3a" diff --git a/german/security/2007/dsa-1312.wml b/german/security/2007/dsa-1312.wml deleted file mode 100644 index 2fa424d9219..00000000000 --- a/german/security/2007/dsa-1312.wml +++ /dev/null @@ -1,24 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass der Apache-1.3-Verbinder für die -Tomcat Java Servlet-Engine abgefragte URLs mehrere Male dekodierte, was zu -einer Informationsenthüllung führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.2.5-2sarge1 behoben. Ein aktualisiertes Paket für PowerPC ist wegen -Problemen mit dem Build-Rechner noch nicht verfügbar. Es wird später -bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.2.18-3etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.2.23-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libapache-mod-jk-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1312.data" -# $Id$ -#use wml::debian::translation-check translation="3060e6cc6be2f361f85ac3939f7bdfee92208c3b" diff --git a/german/security/2007/dsa-1313.wml b/german/security/2007/dsa-1313.wml deleted file mode 100644 index 400943448f3..00000000000 --- a/german/security/2007/dsa-1313.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Stefan Cornelius und Reimar Doeffinger entdeckten, dass der -MPlayer-Filmabspieler unzureichende Grenzüberprüfungen durchführt, wenn -er auf CDDB-Daten zugreift. Dies kann zur Ausführung beliebigen Codes -führen.

- -

Die alte Stable-Distribution (Sarge) enthält keine MPlayer-Pakete.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.0~rc1-12etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.0~rc1-14 behoben.

- -

Wir empfehlen Ihnen, Ihr mplayer-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1313.data" -# $Id$ -#use wml::debian::translation-check translation="06ae48f6f25aa18b6637b6687d9e0c6d6cb4f301" diff --git a/german/security/2007/dsa-1314.wml b/german/security/2007/dsa-1314.wml deleted file mode 100644 index 498c804b60d..00000000000 --- a/german/security/2007/dsa-1314.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale und entfernte Verwundbarkeiten wurden in open-iscsi, einer -transportunabhängigen iSCSI-Implementierung, gefunden. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-3099 - -

    Olaf Kirch entdeckte, dass wegen einem Programmierfehler, der Zugriff auf das - Verwaltungsschnittstellen-Socket unzureichend geschützt war, was eine - Diensteverweigerung (denial of service) ermöglicht.

  • - -
  • CVE-2007-3100 - -

    Olaf Kirch entdeckte, dass der Zugriff auf eine Semaphore, die vom - Logging-Code verwendet wurde, unzureichend geschützt war, was eine - Diensteverweigerung ermöglicht.

  • - -
- -

Die alte Stable-Distribution (Sarge) enthält open-iscsi nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.730-1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.0.865-1 behoben.

- -

Wir empfehlen Ihnen, Ihre open-iscsi-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1314.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1315.wml b/german/security/2007/dsa-1315.wml deleted file mode 100644 index 8f3c5de0744..00000000000 --- a/german/security/2007/dsa-1315.wml +++ /dev/null @@ -1,23 +0,0 @@ -Fehlende Eingabeüberprüfung - - -

Thor Larholm entdeckte, dass libphp-phpmailer, eine E-Mail-Übertragungsklasse -für PHP, unzureichende Eingabeüberprüfungen vornimmt, falls es dazu -konfiguriert wurde, Sendmail zu verwenden. Dies erlaubt die Ausführung -beliebiger Shell-Kommandos.

- -

Die alte Stable-Distribution (Sarge) enthält libphp-phpmailer nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.73-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.73-4 behoben.

- -

Wir empfehlen Ihnen, Ihr libphp-phpmailer-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1315.data" -# $Id$ -#use wml::debian::translation-check translation="64a260dfa659cd0852ce92cadd061900e387bc5e" diff --git a/german/security/2007/dsa-1316.wml b/german/security/2007/dsa-1316.wml deleted file mode 100644 index 4d202352385..00000000000 --- a/german/security/2007/dsa-1316.wml +++ /dev/null @@ -1,16 +0,0 @@ -Diensteverweigerung - - -

Es wurde entdeckt, dass emacs, der GNU-Emacs-Editor, abstürzen wird, wenn -bestimmte Typen von Bildern bearbeitet werden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -21.4a+1-3etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr emacs21-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1316.data" -# $Id$ -#use wml::debian::translation-check translation="5cbd74450d7e1f5697c60eba66a4a5fa5483b3d3" diff --git a/german/security/2007/dsa-1317.wml b/german/security/2007/dsa-1317.wml deleted file mode 100644 index 8370d1c7c96..00000000000 --- a/german/security/2007/dsa-1317.wml +++ /dev/null @@ -1,17 +0,0 @@ -Pufferüberlauf - -

duskwave entdeckte, dass tinymux, ein textbasierter Mehrbenutzer-, -virtueller Welt-Server, unzureichende Bereichsüberprüfungen durchführt, -wenn mit vom Benutzer vorgegebenen Daten gearbeitet wird. Dies kann -zur Ausführung beliebigen Codes führen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.4.3.31-1etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr tinymux-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1317.data" -# $Id$ -#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" diff --git a/german/security/2007/dsa-1318.wml b/german/security/2007/dsa-1318.wml deleted file mode 100644 index e43f128ae06..00000000000 --- a/german/security/2007/dsa-1318.wml +++ /dev/null @@ -1,64 +0,0 @@ -Mehrere Verwundbarkeiten - -

In Ekg, einem Gadu Gadu-Client für die Konsole, wurden mehrere entfernte - Verwundbarkeiten. Das Common Vulnerabilities and Exposures-Projekt - identifiziert die folgenden Probleme:

- -
    - -
  • \ - CVE-2005-2370 - -

    Es wurde entdeckt, dass Speicherausrichtungsfehler es entfernten - Angreifern erlauben könnte, eine Diensteverweigerung auf bestimmten - Architekturen wie Sparc auszulösen. Dies betrifft nur Debian - Sarge.

  • - -
  • \ - CVE-2005-2448 - -

    Es wurde entdeckt, dass mehrere Endianess-Fehler es entfernten Angreifern - erlauben könnte, eine Diensteverweigerung auszulösen. Dies betrifft nur - Debian Sarge.

  • - -
  • \ - CVE-2007-1663 - -

    Es wurde erkannt, dass ein Speicherleck beim Umgang mit Bildnachrichten - zu Diensteverweigerungen führen kann. Dies betrifft nur Debian - Etch.

  • - -
  • \ - CVE-2007-1664 - -

    Es wurde entdeckt, dass eine Null-Zeiger Dereferenzierung im Token - OCR-Code zu einer Diensteverweigerung führen kann. Dies betrifft nur - Debian Etch.

  • - -
  • \ - CVE-2007-1665 - -

    Es wurde entdeckt, dass ein Speicherleck im Token OCR-Code zu - einer Diensteverweigerung führen kann. Dies betrifft nur Debian - Etch.

  • - -
- -

Für die alte stabile Distribution (Sarge) wurden diese Problem in Version - 1.5+20050411-7 behoben. Für die M68k-Architektur fehlen aktualisierte - Pakete, sie werden später bereitgestellt.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 1:1.7~rc2-1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 1:1.7~rc2-2 behoben.

- -

Wir empfehlen, dass Sie ein Upgrade Ihres Ekg-Paketes durchführen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1318.data" -# $Id$ -# Translator: Helge Kreutzmann , 2008-07-06 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1319.wml b/german/security/2007/dsa-1319.wml deleted file mode 100644 index b034c798eb9..00000000000 --- a/german/security/2007/dsa-1319.wml +++ /dev/null @@ -1,43 +0,0 @@ -Speicherlecks - -

Mehrere entfernte Verwundbarkeiten wurden in MaraDNS entdeckt, einem -einfachen sicherheitsbewussten Domain-Name-Service-Server. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-3114 - -

    Es wurde entdeckt, dass missgestaltete DNS-Anfragen Speicherlecks - auslösen können, die zu einer Diensteverweigerung (denial of - service) führen können.

  • - -
  • CVE-2007-3115 - -

    Es wurde entdeckt, dass missgestaltete DNS-Anfragen Speicherlecks - auslösen können, die zu einer Diensteverweigerung führen können.

  • - -
  • CVE-2007-3116 - -

    Es wurde entdeckt, dass missgestaltete DNS-Anfragen Speicherlecks - auslösen können, die zu einer Diensteverweigerung führen können.

  • - -
- -

Die alte Stable-Distribution (Sarge) ist nicht betroffen von diesen -Problemen.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.2.12.04-1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.2.12.06-1 behoben.

- -

Wir empfehlen Ihnen, Ihre maradns-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1319.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1320.wml b/german/security/2007/dsa-1320.wml deleted file mode 100644 index 961ebf56876..00000000000 --- a/german/security/2007/dsa-1320.wml +++ /dev/null @@ -1,57 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Clam-Antivirus-Toolkit -entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2007-2650 - -

    Es wurde entdeckt, dass der OLE2-Parser ausgetrickst werden kann, eine - unendliche Schleife zu durchlaufen und den Speicher zu erschöpfen.

  • - -
  • CVE-2007-3023 - -

    Es wurde entdeckt, dass der NsPack-Dekomprimierungscode eine unzureichende - Bereinigung einer internen Längenvariablen durchführte, was möglicherweise zu - einem Pufferüberlauf führt.

  • - -
  • CVE-2007-3024 - -

    Es wurde entdeckt, dass temporäre Dateien mit unsicheren Rechten erstellt - wurden, was zu einer Informationsenthüllung führen kann.

  • - -
  • CVE-2007-3122 - -

    Es wurde entdeckt, dass der Dekomprimierungscode für RAR-Archive - die Umgehung eines Scans eines RAR-Archivs wegen unzureichender Überprüfungen - ermöglicht.

  • - -
  • CVE-2007-3123 - -

    Es wurde entdeckte, dass der Dekomprimierungscode für RAR-Archive - unzureichende Überprüfungen von Header-Werten durchführt, was zu einem - Pufferüberlauf führen kann.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -0.84-2.sarge.17 behoben. Beachten Sie bitte, dass die Korrektur zu -CVE-2007-3024 -nicht zur alten Stable-Distribution zurückportiert wurde.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.90.1-3etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.90.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren. Ein aktualisiertes -Paket für oldstable/powerpc ist noch nicht verfügbar. Es wird später bereitgestellt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1320.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1321.wml b/german/security/2007/dsa-1321.wml deleted file mode 100644 index d79584162f7..00000000000 --- a/german/security/2007/dsa-1321.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass der IMAP-Code im Evolution Data Server -unzureichende Bereinigung eines später als Feldindex verwendeten Wertes -durchführt. Dies kann zur Ausführung beliebigen Codes führen.

- -

Für die alte Stable-Distribution (Sarge) ist ein anderes Quellpaket -betroffen und wird separat korrigiert.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.6.3-5etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.10.2-2 behoben.

- -

Wir empfehlen Ihnen, Ihre evolution-data-server-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1321.data" -# $Id$ -#use wml::debian::translation-check translation="13773d9633e5a7822f2cc82d0a8ac023becf8611" diff --git a/german/security/2007/dsa-1322.wml b/german/security/2007/dsa-1322.wml deleted file mode 100644 index 7b4f874a950..00000000000 --- a/german/security/2007/dsa-1322.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernte Verwundbarkeiten wurden im -Wireshark-Netzwerkaufkommenanalysierer gefunden, die zu einer -Diensteverweigerung (denial of service) führen können. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-3390 - -

    Um eines daneben-Überläufe wurden im iSeries-Sezierer - (dissector) entdeckt.

  • - -
  • CVE-2007-3392 - -

    Die MMS- und SSL-Sezierer können in eine unendliche Schleife gezwungen - werden.

  • - -
  • CVE-2007-3393 - -

    Ein Um eines daneben-Überlauf wurden im DHCP/BOOTP-Sezierer - entdeckt.

  • - -
- -

Die alte Stable-Distribution (Sarge) ist von diesen Problemen nicht -betroffen. (In Sarge hieß Wireshark noch Ethereal).

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.99.4-5.etch.0 behoben. Pakete für die Big-Endian-MIPS-Architektur sind -noch nicht verfügbar. Sie werden später bereitgestellt.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.99.6pre1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre Wireshark-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1322.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1323.wml b/german/security/2007/dsa-1323.wml deleted file mode 100644 index 672f1e8dd6b..00000000000 --- a/german/security/2007/dsa-1323.wml +++ /dev/null @@ -1,48 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der -MIT-Referenz-Implementierung der -Kerberos-Netzwerk-Authentifizierungsprotokoll-Suite, entdeckt, die zur -Ausführung beliebigen Codes führen können. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-2442 - -

    Wei Wang entdeckte, dass das Freigeben eines nicht initialisierten - Zeigers in der Kerberos-RPC-Bibliothek zur Ausführung beliebigen Codes - führen kann.

  • - -
  • CVE-2007-2443 - -

    Wei Wang entdeckte, dass eine unzureichende Eingabebereinigung in der - Kerberos-RPC-Bibliothek zur Ausführung beliebigen Codes führen - kann.

  • - -
  • CVE-2007-2798 - -

    Es wurde entdeckt, dass ein Pufferüberlauf im - Kerberos-Administrations-Daemon zur Ausführung beliebigen Codes führen - kann.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -1.3.6-2sarge5 behoben. Pakete für hppa, mips und powerpc sind noch nicht -verfügbar. Sie werden später bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.4.4-7etch2 behoben. Pakete für hppa und mips sind noch nicht -verfügbar. Sie werden später bereitgestellt.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.6.dfsg.1-5 behoben.

- -

Wir empfehlen Ihnen, Ihre Kerberos-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1323.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1324.wml b/german/security/2007/dsa-1324.wml deleted file mode 100644 index 5a65b2d8767..00000000000 --- a/german/security/2007/dsa-1324.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Eingabebereinigung - - -

Kazuhiro Nishiyama fand eine Verwundbarkeit in hiki, einer in Ruby -geschriebenen Wiki-Engine, die es einem entfernten Angreifer erlauben -kann, beliebige Dateien zu löschen, die für den Hiki-Benutzer schreibbar -sind, indem ein spezieller Sitzungsparameter gefälscht wird.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.8.6-1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.8.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihr hiki-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1324.data" -# $Id$ -#use wml::debian::translation-check translation="f81e6cd6c8e6c07a3fc322551423146e5cf9b749" diff --git a/german/security/2007/dsa-1325.wml b/german/security/2007/dsa-1325.wml deleted file mode 100644 index ee50e35468e..00000000000 --- a/german/security/2007/dsa-1325.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernte Verwundbarkeiten wurden in Evolution, einer -Groupware-Suite mit E-Mail-Klient und Organizer, gefunden. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-1002 - -

    Ulf Härnhammar entdeckte, dass eine - Formatierungszeichenkettenverwundbarkeit im Umgang mit gemeinsam - verwendeten Kalendern die Ausführung beliebigen Codes ermöglichen - könnte.

  • - -
  • CVE-2007-3257 - -

    Es wurde entdeckt, dass der IMAP-Code im Evolution-Data-Server - unzureichende Bereinigung eines später als Feldindex verwendeten Wertes - durchführt, was zur Ausführung beliebigen Codes führen kann.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -2.0.4-2sarge2 behoben. Pakete für HPPA, Mips und PowerPC sind noch nicht -verfügbar. Sie werden später bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.6.3-6etch1 behoben. Pakete für Mips sind noch nicht verfügbar. Sie werden -später bereitgestellt.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre evolution-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1325.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1326.wml b/german/security/2007/dsa-1326.wml deleted file mode 100644 index 535effcea0c..00000000000 --- a/german/security/2007/dsa-1326.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unsichere temporäre Dateien - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass -fireflier-server, ein Werkzeug zur interaktiven Erzeugung von Firewall-Regeln, -temporäre Dateien auf unsichere Art und Weise verwendet. Dies kann ausgenutzt -werden, um beliebige Dateien aus dem lokalen System zu entfernen.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.1.5-1sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.1.6-3etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr fireflier-server-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1326.data" -# $Id$ -#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" diff --git a/german/security/2007/dsa-1327.wml b/german/security/2007/dsa-1327.wml deleted file mode 100644 index 783df62ab6b..00000000000 --- a/german/security/2007/dsa-1327.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere temporäre Dateien - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass gsambad, -ein GTK+-Konfigurationswerkzeug für Samba, temporäre Dateien auf unsichere -Art und Weise verwendet. Dies kann ausgenutzt werden, um beliebige Dateien -des lokalen Systems abzuschneiden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.1.4-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr gsambad-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1327.data" -# $Id$ -#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" diff --git a/german/security/2007/dsa-1328.wml b/german/security/2007/dsa-1328.wml deleted file mode 100644 index de8807a0870..00000000000 --- a/german/security/2007/dsa-1328.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass -unicon-imc2, eine chinesische Eingabemethodenbibliothek, eine -Umgebungsvariable auf unsichere Art verwendet. Dies kann ausgenutzt -werden, um beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.0.4-11etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr unicon-imc2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1328.data" -# $Id$ -#use wml::debian::translation-check translation="b99787d3663a6732415345eb683d36b3153aff64" diff --git a/german/security/2007/dsa-1329.wml b/german/security/2007/dsa-1329.wml deleted file mode 100644 index 2228b6dc398..00000000000 --- a/german/security/2007/dsa-1329.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere temporäre Dateien - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass gfax, -eine GNOME-Oberfläche für Fax-Programme, temporäre Dateien auf eine -unsichere Art und Weise verwendet. Dies kann ausgenutzt werden, um beliebige -Kommandos mit den Rechten des Benutzers root auszuführen.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.4.2-11sarge1 behoben.

- -

Die Stable-Distribution (Etch) ist von diesem Problem nicht betroffen.

- -

Die Unstable-Distribution (Sid) ist von diesem Problem nicht betroffen.

- -

Wir empfehlen Ihnen, Ihr gfax-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1329.data" -# $Id$ -#use wml::debian::translation-check translation="2af55d85c44246295d2f6530cc14ff3106820a75" diff --git a/german/security/2007/dsa-1330.wml b/german/security/2007/dsa-1330.wml deleted file mode 100644 index 85c8cc5aca1..00000000000 --- a/german/security/2007/dsa-1330.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer -Server-seitigen, HTML-eingebetteten Skriptsprache, entdeckt, die zur -Ausführung beliebigen Codes führen können. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-1399 - -

    Stefan Esser entdeckte, dass ein Pufferüberlauf in der zip-Erweiterung - die Ausführung beliebigen Codes ermöglicht.

  • - -
  • CVE-2007-1864 - -

    Es wurde entdeckt, dass ein Pufferüberlauf in der xmlrpc-Erweiterung - die Ausführung beliebigen Codes ermöglicht.

  • - -
- -

Die alte Stable-Distribution (Sarge) enthält php5 nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.2.0-8+etch7 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -5.2.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die -little-endian-Mips-Architektur sind wegen Problemen auf dem Build-Rechner -noch nicht verfügbar. Sie werden später bereitgestellt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1330.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1331.wml b/german/security/2007/dsa-1331.wml deleted file mode 100644 index 8e0b09dd101..00000000000 --- a/german/security/2007/dsa-1331.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer -Server-seitigen, HTML-eingebetteten Skriptsprache, entdeckt, die zur -Ausführung beliebigen Codes führen können. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-0207 -

    Stefan Esser entdeckte HTTP-Antwort-Aufteilungs-Verwundbarkeiten (HTTP - response splitting) in der Sitzungserweiterung. Dies betrifft nur Debian 3.1 - (Sarge).

  • - -
  • CVE-2006-4486 -

    Stefan Esser entdeckte, dass ein Integer-Überlauf in den - Speicher-Allozierungsroutinen die Umgehung von Speicherbeschränkungen - ermöglicht. Dies betrifft nur Debian 3.1 (Sarge) auf 64-Bit-Architekturen.

  • - -
  • CVE-2007-1864 -

    Es wurde entdeckt, dass ein Pufferüberlauf in der xmlrpc-Erweiterung - die Ausführung beliebigen Codes ermöglicht.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -4.3.10-22 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -4.4.4-8+etch4 behoben.

- -

Die Unstable-Distribution (Sid) enthält php4 nicht mehr.

- -

Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Sarge-Pakete für -hppa, mips und powerpc sind wegen Problemen auf den Build-Rechnern noch nicht -verfügbar. Sie werden später bereitgestellt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1331.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1332.wml b/german/security/2007/dsa-1332.wml deleted file mode 100644 index e3efa11106e..00000000000 --- a/german/security/2007/dsa-1332.wml +++ /dev/null @@ -1,40 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -VideoLan-Multimedia-Player und -Streamer entdeckt, die zur Ausführung -beliebigen Codes führen können. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3316 - -

    David Thiel entdeckte, dass mehrere Formatierungszeichenkettenverwundbarkeiten - zur Ausführung beliebigen Codes führen können.

  • - -
  • CVE-2007-3467 - -

    David Thiel entdeckte einen Integer-Überlauf im WAV-Verarbeitungscode.

  • - -
- -

Diese Aktualisierung korrigiert auch mehrere Abstürze, die durch -missgestaltete Mediendateien ausgelöst werden können.

- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -0.8.1.svn20050314-1sarge3 behoben. Pakete für die PowerPC-Architektur sind -noch nicht verfügbar. Sie werden später bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.8.6-svn20061012.debian-5etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.8.6.c-1 behoben.

- -

Wir empfehlen Ihnen, Ihre vlc-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1332.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1333.wml b/german/security/2007/dsa-1333.wml deleted file mode 100644 index dd510538314..00000000000 --- a/german/security/2007/dsa-1333.wml +++ /dev/null @@ -1,17 +0,0 @@ -Fehlende Eingabeüberprüfung - -

Es wurde entdeckt, dass die in libcurl-gnutls, einer soliden, verwendbaren -und portablen Mehrprotokollübertragungsbibliothek, implementierten -GnuTLS-Zertifikatsüberprüfungsmethoden nicht auf ein abgelaufenes oder -ungültiges Datum achteten.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -7.15.5-1etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr libcurl3-gnutls-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1333.data" -# $Id$ -#use wml::debian::translation-check translation="956e4d593026c81577427b835d4ff87ee74b595d" diff --git a/german/security/2007/dsa-1334.wml b/german/security/2007/dsa-1334.wml deleted file mode 100644 index 6d89320d5a6..00000000000 --- a/german/security/2007/dsa-1334.wml +++ /dev/null @@ -1,17 +0,0 @@ -Integer-Überlauf - -

-Ein Problem wurde in freetype, einer FreeType2-Font-Engine, entdeckt, -was die Ausführung beliebigen Codes mittels eines Integer-Überlaufs in -speziell erzeugten TTF-Dateien ermöglichen könnte.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2.1.7-8 behoben.

- -

Wir empfehlen Ihnen, Ihr freetype-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1334.data" -# $Id$ -#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a" diff --git a/german/security/2007/dsa-1335.wml b/german/security/2007/dsa-1335.wml deleted file mode 100644 index db41e54d384..00000000000 --- a/german/security/2007/dsa-1335.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Gimp, dem -GNU-Bildbearbeitsprogramm (GNU Image Manipulation Program), entdeckt, -die zur Ausführung beliebigen Codes führen können. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2006-4519 - -

    Sean Larsson entdeckte mehrere Integer-Überläufe im Verarbeitungscode - für DICOM-, PNM-, PSD-, RAS-, XBM- und XWD-Bilder, die zur Ausführung - beliebigen Codes führen können, falls ein Benutzer ausgetrickst wird, - solch eine missgestaltete Mediendatei zu öffnen.

  • - -
  • CVE-2007-2949 - -

    Stefan Cornelius entdeckte einen Integer-Überlauf im Verarbeitungscode - für PSD-Bilder, der zur Ausführung beliebigen Codes führen kann, falls - ein Benutzer ausgetrickst wird, solch eine missgestaltete Mediendatei - zu öffnen.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -2.2.6-1sarge4 behoben. Pakete für Mips und Mipsel sind noch nicht verfügbar.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.2.13-1etch4 behoben. Pakete für Mips und Mipsel sind noch nicht verfügbar.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.2.17-1 behoben.

- -

Wir empfehlen Ihnen, Ihre gimp-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1335.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1336.wml b/german/security/2007/dsa-1336.wml deleted file mode 100644 index d2c761c93b9..00000000000 --- a/german/security/2007/dsa-1336.wml +++ /dev/null @@ -1,82 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Mozilla Firefox -entdeckt.

- -

Dies wird die letzte Sicherheitsaktualisierung der Mozilla-basierten Produkte -für die Oldstable-Distribution (Sarge) von Debian sein. -Es wird dringendst empfohlen, so schnell wie möglich auf Stable (Etch) zu -aktualisieren.

- -

Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Verwundbarkeiten:

- -
    - -
  • CVE-2007-1282 - -

    Es wurde entdeckt, dass ein Integer-Überlauf beim Einlesen von Meldungen - vom Typ text/enhanced die Ausführung beliebigen Codes ermöglicht.

  • - -
  • CVE-2007-0994 - -

    Es wurde entdeckt, dass eine Regression in der Javascript-Engine die - Ausführung von Javascript mit erweiterten Rechten ermöglicht.

  • - -
  • CVE-2007-0995 - -

    Es wurde entdeckt, dass ein falsches Einlesen von ungültigen - HTML-Zeichen die Umgehung von Inhaltsfiltern ermöglicht.

  • - -
  • CVE-2007-0996 - -

    Es wurde entdeckt, dass der unsichere Umgang mit Unterframes - Site-übergreifendes Skripting ermöglicht.

  • - -
  • CVE-2007-0981 - -

    Es wurde entdeckt, dass Firefox URI mit einem Nullbyte im Rechnernamen - unsicher behandelt.

  • - -
  • CVE-2007-0008 - -

    Es wurde entdeckt, dass ein Pufferüberlauf im NSS-Code die Ausführung - beliebigen Codes ermöglicht.

  • - -
  • CVE-2007-0009 - -

    Es wurde entdeckt, dass ein Pufferüberlauf im NSS-Code die Ausführung - beliebigen Codes ermöglicht.

  • - -
  • CVE-2007-0775 - -

    Es wurde entdeckt, dass mehrere Programmierfehler in der Layout-Engine - die Ausführung beliebigen Codes ermöglichen.

  • - -
  • CVE-2007-0778 - -

    Es wurde entdeckt, dass der Seiten-Cache Hashes auf unsichere Art - berechnet.

  • - -
  • CVE-2006-6077 - -

    Es wurde entdeckt, dass der Passwort-Verwalter die Enthüllung von - Passwörtern ermöglicht.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.4-2sarge17 behoben. Sie sollten so schnell wie möglich auf Etch -aktualisieren.

- -

Die Stable-Distribution (Etch) ist nicht betroffen. Diese Verwundbarkeiten -wurden bereits vor der Veröffentlichung von Debian Etch behoben.

- -

Die Unstable-Distribution (Sid) enthält mozilla-firefox nicht mehr. -Iceweasel ist bereits korrigiert.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1336.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1337.wml b/german/security/2007/dsa-1337.wml deleted file mode 100644 index f13abf7b4f7..00000000000 --- a/german/security/2007/dsa-1337.wml +++ /dev/null @@ -1,64 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Xulrunner, einer -Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3089 - -

    Ronen Zilberman und Michal Zalewski entdeckten, dass eine Race-Condition - die Einschleusung von Inhalten in about:blank-Frames ermöglicht.

  • - -
  • CVE-2007-3656 - -

    Michal Zalewski entdeckte, dass same-origin-Richtlinien - für wyciwyg://-Dokumente unzureichend sichergestellt werden.

  • - -
  • CVE-2007-3734 - -

    Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman, - Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul - Nickerson und Vladimir Sukhoy entdeckten Abstürze in der Layout-Engine, - die die Ausführung beliebigen Codes ermöglichen könnten.

  • - -
  • CVE-2007-3735 - -

    Asaf Romano, Jesse Ruderman und Igor Bukanov entdeckten Abstürze - in der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen - könnten.

  • - -
  • CVE-2007-3736 - -

    moz_bug_r_a4 entdeckte, dass die Funktionen addEventListener() - und setTimeout() Site-übergreifendes Skripting ermöglichen.

  • - -
  • CVE-2007-3737 - -

    moz_bug_r_a4 entdeckte, dass ein Programmierfehler im Umgang mit - Ereignissen eine Privilegienerweiterung ermöglicht.

  • - -
  • CVE-2007-3738 - -

    shutdown und moz_bug_r_a4 entdeckten, dass - XPCNativeWrapper die Ausführung beliebigen Codes ermöglichen könnte.

    -
  • -
- -

Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.8.0.13~pre070720-0etch1 behoben. Ein Build für die Mips-Architektur ist -noch nicht verfügbar und wird später bereitgestellt.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.8.1.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1337.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1338.wml b/german/security/2007/dsa-1338.wml deleted file mode 100644 index e600b1d2d7a..00000000000 --- a/german/security/2007/dsa-1338.wml +++ /dev/null @@ -1,68 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen -umbenannten Version des Firefox-Browsers. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-3089 - -

    Ronen Zilberman und Michal Zalewski entdeckten, dass eine Race-Condition - die Einschleusung von Inhalten in about:blank-Frames ermöglicht.

  • - -
  • CVE-2007-3656 - -

    Michal Zalewski entdeckte, dass same-origin-Richtlinien - für wyciwyg://-Dokumente unzureichend sichergestellt werden.

  • - -
  • CVE-2007-3734 - -

    Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman, - Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul - Nickerson und Vladimir Sukhoy entdeckten Abstürze in der Layout-Engine, - die die Ausführung beliebigen Codes ermöglichen könnten.

  • - -
  • CVE-2007-3735 - -

    Asaf Romano, Jesse Ruderman und Igor Bukanov entdeckten Abstürze - in der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen - könnten.

  • - -
  • CVE-2007-3736 - -

    moz_bug_r_a4 entdeckte, dass die Funktionen addEventListener() - und setTimeout() Site-übergreifendes Skripting ermöglichen.

  • - -
  • CVE-2007-3737 - -

    moz_bug_r_a4 entdeckte, dass ein Programmierfehler im Umgang mit - Ereignissen eine Privilegienerweiterung ermöglicht.

  • - -
  • CVE-2007-3738 - -

    shutdown und moz_bug_r_a4 entdeckten, dass - XPCNativeWrapper die Ausführung beliebigen Codes ermöglichen könnte.

    -
  • -
- -

Die Mozilla-Produkte in der Oldstable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen unterstützt. Es wird dringendst -empfohlen, so schnell wie möglich auf Stable zu aktualisieren.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.0.5-0etch1 behoben. Builds für Alpha- und Mips-Architekturen sind -noch nicht verfügbar und werden später bereitgestellt.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.0.0.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1338.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1339.wml b/german/security/2007/dsa-1339.wml deleted file mode 100644 index 1fc938987d0..00000000000 --- a/german/security/2007/dsa-1339.wml +++ /dev/null @@ -1,68 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der -Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen -umbenannten Version der Seamonkey-Internet-Suite. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-3089 - -

    Ronen Zilberman und Michal Zalewski entdeckten, dass eine Race-Condition - die Einschleusung von Inhalten in about:blank-Frames ermöglicht.

  • - -
  • CVE-2007-3656 - -

    Michal Zalewski entdeckte, dass same-origin-Richtlinien - für wyciwyg://-Dokumente unzureichend sichergestellt werden.

  • - -
  • CVE-2007-3734 - -

    Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman, - Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul - Nickerson und Vladimir Sukhoy entdeckten Abstürze in der Layout-Engine, - die die Ausführung beliebigen Codes ermöglichen könnten.

  • - -
  • CVE-2007-3735 - -

    Asaf Romano, Jesse Ruderman und Igor Bukanov entdeckten Abstürze - in der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen - könnten.

  • - -
  • CVE-2007-3736 - -

    moz_bug_r_a4 entdeckte, dass die Funktionen addEventListener() - und setTimeout() Site-übergreifendes Skripting ermöglichen.

  • - -
  • CVE-2007-3737 - -

    moz_bug_r_a4 entdeckte, dass ein Programmierfehler im Umgang mit - Ereignissen eine Privilegienerweiterung ermöglicht.

  • - -
  • CVE-2007-3738 - -

    shutdown und moz_bug_r_a4 entdeckten, dass - XPCNativeWrapper die Ausführung beliebigen Codes ermöglichen könnte.

    -
  • -
- -

Die Mozilla-Produkte in der Oldstable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen unterstützt. Es wird dringendst -empfohlen, so schnell wie möglich auf Stable zu aktualisieren.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.0.10~pre070720-0etch1 behoben. Ein Build für die Mips-Architektur ist -noch nicht verfügbar und wird später bereitgestellt.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.1.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1339.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1340.wml b/german/security/2007/dsa-1340.wml deleted file mode 100644 index 943da65a1a1..00000000000 --- a/german/security/2007/dsa-1340.wml +++ /dev/null @@ -1,26 +0,0 @@ -Nullzeiger-Dereferenzierung - -

Eine NULL-Zeiger-Dereferenzierung wurde im RAR VM von Clam Antivirus -(ClamAV) entdeckt, was benutzerunterstützten entfernten Angreifern ermöglicht, -eine Diensteverweigerung (denial of service) mittels eines speziell -erzeugten RAR-Archiv auszulösen.

- -

Wir sind zurzeit nicht in der Lage, korrigierte Pakete für die -Mips-Architekturen anzubieten. Diese Pakete werden in das Sicherheitsarchiv -installiert, sobald sie verfügbar sind.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.90.1-3etch4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.91-1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1340.data" -# $Id$ -#use wml::debian::translation-check translation="ed7ce948c00ffb8f264a04d83a8ac9ba58ade168" diff --git a/german/security/2007/dsa-1341.wml b/german/security/2007/dsa-1341.wml deleted file mode 100644 index fd463cb6682..00000000000 --- a/german/security/2007/dsa-1341.wml +++ /dev/null @@ -1,28 +0,0 @@ -Design-Fehler - -

Diese Aktualisierung enthält korrigierte Pakete für die alte -Stable-Distribution (Sarge). Zur Referenz folgt die ursprüngliche -Sicherheitsankündigung:

- -
-

Amit Klein entdeckte, dass der BIND-Nameserver voraussagbare DNS-Abfrage-IDs -erzeugt, was zu Angriffen führen kann, die den Cache negativ beeinträchtigen.

-
- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -9.2.4-1sarge3 behoben. Aktualisierungen für Mips, PowerPC und HPPA sind noch -nicht verfügbar, sie werden bald bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -9.3.4-2etch1 behoben. Eine Aktualisierung für Mips ist noch nicht verfügbar -und wird bald bereitgestellt.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre BIND-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1341.data" -# $Id$ -#use wml::debian::translation-check translation="7056ebf9e1b8467a8a96ad6f2864975bdbc9415f" diff --git a/german/security/2007/dsa-1342.wml b/german/security/2007/dsa-1342.wml deleted file mode 100644 index 88d676e1b8c..00000000000 --- a/german/security/2007/dsa-1342.wml +++ /dev/null @@ -1,24 +0,0 @@ -Race-Condition - -

Es wurde entdeckt, dass eine Race-Condition im init.d-Skript des -X-Font-Servers die Veränderung von Dateirechten beliebiger Dateien ermöglicht, -falls der lokale Administrator ausgetrickst werden kann, den X-Font-Server neu -zu starten.

- -

Für die alte Stable-Distribution (Sarge) ist xfs Teil des monolithischen -xfree86-Paketes. Eine Korrektur wird zusammen mit einer zukünftigen -Sicherheitsaktualisierung bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.0.1-6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.0.4-2 behoben.

- -

Wir empfehlen Ihnen, Ihr xfs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1342.data" -# $Id$ -#use wml::debian::translation-check translation="494dbe8f269595f7acb06aeded752a47fa9a9d35" diff --git a/german/security/2007/dsa-1343.wml b/german/security/2007/dsa-1343.wml deleted file mode 100644 index 6c87ebcbcd6..00000000000 --- a/german/security/2007/dsa-1343.wml +++ /dev/null @@ -1,21 +0,0 @@ -Integer-Überlauf - -

Colin Percival entdeckte einen Integer-Überlauf in file, einem -Dateitypbestimmungswerkzeug, was zur Ausführung beliebigen Codes führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -4.12-1sarge2 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.17-5etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.21-1 behoben.

- -

Wir empfehlen Ihnen, Ihr file-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1343.data" -# $Id$ -#use wml::debian::translation-check translation="e819e23b9f78a783edd597a6e955f85bd8fec22d" diff --git a/german/security/2007/dsa-1344.wml b/german/security/2007/dsa-1344.wml deleted file mode 100644 index 23e16672325..00000000000 --- a/german/security/2007/dsa-1344.wml +++ /dev/null @@ -1,45 +0,0 @@ -# Is nearly a copy of dsa-1345.wml, dsa-1346.wml -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -# CHECKME: unbranded? -Web-Browser Iceweasel entdeckt, einer wegen Markenproblemen -umbenannten Version des Firefox-Browsers. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 entdeckte, dass eine Regression im Umgang mit den - von zusätzlicher Software (Addons) genutzten - about:blank-Fenstern dazu führen kann, dass Angreifer den Inhalt - von Web-Sites ändern können.

  • - -
  • CVE-2007-3845 - -

    Jesper Johansson entdeckte, dass eine fehlende Bereinigung von - doppelten Anführungszeichen und Leerzeichen in an externe Programme - übergebene URIs einem Angreifer ermöglichen kann, beliebige Argumente - an das Hilfsprogramm zu übergeben, falls der Benutzer ausgetrickst wird, - eine missgestaltete Webseite zu öffnen.

  • - -
- -

Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen versorgt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.0.6-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.0.0.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1344.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1345.wml b/german/security/2007/dsa-1345.wml deleted file mode 100644 index fb55b910c96..00000000000 --- a/german/security/2007/dsa-1345.wml +++ /dev/null @@ -1,41 +0,0 @@ -# Is nearly a copy of dsa-1346.wml -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Xulrunner, einer -Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 entdeckte, dass eine Regression im Umgang mit den - von zusätzlicher Software (Addons) genutzten - about:blank-Fenstern dazu führen kann, dass Angreifer den Inhalt - von Web-Sites ändern können.

  • - -
  • CVE-2007-3845 - -

    Jesper Johansson entdeckte, dass eine fehlende Bereinigung von - doppelten Anführungszeichen und Leerzeichen in an externe Programme - übergebene URIs einem Angreifer ermöglichen kann, beliebige Argumente - an das Hilfsprogramm zu übergeben, falls der Benutzer ausgetrickst wird, - eine missgestaltete Webseite zu öffnen.

  • - -
- -

Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.8.0.13~pre070720-0etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.8.1.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1345.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1346.wml b/german/security/2007/dsa-1346.wml deleted file mode 100644 index 514ea83bcd6..00000000000 --- a/german/security/2007/dsa-1346.wml +++ /dev/null @@ -1,45 +0,0 @@ -# Is nearly a copy of dsa-1345.wml -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der -# CHECKME: unbranded? -Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen -umbenannten Version der Seamonkey-Internet-Suite. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 entdeckte, dass eine Regression im Umgang mit den - von zusätzlicher Software (Addons) genutzten - about:blank-Fenstern dazu führen kann, dass Angreifer den Inhalt - von Web-Sites ändern können.

  • - -
  • CVE-2007-3845 - -

    Jesper Johansson entdeckte, dass eine fehlende Bereinigung von - doppelten Anführungszeichen und Leerzeichen in an externe Programme - übergebene URIs einem Angreifer ermöglichen kann, beliebige Argumente - an das Hilfsprogramm zu übergeben, falls der Benutzer ausgetrickst wird, - eine missgestaltete Webseite zu öffnen.

  • - -
- -

Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen versorgt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.0.10~pre070720-0etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.1.3-2 behoben.

- -

Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1346.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1347.wml b/german/security/2007/dsa-1347.wml deleted file mode 100644 index 14bf943e656..00000000000 --- a/german/security/2007/dsa-1347.wml +++ /dev/null @@ -1,22 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter -zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete -PDF-Datei geöffnet wird.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -3.00-13.7 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.01-9etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre xpdf-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1347.data" -# $Id$ -#use wml::debian::translation-check translation="2eb50e1c895eab18a4e951b1fb3aba3883c28383" diff --git a/german/security/2007/dsa-1348.wml b/german/security/2007/dsa-1348.wml deleted file mode 100644 index 90573fdd6b9..00000000000 --- a/german/security/2007/dsa-1348.wml +++ /dev/null @@ -1,24 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter -zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete -PDF-Datei geöffnet wird.

- -

poppler enthält eine Kopie des xpdf-Codes und erforderte auch eine -Aktualisierung.

- -

Die alte Stable-Distribution (Sarge) enthält poppler nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.4.5-5.1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre poppler-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1348.data" -# $Id$ -#use wml::debian::translation-check translation="edc8d777918d8ea33b6d3076dbe346764eb41785" diff --git a/german/security/2007/dsa-1349.wml b/german/security/2007/dsa-1349.wml deleted file mode 100644 index e6d5887e7d7..00000000000 --- a/german/security/2007/dsa-1349.wml +++ /dev/null @@ -1,23 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter -zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete -PDF-Datei geöffnet wird.

- -

libextractor enthält eine Kopie des xpdf-Codes und erforderte auch eine -Aktualisierung.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.4.2-2sarge6 behoben.

- -

Die Stable-Distribution (Etch) ist von diesem Problem nicht betroffen.

- -

Die Unstable-Distribution (Sid) ist von diesem Problem nicht betroffen.

- -

Wir empfehlen Ihnen, Ihre libextractor-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1349.data" -# $Id$ -#use wml::debian::translation-check translation="4459965dc35b0aecd2a148cb0ce00815fe4bd67d" diff --git a/german/security/2007/dsa-1350.wml b/german/security/2007/dsa-1350.wml deleted file mode 100644 index a96b54867e7..00000000000 --- a/german/security/2007/dsa-1350.wml +++ /dev/null @@ -1,25 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter -zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete -PDF-Datei geöffnet wird.

- -

tetex-bin enthält eine Kopie des xpdf-Codes und erforderte auch eine -Aktualisierung.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2.0.2-30sarge5 behoben.

- -

Das Paket aus der Stable-Distribution (Etch) linkt dynamisch gegen -libpoppler und benötigt keine separate Aktualisierung.

- -

Das Paket aus der Unstable-Distribution (Sid) linkt dynamisch gegen -libpoppler und benötigt keine separate Aktualisierung.

- -

Wir empfehlen Ihnen, Ihre tetex-bin-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1350.data" -# $Id$ -#use wml::debian::translation-check translation="b057a342dcd9b5f6ff795bf0efd616b59057a76c" diff --git a/german/security/2007/dsa-1351.wml b/german/security/2007/dsa-1351.wml deleted file mode 100644 index b25c7a3e7a2..00000000000 --- a/german/security/2007/dsa-1351.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Tavis Ormandy entdeckte, dass bochs, ein hochportabler IA-32-PC-Emulator, -verwundbar für einen Pufferüberlauf im emulierten NE2000-Netzwerkgerätetreiber -ist, was zu einer Privilegienerweiterung führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2.1.1+20041109-3sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.3-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.3+20070705-1 behoben.

- -

Wir empfehlen Ihnen, Ihre bochs-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1351.data" -# $Id$ -#use wml::debian::translation-check translation="5ceeec7e8e3cd6d1372f1f3e8e660c94c2d1a4fe" diff --git a/german/security/2007/dsa-1352.wml b/german/security/2007/dsa-1352.wml deleted file mode 100644 index 634881712bd..00000000000 --- a/german/security/2007/dsa-1352.wml +++ /dev/null @@ -1,25 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter -zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete -PDF-Datei geöffnet wird.

- -

pdfkit.framework enthält eine Kopie des xpdf-Codes und erforderte auch eine -Aktualisierung.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.8-2sarge4 behoben.

- -

Das Paket aus der Stable-Distribution (Etch) linkt dynamisch gegen -libpoppler und benötigt keine separate Aktualisierung.

- -

Das Paket aus der Unstable-Distribution (Sid) linkt dynamisch gegen -libpoppler und benötigt keine separate Aktualisierung.

- -

Wir empfehlen Ihnen, Ihre pdfkit.framework-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1352.data" -# $Id$ -#use wml::debian::translation-check translation="0e426cd1682a539fde41b2219ace150b1c9105f9" diff --git a/german/security/2007/dsa-1353.wml b/german/security/2007/dsa-1353.wml deleted file mode 100644 index 92f5b7c1fa8..00000000000 --- a/german/security/2007/dsa-1353.wml +++ /dev/null @@ -1,23 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf im BGP-Sezierer -(dissector) von tcpdump, einem mächtigen Werkzeug für -Netzwerkbeobachtung und -datensammlung, zur Ausführung beliebigen Codes -führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -3.8.3-5sarge3 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.9.5-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.9.5-3 behoben.

- -

Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1353.data" -# $Id$ -#use wml::debian::translation-check translation="ab4b527cad111c20809c42061ddbee14e9d51b1e" diff --git a/german/security/2007/dsa-1354.wml b/german/security/2007/dsa-1354.wml deleted file mode 100644 index f71d087d69a..00000000000 --- a/german/security/2007/dsa-1354.wml +++ /dev/null @@ -1,23 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter -zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete -PDF-Datei geöffnet wird.

- -

gpdf enthält eine Kopie des xpdf-Codes und erforderte auch eine -Aktualisierung.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2.8.2-1.2sarge6 behoben.

- -

Die Stable-Distribution (Etch) enthält gpdf nicht mehr.

- -

Die Unstable-Distribution (Sid) enthält gpdf nicht mehr.

- -

Wir empfehlen Ihnen, Ihre gpdf-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1354.data" -# $Id$ -#use wml::debian::translation-check translation="f61512baf2076badb24da29b5100b1d7e7206284" diff --git a/german/security/2007/dsa-1355.wml b/german/security/2007/dsa-1355.wml deleted file mode 100644 index 646f6033387..00000000000 --- a/german/security/2007/dsa-1355.wml +++ /dev/null @@ -1,25 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter -zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete -PDF-Datei geöffnet wird.

- -

kpdf enthält eine Kopie des xpdf-Codes und erforderte auch eine -Aktualisierung.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -3.3.2-2sarge5 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.5.5-3etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.5.7-3 behoben.

- -

Wir empfehlen Ihnen, Ihre kpdf-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1355.data" -# $Id$ -#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174" diff --git a/german/security/2007/dsa-1356.wml b/german/security/2007/dsa-1356.wml deleted file mode 100644 index 853a7938de5..00000000000 --- a/german/security/2007/dsa-1356.wml +++ /dev/null @@ -1,113 +0,0 @@ -Mehrere Verwundbarkeiten - -

Im Linux-Kernel wurden mehrere lokale und entfernte Verwundbarkeiten - gefunden, die zu einer Diensteverweigerung oder der Ausführung beliebigen - Codes führen können. Das Common Vulnerabilities and Exposures-Projekt - identifiziert die folgenden Probleme:

- -
    - -
  • \ - CVE-2007-1353 - -

    Ilja van Sprundel entdeckte, dass Kernelspeicher über den - setsocketopt-Aufruf von Bluetooth aufgrund eines nicht - initialisierten Speichers lecken könnte. Dies könnte von lokalen - Angreifern zum Auslesen von sensitivem Kernelspeicher verwendet - werden.

  • - -
  • \ - CVE-2007-2172 - -

    Thomas Graf berichtete einen Tippfehler in der DECnet-Protokollsteuerung, - der von lokalen Angreifern zum Überlaufen eines Feldes mittels - präparierten Paketen verwendet werden könnte, was möglicherweise zu einer - Diensteverweigerung (Systemabsturz) führen könnte. Ein ähnliches Problem - existiert in der IPV4-Protokollsteuerung und wird in einer folgenden - Aktualisierung korrigiert.

  • - -
  • \ - CVE-2007-2453 - -

    Es wurden eine Reihe von Problemen mit der Zufallszahlengenerierung - entdeckt. Leicht weniger zufällige Zahlen entstanden aus dem Hashen - einer Teilmenge der verfügbaren Entropie. - Systeme ohne Entropie wurden zum Zeitpunkt des Systemstarts mit der - gleichen Eingabe eingestellt, was zu einer vorhersagbaren Serie von - Zufallszahlen führte.

  • - -
  • \ - CVE-2007-2525 - -

    Florian Zumbiehl entdeckte ein Speicherleck im PPOE-Subsystem, das durch - Freigabe eines Sockets ohne vorherigen Aufruf von PPPIOCGCHAN - hervorgerufen wird. Dies könnte von lokalen Angreifern für eine - Diensteverweigerung durch Verbrauch sämtlichen Speichers verwandt - werden.

  • - -
  • \ - CVE-2007-2876 - -

    Vilmos Nebehaj entdeckte eine NULL-Zeiger-Dereferenzierungsbedingung im - Netfilter-Subsystem. Dies erlaubt es entfernten Systemen, die über dies - SCTP-Protokoll kommunizieren, das System durch Verbindungen mit einem - unbekannten Datenblock-Typ zum Absturz zu bringen.

  • - -
  • \ - CVE-2007-3513 - -

    Oliver Neukum berichtete ein Problem im Usblcd-Treiber, das es lokalen - Benutzern mit Schreibzugriff aufgrund einer fehlenden Begrenzung der - Schreibpuffer erlaubt, eine Diensteverweigerung durch Verbrauch - sämtlichen verfügbaren Speichers auszulösen.

  • - -
  • \ - CVE-2007-3642 - -

    Zhongling Wen berichtete ein Problem in nf_conntrack_h323, bei dem durch - fehlende Bereichsüberprüfung eine NULL-Zeiger-Dereferenzierung erfolgen - kann. Entfernte Angreifer könnten dies Ausnutzen, um einen - Diensteverweigerungszustand (Systemabsturz) auszulösen.

  • - -
  • \ - CVE-2007-3848 - -

    Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen - pdeath_signal nicht korrekt zurückgesetzt wurde und damit lokalen - Benutzern erlauben könnte, durch Senden beliebiger Signale an - SUID-Programme zusätzliche Privilegien zu erhalten.

  • - -
  • \ - CVE-2007-3851 - -

    Dave Airlie berichtete, dass Intel 965 (und neuere) Chipsätze die - Sicherheits-Bits Ihres Stapelpuffers an einen neuen Ort verlegt hätten. - Lokale X-Server könnten dies ausnutzen, um Benutzerdaten an beliebige - Speicheradressen zu schreiben.

  • - -
- -

Diese Probleme wurden in der stabilen Distribution in Version - 2.6.18.dfsg.1-13etch1 behoben.

- -

Die folgende Matrix listet zusätzliche Pakete auf, die aufgrund der - Kompatibilität mit oder zur Ausnutzung von dieser Aktualisierung neu gebaut - wurden:

- -
- - - -
  Debian 4.0 (Etch)
fai-kernels 1.17+etch4
user-mode-linux 2.6.18-1um-2etch3
- -

Wir empfehlen, dass Sie umgehend ein Upgrade Ihres Kernelpakets durchführen - und die Maschine neu starten. Falls Sie aus den Kernelquellpaket einen - angepassten Kernel gebaut haben, müssen Sie diesen erneut bauen, um von den - Vorteilen dieser Korrekturen zu profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1356.data" -# $Id$ -# Translator: Helge Kreutzmann , 2008-07-06 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1357.wml b/german/security/2007/dsa-1357.wml deleted file mode 100644 index 761af73d4a2..00000000000 --- a/german/security/2007/dsa-1357.wml +++ /dev/null @@ -1,24 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter -zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete -PDF-Datei geöffnet wird.

- -

koffice enthält eine Kopie des xpdf-Codes und erforderte auch eine -Aktualisierung.

- -

Die alte Stable-Distribution (Sarge) wird später korrigiert werden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.6.1-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.6.3-2 behoben.

- -

Wir empfehlen Ihnen, Ihre koffice-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1357.data" -# $Id$ -#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174" diff --git a/german/security/2007/dsa-1358.wml b/german/security/2007/dsa-1358.wml deleted file mode 100644 index 11bd4140146..00000000000 --- a/german/security/2007/dsa-1358.wml +++ /dev/null @@ -1,80 +0,0 @@ -Mehrere Verwundbarkeiten - -

In Asterisk, einer freien Software PBX und freiem Telefonbausatz, wurden - mehrere entfernte Verwundbarkeiten entdeckt. Das Common Vulnerabilities - and Exposures-Projekt hat die folgenden Probleme identifiziert:

- -
    - -
  • \ - CVE-2007-1306 - -

    Mu Security entdeckte, dass eine NULL-Zeiger-Dereferenzierung in - der SIP-Implementierung zu einer Diensteverweigerung führen - könnte.

  • - -
  • \ - CVE-2007-1561 - -

    Inria Lorraine entdeckte, dass ein Programmierfehler in der - SIP-Implementierung zu einer Diensteverweigerung führen könnte.

  • - -
  • \ - CVE-2007-2294 - -

    Es wurde entdeckt, dass eine NULL-Zeiger-Dereferenzierung in der - Verwaltungsschnittstelle zu einer Diensteverweigerung führen - könnte.

  • - -
  • \ - CVE-2007-2297 - -

    Es wurde entdeckt, dass ein Programmierfehler in der SIP-Implementierung - zu einer Diensteverweigerung führen könnte.

  • - -
  • \ - CVE-2007-2488 - -

    Tim Panton und Birgit Arkestein entdeckten, dass ein Programmierfehler in - der IAX2-Implementierung zu einer Informations-Offenlegung führen - könnte.

  • - -
  • \ - CVE-2007-3762 - -

    Russell Bryant entdeckte, dass ein Überlauf in der IAX-Implementierung zu - der Ausführung beliebigen Codes führen könnte.

  • - -
  • \ - CVE-2007-3763 - -

    Chris Clark und Zane Lackey entdeckte, dass mehrere - NULL-Zeiger-Dereferenzierungen in der IAX2-Implementierung - Diensteverweigerungen führen könnten.

  • - -
  • \ - CVE-2007-3764 - -

    Will Drewry entdeckte, dass ein Programmierfehler in der - Skinny-Implementierung zu einer Diensteverweigerung führen - könnte.

  • - -
- -

Für die alte stabile Distribution (Sarge) wurden diese Probleme in Version - 1.0.7.dfsg.1-2sarge5 behoben.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 1:1.2.13~dfsg-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 1:1.4.11~dfsg-1 behoben.

- -

Wir empfehlen, dass Sie ein Upgrade Ihres Asterisk-Paketes durchführen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1358.data" -# $Id$ -# Translator: Helge Kreutzmann , 2008-07-06 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1359.wml b/german/security/2007/dsa-1359.wml deleted file mode 100644 index db39fa5a45c..00000000000 --- a/german/security/2007/dsa-1359.wml +++ /dev/null @@ -1,25 +0,0 @@ -Verzeichnisüberschreitung - -

-Es wurde entdeckt, dass dovecot, ein sicherer E-Mail-Server der Postfächer -im Mbox- und Maildir-Format unterstützt, eine Verzeichnisüberschreitung in -Postfachnamen ermöglichen könnte, falls er konfiguriert wurde, -Spools von Nicht-Systembenutzern und komprimierte Verzeichnisse zu -verwenden.

- -

In der alten Stable-Distribution (Sarge) ist dies Problem nicht -vorhanden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.0.rc15-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr dovecot-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1359.data" -# $Id$ -#use wml::debian::translation-check translation="86023722087b6d506e34789164b33de2a96bb29c" diff --git a/german/security/2007/dsa-1360.wml b/german/security/2007/dsa-1360.wml deleted file mode 100644 index 39cb2999fa2..00000000000 --- a/german/security/2007/dsa-1360.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Sebastian Krahmer entdeckte, dass rsync, ein schnelles Kopierprogramm für -entfernte Dateien, einen um eins daneben-Fehler enthält, der entfernten -Angreifern ermöglicht, beliebigen Code mittels langer Verzeichnisnamen -auszuführen.

- -

In der alten Stable-Distribution (Sarge) existiert dieses Problem nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.6.9-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr rsync-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1360.data" -# $Id$ -#use wml::debian::translation-check translation="fec1183778cccae16b163161b8ea9671f00c751f" diff --git a/german/security/2007/dsa-1361.wml b/german/security/2007/dsa-1361.wml deleted file mode 100644 index 4a4b599cc99..00000000000 --- a/german/security/2007/dsa-1361.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

-Es wurde entdeckt, dass postfix-policyd, ein Anti-Spam-Plugin für Postfix, -Längen eingehender SMTP-Kommandos nicht korrekt überprüft, was möglicherweise -die entfernte Ausführung beliebigen Codes ermöglicht.

- -

In der alten Stable-Distribution (Sarge) ist dieses Paket nicht enthalten.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.80-2.1etch1 behoben.

- -

Für die Unstable-Distribution (Sid), wurde dieses Problem in Version -1.80-2.2 behoben.

- -

Wir empfehlen Ihnen, Ihr postfix-policyd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1361.data" -# $Id$ -#use wml::debian::translation-check translation="35eb26e6b57d768a73f287b7f3bf3be2efc5828b" diff --git a/german/security/2007/dsa-1362.wml b/german/security/2007/dsa-1362.wml deleted file mode 100644 index 4d529b9f7dd..00000000000 --- a/german/security/2007/dsa-1362.wml +++ /dev/null @@ -1,46 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in lighttpd, einem schnellen Webserver mit -minimalen Speicheranforderungen, entdeckt, die die Ausführung von beliebigem -Code über einen Überlauf der CGI-Variablen erlauben könnten, wenn mod_fcgi -aktiviert war. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3946 - -

    Die Verwendung von mod_auth könnte zu einer Diensteverweigerung - (denial of service) (Absturz des Webservers) führen.

  • - -
  • CVE-2007-3947 - -

    Der falsche Umgang mit wiederholten HTTP-Headern könnte zu einer - Diensteverweigerung (Absturz des Webservers) führen.

  • - -
  • CVE-2007-3949 - -

    Ein Fehler in mod_access ermöglicht eventuell entfernten Angreifern - Zugangsbeschränkungen mittels führenden Slash-Zeichen (/) zu umgehen.

  • - -
  • CVE-2007-3950 - -

    Auf 32-Bit-Plattformen könnten Benutzer in der Lage sein, eine - Diensteverweigerung auszulösen, was zum Absturz des Webservers - mittels mod_webdav, mod_fastcgi oder mod_scgi führt.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.4.13-4etch4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.4.16-1 behoben.

- -

Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1362.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1363.wml b/german/security/2007/dsa-1363.wml deleted file mode 100644 index 2dd23f69871..00000000000 --- a/german/security/2007/dsa-1363.wml +++ /dev/null @@ -1,72 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im -Linux-Kernel gefunden, die zu einer Diensteverweigerung (denial of -service) oder der Ausführung beliebigen Codes führen können. Das -Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2007-2172 - -

    Thomas Graf berichtete einen Rechtschreibfehler im IPv4-Protokoll-Handler, - was von einem lokalen Nutzer verwendet werden kann, um ein Feld mit speziell - erzeugten Paketen zum Überlauf zu bringen, was möglicherweise zu einer - Diensteverweigerung (Systemabsturz) führt. Die DECnet-Entsprechung dieses - Problems wurde bereits in DSA-1356 korrigiert.

  • - -
  • CVE-2007-2875 - -

    iDefense berichtete einen eventuellen Integer-Unterlauf im cpuset-Dateisystem - was lokalen Angreifern ermöglichen könnte, auf sensiblen Kernel-Speicher - zuzugreifen. Diese Verwundbarkeit ist nur ausnutzbar, falls das - cpuset-Dateisystem eingebunden ist.

  • - -
  • CVE-2007-3105 - -

    Das PaX-Team entdeckte einen eventuellen Pufferüberlauf im - Zufallszahlengenerator, der es lokalen Nutzern ermöglichen könnte, eine - Diensteverweigerung auszulösen oder zusätzliche Privilegien zu erlangen. - Es wird nicht angenommen, dass dieses Problem Standard-Debian-Installationen - betrifft, wo nur root ausreichende Rechte hat, dies auszunutzen.

  • - -
  • CVE-2007-3843 - -

    Ein Programmierfehler im CIFS-Untersystem ermöglicht die Verwendung - nichtsignierter Nachrichten, selbst falls der Klient das System - mit der Mount-Option sec=ntlmv2i konfiguriert hat, Signierungen - vorzunehmen. Dies könnte entfernten Angreifern ermöglichen, - CIFS-Netzwerkverkehr zu fälschen.

  • - -
  • CVE-2007-4308 - -

    Alan Cox berichtete ein Problem im aacraid-Treiber, das es - nichtprivilegierten lokalen Nutzern ermöglicht, ioctl-Aufrufe zu - starten, die Administratorrechten vorbehalten sein sollten.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.6.18.dfsg.1-13etch2 behoben.

- -

Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität -mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:

- -
- - - -
  Debian 4.0 (Etch)
fai-Kernel 1.17+etch5
User-Mode-Linux 2.6.18-1um-2etch4
- -

Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und den Rechner neu - zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut - haben, müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu - profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1363.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1364.wml b/german/security/2007/dsa-1364.wml deleted file mode 100644 index d615d1d1e51..00000000000 --- a/german/security/2007/dsa-1364.wml +++ /dev/null @@ -1,47 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden im Editor vim entdeckt. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-2953 - -

    Ulf Härnhammar entdeckte, dass ein Formatzeichenkettenproblem in helptags_one() - von src/ex_cmds.c (ausgelöst durch das Kommando helptags) zur Ausführung - beliebigen Codes führen kann.

  • - -
  • CVE-2007-2438 - -

    Verfasser bieten oft eine Möglichkeit, Editor-Konfigurationskommandos - (auch bekannt als Modelines) einzubetten, die einmalig beim Öffnen der - Datei ausgeführt werden. Schädliche Kommandos werden durch einen - Sandbox-Mechanismus gefiltert. Es wurde entdeckt, dass Funktionsaufrufe - zu writefile(), feedkeys() und system() nicht gefiltert wurden, was die - Shell-Kommando-Ausführung mit einer sorgfältig erzeugten in vim geöffneten - Datei ermöglicht.

  • - -
- -

Diese aktualisierte Ankündigung korrigiert Probleme mit fehlenden Dateien -in den Paketen für die alte Stable-Distribution (Sarge) für die Alpha-, Mips- -und Mipsel-Architekturen.

- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -6.3-071+1sarge2 behoben. Sarge ist von -CVE-2007-2438 -nicht betroffen.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -7.0-122+1etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -7.1-056+1 behoben.

- -

Wir empfehlen Ihnen, Ihre vim-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1364.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1365.wml b/german/security/2007/dsa-1365.wml deleted file mode 100644 index 217ad20ac33..00000000000 --- a/german/security/2007/dsa-1365.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Nikolaus Schulz entdeckte, dass ein Programmierfehler in id3lib, einer -ID3-Tag-Bibliothek, zu einer Diensteverweigerung (denial of service) -durch Symlink-Angriffen führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -3.8.3-4.1sarge1 behoben.

- -

Wegen einer technischen Limitierung in den Archiv-Verwaltungsskripten kann -die Korrektur für die Stable-Distribution (Etch) erst in ein paar Tagen -veröffentlicht werden.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.8.3-7 behoben.

- -

Wir empfehlen Ihnen, Ihre id3lib3.8.3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1365.data" -# $Id$ -#use wml::debian::translation-check translation="ae98925d23775aebbaa99b852f3a694ccfd2385b" diff --git a/german/security/2007/dsa-1366.wml b/german/security/2007/dsa-1366.wml deleted file mode 100644 index 4a2333be168..00000000000 --- a/german/security/2007/dsa-1366.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Clam -Anti-Virus-Toolkit entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-4510 - -

    Es wurde entdeckt, dass die RTF- und RFC2397-Parser ausgetrickst werden - können, einen NULL-Zeiger zu dereferenzieren, was zu einer - Diensteverweigerung (denial of service) führt.

  • - -
  • CVE-2007-4560 - -

    Es wurde entdeckt, dass clamav-milter eine unzureichende - Eingabebereinigung durchführt, was zur Ausführung beliebiger - Shell-Kommandos führen kann.

  • - -
- -

Die alte Stable-Distribution (Sarge) ist nur von einer Teilmenge der -Probleme betroffen. Eine Aktualisierung wird später bereitgestellt werden.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.90.1-3etch7 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.91.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1366.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1367.wml b/german/security/2007/dsa-1367.wml deleted file mode 100644 index 11a4751da37..00000000000 --- a/german/security/2007/dsa-1367.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass ein Pufferüberlauf der RPC-Bibliothek der -MIT-Kerberos-Referenzimplementierung die Ausführung beliebigen Codes -ermöglicht.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.4.4-7etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.6.dfsg.1-7 behoben.

- -

Wir empfehlen Ihnen, Ihre Kerberos-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1367.data" -# $Id$ -#use wml::debian::translation-check translation="129fe3d5bc5004593dba52ee65769f12b6346be1" diff --git a/german/security/2007/dsa-1368.wml b/german/security/2007/dsa-1368.wml deleted file mode 100644 index 67cb3ef61ca..00000000000 --- a/german/security/2007/dsa-1368.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass ein Pufferüberlauf der Bibliothek für sichere -RPC-Kommunikation über das rpcsec_gss-Protokoll die Ausführung beliebigen -Codes ermöglicht.

- -

Die alte Stable-Distribution (Sarge) enthält librpcsecgss nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.14-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre librpcsecgss-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1368.data" -# $Id$ -#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545" diff --git a/german/security/2007/dsa-1369.wml b/german/security/2007/dsa-1369.wml deleted file mode 100644 index 78bdb66a650..00000000000 --- a/german/security/2007/dsa-1369.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Eingabebereinigung - -

Sumit I. Siddharth entdeckte, dass Gforge, ein gemeinschaftliches Entwicklungswerkzeug, -unzureichende Eingabebereinigungen durchführt, was SQL-Einschleusungen erlaubt.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -3.1-31sarge2 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.5.14-22etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr gforge-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1369.data" -# $Id$ -#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545" diff --git a/german/security/2007/dsa-1370.wml b/german/security/2007/dsa-1370.wml deleted file mode 100644 index e805246ca7f..00000000000 --- a/german/security/2007/dsa-1370.wml +++ /dev/null @@ -1,78 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in phpMyAdmin, einem -Programm zum Verwalten von MySQL über das Netz, entdeckt. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-1325 - -

    Die Funktion PMA_ArrayWalkRecursive in libraries/common.lib.php - schränkt die Rekursionen auf vom Nutzer angegebene Felder nicht ein, - was inhaltsabhängigen Angreifern ermöglicht, eine Diensteverweigerung - (denial of service) (Absturz des Web-Servers) mittels einem Feld - mit vielen Dimensionen auszulösen.

    - -

    Dies Problem betrifft nur die Stable-Distribution (Etch).

  • - -
  • CVE-2007-1395 - -

    Eine unvollständige Blacklist-Verwundbarkeit in index.php ermöglicht - entfernten Angreifern die Durchführung Site-übergreifender - Skripting-Angriffe (XSS) durch Einschleusung beliebigen - JavaScript- oder HTML-Codes in (1) einen db- oder - (2) table-Parameterwert, gefolgt von einer - </SCRIPT>-Ende-Markierung in Großbuchstaben, was den Schutz - gegen das kleingeschriebene </script> umgeht.

    - -

    Dies Problem betrifft nur die Stable-Distribution (Etch).

  • - -
  • CVE-2007-2245 - -

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten (XSS) ermöglichen - entfernten Angreifern, beliebigen Web-Skript- oder HTML-Code mittels - (1) dem fieldkey-Parameter einzuschleusen zum Durchstöbern von - browse_foreigners.php oder (2) durch bestimmte Eingaben an die Funktion - PMA_sanitize.

  • - -
  • CVE-2006-6942 - -

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten (XSS) ermöglichen - entfernten Angreifern, beliebigen HTML- oder Web-Skript-Code mittels - (1) einem Kommentar für einen Tabellennamen, wie durch (a) - db_operations.php ausgenutzt, (2) den db-Parameter zu - (b) db_create.php, (3) den newname-Parameter zu db_operations.php, - (4) den query_history_latest-, (5) query_history_latest_db - und (6) querydisplay_tab-Parametern zu (c) querywindow.php und - (7) den pos-Parameter zu (d) sql.php einzuschleusen.

    - -

    Dies Problem betrifft nur die alte Stable-Distribution (Sarge).

  • - -
  • CVE-2006-6944 - -

    phpMyAdmin ermöglicht entfernten Angreifern die Umgehung der - Allow/Deny-Zugriffsregeln, die IP-Adressen mittels falscher Header - verwenden.

    - -

    Dies Problem betrifft nur die alte Stable-Distribution (Sarge).

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -2.6.2-3sarge5 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.9.1.1-4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.10.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre phpmyadmin-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1370.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1371.wml b/german/security/2007/dsa-1371.wml deleted file mode 100644 index f15252400bd..00000000000 --- a/german/security/2007/dsa-1371.wml +++ /dev/null @@ -1,60 +0,0 @@ -Mehrere Verwundbarkeiten - -

-Mehrere Verwundbarkeiten wurden in phpWiki, einer in PHP geschriebenen -Wiki-Engine, entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme: -

- -
    - -
  • CVE-2007-2024 - -

    - Es wurde entdeckt, dass phpWiki unzureichende Dateinamenüberprüfungen - durchführt, was uneingeschränkte Datei-Uploads ermöglicht. -

  • - -
  • CVE-2007-2025 - -

    - Es wurde entdeckt, dass phpWiki unzureichende Dateinamenüberprüfungen - durchführt, was uneingeschränkte Datei-Uploads ermöglicht. -

  • - -
  • CVE-2007-3193 - -

    - Falls in der Konfiguration ein nichtleeres PASSWORD_LENGTH_MINIMUM fehlt, - könnte phpWiki entfernten Angreifern ermöglichen, die Authentifizierung - mittels einem leeren Passwort zu umgehen, da dies dazu führt, dass - ldap_bind true zurückgibt, wenn es mit bestimmten - LDAP-Implementierungen verwendet wird. -

  • - -
- -

-Die alte Stable-Distribution (Sarge) enthält keine phpwiki-Pakete. -

- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.3.12p3-5etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.3.12p3-6.1 behoben. -

- -

-Wir empfehlen Ihnen, Ihr phpwiki-Paket zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1371.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1372.wml b/german/security/2007/dsa-1372.wml deleted file mode 100644 index a17ae8bdbd1..00000000000 --- a/german/security/2007/dsa-1372.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Aaron Plattner entdeckte einen Pufferüberlauf in der Composite-Erweiterung -des X-Servers X.org, was zu einer lokal ausnutzbaren Privilegienerweiterung -führen könnte.

- -

Die oldstable-Distribution (Sarge) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.1.1-21etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre xorg-server-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1372.data" -# $Id$ -#use wml::debian::translation-check translation="827685bf968df2cb238f017f61c2b3d6f56a237a" diff --git a/german/security/2007/dsa-1373.wml b/german/security/2007/dsa-1373.wml deleted file mode 100644 index cc9057b6d9a..00000000000 --- a/german/security/2007/dsa-1373.wml +++ /dev/null @@ -1,22 +0,0 @@ -Verzeichnisüberschreitung - -

Es wurde entdeckt, dass ktorrent, ein BitTorrent-Client für KDE, -verwundbar für einen Verzeichnisüberschreitungsfehler war, der möglicherweise -entfernten Benutzern ermöglichte, beliebige Dateien zu überschreiben.

- -

In der alten Stable-Distribution (Sarge) war dieses Paket nicht -enthalten.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.0.3+dfsg1-2.2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.2.1.dfsg.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr ktorrent-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1373.data" -# $Id$ -#use wml::debian::translation-check translation="27622737a8a282d885c1f80106740d5f79c4850f" diff --git a/german/security/2007/dsa-1374.wml b/german/security/2007/dsa-1374.wml deleted file mode 100644 index caf9f1f576c..00000000000 --- a/german/security/2007/dsa-1374.wml +++ /dev/null @@ -1,57 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in jffnms, einem Web-basierten -Netzwerk-Verwaltungsystem für IP-Netze, entdeckt. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-3189 - -

    - Eine Site-übergreifende Verwundbarkeit (XSS) in auth.php ermöglicht einem - entfernten Angreifer, beliebigen Web-Skript-Code oder HTML mittels des - user-Parameters einzuschleusen. -

    -
  • - -
  • CVE-2007-3190 - -

    - Mehrere SQL-Einschleusungsverwundbarkeiten in auth.php ermöglichen entfernten - Angreifern die Ausführung beliebiger SQL-Kommandos mittels den user- und - pass-Parametern. -

    -
  • - -
  • CVE-2007-3192 - -

    - Direkte Abfragen von URLs machen es entfernten Angreifer möglich, auf - Konfigurationsinformationen unter Umgehung von Anmeldebeschränkungen - zuzugreifen. -

    -
  • - -
- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.8.3dfsg.1-2.1etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.8.3dfsg.1-4 behoben. -

- -

-Wir empfehlen Ihnen, Ihr jffnms-Paket zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1374.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1375.wml b/german/security/2007/dsa-1375.wml deleted file mode 100644 index 27871a80e3a..00000000000 --- a/german/security/2007/dsa-1375.wml +++ /dev/null @@ -1,28 +0,0 @@ -Pufferüberlauf - -

Eine Heap-Überlauf-Verwundbarkeit wurde im TIFF-verarbeitenden Code der -OpenOffice.org-Suite gefunden. Der Parser verwendet nicht vertrauenswürdige -Werte aus der TIFF-Datei, um die Anzahl zu allokierender Speicherbytes zu -berechnen. Ein speziell erzeugtes TIFF-Bild könnte einen Integer-Überlauf -auslösen und anschließend einen Pufferüberlauf, der zur Ausführung beliebigen -Codes führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.1.3-9sarge8 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.0.4.dfsg.2-7etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.2.1-9 behoben.

- -

Für die Experimental-Distribution wurde dieses Problem in Version -2.3.0~src680m224-1 behoben.

- -

Wir empfehlen Ihnen, Ihre openoffice.org-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1375.data" -# $Id$ -#use wml::debian::translation-check translation="518e1687d88ebf751929193137975143f7703a0a" diff --git a/german/security/2007/dsa-1376.wml b/german/security/2007/dsa-1376.wml deleted file mode 100644 index f467cd193ea..00000000000 --- a/german/security/2007/dsa-1376.wml +++ /dev/null @@ -1,20 +0,0 @@ -Programmierfehler - - -

iKees Huijgen entdeckte, dass KDM, ein X-Sitzungsverwalter für KDE, unter -bestimmten Umständen dazu gebracht werden kann, Benutzeranmeldungen ohne -Passwörter zu erlauben.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4:3.5.5a.dfsg.1-6etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr kdebase-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1376.data" -# $Id$ -#use wml::debian::translation-check translation="321db8a4661fc838c58e19a9302664213cd71622" diff --git a/german/security/2007/dsa-1377.wml b/german/security/2007/dsa-1377.wml deleted file mode 100644 index ca6aaf23404..00000000000 --- a/german/security/2007/dsa-1377.wml +++ /dev/null @@ -1,22 +0,0 @@ -Nullzeiger-Dereferenzierung - -

Matthias Andree entdeckte, dass fetchmail, ein SSL-fähiger POP3-, -APOP- und IMAP-E-Mail-Sammler/-Weiterleiterer, unter bestimmten Umständen -versuchen kann, einen Nullzeiger zu dereferenzieren und abstürzt.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -6.3.6-1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr fetchmail-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1377.data" -# $Id$ -#use wml::debian::translation-check translation="2e1eccb3e64de4535296990af4b55c50c46d7e49" diff --git a/german/security/2007/dsa-1378.wml b/german/security/2007/dsa-1378.wml deleted file mode 100644 index 812cc3a3125..00000000000 --- a/german/security/2007/dsa-1378.wml +++ /dev/null @@ -1,72 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im -Linux-Kernel entdeckt, die zu einer Diensteverweigerung (denial of -service) oder zur Ausführung beliebigen Codes führen können. Das -Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2007-3731 - -

    Evan Teran entdeckte eine mögliche lokale Diensteverweigerung (Oops) im - Umgang mit PTRACE_SETREGS- und PTRACE_SINGLESTEP-Anfragen.

  • - -
  • CVE-2007-3739 - -

    Adam Litke berichtete eine mögliche lokale Diensteverweigerung (Oops) - auf PowerPC-Plattformen, die bei ungeprüfter VMA-Expansion in den - für hugetlb-Seiten reservierten Adressraum.

  • - -
  • CVE-2007-3740 - -

    Matt Keenan berichtete, dass CIFS-Dateisysteme mit aktiviertem CAP_UNIX, - die umask eines Prozesses nicht respektierten, was zu unbeabsichtigten - freizügigen Rechten führt.

  • - -
  • CVE-2007-4573 - -

    Wojciech Purczynski entdeckte eine Verwundbarkeit, die von einem lokalen - Benutzer ausgenutzt werden kann, um root-Rechte auf x86_64-Systemen zu - erlangen. Dies resultierte aus einer unsauberen Löschung höchstwertiger - Register-Bits während der ia32-Systemaufruf-Emulation. Diese - Verwundbarkeit betrifft die amd64-Debian-Portierung sowie Benutzer - der i386-Portierung, die den amd64-linux-image-Kernel verwenden.

  • - -
  • CVE-2007-4849 - -

    Michael Stone berichtete ein Problem mit dem JFFS2-Dateisystem. - Althergebrachte (legacy) Inode-Modi, die mit aktivierter - POSIX-ACL-Unterstützung erzeugt wurden, wurden nicht auf das Medium - geschrieben, was zu falschen Rechten bis zum nächten Mounten - führte.

  • - -
- -

Diese Probleme wurden in der Stable-Distribution in Version -2.6.18.dfsg.1-13etch3 behoben.

- -

Diese Ankündigung wurde aktualisiert, um einen Bau für die -Arm-Architektur zu enthalten, die bei DSA-1378-1 noch nicht zur Verfügung -stand.

- -

Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität -mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:

- -
- - - -
  Debian 4.0 (Etch)
fai-Kernel 1.17+etch.13etch3
User-Mode-Linux 2.6.18-1um-2etch.13etch3
- -

Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und den Rechner neu -zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben, -müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1378.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1379.wml b/german/security/2007/dsa-1379.wml deleted file mode 100644 index 73105927e88..00000000000 --- a/german/security/2007/dsa-1379.wml +++ /dev/null @@ -1,33 +0,0 @@ -Um-eins-daneben-Fehler/Pufferüberlauf - -

Ein um-eins-daneben-Fehler wurde in der Funktion SSL_get_shared_ciphers() -in the libssl-Bibliothek von OpenSSL, einer Implementierung der -kryptografischen Blbliotheken und Werkzeuge zum Secure Socket Layer, -gefunden. Dieser Fehler könnte es einem Angreifer ermöglichen, eine Anwendung, -die OpenSSLs libssl-Bibliothek verwendet, zum Absturz zu bringen oder -möglicherweise beliebigen Code im Sicherheitskontext des Benutzers, der eine -solche Anwendung laufen lässt, auszuführen.

- -

-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.9.7e-3sarge5 behoben. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.9.8c-4etch1 behoben. -

- -

-Für die Unstable- und Testing-Distributionen (Sid bzw. Lenny) wurde dieses -Problem in Version 0.9.8e-9 behoben. -

- -

Wir empfehlen Ihnen, Ihre openssl-Pakete zu aktualisieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1379.data" -# $Id$ -#use wml::debian::translation-check translation="e2a03c7855dcb77d72da8ab71c0188ca0db80f87" diff --git a/german/security/2007/dsa-1380.wml b/german/security/2007/dsa-1380.wml deleted file mode 100644 index af52ba1c1bc..00000000000 --- a/german/security/2007/dsa-1380.wml +++ /dev/null @@ -1,20 +0,0 @@ -Programmierfehler - -

Kalle Olavi Niemitalo entdeckte, dass elinks, ein fortgeschrittener -textbasierter WWW-Browser, HTTP-POST-Daten im Klartext sendete, wenn -ein HTTPS-Proxy-Server verwendet wurde, was möglicherweise die Enthüllung -privater Informationen ermöglicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.11.1-1.2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.11.1-1.5 behoben.

- -

Wir empfehlen Ihnen, Ihr elinks-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1380.data" -# $Id$ -#use wml::debian::translation-check translation="f6bbc3208f775ca92a109cb5f4965f2805e417ed" diff --git a/german/security/2007/dsa-1381.wml b/german/security/2007/dsa-1381.wml deleted file mode 100644 index 9b46d0ed096..00000000000 --- a/german/security/2007/dsa-1381.wml +++ /dev/null @@ -1,83 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale Verwundbarkeiten wurden im Linux-Kernel entdeckt, die zu -einer Diensteverweigerung (denial of service) oder zur Ausführung -beliebigen Codes führen können. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-5755 - -

    Das NT-Bit könnte in den nächsten Task durchsickern, was es lokalen - Angreifern ermöglichen kann, eine Diensteverweigerung (Absturz) auf - Systemen, die einen Amd64-Kernel laufen haben, zu verursachen. Die - Stable-Distribution (Etch) wurde zur Zeit der Veröffentlichung für - dieses Problem nicht für verwundbar gehalten, jedoch entdeckte Bastian - Blank, dass dieses Problem immer noch auf die xen-amd64- und - xen-vserver-amd64-Kernel zutrifft und erst durch diese DSA korrigiert - wird.

  • - -
  • CVE-2007-4133 - -

    Hugh Dickins entdeckte eine mögliche lokal ausnutzbare - Diensteverweigerung (Kernel-Panik) in hugetlbfs. Eine falsche Konvertierung - von hugetlb_vmtruncate_list nach prio_tree könnte es lokalen Benutzern - ermöglichen, einen BUG_ON()-Aufruf in exit_mmap auszulösen.

  • - -
  • CVE-2007-4573 - -

    Wojciech Purczynski entdeckte eine Verwundbarkeit, die von einem - lokalen Benutzer ausgenutzt werden kann, um root-Rechte auf - x86_64-Systemen zu bekommen. Dies resultierte aus einer unsauberen - Löschung höchstwertiger Register-Bits während der - ia32-Systemaufruf-Emulation. Diese Verwundbarkeit betrifft die - amd64-Debian-Portierung sowie Benutzer der i386-Portierung, die den - amd64-linux-image-Kernel verwenden.

    - -

    DSA-1378 korrigierte dieses Problem für die amd64-Kernel jedoch - berichteten Tim Wickberg und Ralf Hemmenstädt ein weiterhin bestehendes - Problem mit xen-amd64 und xen-vserver-amd64, die durch diese DSA behoben - werden.

  • - -
  • CVE-2007-5093 - -

    Alex Smith entdeckte ein Problem mit dem pwc-Treiber für bestimmte - Webcam-Geräte. Falls das Gerät entfernt wird, während eine Anwendung - im Userspace es geöffnet hat, wird der Treiber warten, bis das Gerät - im Userspace geschlossen wird, was zu einem blockierten USB-Untersystem - führt. Dies Problem ist von geringer Sicherheitsrelevanz, da es erfordert, - dass der Angreifer entweder physikalischen Zugriff auf das System hat, oder - einen Benutzer mit lokalem Zugang dazu veranlasst, das Gerät auf sein - Geheiß hin zu entfernen.

  • - -
- -

Diese Probleme wurden in der Stable-Distribution in Version -2.6.18.dfsg.1-13etch4 behoben.

- -

Dies ist eine Aktualisierung zu DSA-1381-1, was nur amd64-Binarys für -linux-2.6 enthielt. Builds für alle anderen Architekturen sind nun verfügbar, -ebenso neue Builds für ergänzende Pakete, die den enthaltenen Quellcode -verwenden.

- -

Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität -mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:

- -
- - - - -
  Debian 4.0 (Etch)
fai-kernels 1.17+etch.13etch4
kernel-patch-openvz 028.18.1etch5
user-mode-linux 2.6.18-1um-2etch.13etch4
- -

Wir empfehlen Ihnen, Ihr Kernel-Paket unverzüglich zu aktualisieren und den -Rechner neu zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut -haben, müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu -profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1381.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1382.wml b/german/security/2007/dsa-1382.wml deleted file mode 100644 index c92337617af..00000000000 --- a/german/security/2007/dsa-1382.wml +++ /dev/null @@ -1,22 +0,0 @@ -Null-Zeiger-Dereferenzierung - -

Es wurde entdeckt, dass BGP-Peers eine NULL-Zeiger-Dereferenzierung im BGP-Daemon -auslösen können, falls die Protokollierung von Debug-Ausgaben aktiviert ist. Dies führt -zu einem Absturz des BGP-Daemons.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.98.3-7.5 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.99.5-5etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.99.9-1 behoben.

- -

Wir empfehlen Ihnen, Ihre quagga-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1382.data" -# $Id$ -#use wml::debian::translation-check translation="85d1b2bc8b5e52570c76c4441afedccc2d2aad3e" diff --git a/german/security/2007/dsa-1383.wml b/german/security/2007/dsa-1383.wml deleted file mode 100644 index 962333774a3..00000000000 --- a/german/security/2007/dsa-1383.wml +++ /dev/null @@ -1,23 +0,0 @@ -Site-übergreifendes Skripting - -

Es wurde entdeckt, dass eine Site-übergreifende Skripting-Verwundbarkeit -in GForge, einem gemeinschaftlichen Entwicklungswerkzeug, entfernten -Angreifern ermöglicht, beliebigen Web-Skript-Code oder HTML in den Inhalt einer -Sitzung eines angemeldeten Benutzers einzufügen.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -3.1-31sarge3 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.5.14-22etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.6.99+svn6094-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gforge-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1383.data" -# $Id$ -#use wml::debian::translation-check translation="59b9038b2b03fdbfbddf613ee9416bbe52a9cd8c" diff --git a/german/security/2007/dsa-1384.wml b/german/security/2007/dsa-1384.wml deleted file mode 100644 index 35b2e864b2e..00000000000 --- a/german/security/2007/dsa-1384.wml +++ /dev/null @@ -1,34 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere lokale Verwundbarkeiten wurden in den Xen-Hypervisor-Paketen entdeckt, -die zur Ausführung beliebigen Codes führen können. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-4993 - -

    Durch Verwendung einer speziell erzeugten Grub-Konfigurationsdatei kann ein - domU-Benutzer beliebigen Code im dom0 ausführen, falls pygrub benutzt wird.

  • - -
  • CVE-2007-1320 - -

    Mehrere Heap-basierte Pufferüberläufe in der von QEMU bereitgestellten - Cirrus-VGA-Erweiterung, könnten es lokalen Benutzern ermöglichen, beliebigen Code - mittels bitblt-Heap-Überlauf auszuführen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -3.0.3-0-3 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr xen-utils-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1384.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1385.wml b/german/security/2007/dsa-1385.wml deleted file mode 100644 index af63eefcb88..00000000000 --- a/german/security/2007/dsa-1385.wml +++ /dev/null @@ -1,23 +0,0 @@ -Mehrere Verwundbarkeiten - -

Sean Larsson entdeckte, dass zwei Code-Pfade innerhalb des X-Font-Servers -Integer-Werte unsicher handhaben, was zur Ausführung beliebigen Codes führen -kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -4.3.0.dfsg.1-14sarge5 von xfree86 behoben. Pakete für m68k sind noch nicht -verfügbar. Sie werden später bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.0.1-7 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.0.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihre xfs-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1385.data" -# $Id$ -#use wml::debian::translation-check translation="15d51c7329dec3ea673f02ff79ee55c2fbe2024b" diff --git a/german/security/2007/dsa-1386.wml b/german/security/2007/dsa-1386.wml deleted file mode 100644 index 1cee5dc694b..00000000000 --- a/german/security/2007/dsa-1386.wml +++ /dev/null @@ -1,27 +0,0 @@ -Programmierfehler - -

Ein Problem wurde in der Verarbeitung von Chat-Mitteilungen entdeckt. -Zu lange Mitteilungen werden vom Server nach einer festen Länge abgeschnitten, -ohne auf Multibyte-Zeichen zu achten. Dies führt zu ungültigem UTF-8 auf -Clients und zu einer nicht gefangenen Ausnahme. Beachten Sie, dass sowohl -Wesnoth als auch der Wesnoth-Server betroffen sind.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.9.0-6 und in Version 1.2.7-1~bpo31+1 von Sarge-backports behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.2-2 und in Version 1.2.7-1~bpo40+1 von Etch-backports behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.2.7-1 behoben.

- -

Pakete für die alte Stable-Mips-Architektur werden später zum Archiv -hinzugefügt.

- -

Wir empfehlen Ihnen, Ihre wesnoth-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1386.data" -# $Id$ -#use wml::debian::translation-check translation="a11c05a84d9eebddea5722623f40d3be4dd610d6" diff --git a/german/security/2007/dsa-1387.wml b/german/security/2007/dsa-1387.wml deleted file mode 100644 index 4a49f8b6866..00000000000 --- a/german/security/2007/dsa-1387.wml +++ /dev/null @@ -1,24 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass der ursprüngliche Patch für einen Pufferüberlauf -in svc_auth_gss.c in der RPCSEC_GSS RPC-Bibliothek in MIT Kerberos 5 -(CVE-2007-3999, -DSA-1368-1) unzureichend war, um vor beliebiger Code-Ausführung in bestimmten -Umgebungen zu schützen.

- -

Die alte Stable-Distribution (Sarge) enthält das Paket librpcsecgss -nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.14-2etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.14-4 behoben.

- -

Wir empfehlen Ihnen, Ihr librpcsecgss-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1387.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1388.wml b/german/security/2007/dsa-1388.wml deleted file mode 100644 index f119a9ef3e4..00000000000 --- a/german/security/2007/dsa-1388.wml +++ /dev/null @@ -1,36 +0,0 @@ -Pufferüberlauf - -

Der Patch, der zur Korrektur des Pufferüberlaufs im DHCP-Server in DSA-1388-1 - verwendet wurde, war nicht vollständig und löste das Problem nicht adäquat. - Diese Aktualisierung für die vorhergehende Ankündigung stellt aktualisierte - Pakete basierend auf einer neueren Version des Patches bereit. -

- -

Der Vollständigkeit halber finden Sie im Folgenden die ursprüngliche - Ankündigung:

- -

Es wurde entdeckt, dass dhcp, ein DHCP-Server für automatische -IP-Adress-Zuweisungen, Speicher für Netzwerkantworten nicht korrekt allokiert. -Dies könnte möglicherweise einem bösartigen DHCP-Client ermöglichen, -beliebigen Code auf dem DHCP-Server auszuführen.

- - - -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.0pl5-19.5etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald korrigiert -werden.

- -

Aktualisierungen für die Version in Oldstable (Sarge) sind in Arbeit.

- -

-Wir empfehlen Ihnen, Ihre dhcp-Pakete zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1388.data" -# $Id$ -#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a" diff --git a/german/security/2007/dsa-1389.wml b/german/security/2007/dsa-1389.wml deleted file mode 100644 index f6d967325b3..00000000000 --- a/german/security/2007/dsa-1389.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass zoph, ein Web-basiertes Fotoverwaltungssystem, eine -unzureichende Eingabebereinigung durchführt, was die Einschleusung von -SQL-Kommandos ermöglicht.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.3.3-12sarge3 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.6-2.1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.7.0.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr zoph-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1389.data" -# $Id$ -#use wml::debian::translation-check translation="413cc97de086a03a54fc095d6bfa45552f0d570e" diff --git a/german/security/2007/dsa-1390.wml b/german/security/2007/dsa-1390.wml deleted file mode 100644 index a61b059f7fb..00000000000 --- a/german/security/2007/dsa-1390.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Hamid Ebadi entdeckte einen Pufferüberlauf in der Routine -intT1_Env_GetCompletePath in t1lib, einer Type-1-Font-Rasterer-Bibliothek. -Diese Schwachstelle kann es einem Angreifer ermöglichen, eine Anwendung, die -die dynamischen t1lib-Bibliotheken verwendet, zum Absturz zu bringen und -möglicherweise beliebigen Code innerhalb des Sicherheitskontextes einer solchen -Anwendung auszuführen.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -5.0.2-3sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -5.1.0-2etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr t1lib-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1390.data" -# $Id$ -#use wml::debian::translation-check translation="31fe057ffb2e546b12d42749a83aa9eb2d31c91a" diff --git a/german/security/2007/dsa-1391.wml b/german/security/2007/dsa-1391.wml deleted file mode 100644 index 759ed2b15d4..00000000000 --- a/german/security/2007/dsa-1391.wml +++ /dev/null @@ -1,66 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Icedove-E-Mail-Client entdeckt, einer wegen Markenproblemen umbenannten Version -des Thunderbird-Clients. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3734 - -

    Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman, - Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul - Nickerson und Vladimir Sukhoy entdeckten Abstürze in der Layout-Engine, was - die Ausführung beliebigen Codes ermöglichen könnte.

  • - -
  • CVE-2007-3735 - -

    Asaf Romano, Jesse Ruderman und Igor Bukanov entdeckten Abstürze in der - JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen könnte.

  • - -
  • CVE-2007-3844 - -

    moz_bug_r_a4 entdeckte, dass eine Regression im Umgang mit den - von zusätzlicher Software (Addons) genutzten about:blank-Fenstern - dazu führen kann, dass Angreifer den Inhalt von Web-Sites ändern können.

  • - -
  • CVE-2007-3845 - -

    Jesper Johansson entdeckte, dass eine fehlende Bereinigung von - doppelten Anführungszeichen und Leerzeichen in an externe Programme - übergebene URIs einem Angreifer ermöglichen kann, beliebige Argumente - an das Hilfsprogramm zu übergeben, falls der Benutzer ausgetrickst wird, - eine missgestaltete Webseite zu öffnen.

  • - -
  • CVE-2007-5339 - -

    L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli Pettay, - Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz und Martijn Wargers entdeckten - Abstürze in der Layout-Engine, was die Ausführung beliebigen Codes - ermöglichen könnte.

  • - -
  • CVE-2007-5340 - -

    Igor Bukanov, Eli Friedman und Jesse Ruderman entdeckten Abstürze in der - JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen kann. Es - wird im Allgemeinen nicht empfohlen, JavaScript in Icedove zu aktivieren.

  • - -
- -

Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen versorgt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.5.0.13+1.5.0.14b.dfsg1-0etch1 behoben. Builds für HPPA werden später -bereitgestellt.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre icedove-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1391.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1392.wml b/german/security/2007/dsa-1392.wml deleted file mode 100644 index cdd543bf007..00000000000 --- a/german/security/2007/dsa-1392.wml +++ /dev/null @@ -1,77 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Xulrunner, einer -Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-1095 - -

    Michal Zalewski entdeckte, dass der Ereignis-Handler unload - Zugriff auf die Adresse der nächsten zu ladenden Seite hatte, was eine - Informationsenthüllung oder Manipulation zur Folge haben könnte.

  • - -
  • CVE-2007-2292 - -

    Stefano Di Paola entdeckte, dass eine unzureichende Überprüfung von - Benutzernamen bei der Digest-Authentifizierung auf einer Web-Site - HTTP-Antwort-Aufteilungsangriffe (response splitting - attacks) ermöglicht.

  • - -
  • CVE-2007-3511 - -

    Es wurde entdeckt, dass ein unsicherer Umgang des Dateihochlade-Fensters - mit dem Fokus zu einer Informationsenthüllung führen kann. Dies ist eine - Variante von - CVE-2006-2894.

  • - -
  • CVE-2007-5334 - -

    Eli Friedman entdeckte, dass in der Xul-Auszeichnungssprache - geschriebene Web-Seiten die Titelleiste von Fenstern verstecken können, - was zu Verschleierungsangriffen führen kann.

  • - -
  • CVE-2007-5337 - -

    Georgi Guninski entdeckte den unsicheren Umgang mit smb://- und - sftp://-URI-Schemata, was zu Informationsenthüllungen führen kann. - Diese Verwundbarkeit ist nur ausnutzbar, falls Unterstützung für - Gnome-VFS im System vorhanden ist.

  • - -
  • CVE-2007-5338 - -

    moz_bug_r_a4 entdeckte, dass das von XPCNativeWrappers angebotene - Schutzschema umgangen werden kann, was eine Privilegienerweiterung - ermöglicht.

  • - -
  • CVE-2007-5339 - -

    L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli Pettay, - Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz und Martijn Wargers entdeckten - Abstürze in der Layout-Engine, was die Ausführung beliebigen Codes ermöglichen - kann.

  • - -
  • CVE-2007-5340 - -

    Igor Bukanov, Eli Friedman und Jesse Ruderman entdeckten Abstürze in der - JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen - kann.

  • - -
- -

Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.8.0.14~pre071019b-0etch1 behoben. Builds für hppa und mipsel werden später -bereitgestellt.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1392.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1393.wml b/german/security/2007/dsa-1393.wml deleted file mode 100644 index 3ffa41cd87c..00000000000 --- a/german/security/2007/dsa-1393.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere Ausführung - - -

Es wurde entdeckt, dass xfce-terminal, ein Terminal-Emulator für die -Umgebung xfce, an von Open Link erzeugte Prozesse weitergereichte -Argumente nicht korrekt schützt. Dies erlaubte bösartigen Links, im lokalen -System beliebige Befehle auszuführen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.2.5.6rc1-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.2.6-3 behoben.

- -

Wir empfehlen Ihnen, Ihr xfce4-terminal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1393.data" -# $Id$ -#use wml::debian::translation-check translation="950a71b48aab827d9a7af3d3a2b0369e696fe573" diff --git a/german/security/2007/dsa-1394.wml b/german/security/2007/dsa-1394.wml deleted file mode 100644 index ca9c642effb..00000000000 --- a/german/security/2007/dsa-1394.wml +++ /dev/null @@ -1,23 +0,0 @@ -Authentifizierungsumgehung - -

Es wurde entdeckt, dass reprepro, ein Werkzeug zum Erzeugen von -Repositorys von Debian-Paketen, nur die Gültigkeit bekannter Signaturen -bei der Aktualisierung von einer entfernten Seite prüft, und so Pakete mit -nur unbekannten Signaturen nicht zurück weist. Dies ermöglicht es einem -Angreifer, diesen Authentifizierungmechanismus zu umgehen.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.3.1+1-1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.2.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr reprepro-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1394.data" -# $Id$ -#use wml::debian::translation-check translation="a06f7133cae5f65b6dd3ee639521950ad2b31c6d" diff --git a/german/security/2007/dsa-1395.wml b/german/security/2007/dsa-1395.wml deleted file mode 100644 index 3dc29503765..00000000000 --- a/german/security/2007/dsa-1395.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsichere temporäre Dateien - - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass xen-utils, -eine Sammlung von XEN-Administrationswerkzeugen, temporäre Dateien unsicher -innerhalb der xenmon-Werkzeuge verwendet, was es lokalen Benutzern ermöglicht, -beliebige Dateien abzuschneiden.

- -

In der alten Stable-Distribution (Sarge) ist dieses Paket nicht enthalten.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.0.3-0-4 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr xen-3.0-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1395.data" -# $Id$ -#use wml::debian::translation-check translation="1a67a7185ac77e7dfa2fb3b46cea3ee6a7feb9b6" diff --git a/german/security/2007/dsa-1396.wml b/german/security/2007/dsa-1396.wml deleted file mode 100644 index 0240a1e8138..00000000000 --- a/german/security/2007/dsa-1396.wml +++ /dev/null @@ -1,82 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Iceweasel-Webbrowser entdeckt, einer wegen Markenproblemen umbenannten -Version des Firefox-Browsers. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-1095 - -

    Michal Zalewski entdeckte, dass der Ereignis-Handler unload - Zugriff auf die Adresse der nächsten zu ladenden Seite hatte, was eine - Informationsenthüllung oder einen Verschleierungsangriff (Spoofing) - ermöglichte.

  • - -
  • CVE-2007-2292 - -

    Stefano Di Paola entdeckte, dass eine unzureichende Überprüfung von - Benutzernamen bei der Digest-Authentifizierung auf einer Web-Site - HTTP-Antwort-Aufteilungsangriffe (response splitting - attacks) ermöglicht.

  • - -
  • CVE-2007-3511 - -

    Es wurde entdeckt, dass ein unsicherer Umgang des Dateihochlade-Fensters - mit dem Fokus zu einer Informationsenthüllung führen kann. Dies ist eine - Variante von - CVE-2006-2894.

  • - -
  • CVE-2007-5334 - -

    Eli Friedman entdeckte, dass in der Xul-Auszeichnungssprache - geschriebene Web-Seiten die Titelleiste von Fenstern verstecken können, - was zu Verschleierungsangriffen führen kann.

  • - -
  • CVE-2007-5337 - -

    Georgi Guninski entdeckte den unsicheren Umgang mit smb://- und - sftp://-URI-Schemata, was zu Informationsenthüllungen führen kann. - Diese Verwundbarkeit ist nur ausnutzbar, falls Unterstützung für - Gnome-VFS im System vorhanden ist.

  • - -
  • CVE-2007-5338 - -

    moz_bug_r_a4 entdeckte, dass das von XPCNativeWrappers angebotene - Schutzschema umgangen werden kann, was eine Privilegienerweiterung - ermöglicht.

  • - -
  • CVE-2007-5339 - -

    L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli Pettay, - Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz und Martijn Wargers entdeckten - Abstürze in der Layout-Engine, was die Ausführung beliebigen Codes ermöglichen - kann.

  • - -
  • CVE-2007-5340 - -

    Igor Bukanov, Eli Friedman und Jesse Ruderman entdeckten Abstürze in der - JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen - kann.

  • - -
- -

Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht -länger mit Sicherheitsaktualisierungen unterstützt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.0.6+2.0.0.8-0etch1 behoben. Builds für Arm und Sparc werden später -bereitgestellt.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.0.0.8-1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1396.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1397.wml b/german/security/2007/dsa-1397.wml deleted file mode 100644 index 7a89e0e5c54..00000000000 --- a/german/security/2007/dsa-1397.wml +++ /dev/null @@ -1,30 +0,0 @@ -Integer-Überlauf - -

-Ein Integer-Überlauf in der Implementierung des BigInteger-Datentyps -wurde in der freien .NET-Laufzeitumgebung Mono entdeckt. -

- -

-Die alte Stable-Distribution (Sarge) enthält mono nicht. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.2.2.1-1etch1 behoben. Ein Build für PowerPC wird später bereitgestellt. -

- -

-Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein. -

- -

-Wir empfehlen Ihnen, Ihre mono-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1397.data" -# $Id$ -#use wml::debian::translation-check translation="b9ff311d08c8b6d5bc38d97c27c09c219bb5a16f" diff --git a/german/security/2007/dsa-1398.wml b/german/security/2007/dsa-1398.wml deleted file mode 100644 index ca334e7e8e4..00000000000 --- a/german/security/2007/dsa-1398.wml +++ /dev/null @@ -1,23 +0,0 @@ -Formatzeichenfehler - -

-Bernhard Mueller von SEC Consult entdeckte eine Formatzeichenkettenverwundbarkeit -in perdition, einem IMAP-Proxy. Diese Verwundbarkeit könnte einem nicht -autorisierten entfernten Benutzer ermöglichen, beliebigen Code auf dem -perdition-Server auszuführen, indem speziell formatierte IMAP-Markierungen -angegeben werden. -

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.15-5sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.17-7etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr perdition-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1398.data" -# $Id$ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" diff --git a/german/security/2007/dsa-1399.wml b/german/security/2007/dsa-1399.wml deleted file mode 100644 index 77539ac2526..00000000000 --- a/german/security/2007/dsa-1399.wml +++ /dev/null @@ -1,89 +0,0 @@ -Mehrere Verwundbarkeiten - - -

-Tavis Ormandy vom Google-Sicherheitsteam entdeckte mehrere Sicherheitsprobleme -in PCRE, der Perl-kompatiblen Bibliothek für reguläre Ausdrücke, die es -Angreifern eventuell ermöglichen, beliebigen Code auszuführen, indem speziell -erzeugte reguläre Ausdrücke kompiliert werden. -

- -

-In Version 7.0 der PCRE-Bibliothek wurde der Compiler für reguläre Ausdrücke -stark umgeschrieben und es wurde für unmöglich erachtet, die -Sicherheitskorrekturen in Version 7.3 auf die Versionen in Debians Stable- und -alte Stable-Distribution (6.7 bzw. 4.5) zurückzuportieren. Deswegen basiert -diese Aktualisierung auf Version 7.4 (die die Sicherheitskorrekturen der -Version 7.3 sowie mehrere Korrekturen für Regressionen enthält) mit -speziellen Patches zur Verbesserung der Kompatibilität mit älteren Versionen. -Als Ergebnis muss zusätzliche Sorgfalt erfolgen, wenn diese Aktualisierung -angewandt wird. -

- -

-Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme: -

- -
    - -
  • CVE-2007-1659 - -

    - Nicht passende \Q\E-Sequenzen mit verwaisten \E-Codes können dazu führen, - dass der kompilierte reguläre Ausdruck nicht synchronisiert ist, was zu fehlerhaften - Bytecode führen kann, der zu mehreren ausnutzbaren Bedingungen führt. -

  • - -
  • CVE-2007-1660 - -

    Mehrere Formen von Zeichenklassen hatten ihre Größen beim ersten Durchlauf - fehl berechnet, was zu zu wenig reservierten Speicher führte.

  • - -
  • CVE-2007-1661 - -

    Mehrere Muster der Gestalt \X?\d oder \P{L}?\d im nicht-UTF-8-Modus - konnten sich auf einen Teil vor dem Start der Zeichenkette beziehen, - was möglicherweise zu einer Informationsenthüllung vom Adressraum - oder zu einem Absturz beim Auslesen außerhalb von Grenzen führt.

  • - -
  • CVE-2007-1662 - -

    Eine Anzahl von Routinen kann ausgetrickst werden, nach dem Ende der - Zeichenkette nach nicht paarigen Klammern (runde und eckige) zu suchen, - was zu einer Diensteverweigerung (denial of service) führt.

  • - -
  • CVE-2007-4766 - -

    Mehrere Integer-Überläufe bei der Verarbeitung von Escape-Sequenzen - konnten zu Heap-Überläufen oder Lese- bzw. Schreibvorgängen außerhalb - von Grenzen führen.

  • - -
  • CVE-2007-4767 - -

    Mehrere unendliche Schleifen und Heap-Überläufe wurden im Umgang mit - \P- und \P{x}-Sequenzen gefunden, wo die Länge dieser nicht - standardmäßigen Operationen falsch gehandhabt wurde.

  • - -
  • CVE-2007-4768 - -

    Zeichenklassen die eine einzelne Unicode-Sequenz enthalten, wurden - falsch optimiert, was zu einem Heap-Überlauf führte.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -4.5+7.4-1 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -6.7+7.4-2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -7.3-1 behoben.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1399.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1400.wml b/german/security/2007/dsa-1400.wml deleted file mode 100644 index 06a92b1a8a3..00000000000 --- a/german/security/2007/dsa-1400.wml +++ /dev/null @@ -1,37 +0,0 @@ -Heap-Überlauf - -

-Will Drewry und Tavis Ormandy vom Google-Sicherheitsteam entdeckten einen -UTF-8-bezogenen Heap-Überlauf in Perls Compiler für reguläre Ausdrücke, was -es Angreifern eventuell ermöglicht, beliebigen Code durch das Kompilieren -speziell erzeugter regulärer Ausdrücke auszuführen. -

- -

-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -5.8.4-8sarge6 behoben. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -5.8.8-7etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein. -

- -

-Einige Architekturen fehlen in dieser DSA; deren Aktualisierungen werden -bereitgestellt, sobald sie verfügbar sind. -

- -

-Wir empfehlen Ihnen, Ihr perl-Paket zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1400.data" -# $Id$ -#use wml::debian::translation-check translation="36dee7659b989535569ed73a4144da403ff220fd" diff --git a/german/security/2007/dsa-1401.wml b/german/security/2007/dsa-1401.wml deleted file mode 100644 index 0213fbe0d20..00000000000 --- a/german/security/2007/dsa-1401.wml +++ /dev/null @@ -1,81 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der -Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen umbenannten -Version der Seamonkey-Internet-Suite. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-1095 - -

    Michal Zalewski entdeckte, dass der Ereignis-Handler unload - Zugriff auf die Adresse der nächsten zu ladenden Seite hatte, was eine - Informationsenthüllung oder einen Verschleierungsangriff (Spoofing) - ermöglichte.

  • - -
  • CVE-2007-2292 - -

    Stefano Di Paola entdeckte, dass eine unzureichende Überprüfung von - Benutzernamen bei der Digest-Authentifizierung auf einer Web-Site - HTTP-Antwort-Aufteilungsangriffe (response splitting - attacks) ermöglicht.

  • - -
  • CVE-2007-3511 - -

    Es wurde entdeckt, dass ein unsicherer Umgang des Dateihochlade-Fensters - mit dem Fokus zu einer Informationsenthüllung führen kann. Dies ist eine - Variante von - CVE-2006-2894.

  • - -
  • CVE-2007-5334 - -

    Eli Friedman entdeckte, dass in der Xul-Auszeichnungssprache - geschriebene Web-Seiten die Titelleiste von Fenstern verstecken können, - was zu Verschleierungsangriffen führen kann.

  • - -
  • CVE-2007-5337 - -

    Georgi Guninski entdeckte den unsicheren Umgang mit smb://- und - sftp://-URI-Schemata, was zu Informationsenthüllungen führen kann. - Diese Verwundbarkeit ist nur ausnutzbar, falls Unterstützung für - Gnome-VFS im System vorhanden ist.

  • - -
  • CVE-2007-5338 - -

    moz_bug_r_a4 entdeckte, dass das von XPCNativeWrappers angebotene - Schutzschema umgangen werden kann, was eine Privilegienerweiterung - ermöglicht.

  • - -
  • CVE-2007-5339 - -

    L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli Pettay, - Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz und Martijn Wargers entdeckten - Abstürze in der Layout-Engine, was die Ausführung beliebigen Codes ermöglichen - kann.

  • - -
  • CVE-2007-5340 - -

    Igor Bukanov, Eli Friedman und Jesse Ruderman entdeckten Abstürze in der - JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen - kann.

  • - -
- -

Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht -länger mit Sicherheitsaktualisierungen unterstützt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.0.11~pre071022-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.1.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1401.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1402.wml b/german/security/2007/dsa-1402.wml deleted file mode 100644 index 03aaa5423a2..00000000000 --- a/german/security/2007/dsa-1402.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere temporäre Dateien - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass gforge, -ein gemeinschaftliches Entwicklungswerkzeug, temporäre Dateien unsicher -verwendete, was es lokalen Benutzern ermöglichte, Dateien vom System -mit den Privilegien des gforge-Benutzers abzuschneiden oder eine -Diensteverweigerung (denial of service) auszulösen.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -3.1-31sarge4 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.5.14-22etch3 behoben.

- -

Wir empfehlen Ihnen, Ihr gforge-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1402.data" -# $Id$ -#use wml::debian::translation-check translation="a9b7cbccb082033adce896b7f8a49cb15a497f4d" diff --git a/german/security/2007/dsa-1403.wml b/german/security/2007/dsa-1403.wml deleted file mode 100644 index 3b32f9a57dd..00000000000 --- a/german/security/2007/dsa-1403.wml +++ /dev/null @@ -1,39 +0,0 @@ -Fehlende Eingabebereinigung - -

Omer Singer der DigiTrust-Gruppe entdeckte mehrere Verwundbarkeiten in -phpMyAdmin, einer Anwendung zur Verwaltung von MySQL über das WWW. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-5589 - -

    phpMyAdmin ermöglicht einem entfernten Angreifer, beliebige Web-Skripte und - HTML-Code in den Inhalt einer Sitzung eines eingeloggten Benutzers einzuschleusen - (Site-übergreifendes Skripting).

  • - -
  • CVE-2007-5386 - -

    phpMyAdmin ermöglicht entfernten Angreifern, falls darauf aus einem - Browser zugegriffen wird, der URL-Anfragen nicht verschlüsselt, - beliebige Web-Skripte und HTML-Code mit der Zeichenkette - query einzuschleusen.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -4:2.6.2-3sarge6 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4:2.9.1.1-6 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4:2.11.1.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1403.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1404.wml b/german/security/2007/dsa-1404.wml deleted file mode 100644 index 2f3a3e5e676..00000000000 --- a/german/security/2007/dsa-1404.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Nicklous Roberts entdeckte, dass das Modul Reupload von Gallery 2, einer -Web-basierten Fotoverwaltungsanwendung, nicht autorisierten Benutzern -ermöglicht, Gallerys Datendateien zu bearbeiten.

- -

Die alte Stable-Distribution (Sarge) enthält kein gallery2-Paket. -Das vorherige Paket gallery ist von dieser Verwundbarkeit nicht betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.1.2-2.0.etch.1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.2.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gallery2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1404.data" -# $Id$ -#use wml::debian::translation-check translation="da0b40fd12ebf6ec47384e175c1fdb48c45c7c85" diff --git a/german/security/2007/dsa-1405.wml b/german/security/2007/dsa-1405.wml deleted file mode 100644 index fa5d0ec8142..00000000000 --- a/german/security/2007/dsa-1405.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass Plone, ein Web-Content-Management-System, -entfernten Angreifern ermöglicht, beliebigen Code mittels speziell erzeugten -Web-Browser-Cookies auszuführen.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.5.1-4etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.5.2-3 behoben.

- -

Wir empfehlen Ihnen, Ihr zope-cmfplone-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1405.data" -# $Id$ -#use wml::debian::translation-check translation="ba1af559ab76ed30d57ae9df84178b9bd6b81f09" diff --git a/german/security/2007/dsa-1406.wml b/german/security/2007/dsa-1406.wml deleted file mode 100644 index 0d9bc8452e8..00000000000 --- a/german/security/2007/dsa-1406.wml +++ /dev/null @@ -1,102 +0,0 @@ -Mehrere Verwundbarkeiten - -

-Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Horde-Web-Application-Framework entdeckt. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme: -

- -
    - -
  • CVE-2006-3548 - -

    - Moritz Naumann entdeckte, dass Horde entfernten Angreifern ermöglicht, - beliebige Web-Skripte oder HTML-Code in den Inhalt für einen eingeloggten - Benutzer einzuschleusen (Site-übergreifendes Skripting). -

    - -

    - Diese Verwundbarkeit betrifft nur die alte Stable-Distribution (Sarge). -

    -
  • - -
  • CVE-2006-3549 - -

    - Moritz Naumann entdeckte, dass Horde seinen Bilder-Proxy nicht korrekt - beschränkt, was es entfernten Angreifern ermöglicht, den Server als Proxy - zu verwenden. -

    - -

    - Diese Verwundbarkeit betrifft nur die alte Stable-Distribution (Sarge). -

    -
  • - -
  • CVE-2006-4256 - -

    - Marc Ruef entdeckte, dass Horde entfernten Angreifern ermöglicht, - Web-Seiten von anderen Sites zu inkludieren, was für Phishing-Angriffe - verwendet werden kann. -

    - -

    - Diese Verwundbarkeit betrifft nur die alte Stable-Distribution (Sarge). -

    -
  • - -
  • CVE-2007-1473 - -

    - Moritz Naumann entdeckte, dass Horde entfernten Angreifern ermöglicht, - beliebige Web-Skripte oder HTML-Code in den Inhalt für einen eingeloggten - Benutzer einzuschleusen (Site-übergreifendes Skripting). -

    - -

    - Diese Verwundbarkeit betrifft die Stable-Distribution (Etch) und die alte - Stable-Distribution (Sarge). -

    -
  • - -
  • CVE-2007-1474 - -

    - iDefense entdeckte, dass das Aufräum-Cron-Skript in Horde lokalen - Benutzern ermöglicht, beliebige Dateien zu löschen. -

    - -

    - Diese Verwundbarkeit betrifft nur die alte Stable-Distribution (Sarge). -

    -
  • - -
- -

-Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -3.0.4-4sarge6 behoben. -

- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -3.1.3-4etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -3.1.4-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1406.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1407.wml b/german/security/2007/dsa-1407.wml deleted file mode 100644 index 1766d065e61..00000000000 --- a/german/security/2007/dsa-1407.wml +++ /dev/null @@ -1,30 +0,0 @@ -Pufferüberlauf - -

-Alin Rad Pop entdeckte, dass das Common UNIX Printing-System -für einen um-eins-daneben-Pufferüberlauf im Code zum Verarbeiten von -IPP-Paketen verwundbar ist, was zur Ausführung beliebigen Codes führen -kann. -

- -

-Die cupsys-Version in der alten Stable-Distribution (Sarge) ist nicht für -die beliebige Code-Ausführung verwundbar. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.2.7-4etch1 behoben. Aktualisierte Pakete für die Arm-Architektur -werden später bereitgestellt. -

- -

-Wir empfehlen Ihnen, Ihre cupsys-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1407.data" -# $Id$ -#use wml::debian::translation-check translation="7c0d1b0814003ff80bbb35fcb15efaeba7ca9a7c" diff --git a/german/security/2007/dsa-1408.wml b/german/security/2007/dsa-1408.wml deleted file mode 100644 index f096c559d61..00000000000 --- a/german/security/2007/dsa-1408.wml +++ /dev/null @@ -1,18 +0,0 @@ -Pufferüberlauf - -

Alin Rad Pop entdeckte einen Pufferüberlauf in kpdf, der die Ausführung -beliebigen Codes ermöglichen könnte, falls eine missgestaltete PDF-Datei -angezeigt wird.

- -

Die alte Stable-Distribution (Sarge) wird später korrigiert werden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4:3.5.5-3etch2 behoben. Builds für Arm und Sparc sind noch nicht verfügbar.

- -

Wir empfehlen Ihnen, Ihre kdegraphics-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1408.data" -# $Id$ -#use wml::debian::translation-check translation="f3f2292877c30bc250d73261a6cb808411f75f9f" diff --git a/german/security/2007/dsa-1409.wml b/german/security/2007/dsa-1409.wml deleted file mode 100644 index 5de288207af..00000000000 --- a/german/security/2007/dsa-1409.wml +++ /dev/null @@ -1,53 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Diese Aktualisierung korrigiert alle zurzeit bekannten Regressionen, die - mit den letzten beiden Revisionen von DSA-1409 eingeführt wurden. Der - ursprüngliche Text lautet wie folgt:

- -
- -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in Samba, -einem LanManager-artigen Datei- und Drucker-Server für Unix, entdeckt. Das -Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2007-5398 - -

    Alin Rad Pop von Secunia Research entdeckte, dass nmbd die Länge von - Netbios-Paketen nicht korrekt überprüfte. Falls Samba als WINS-Server - konfiguriert ist, könnte ein entfernter Angreifer mehrere speziell erzeugte - Anfragen senden, was zur Ausführung beliebigen Codes mit root-Rechten führen - kann.

    -
  • - -
  • CVE-2007-4572 -

    Samba-Entwickler entdeckten, dass nmbd veranlasst werden kann, während - der Verarbeitung von GETDC-Anmelde-Server-Anfragen, einen Pufferüberlauf zu - erzeugen. Falls Samba als primärer oder Backup-Domain-Controller konfiguriert - ist, könnte ein entfernter Angreifer bösartige Anmeldeanfragen senden und - eventuell eine Diensteverweigerung (denial of service) auslösen.

    -
  • - -
- -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -3.0.14a-3sarge10 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -3.0.24-6etch8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -3.0.27-1 behoben.

- -

Wir empfehlen Ihnen, Ihre samba-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1409.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1410.wml b/german/security/2007/dsa-1410.wml deleted file mode 100644 index f8623377ed1..00000000000 --- a/german/security/2007/dsa-1410.wml +++ /dev/null @@ -1,35 +0,0 @@ -Programmierfehler - -

Mehrere Verwundbarkeiten wurden in Ruby, einer objektorientierten -Skriptsprache, entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-5162 - -

    Es wurde entdeckt, dass das Ruby-HTTP(S)-Modul eine unzureichende - Überprüfung von SSL-Zertifikaten durchführt, was zu einem - Man-in-the-middle-Angriff genutzt werden kann.

  • - -
  • CVE-2007-5770 - -

    Es wurde entdeckt, dass die Ruby-Module für FTP, Telnet, IMAP, POP - und SMTP eine unzureichende Überprüfung von SSL-Zertifikaten durchführen, was zu - Man-in-the-middle-Angriffen genutzt werden kann.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -1.8.2-7sarge6 behoben. Pakete für Sparc werden später bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.8.5-4etch1 behoben. Pakete für Sparc werden später bereitgestellt.

- -

Wir empfehlen Ihnen, Ihre ruby1.8-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1410.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1411.wml b/german/security/2007/dsa-1411.wml deleted file mode 100644 index 025b9d8b1d2..00000000000 --- a/german/security/2007/dsa-1411.wml +++ /dev/null @@ -1,34 +0,0 @@ -Programmierfehler - -

Mehrere Verwundbarkeiten wurden in Ruby, einer objektorientierten -Skriptsprache, entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-5162 - -

    Es wurde entdeckt, dass das Ruby-HTTP(S)-Modul eine unzureichende - Überprüfung von SSL-Zertifikaten durchführt, was zu einem - Man-in-the-middle-Angriff genutzt werden kann.

  • - -
  • CVE-2007-5770 - -

    Es wurde entdeckt, dass die Ruby-Module für FTP, Telnet, IMAP, POP - und SMTP eine unzureichende Überprüfung von SSL-Zertifikaten durchführen, was zu - Man-in-the-middle-Angriffen genutzt werden kann.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -0.1.4a-1sarge1 behoben. Pakete für Sparc werden später bereitgestellt.

- -

Die Stable-Distribution (Etch) enthält libopenssl-ruby nicht mehr.

- -

Wir empfehlen Ihnen, Ihre libopenssl-ruby-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1411.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1412.wml b/german/security/2007/dsa-1412.wml deleted file mode 100644 index dc5bf6dae2d..00000000000 --- a/german/security/2007/dsa-1412.wml +++ /dev/null @@ -1,35 +0,0 @@ -Programmierfehler - -

Mehrere Verwundbarkeiten wurden in Ruby, einer objektorientierten -Skriptsprache, entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-5162 - -

    Es wurde entdeckt, dass das Ruby-HTTP(S)-Modul eine unzureichende - Überprüfung von SSL-Zertifikaten durchführt, was zu einem - Man-in-the-middle-Angriff genutzt werden kann.

  • - -
  • CVE-2007-5770 - -

    Es wurde entdeckt, dass die Ruby-Module für FTP, Telnet, IMAP, POP - und SMTP eine unzureichende Überprüfung von SSL-Zertifikaten durchführen, was zu - Man-in-the-middle-Angriffen genutzt werden kann.

  • - -
- -

Die alte Stable-Distribution (Sarge) enthält keine ruby1.9-Pakete.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.9.0+20060609-1etch1 behoben. Aktualisierte Pakete für Hppa und Sparc -werden später bereitgestellt.

- -

Wir empfehlen Ihnen, Ihre ruby1.9-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1412.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1413.wml b/german/security/2007/dsa-1413.wml deleted file mode 100644 index 19fbad257b8..00000000000 --- a/german/security/2007/dsa-1413.wml +++ /dev/null @@ -1,72 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere Verwundbarkeiten wurden in den MySQL-Datenbank-Paketen entdeckt. -Sie haben weitreichende Auswirkungen, beginnend bei nichtautorisierten -Datenbankmodifikationen bis zum entfernten Auslösen von Server-Abstürzen. -Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2007-2583 - -

    Die Funktion in_decimal::set in item_cmpfunc.cc in MySQL - vor 5.0.40 ermöglicht kontextabhängigen Angreifern eine Diensteverweigerung - (denial of service) (Absturz) mittels einer speziell erzeugten - IF-Anweisung auszulösen, die zu einem Division-durch-Null-Fehler und einer - Nullzeigerdereferenzierung führt. (Betrifft Quellcode-Version 5.0.32.)

  • - -
  • CVE-2007-2691 - -

    MySQL benötigt das DROP-Privileg für RENAME TABLE-Anweisungen - nicht, was entfernt authentifizierten Benutzern ermöglicht, beliebige - Tabellen umzubenennen. (Alle unterstützten Versionen sind betroffen.)

  • - -
  • CVE-2007-2692 - -

    Die Funktion mysql_change_db stellt die THD::db_access-Privilegien - nicht wieder her, wenn von mit SQL SECURITY INVOKER gespeicherten Routinen - zurückgesprungen wird. Dies ermöglicht entfernt authentifizierten Benutzern - die Erhöhung der Privilegien. (Betrifft Quellcode-Version 5.0.32.)

  • - -
  • CVE-2007-3780 - -

    MySQL kann während der Authentifizierung zu einem Überlauf eines - vorzeichenbehafteten char veranlasst werden. Entfernte Angreifer könnten - speziell erzeugte Authentifizierungsanfragen verwenden, um eine - Diensteverweigerung auszulösen. (Betrifft Originalquellcode-Versionen - 4.1.11a und 5.0.32.)

  • - -
  • CVE-2007-3782 - -

    Phil Anderton entdeckte, dass MySQL Zugriffsrechte nicht korrekt - überprüft, wenn auf externe Tabellen zugegriffen wird. Authentifizierte - Benutzer könnten dies ausnutzen, um UPDATE-Privilegien für externe - Tabellen zu erhalten. (Betrifft Quellcode-Version 5.0.32.)

  • - -
  • CVE-2007-5925 - -

    Die Funktion convert_search_mode_to_innobase in ha_innodb.cc in der - InnoDB-Engine in MySQL 5.1.23-BK und früher ermöglicht entfernt - authentifizierten Benutzern eine Diensteverweigerung (Datenbankabsturz) - mittels einer speziellen CONTAINS-Operation auf einer indizierten Spalte - auszulösen, was zu einem Assert-Fehler führt. (Betrifft Quellcode-Version - 5.0.32.)

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -4.0.24-10sarge3 von mysql-dfsg und Version 4.1.11a-4sarge8 von mysql-dfsg-4.1 -behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.0.32-7etch3 der Pakete mysql-dfsg-5.0 behoben.

- -

Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1413.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1414.wml b/german/security/2007/dsa-1414.wml deleted file mode 100644 index 60984af8312..00000000000 --- a/german/security/2007/dsa-1414.wml +++ /dev/null @@ -1,53 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Wireshark-Netzwerk-Verkehr-Analysierer entdeckt, die zu einer -Diensteverweigerung (denial of service) oder zur Ausführung beliebigen -Codes führen können. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-6114 - -

    Stefan Esser entdeckte einen Pufferüberlauf im SSL-Sezierer - (dissector). Fabiodds entdeckte einen Pufferüberlauf - im iSeries-Trace-Sezierer.

  • - -
  • CVE-2007-6117 - -

    Ein Programmierfehler wurde im HTTP-Sezierer entdeckt und kann zu einer - Diensteverweigerung führen.

  • - -
  • CVE-2007-6118 - -

    Der MEGACO-Sezierer kann ausgetrickst werden, so dass Ressourcen - aufgebraucht werden.

  • - -
  • CVE-2007-6120 - -

    Der Bluetooth-SDP-Sezierer kann dazu gebracht werden, eine endlose - Schleife abzuarbeiten.

  • - -
  • CVE-2007-6121 - -

    Der RPC-Portmap-Sezierer kann ausgetrickst werden, so dass er einen - Nullzeiger dereferenziert.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -0.10.10-2sarge10 behoben. (In Sarge hieß Wireshark noch Ethereal). -Aktualisierte Pakete für Sparc und M68k werden später bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.99.4-5.etch.1 behoben. Aktualisierte Pakete für Sparc werden später -bereitgestellt.

- -

Wir empfehlen Ihnen, Ihre wireshark/ethereal-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1414.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1415.wml b/german/security/2007/dsa-1415.wml deleted file mode 100644 index daba728964a..00000000000 --- a/german/security/2007/dsa-1415.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass Tk, ein plattformübergreifendes grafisches Toolkit -für Tcl, eine unzureichende Eingabebereinigung im zum Laden von GIF-Bildern -verwendeten Code durchführt. Dies kann zur Ausführung beliebigen Codes -führen.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -8.4.9-1sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -8.4.12-1etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre tk8.4-Pakete zu aktualisieren. Aktualisierte -Pakete für Sparc werden später bereitgestellt.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1415.data" -# $Id$ -#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" diff --git a/german/security/2007/dsa-1416.wml b/german/security/2007/dsa-1416.wml deleted file mode 100644 index c0a2951724e..00000000000 --- a/german/security/2007/dsa-1416.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass Tk, ein plattformübergreifendes grafisches Toolkit -für Tcl, eine unzureichende Eingabebereinigung im zum Laden von GIF-Bildern -verwendeten Code durchführt. Dies kann zur Ausführung beliebigen Codes -führen.

- -

Wegen einer technischen Beschränkung in den Debian-Archiv-Skripten kann die -Aktualisierung für die alte Stable-Distribution (Sarge) nicht synchron mit der -Aktualisierung für die Stable-Distribution veröffentlicht werden. Es wird in den -nächsten Tagen bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -8.3.5-6etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre tk8.3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1416.data" -# $Id$ -#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" diff --git a/german/security/2007/dsa-1417.wml b/german/security/2007/dsa-1417.wml deleted file mode 100644 index ed3852123f8..00000000000 --- a/german/security/2007/dsa-1417.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Eingabebereinigung - -

Tilghman Lesher entdeckte, dass die Logging-Engine von Asterisk, einem -freien Software-PBX und Telefon-Toolkit, eine unzureichende Bereinigung von -Anruf-bezogenen Daten durchführt, was zu einer SQL-Einschleusung führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1:1.0.7.dfsg.1-2sarge6 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1:1.2.13~dfsg-2etch2 behoben. Aktualisierte Pakete für ia64 werden später -bereitgestellt.

- -

Wir empfehlen Ihnen, Ihre asterisk-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1417.data" -# $Id$ -#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" diff --git a/german/security/2007/dsa-1418.wml b/german/security/2007/dsa-1418.wml deleted file mode 100644 index c1cf31d9f11..00000000000 --- a/german/security/2007/dsa-1418.wml +++ /dev/null @@ -1,22 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass Cacti, ein Werkzeug zum Verfolgen von Systemen und -Netzwerken, eine unzureichende Eingabebereinigung durchführt, was eine -SQL-Einschleusung ermöglicht.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.8.6c-7sarge5 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.8.6i-3.2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.8.7a-1 behoben.

- -

Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1418.data" -# $Id$ -#use wml::debian::translation-check translation="ab9cd4d5ad476306dc14ea14a60cdd3724b38043" diff --git a/german/security/2007/dsa-1419.wml b/german/security/2007/dsa-1419.wml deleted file mode 100644 index 10709dcfec8..00000000000 --- a/german/security/2007/dsa-1419.wml +++ /dev/null @@ -1,27 +0,0 @@ -Programmierfehler - -

Eine Verwundbarkeit wurde in HSQLDB, der mit OpenOffice.org ausgelieferten -Standard-Datenbank-Engine, entdeckt. Dies kann zur Ausführung beliebigen -Java-Codes führen, der in ein OpenOffice.org-Datenbank-Dokument mit den Rechten -des Benutzers eingebettet ist. Diese Korrektur benötigt eine Aktualisierung -von sowohl openoffice.org als auch hsqldb.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.0.4.dfsg.2-7etch4 von OpenOffice.org und in Version 1.8.0.7-1etch1 von -hsqldb behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.3.1-1 von OpenOffice.org und in Version 1.8.0.9-2 von hsqldb behoben.

- -

Für die Experimental-Distribution wurde dieses Problem in Version -2.3.1~rc1-1 von OpenOffice.org und in Version 1.8.0.9-1 von hsqldb behoben.

- -

Wir empfehlen Ihnen, Ihre OpenOffice.org- und hsqldb-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1419.data" -# $Id$ -#use wml::debian::translation-check translation="41702524aa74fdaa480ee880715ea68c9ede9a20" diff --git a/german/security/2007/dsa-1420.wml b/german/security/2007/dsa-1420.wml deleted file mode 100644 index d88707c8641..00000000000 --- a/german/security/2007/dsa-1420.wml +++ /dev/null @@ -1,28 +0,0 @@ -Programmierfehler - -

-Bas van Schaik entdeckte, dass der Prozess agentd von Zabbix, einem -Netzwerk-Beobachtungssystem, benutzerspezifizierte Kommandos unter -der Gruppen-ID root statt zabbix ausführen kann, was zu einer -Privilegienerweiterung führen kann. -

- -

-zabbix ist in der alten Stable-Distribution (Sarge) nicht enthalten. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1:1.1.4-10etch1 behoben. -

- -

-Wir empfehlen Ihnen, Ihre zabbix-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1420.data" -# $Id$ -#use wml::debian::translation-check translation="7246a3e21aeecc8e1d92f20a3b27bc1b642a1fea" diff --git a/german/security/2007/dsa-1421.wml b/german/security/2007/dsa-1421.wml deleted file mode 100644 index ca6e9b9649a..00000000000 --- a/german/security/2007/dsa-1421.wml +++ /dev/null @@ -1,29 +0,0 @@ -Verzeichnisüberschreitung - -

In Battle for Wesnoth wurde eine Verwundbarkeit entdeckt, die es entfernten -Angreifern ermöglicht, beliebige Dateien auszulesen. Betroffen sind die Dateien -auf dem Rechner, auf dem der Client läuft, und auf die der Benutzer des Clients -Zugriff hat.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.9.0-7 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.2-3 behoben.

- -

Für die auf Stable zurückportierte Distribution (etch-backports) -wurde dieses Problem in Version 1.2.8-1~bpo40+1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.2.8-1 behoben.

- -

Für die Experimental-Distribution wurde dieses Problem in Version -1.3.12-1 behoben.

- -

Wir empfehlen Ihnen, Ihr wesnoth-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1421.data" -# $Id$ -#use wml::debian::translation-check translation="098e01a84fb501baafb03f841289313324b13421" diff --git a/german/security/2007/dsa-1422.wml b/german/security/2007/dsa-1422.wml deleted file mode 100644 index 518aeccbd81..00000000000 --- a/german/security/2007/dsa-1422.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überläufe - -

Rafal Wojtczuk von McAfee AVERT Research entdeckte, dass e2fsprogs, die -ext2-Dateisystem-Werkzeuge und -Bibliotheken, mehrere Integer-Überläufe in -Speicherallokierungen enthalten, die auf Größen basieren, die direkt aus -Dateisysteminformationen stammen. Dies könnte zu Heap-basierten Überläufen -führen, die eventuell in der Ausführung beliebigen Codes resultieren.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.39+1.40-WIP-2006.11.14+dfsg-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben.

- -

Wir empfehlen Ihnen, Ihr e2fsprogs-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1422.data" -# $Id$ -#use wml::debian::translation-check translation="99019cd073bbdb800fe10124c120be474709d6a0" diff --git a/german/security/2007/dsa-1423.wml b/german/security/2007/dsa-1423.wml deleted file mode 100644 index 98b010db15d..00000000000 --- a/german/security/2007/dsa-1423.wml +++ /dev/null @@ -1,57 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in sitebar, einem -in PHP geschriebenen Web-basierten Lesezeichen-Verwalter, entdeckt. Das -Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2007-5491 -

    Eine Verzeichnisüberschreitungs-Verwundbarkeit im Übersetzungsmodul - ermöglicht entfernt authentifizierten Benutzern, die Rechte beliebiger - Dateien mittels ..-Sequenzen im Parameter lang auf 0777 - zu ändern.

  • - -
  • CVE-2007-5492 -

    Eine statischer-Code-Einschleusungs-Verwundbarkeit im Übersetzungsmodul - ermöglicht entfernt authentifizierten Benutzern die Ausführung beliebigen - PHP-Codes mit dem Parameter value.

  • - -
  • CVE-2007-5693 -

    Eine eval-Einschleusungs-Verwundbarkeit im Übersetzungsmodul ermöglicht - entfernt authentifizierten Benutzern die Ausführung beliebigen PHP-Codes - mit dem Parameter edit in einer upd cmd-Aktion.

  • - -
  • CVE-2007-5694 -

    Eine Pfadüberschreitungs-Verwundbarkeit im Übersetzungsmodul ermöglicht - entfernt authentifizierten Benutzern das Auslesen beliebiger Dateien - mittels eines absoluten Pfades im Parameter dir.

  • - -
  • CVE-2007-5695 -

    Ein Fehler in command.php ermöglicht entfernten Angreifern mittels dem - Parameter forward in einer Log in-Aktion die Weiterleitung - von Benutzern an beliebige Web-Sites.

  • - -
  • CVE-2007-5692 -

    Mehrere Site-übergreifende Skripting-Probleme ermöglichen entfernten - Angreifern die Einschleusung beliebiger Skript- oder HTML-Fragmente in - mehrere Skripte.

  • -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -3.2.6-7.1sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -3.3.8-7etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -3.3.8-12.1 behoben.

- -

Wir empfehlen Ihnen, Ihr sitebar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1423.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1424.wml b/german/security/2007/dsa-1424.wml deleted file mode 100644 index d38d20ff52c..00000000000 --- a/german/security/2007/dsa-1424.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Iceweasel-Webbrowser -entdeckt, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers. -Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-5947 - -

    Jesse Ruderman und Petko D. Petkov entdeckten, dass der URI-Handler - für JAR-Archive Site-übergreifendes Skripting ermöglicht.

  • - -
  • CVE-2007-5959 - -

    Mehrere Abstürze in der Layout-Engine wurden entdeckt, die die - Ausführung beliebigen Codes ermöglichen.

  • - -
  • CVE-2007-5960 - -

    Gregory Fleischer entdeckte eine Race-Condition im Umgang mit der Eigenschaft - window.location, die zu einer Site-übergreifenden Anfragefälschung - führen kann.

  • - -
- -

Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht -länger mit Sicherheitsaktualisierungen unterstützt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.0.10-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.0.0.10-2 behoben.

- -

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1424.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1425.wml b/german/security/2007/dsa-1425.wml deleted file mode 100644 index 52477eee396..00000000000 --- a/german/security/2007/dsa-1425.wml +++ /dev/null @@ -1,41 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Xulrunner, einer -Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-5947 - -

    Jesse Ruderman und Petko D. Petkov entdeckten, dass der URI-Handler - für JAR-Archive Site-übergreifendes Skripting ermöglicht.

  • - -
  • CVE-2007-5959 - -

    Mehrere Abstürze in der Layout-Engine wurden entdeckt, die die - Ausführung beliebigen Codes ermöglichen.

  • - -
  • CVE-2007-5960 - -

    Gregory Fleischer entdeckte eine Race-Condition im Umgang mit der Eigenschaft - window.location, die zu einer Site-übergreifenden Anfragefälschung - führen kann.

  • - -
- -

Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.8.0.14~pre071019c-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.8.1.11-1 behoben.

- -

Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1425.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1426.wml b/german/security/2007/dsa-1426.wml deleted file mode 100644 index ce11c47d040..00000000000 --- a/german/security/2007/dsa-1426.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in der -Qt-GUI-Bibliothek entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3388 - -

    Tim Brown und Dirk Müller entdeckten mehrere Formatzeichenkettenverwundbarkeiten - im Umgang mit Fehlermeldungen, die zur Ausführung beliebigen Codes führen - könnten.

  • - -
  • CVE-2007-4137 - -

    Dirk Müller entdeckte einen Um-eins-daneben-Pufferüberlauf im - Umgang mit Unicode, was zur Ausführung beliebigen Codes führen - könnte.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -3:3.3.4-3sarge3 behoben. Pakete für m68k werden später bereitgestellt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -3:3.3.7-4etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -3:3.3.7-8 behoben.

- -

Wir empfehlen Ihnen, Ihre qt-x11-free-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1426.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1427.wml b/german/security/2007/dsa-1427.wml deleted file mode 100644 index e1cfcb87bb2..00000000000 --- a/german/security/2007/dsa-1427.wml +++ /dev/null @@ -1,32 +0,0 @@ -Pufferüberlauf - -

-Alin Rad Pop entdeckte, dass Samba, ein LanManager-artiger Datei- und -Drucker-Server für Unix, für einen Pufferüberlauf im nmbd-Code, der -GETDC-Mailslot-Anfragen bearbeitet, verwundbar ist. Dies kann zur Ausführung -beliebigen Codes führen. -

- -

-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -3.0.14a-3sarge11 behoben. Pakete für m68k werden später bereitgestellt. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.0.24-6etch9 behoben. -

- -

-Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein. -

- -

-Wir empfehlen Ihnen, Ihre samba-Pakete zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1427.data" -# $Id$ -#use wml::debian::translation-check translation="9b14789bdc073de3282461b7bc053d011d87b60f" diff --git a/german/security/2007/dsa-1428.wml b/german/security/2007/dsa-1428.wml deleted file mode 100644 index bf08abcf157..00000000000 --- a/german/security/2007/dsa-1428.wml +++ /dev/null @@ -1,66 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im -Linux-Kernel entdeckt, die zu einer Diensteverweigerung (denial of -service) oder zur Ausführung beliebigen Codes führen können. Das -Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -

Dies ist eine Aktualisierung für DSA 1428-1, die keinen Verweis auf -CVE-2007-5904 enthielt.

- -
    - -
  • CVE-2007-3104 - -

    Eric Sandeen lieferte eine Rückportierung für Tejun Heos Korrektur für eine - lokale Diensteverweigerungs-Verwundbarkeit in sysfs. Unter Speicherdruck könnte - eine dentry-Struktur eventuell neu belegt werden, was zu einer - Dereferenzierung eines falschen Zeigers und damit einem Oops während einer - readdir-Operation führt.

  • - -
  • CVE-2007-4997 - -

    Chris Evans entdeckte ein Problem mit bestimmten Treibern, die die - ieee80211-Schicht des Linux-Kernels verwenden. Ein entfernter Benutzer - könnte einen missgestalteten 802.11-Frame erzeugen, der zu einer - Diensteverweigerung (Absturz) führt. Es ist bekannt, dass der - ipw2100-Treiber davon betroffen ist, während der ipw2200 wahrscheinlich - nicht betroffen ist.

  • - -
  • CVE-2007-5500 - -

    Scott James Remnant diagnostizierte einen Programmierfehler in der - Implementierung von ptrace, der von einem lokalen Benutzer ausgenutzt - werden könnte, um den Kernel in eine unendliche Schleife zu - zwingen.

  • - -
  • CVE-2007-5904 - -

    Przemyslaw Wegrzyn entdeckte ein Problem im CIFS-Dateisystem, das es - einem bösartigen Server ermöglichen könnte, eine Diensteverweigerung - (Absturz) durch das Überlaufen eines Puffers auszulösen.

  • - -
- -

Diese Probleme wurden in der Stable-Distribution in Version -2.6.18.dfsg.1-13etch5 behoben.

- -

Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität -mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:

- -
- - - -
  Debian 4.0 (Etch)
fai-kernels 1.17+etch.13etch5
user-mode-linux 2.6.18-1um-2etch.13etch5
- -

Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner neu -zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben, -müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1428.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1429.wml b/german/security/2007/dsa-1429.wml deleted file mode 100644 index 484c17a4d61..00000000000 --- a/german/security/2007/dsa-1429.wml +++ /dev/null @@ -1,22 +0,0 @@ -Site-übergreifendes Skripting - -

Michael Skibbe entdeckte, dass htdig, ein WWW-Suchsystem für ein Intranet -oder kleines Internet, an das Such-Skript übergebene Werte nicht angemessen -quotiert. Dies ermöglicht es entfernten Angreifern, beliebigen Skript- oder -HTML-Code in speziell erzeugte Links einzuschleusen.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1:3.2.0b6-3.1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1:3.2.0b6-4 behoben.

- -

Wir empfehlen Ihnen, Ihr htdig-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1429.data" -# $Id$ -#use wml::debian::translation-check translation="6932e50648bb9fcbcbe5ae1507aa6aa11f899eb0" diff --git a/german/security/2007/dsa-1430.wml b/german/security/2007/dsa-1430.wml deleted file mode 100644 index 357cf961a24..00000000000 --- a/german/security/2007/dsa-1430.wml +++ /dev/null @@ -1,26 +0,0 @@ -Diensteverweigerung - -

Es wurde berichtet, dass eine Race-Condition in libnss-ldap, einem NSS-Modul -für die Verwendung von LDAP als Benutzerverwaltung, existiert. Dies kann zu -einer Diensteverweigerung (denial of service) führen, falls Anwendungen -pthreads verwenden.

- -

Dieses Problem wurde im Dovecot IMAP/POP-Server entdeckt, betrifft aber -möglicherweise weitere Programme.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -238-1sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -251-7.5etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -256-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libnss-ldap-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1430.data" -# $Id$ -#use wml::debian::translation-check translation="f1d0aaaba962c14f4910a0879894423c56cf66f9" diff --git a/german/security/2007/dsa-1431.wml b/german/security/2007/dsa-1431.wml deleted file mode 100644 index 64ead062f64..00000000000 --- a/german/security/2007/dsa-1431.wml +++ /dev/null @@ -1,24 +0,0 @@ -Formatzeichenkette - -

Es wurde entdeckt, dass ruby-gnome2, die GNOME-bezogene Anbindung für -die Ruby-Sprache, Eingaben vor dem Erzeugen von Dialogen nicht korrekt -bereinigt. Dies könnte die Ausführung beliebigen Codes ermöglichen, falls -nicht vertrauenswürdige Eingaben innerhalb eines Dialoges angezeigt -werden.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.12.0-2sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.15.0-1.1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.16.0-10 behoben.

- -

Wir empfehlen Ihnen, Ihr ruby-gnome2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1431.data" -# $Id$ -#use wml::debian::translation-check translation="10ffe3c477ea5de29adf18e958aed6e39cc92e45" diff --git a/german/security/2007/dsa-1432.wml b/german/security/2007/dsa-1432.wml deleted file mode 100644 index f47a4d93977..00000000000 --- a/german/security/2007/dsa-1432.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Alin Rad Pop entdeckte, dass link-grammar, der Link-Grammar-Parser -der Carnegie Mellon Universität für Englisch, eine unzureichende Überprüfung -innerhalb seines Token-Zerlegers durchführt. Dies könnte einer bösartigen -Eingabedatei die Ausführung beliebigen Codes ermöglichen.

- -

In der alten Stable-Distribution (Sarge) ist dieses Paket nicht vorhanden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.2.2-4etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.2.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihr link-grammar-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1432.data" -# $Id$ -#use wml::debian::translation-check translation="ac5c4014dbc29a07c74a0612cee1e0e687d3c6e5" diff --git a/german/security/2007/dsa-1433.wml b/german/security/2007/dsa-1433.wml deleted file mode 100644 index efa6df7f9e2..00000000000 --- a/german/security/2007/dsa-1433.wml +++ /dev/null @@ -1,29 +0,0 @@ -Pufferüberlauf - -

-Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in centericq, einem -textbasierten Mehrprotokoll-Instant-Messenger-Client, entdeckt. Sie könnten -entfernten Angreifern ermöglichen, beliebigen Code wegen unzureichender -Bereichstests auszuführen. -

- -

-Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -4.20.0-1sarge5 behoben. -

- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -4.21.0-18etch1 behoben. -

- -

-Wir empfehlen Ihnen, Ihr centericq-Paket zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1433.data" -# $Id$ -#use wml::debian::translation-check translation="f26f20982846e59420d77f783ad2071cfaccad5e" diff --git a/german/security/2007/dsa-1434.wml b/german/security/2007/dsa-1434.wml deleted file mode 100644 index 72fca243818..00000000000 --- a/german/security/2007/dsa-1434.wml +++ /dev/null @@ -1,30 +0,0 @@ -Pufferüberlauf - -

-Es wurde entdeckt, dass der Daemon von MyDNS, einem Domain-Name-Server mit -Datenbank-Backend, durch bösartige entfernte Aktualisierungsanfragen zum -Absturz gebracht werden kann. Dies kann zu einer Diensteverweigerung -(denial of service) führen. -

- -

-Die alte Stable-Distribution (Sarge) ist nicht betroffen. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1:1.1.0-7etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.1.0-8 behoben. -

- -

Wir empfehlen Ihnen, Ihre mydns-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1434.data" -# $Id$ -#use wml::debian::translation-check translation="9dde42e220e41424fcbebf6db1c24ab5b249c675" diff --git a/german/security/2007/dsa-1435.wml b/german/security/2007/dsa-1435.wml deleted file mode 100644 index 955d45b8893..00000000000 --- a/german/security/2007/dsa-1435.wml +++ /dev/null @@ -1,39 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Clam-Anti-Virus-Toolkit -entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert -die folgenden Probleme:

- -
    - -
  • CVE-2007-6335 - -

    Es wurde entdeckt, dass ein Integer-Überlauf im Dekomprimierungscode - für MEW-Archive zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2007-6336 - -

    Es wurde entdeckt, dass ein um eins daneben-Fehler im - MS-ZIP-Dekomprimierungscode zur Ausführung beliebigen Codes führen - kann.

  • - -
- -

Die alte Stable-Distribution (Sarge) ist von diesen Problemen nicht betroffen. -Da jedoch die Clamav-Version von Sarge alle aktuellen Clam-Malware-Signaturen -nicht länger bearbeiten kann, wird die Unterstützung für ClamAV in Sarge nicht -länger fortgesetzt. Wir empfehlen auf die Stable-Distribution zu aktualisieren -oder einen Rückportierung der Stable-Version zu verwenden.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.90.1-3etch8 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1435.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1436.wml b/german/security/2007/dsa-1436.wml deleted file mode 100644 index dd5fc476d79..00000000000 --- a/german/security/2007/dsa-1436.wml +++ /dev/null @@ -1,68 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere lokal ausnutzbare Verwundbarkeiten wurden im -Linux-Kernel entdeckt, die zu einer Diensteverweigerung (denial of -service) oder zur Ausführung beliebigen Codes führen können. Das -Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2006-6058 - -

    LMH berichtete ein Problem im Minix-Dateisystem, das es lokalen Benutzern - mit mount-Rechten ermöglicht, eine Diensteverweigerung (printk-Überflutung) - auszulösen, indem ein speziell erzeugtes korrumpiertes Dateisystem eingebunden - wird.

  • - -
  • CVE-2007-5966 - -

    Warren Togami entdeckte ein Problem im hrtimer-Untersystem, das es - lokalen Benutzern ermöglicht, eine Diensteverweigerung (Soft-Lockup) - auszulösen, indem ein von einem Timer beendeter Schlaf gestartet wird, - der eine lange Zeit dauert und zu einem Integer-Überlauf führt.

  • - -
  • CVE-2007-6063 - -

    Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit dem isdn-IOCTL, - was von einem lokalen Benutzer ausnutzbar ist.

  • - -
  • CVE-2007-6206 - -

    Blake Frantz entdeckte, dass bei Existenz einer core-Datei, die nicht - root gehört, und falls ein Prozess, der root gehört, eine neue Core-Datei - darüber erzeugt, sie den ursprünglichen Eigentümer behält. Dies könnte - von einem lokalen Benutzer verwendet werden, um Zugang zu sensitiven - Informationen zu erhalten.

  • - -
  • CVE-2007-6417 - -

    Hugh Dickins entdeckte ein Problem im tmpfs-Dateisystem, in dem unter - seltenen Umständen eine Kernel-Seite nicht richtig gelöscht wird, was - sensible Informationen aus dem Kernel-Speicher an den Userspace - weiterreichen kann oder zu einer Diensteverweigerung (Absturz) führt.

  • - -
- -

Diese Probleme wurden in der Stable-Distribution in Version -2.6.18.dfsg.1-13etch6 behoben.

- -

Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität -mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:

- -
- - - -
  Debian 4.0 (Etch)
fai-kernels 1.17+etch.13etch6
user-mode-linux 2.6.18-1um-2etch.13etch6
- -

Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner neu -zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben, -müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1436.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1437.wml b/german/security/2007/dsa-1437.wml deleted file mode 100644 index 26e925bdfbd..00000000000 --- a/german/security/2007/dsa-1437.wml +++ /dev/null @@ -1,55 +0,0 @@ -Mehrere Verwundbarkeiten - -

-Mehrere lokal ausnutzbare Verwundbarkeiten wurden im Common UNIX Printing -System entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme: -

- -
    - -
  • CVE-2007-5849 - -

    - Wei Wang entdeckte, dass ein Pufferüberlauf im SNMP-Backend zur - Ausführung beliebigen Codes führen kann. -

  • - -
  • CVE-2007-6358 - -

    - Elias Pipping entdeckte, dass ein unsicherer Umgang mit einer temporären - Datei im Skript pdftops.pl zu einer lokalen Diensteverweigerung - (denial of service) führen kann. Diese Verwundbarkeit ist in der - Standardkonfiguration nicht ausnutzbar. -

  • - -
- -

-Die alte Stable-Distribution (Sarge) ist nicht betroffen von -CVE-2007-5849. -Das andere Problem rechtfertigt keine eigene Aktualisierung und wird -aufgeschoben. -

- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.2.7-4etch2 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.3.5-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihre cupsys-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1437.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1438.wml b/german/security/2007/dsa-1438.wml deleted file mode 100644 index 735b69b60c2..00000000000 --- a/german/security/2007/dsa-1438.wml +++ /dev/null @@ -1,53 +0,0 @@ -Mehrere Verwundbarkeiten - -

-Mehrere Verwundbarkeiten wurden in GNU Tar entdeckt. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme: -

- -
    - -
  • CVE-2007-4131 - -

    - Eine Verzeichnisüberschreitungsverwundbarkeit ermöglicht Angreifern - bei Verwendung speziell erzeugter Archive Inhalte außerhalb des - von tar erzeugten Verzeichnisses zu extrahieren. -

  • - -
  • CVE-2007-4476 - -

    - Ein Stack-basierter Pufferüberlauf im Dateinamen überprüfenden Code - kann zur Ausführung beliebigen Codes führen, wenn speziell erzeugte - Archive bearbeitet werden. -

  • - -
- -

-Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -1.14-2.4 behoben. -

- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.16-2etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.18-2 behoben. -

- -

-Wir empfehlen Ihnen, Ihr tar-Paket zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1438.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2007/dsa-1439.wml b/german/security/2007/dsa-1439.wml deleted file mode 100644 index a8c069367ef..00000000000 --- a/german/security/2007/dsa-1439.wml +++ /dev/null @@ -1,32 +0,0 @@ -Fehlende Eingabebereinigung - -

-Henning Pingel entdeckte, dass TYPO3, ein Web-Content-Management-Framework, -eine unzureichende Eingabebereinigung durchführt, was es für eine -SQL-Einschleusung durch angemeldete Benutzer des Backends verwundbar macht. -

- -

-Die alte Stable-Distribution (Sarge) enthält typo3-src nicht. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.0.2+debian-4 behoben. -

- -

-Für die Unstable-Distribution (Sid) und für die Testing-Distribution -(Lenny) wurde dieses Problem in Version 4.1.5-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihre typo3-src-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1439.data" -# $Id$ -#use wml::debian::translation-check translation="ec9d5a39cbce63a0b46176cdbd86938571d94b56" diff --git a/german/security/2007/dsa-1440.wml b/german/security/2007/dsa-1440.wml deleted file mode 100644 index 484c82953c7..00000000000 --- a/german/security/2007/dsa-1440.wml +++ /dev/null @@ -1,34 +0,0 @@ -Pufferüberlauf - -

-Es wurde entdeckt, dass ein Pufferüberlauf bei der Verarbeitung -von Dateinamen in inotify-tools, einer Kommandozeilenschnittstelle -zu inotify, zur Ausführung beliebigen Codes führen kann. Dies betrifft -nur die interne Bibliothek und keine der Frontend-Werkzeuge, die mit -Debian ausgeliefert werden. -

- -

-Die alte Stable-Distribution (Sarge) enthält inotify-tools nicht. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.3-2 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.11-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihr inotify-tools-Paket zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1440.data" -# $Id$ -#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383" diff --git a/german/security/2007/dsa-1441.wml b/german/security/2007/dsa-1441.wml deleted file mode 100644 index 5daa4543765..00000000000 --- a/german/security/2007/dsa-1441.wml +++ /dev/null @@ -1,34 +0,0 @@ -Pufferüberlauf - -

-Luigi Auriemma entdeckte, dass PeerCast, ein P2P-Audio- und -Video-Streaming-Server, für einen Heap-Überlauf im HTTP-Server-Code -verwundbar ist, was es entfernten Angreifern ermöglicht, eine -Diensteverweigerung (denial of service) auszulösen und -möglicherweise beliebigen Code mittels einer langen SOURCE-Anfrage -auszuführen. -

- -

-Die alte Stable-Distribution (Sarge) enthält peercast nicht. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.1217.toots.20060314-1etch0 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.1218+svn20071220+2 behoben. -

- -

-Wir empfehlen Ihnen, Ihre peercast-Pakete zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1441.data" -# $Id$ -#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383" diff --git a/german/security/2007/dsa-1442.wml b/german/security/2007/dsa-1442.wml deleted file mode 100644 index 202a979b79c..00000000000 --- a/german/security/2007/dsa-1442.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberlauf - -

-Rubert Buchholz entdeckte, dass libsndfile, eine Bibliothek zum Lesen und -Schreiben von Audio-Dateien, beim Verarbeiten von FLAC-Dateien unzureichende -Tests von Schranken durchführt. Dies kann zur Ausführung beliebigen Codes -führen. -

- -

-Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.0.16-2 behoben. -

- -

-Wir empfehlen Ihnen, Ihre libsndfile-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2007/dsa-1442.data" -# $Id$ -#use wml::debian::translation-check translation="ed62390e4a797ceb016be5838a73d02ee507a066" diff --git a/german/security/2007/index.wml b/german/security/2007/index.wml deleted file mode 100644 index 2fdf6346bfb..00000000000 --- a/german/security/2007/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Sicherheitsankündigungen 2007 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2008/Makefile b/german/security/2008/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2008/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2008/dsa-1443.wml b/german/security/2008/dsa-1443.wml deleted file mode 100644 index e907c902447..00000000000 --- a/german/security/2008/dsa-1443.wml +++ /dev/null @@ -1,33 +0,0 @@ -Pufferüberläufe - - -

-Es wurde entdeckt, dass mehrere Pufferüberläufe in tcpreen, einem Werkzeug -für die Beobachtung einer TCP-Verbindung, zu einer Diensteverweigerung -(denial of service) führen könnten. -

- -

-Die alte Stable-Distribution (Sarge) enthält tcpreen nicht. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.4.3-0.1etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.4.3-0.3 behoben. -

- -

-Wir empfehlen Ihnen, Ihr tcpreen-Paket zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1443.data" -# $Id$ -#use wml::debian::translation-check translation="d50f0488ee594998343ec08227a55a55bc323dfa" diff --git a/german/security/2008/dsa-1444.wml b/german/security/2008/dsa-1444.wml deleted file mode 100644 index c252cf4d85f..00000000000 --- a/german/security/2008/dsa-1444.wml +++ /dev/null @@ -1,115 +0,0 @@ -Mehrere Verwundbarkeiten - -

- Es wurde entdeckt, dass der Patch für \ - CVE-2007-4659 in einigen Szenarien zu einer Regression führen könnte. Die - Korrektur wurde vorerst zurückgenommen, eine überarbeitete Aktualisierung - wird in einer zukünftigen PHP-DSA bereitgestellt. -

- -

Als Referenz folgt die ursprüngliche Ankündigung:

- -

-Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer -Server-seitigen, HTML-eingebetteten Skriptsprache, entdeckt. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme: -

- -
    - -
  • CVE-2007-3799 - -

    - Es wurde entdeckt, dass die Funktion session_start() die Einfügung von - Attributen in den Sitzungs-Cookie ermöglicht. -

  • - -
  • CVE-2007-3998 - -

    - Mattias Bengtsson und Philip Olausson entdeckten, dass ein - Programmierfehler in der Implementierung der Funktion wordwrap() eine - Diensteverweigerung (denial of service) durch eine - Endlosschleife ermöglicht. -

  • - -
  • CVE-2007-4658 - -

    - Stanislav Malyshev entdeckte, dass eine - Formatierungszeichenkettenverwundbarkeit in der Funktion money_format() - die Ausführung beliebigen Codes ermöglicht. -

  • - -
  • CVE-2007-4659 - -

    - Stefan Esser entdeckte, dass der Ausführungskontrollfluss innerhalb der - Funktion zend_alter_ini_entry() im Falle einer Speicherlimitverletzung - falsch gehandhabt wird. -

  • - -
  • CVE-2007-4660 - -

    - Gerhard Wagner entdeckte einen Integer-Überlauf innerhalb der Funktion - chunk_split(). -

  • - -
  • CVE-2007-5898 - -

    - Rasmus Lerdorf entdeckte, dass ein falsches Einlesen von - Multi-Byte-Sequenzen zu einer Enthüllung von Speicherinhalten führen kann. -

  • - -
  • CVE-2007-5899 - -

    - Es wurde entdeckt, dass die Funktion output_add_rewrite_var() - Sitzungs-ID-Informationen bereitstellen könnte, was zu einer - Informationsenthüllung führen kann. -

  • - -
- - -

Diese Aktualisierung korrigiert auch zwei Fehler aus der Veröffentlichung -von PHP 5.2.4 -(\ -CVE-2007-4657 und -\ -CVE-2007-4662) die entsprechend den Debian-PHP-Sicherheitsrichtlinien keine -Auswirkungen auf die Sicherheit haben, aber dennoch -korrigiert wurden.

- -

-Die alte Stable-Distribution (Sarge) enthält php5 nicht. -

- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.2.0-8+etch10 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurden diese Probleme mit Ausnahme von -\ -CVE-2007-5898 und -\ -CVE-2007-5899, die bald korrigiert werden, behoben. Bitte beachten Sie, -dass Debians Version von PHP, beginnend mit 5.2.4-1, mit dem Suhosin-Patch -gehärtet ist, der mehrere Verwundbarkeiten ausschaltet. -

- -

-Wir empfehlen Ihnen, Ihre php5-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1444.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1445.wml b/german/security/2008/dsa-1445.wml deleted file mode 100644 index 176da589f80..00000000000 --- a/german/security/2008/dsa-1445.wml +++ /dev/null @@ -1,34 +0,0 @@ -Programmierfehler - -

-Michael Krieger und Sam Trenholme entdeckten einen Programmierfehler in -MaraDNS, einem einfachen sicherheitsbewussten Domain-Name-Service-Server, -der zu einer Diensteverweigerung (denial of service) durch -missgestaltete DNS-Pakete führen kann. -

- -

-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.0.27-2 behoben. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.2.12.04-1etch2 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.2.12.08-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihr maradns-Paket zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1445.data" -# $Id$ -#use wml::debian::translation-check translation="080bd633edc1e52f90afa7bd3ce75c2225493b85" diff --git a/german/security/2008/dsa-1446.wml b/german/security/2008/dsa-1446.wml deleted file mode 100644 index ecd68fea423..00000000000 --- a/german/security/2008/dsa-1446.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

-Mehrere entfernt ausnutzbare Verwundbarkeiten, die zu einer -Diensteverweigerung (denial of service) führen können, wurden im -Wireshark-Netzwerkverkehr-Analysierer entdeckt. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme: -

- -
    - -
  • CVE-2007-6450 - -

    - Der RPL-Sezierer (dissector) kann ausgetrickst werden, eine - unendliche Schleife zu durchlaufen. -

  • - -
  • CVE-2007-6451 - -

    - Der CIP-Sezierer (dissector) kann ausgetrickst werden, eine große - Menge Speicher zu allokieren. -

  • - -
- -

-Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -0.10.10-2sarge11 behoben. (In Sarge hieß Wireshark noch Ethereal). -

- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.99.4-5.etch.2 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.99.7-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihre wireshark-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1446.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1447.wml b/german/security/2008/dsa-1447.wml deleted file mode 100644 index d2018f34473..00000000000 --- a/german/security/2008/dsa-1447.wml +++ /dev/null @@ -1,73 +0,0 @@ -Mehrere Verwundbarkeiten - -

-Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der Tomcat-Servlet- -und -JSP-Engine entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme: -

- -
    - -
  • CVE-2007-3382 - -

    - Es wurde entdeckt, dass einfache Anführungszeichen (') in Cookies als - Trenner betrachtet wurden, was zu einer Informationsenthüllung führen - könnte. -

  • - -
  • CVE-2007-3385 - -

    - Es wurde entdeckt, dass die Zeichenkette \" in Cookies nicht korrekt - behandelt wurde, was zu einer Informationsenthüllung führen könnte. -

  • - -
  • CVE-2007-3386 - -

    - Es wurde entdeckt, dass das Host-Manager-Servlet eine unzureichende - Eingabeüberprüfung durchführte, was zu einem Site-übergreifenden - Skripting-Angriff benutzt werden könnte. -

  • - -
  • CVE-2007-5342 - -

    - Es wurde entdeckte, dass die JULI-Logging-Komponente seinen Zielpfad nicht - beschränkte, was eventuell zu einer Diensteverweigerung (denial of - service) durch Dateiüberschreibungen führen könnte. -

  • - -
  • CVE-2007-5461 - -

    - Es wurde entdeckt, dass das WebDAV-Servlet für eine absolute - Pfad-Überschreitung verwundbar ist. -

  • - -
- -

-Die alte Stable-Distribution (Sarge) enthält tomcat5.5 nicht. -

- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.5.20-2etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein. -

- -

-Wir empfehlen Ihnen, Ihre tomcat5.5-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1447.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1448.wml b/german/security/2008/dsa-1448.wml deleted file mode 100644 index ba120a09835..00000000000 --- a/german/security/2008/dsa-1448.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass eggdrop, ein fortschrittlicher IRC-Robot, für -einen Pufferüberlauf verwundbar ist, was dazu führen kann, dass ein entfernter -Benutzer beliebigen Code ausführt.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.6.17-3sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.6.18-1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.6.18-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr eggdrop-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1448.data" -# $Id$ -#use wml::debian::translation-check translation="b464eb110bfaaf666c8bbfc5e5cd65decb74ff37" diff --git a/german/security/2008/dsa-1449.wml b/german/security/2008/dsa-1449.wml deleted file mode 100644 index 1397361ec5d..00000000000 --- a/german/security/2008/dsa-1449.wml +++ /dev/null @@ -1,21 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass loop-aes-utils, Werkzeuge zum Mounten und -Manipulieren von Dateisystemen, Benutzer- und Gruppen-Privilegien nicht in der -richtigen Reihenfolge in den mount- und umount-Kommandos abgeben. Dies könnte -es eventuell einem lokalen Benutzer ermöglichen, zusätzliche Privilegien zu -erhalten.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2.12p-4sarge2 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.12r-15+etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr loop-aes-utils-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1449.data" -# $Id$ -#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e" diff --git a/german/security/2008/dsa-1450.wml b/german/security/2008/dsa-1450.wml deleted file mode 100644 index 34a388acff0..00000000000 --- a/german/security/2008/dsa-1450.wml +++ /dev/null @@ -1,20 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass util-linux, verschiedene Systemwerkzeuge, -Benutzer- und Gruppen-Privilegien nicht in der richtigen Reihenfolge in den -mount- und umount-Kommandos abgeben. Dies könnte es eventuell einem lokalen -Benutzer ermöglichen, zusätzliche Privilegien zu erhalten.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2.12p-4sarge2 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.12r-19etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr util-linux-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1450.data" -# $Id$ -#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e" diff --git a/german/security/2008/dsa-1451.wml b/german/security/2008/dsa-1451.wml deleted file mode 100644 index 562e0913555..00000000000 --- a/german/security/2008/dsa-1451.wml +++ /dev/null @@ -1,63 +0,0 @@ -Mehrere Verwundbarkeiten - -

-Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im -MySQL-Datenbank-Server entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme: -

- -
    - -
  • CVE-2007-3781 - -

    - Es wurde entdeckt, dass die Privilegienüberprüfung für die Quelltabelle - von CREATE TABLE LIKE-Anweisungen unzureichend war, was zu einer - Informationsenthüllung führen kann. Dies ist nur durch authentifizierte - Benutzer ausnutzbar. -

  • - -
  • CVE-2007-5969 - -

    - Es wurde entdeckt, dass symbolische Links während der Erstellung von - Tabellen mit DATA DIRECTORY- oder INDEX DIRECTORY-Anweisungen - unsicher gehandhabt wurden, was zu einer Diensteverweigerung (denial of - service) durch das Überschreiben von Daten führen kann. Dies ist nur - durch authentifizierte Benutzer ausnutzbar. -

  • - -
  • CVE-2007-6304 - -

    - Es wurde entdeckt, dass Datenabfragen in einer FEDERATED-Tabelle zu einem - Absturz des lokalen Datenbank-Server führen können, falls der entfernte - Server Informationen mit weniger Spalten als erwartet zurückgibt. Dies - führt zu einer Diensteverweigerung. -

  • - -
- -

-Die alte Stable-Distribution (Sarge) enthält mysql-dfsg-5.0 nicht. -

- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.0.32-7etch4 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -5.0.51-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihre mysql-dfsg-5.0-Pakete zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1451.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1452.wml b/german/security/2008/dsa-1452.wml deleted file mode 100644 index 407a84cca2e..00000000000 --- a/german/security/2008/dsa-1452.wml +++ /dev/null @@ -1,23 +0,0 @@ -Diensteverweigerung - -

k1tk4t entdeckte, dass wzdftpd, ein portabler, modularer, kleiner -und effizienter FTP-Server, den Empfang langer Benutzernamen nicht korrekt -handhabt. Dies kann es entfernten Benutzern ermöglichen, den Daemon zu -beenden.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.5.2-1.1sarge3 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.8.1-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.8.2-2.1 behoben.

- -

Wir empfehlen Ihnen, Ihr wzdftpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1452.data" -# $Id$ -#use wml::debian::translation-check translation="95594c5f038ae0019c0ea77515f31f82f37d58a7" diff --git a/german/security/2008/dsa-1453.wml b/german/security/2008/dsa-1453.wml deleted file mode 100644 index e593d4e5a2a..00000000000 --- a/german/security/2008/dsa-1453.wml +++ /dev/null @@ -1,57 +0,0 @@ -Mehrere Verwundbarkeiten - -

-Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der Tomcat-Servlet- -und -JSP-Engine entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme: -

- -
    - -
  • CVE-2007-3382 - -

    - Es wurde entdeckt, dass einfache Anführungszeichen (') in Cookies als - Trenner betrachtet wurden, was zu einer Informationsenthüllung führen - könnte. -

  • - -
  • CVE-2007-3385 - -

    - Es wurde entdeckt, dass die Zeichenkette \" in Cookies nicht korrekt - behandelt wurde, was zu einer Informationsenthüllung führen könnte. -

  • - -
  • CVE-2007-5461 - -

    - Es wurde entdeckt, dass das WebDAV-Servlet für eine absolute - Pfad-Überschreitung verwundbar ist. -

  • - -
- -

-Die alte Stable-Distribution (Sarge) enthält tomcat5 nicht. -

- -

-Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.0.30-12etch1 behoben. -

- -

-Die Unstable-Distribution (Sid) enthält tomcat5 nicht mehr. -

- -

-Wir empfehlen Ihnen, Ihre tomcat5-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1453.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1454.wml b/german/security/2008/dsa-1454.wml deleted file mode 100644 index 5ed7d682ffe..00000000000 --- a/german/security/2008/dsa-1454.wml +++ /dev/null @@ -1,33 +0,0 @@ -Integer-Überlauf - -

-Greg MacManus entdeckte einen Integer-Überlauf im Umgang mit Schriften in -libfreetype, einer FreeType-2-Font-Engine. Dies kann zu einer -Diensteverweigerung (denial of service) oder eventuell zur Ausführung -beliebigen Codes führen, falls ein Benutzer dazu gebracht wird, eine -missgestaltete Schrift zu öffnen. -

- -

-Für die alte Stable-Distribution (Sarge) wird dieses Problem bald behoben sein. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.2.1-5+etch2 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.3.5-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihre freetype-Pakete zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1454.data" -# $Id$ -#use wml::debian::translation-check translation="770e747c5256f082d17ccbda2a9f1d4e91aa4019" diff --git a/german/security/2008/dsa-1455.wml b/german/security/2008/dsa-1455.wml deleted file mode 100644 index 0509797344b..00000000000 --- a/german/security/2008/dsa-1455.wml +++ /dev/null @@ -1,46 +0,0 @@ -Diensteverweigerung - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in -libarchive1, einer einfachen Bibliothek zum Lesen und Schreiben von tar-, -cpio-, pax-, zip- und iso9660-Archiven, entdeckt. -Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2007-3641 - -

    Es wurde entdeckt, dass libarchive1 die Länge eines Puffers falsch - berechnen würde, falls eine weitere Korruption in einem - Pax-Erweiterungs-Header auftritt, was zu einem Pufferüberlauf - führt.

  • - -
  • CVE-2007-3644 - -

    Es wurde entdeckt, dass die Bibliothek libarchive1 eine unendliche - Schleife durchlaufen könnte, falls ein Archiv vorzeitig innerhalb eines - Pax-Erweiterungs-Headers endet.

  • - -
  • CVE-2007-3645 - -

    Falls ein Archiv vorzeitig innerhalb eines Tar-Headers endet, der - unmittelbar einem Pax-Erweiterungs-Header folgt, könnte libarchive1 - einen NULL-Zeiger dereferenzieren.

  • - -
- -

Die alte Stable-Distribution (Sarge) enthält libarchive nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.2.53-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.2.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr libarchive-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1455.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1456.wml b/german/security/2008/dsa-1456.wml deleted file mode 100644 index 7a03a0b65bf..00000000000 --- a/german/security/2008/dsa-1456.wml +++ /dev/null @@ -1,32 +0,0 @@ -Programmierfehler - -

-Daniel B. Cid entdeckte, dass fail2ban, ein Werkzeug zum Blockieren von -IP-Adressen, die Anmelde-Probleme verursachen, zu liberal für das Verarbeiten -von SSH-Log-Dateien ist. Dies ermöglicht einem Angreifer, jede IP-Adresse zu -blockieren. -

- -

-Die alte Stable-Distribution (Sarge) enthält fail2ban nicht. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.7.5-2etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.8.0-4 behoben. -

- -

-Wir empfehlen Ihnen, Ihr fail2ban-Paket zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1456.data" -# $Id$ -#use wml::debian::translation-check translation="8a38b8c945e66f62689abbcd0088f20b11099709" diff --git a/german/security/2008/dsa-1457.wml b/german/security/2008/dsa-1457.wml deleted file mode 100644 index 88aa5831846..00000000000 --- a/german/security/2008/dsa-1457.wml +++ /dev/null @@ -1,32 +0,0 @@ -Programmierfehler - -

-Es wurde entdeckt, dass Dovecot, ein POP3- und IMAP-Server, einem Benutzer -die Anmeldung unter einem anderen Benutzerzugang ermöglichen könnte, falls -das Passwort gleich ist. Dies ist nur möglich, falls Dovecot mit -LDAP-Authentifizierung verwendet wird und base Variablen enthält. -

- -

-Die alte Stable-Distribution (Sarge) ist nicht betroffen. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.0.rc15-2etch3 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.0.10-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihre dovecot-Pakete zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1457.data" -# $Id$ -#use wml::debian::translation-check translation="1bc426985558d9360e496528bb4ab71eee3faf5c" diff --git a/german/security/2008/dsa-1458.wml b/german/security/2008/dsa-1458.wml deleted file mode 100644 index b0ff1b75761..00000000000 --- a/german/security/2008/dsa-1458.wml +++ /dev/null @@ -1,30 +0,0 @@ -Programmierfehler - -

-Eine Race-Condition im OpenAFS-Fileserver ermöglicht entfernten Angreifern -die Auslösung einer Diensteverweigerung (denial of service) (Absturz -des Daemons) indem simultan Datei-Callbacks angefordert und zurückgegeben -werden. Dies bewirkt, dass der Handler der GiveUpAllCallBacks-RPC Operationen -mit verlinkten Listen ohne host_glock-Sperre ausführt. -

- -

-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.3.81-3sarge3 behoben. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.4.2-6etch1 behoben. -

- -

-Wir empfehlen Ihnen, Ihre openafs-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1458.data" -# $Id$ -#use wml::debian::translation-check translation="c937ed4c60272418e762dde21e7ec14644e76860" diff --git a/german/security/2008/dsa-1459.wml b/german/security/2008/dsa-1459.wml deleted file mode 100644 index 464daaeb4aa..00000000000 --- a/german/security/2008/dsa-1459.wml +++ /dev/null @@ -1,33 +0,0 @@ -Unzureichende Eingabeüberprüfung - -

-Es wurde entdeckt, dass Gforge, ein gemeinschaftliches Entwicklungswerkzeug, -einige CGI-Parameter nicht korrekt bereinigte. Dies ermöglicht die -Einschleusung von SQL in RSS-Export-bezogene Skripte. -

- -

-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -3.1-31sarge5 behoben. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.5.14-22etch4 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.6.99+svn6330-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihre gforge-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1459.data" -# $Id$ -#use wml::debian::translation-check translation="a8368c37d8f45fcec67ec4f2f07e2c3e3e333cb0" diff --git a/german/security/2008/dsa-1460.wml b/german/security/2008/dsa-1460.wml deleted file mode 100644 index 7c59bb332eb..00000000000 --- a/german/security/2008/dsa-1460.wml +++ /dev/null @@ -1,80 +0,0 @@ -Mehrere Verwundbarkeiten - -

- In PostgreSQL, einer objekt-relationalen SQL-Datenbank, wurden mehrere - lokal ausnutzbare Verwundbarkeiten gefunden. Das Common Vulnerabilities and - Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3278 - -

    - Es wurde entdeckt, dass das Modul DBLink die Berechtigungsnachweise nicht - ausreichend überprüfte. Dieses Problem wird als \ - CVE-2007-6601 geführt, da die ursprüngliche Korrektur der - Originalautoren nicht ausreichte. -

  • - -
  • CVE-2007-4769 - -

    - Tavis Ormandy und Will Drewry entdeckten einen Fehler im Umgang mit - Rückreferenzen innerhalb der Verarbeitung regulärer Ausdrücke, der zum - Lesen außerhalb von Grenzen und damit in einen Absturz führen könnte. - Dies stellt nur ein Sicherheitsproblem dar, falls eine Anwendung - PostgreSQL verwendet, um reguläre Ausdrücke aus nicht-vertrauenswürdigen - Quellen zu verarbeiten. -

  • - -
  • CVE-2007-4772 - -

    - Tavis Ormandy und Will Drewry entdeckten, dass der Optimierer für - reguläre Ausdrücke in eine Endlosschleife verleitet werden könnte, was zu - einer Diensteverweigerung (denial of service) führte. Dies stellt - nur ein Sicherheitsproblem dar, falls eine Anwendung PostgreSQL verwendet, - um reguläre Ausdrücke aus nicht-vertrauenswürdigen Quellen zu verarbeiten. -

  • - -
  • CVE-2007-6067 - -

    - Tavis Ormandy und Will Drewry entdeckten, dass der Optimierer für - reguläre Ausdrücke zu massivem Ressourcenverbrauch verleitet werden - könnte. Dies stellt nur ein Sicherheitsproblem dar, falls eine Anwendung - PostgreSQL verwendet, um reguläre Ausdrücke aus nicht-vertrauenswürdigen - Quellen zu verarbeiten. -

  • - -
  • CVE-2007-6600 - -

    - Funktionen in index-Ausdrücken könnten zu einer Privilegien-Eskalation - führen. Für eine weitergehende Erläuterung lesen Sie bitte die Ankündigung - der Originalautoren, die unter \ - http://www.postgresql.org/about/news.905 erhältlich ist. -

  • - -
- -

Die alte Stable-Distribution (Sarge) enthält postgresql-8.1 nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - postgresql-8.1 8.1.11-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 8.2.6-1 von postgresql-8.2 behoben.

- -

Wir empfehlen Ihnen, Ihr postgresql-8.1-Paket (8.1.11-0etch1) zu - aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1460.data" -# $Id$ -# Translator: Helge Kreutzmann 2008-12-29 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1461.wml b/german/security/2008/dsa-1461.wml deleted file mode 100644 index bcb684b3b0e..00000000000 --- a/german/security/2008/dsa-1461.wml +++ /dev/null @@ -1,32 +0,0 @@ -Fehlende Eingabeüberprüfung - -

-Brad Fitzpatrick entdeckte, dass die UTF-8-Dekodierungsfunktionen von libxml2, -der GNOME-XML-Bibliothek, unzureichend auf UTF-8-Korrektheit überprüfen, was -zu einer Diensteverweigerung (denial of service) führen kann, indem -libxml2 in eine unendliche Schleife gezwungen wird. -

- -

-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2.6.16-7sarge1 behoben. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.6.27.dfsg-2 behoben. -

- -

-Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein. -

- -

-Wir empfehlen Ihnen, Ihre libxml2-Pakete zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1461.data" -# $Id$ -#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8" diff --git a/german/security/2008/dsa-1462.wml b/german/security/2008/dsa-1462.wml deleted file mode 100644 index 7e6e0c80d10..00000000000 --- a/german/security/2008/dsa-1462.wml +++ /dev/null @@ -1,33 +0,0 @@ -Fehlende Eingabebereinigung - -

-Kees Cook entdeckte, dass das Hilfsprogramm hpssd des HP-Linux-Printing- und -Imaging-Systems (HPLIP) eine unzureichende Eingabebereinigung von -Shell-Meta-Zeichen durchführt, was zu einer lokal ausnutzbaren -Privilegienerweiterung auf den hplip-Benutzer führt. -

- -

-Die alte Stable-Distribution (Sarge) ist nicht betroffen von diesem Problem. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.6.10-3etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.6.10-4.3 behoben. -

- -

-Wir empfehlen Ihnen, Ihre hplip-Pakete zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1462.data" -# $Id$ -#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8" diff --git a/german/security/2008/dsa-1463.wml b/german/security/2008/dsa-1463.wml deleted file mode 100644 index dac62a80db6..00000000000 --- a/german/security/2008/dsa-1463.wml +++ /dev/null @@ -1,88 +0,0 @@ -mehrere Verwundbarkeiten - -

- In PostgreSQL, einer objekt-relationalen SQL-Datenbank, wurden mehrere - lokale Verwundbarkeiten gefunden. Das Common Vulnerabilities and - Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3278 - -

    - Es wurde entdeckt, dass das Modul DBLink die Berechtigungsnachweise nicht - ausreichend überprüfte. Dieses Problem wird als \ - CVE-2007-6601 geführt, da die ursprüngliche Korrektur der - Originalautoren nicht ausreichte. -

  • - -
  • CVE-2007-4769 - -

    - Tavis Ormandy und Will Drewry entdeckten einen Fehler im Umgang mit - Rückreferenzen innerhalb der Verarbeitung regulärer Ausdrücke, der zum - Lesen außerhalb von Grenzen und damit in einen Absturz führen könnte. - Dies stellt nur ein Sicherheitsproblem dar, falls eine Anwendung - PostgreSQL verwendet, um reguläre Ausdrücke aus nicht-vertrauenswürdigen - Quellen zu verarbeiten. -

  • - -
  • CVE-2007-4772 - -

    - Tavis Ormandy und Will Drewry entdeckten, dass der Optimierer für - reguläre Ausdrücke in eine Endlosschleife verleitet werden könnte, was zu - einer Diensteverweigerung (denial of service) führte. Dies stellt - nur ein Sicherheitsproblem dar, falls eine Anwendung PostgreSQL verwendet, - um reguläre Ausdrücke aus nicht-vertrauenswürdigen Quellen zu verarbeiten. -

  • - -
  • CVE-2007-6067 - -

    - Tavis Ormandy und Will Drewry entdeckten, dass der Optimierer für - reguläre Ausdrücke zu massivem Ressourcenverbrauch verleitet werden - könnte. Dies stellt nur ein Sicherheitsproblem dar, falls eine Anwendung - PostgreSQL verwendet, um reguläre Ausdrücke aus nicht-vertrauenswürdigen - Quellen zu verarbeiten. -

  • - -
  • CVE-2007-6600 - -

    - Funktionen in index-Ausdrücken könnten zu einer Privilegien-Eskalation - führen. Für eine weitergehende Erläuterung lesen Sie bitte die Ankündigung - der Originalautoren, die unter \ - http://www.postgresql.org/about/news.905 erhältlich ist. -

  • - -
- -

- Für die alte stabile Distribution (Sarge) wurden einige dieser Probleme in - Version 7.4.7-6sarge6 des Pakets postgresql behoben. Bitte beachten Sie, dass - die Korrekturen für \ - CVE-2007-6600 und für den Umgang mit regulären Ausdrücken nicht - rückportiert wurden, da diese Korrekturen sehr massive Änderungen darstellen. - Wir empfehlen, ein Upgrade auf die stabile Distribution durchzuführen, falls - diese Probleme Ihre Installation betreffen. -

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 7.4.19-0etch1 behoben.

- -

Die Unstable-Distribution (Sid) enthält postgres-7.4 nicht mehr.

- -

Wir empfehlen Ihnen, Ihre postgresql-7.4-Pakete zu aktualisieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1463.data" -# $Id$ -# Translator: Helge Kreutzmann 2008-12-30 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1464.wml b/german/security/2008/dsa-1464.wml deleted file mode 100644 index 659410dd1c9..00000000000 --- a/german/security/2008/dsa-1464.wml +++ /dev/null @@ -1,33 +0,0 @@ -Nullzeiger-Dereferenzierung - -

-Oriol Carreras entdeckte, dass syslog-ng, ein Logger-Daemon der nächsten -Generation, ausgetrickst werden kann, einen NULL-Zeiger mittels missgestalteter -Zeitstempel zu dereferenzieren, was zu einer Diensteverweigerung (denial -of service) und der Verschleierung eines nachfolgenden Angriffs führen -könnte, der andernfalls protokolliert würde. -

- -

-Die alte Stable-Distribution (Sarge) ist nicht betroffen. -

- -

-Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.0.0-1etch1 behoben. -

- -

-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.0.6-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihr syslog-ng-Paket zu aktualisieren. -

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1464.data" -# $Id$ -#use wml::debian::translation-check translation="30c51b2d1994b30ed2daa7cc14415ad0251ba607" diff --git a/german/security/2008/dsa-1465.wml b/german/security/2008/dsa-1465.wml deleted file mode 100644 index 7e65388ca55..00000000000 --- a/german/security/2008/dsa-1465.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Felipe Sateler entdeckte, dass apt-listchanges, ein Werkzeug zum Verfolgen -von Paketänderungen, unsichere Pfade verwendet, wenn es seine Python-Bibliotheken -importiert. Dies könnte die Ausführung beliebiger Shell-Kommandos ermöglichen, -falls der Benutzer root das Kommando in einem Verzeichnis startet, auf das andere -lokale Benutzer Schreibzugriff haben.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.72.5etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.82 behoben.

- -

Wir empfehlen Ihnen, Ihr apt-listchanges-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1465.data" -# $Id$ -#use wml::debian::translation-check translation="6d251c622cc6256a9b0db3ed26f8c32a6ca5c399" diff --git a/german/security/2008/dsa-1466.wml b/german/security/2008/dsa-1466.wml deleted file mode 100644 index 6d3276f4723..00000000000 --- a/german/security/2008/dsa-1466.wml +++ /dev/null @@ -1,76 +0,0 @@ -mehrere Verwundbarkeiten - -

Die Korrektur von \ - CVE-2007-6429 für X.org führte zu einer Regression in der - MIT-SHM-Erweiterung, wodurch einige Anwendungen nicht gestartet werden - konnten. Diese Aktualisierung stellt aktualisierte Pakete für die - xfree86-Version aus Debian-Oldstable (Sarge) bereit, ergänzend zu den - korrigierten Paketen für Debian-Stable (Etch), die in DSA 1466-2 - bereitgestellt wurden.

- -

Als Referenz folgt der ursprüngliche Ankündigungstext:

- -

Im X.Org-X-Server wurden mehrere lokale Verwundbarkeiten gefunden. Das - Common Vulnerabilities and Exposures-Projekt identifiziert die - folgenden Probleme:

- -
    - -
  • CVE-2007-5760 - -

    regenrecht entdeckte, dass fehlende Eingabebereinigung innerhalb - der XFree86-Misc-Erweiterung zu einer lokalen Privilegienerweiterung - führen könnte.

  • - -
  • CVE-2007-5958 - -

    Es wurde entdeckt, dass die Fehlermeldungen beim Umgang mit - Sicherheitsregeldateien zu kleinen Informationslecks führen könnten. - Hierbei könnte die Existenz von Dateien, die anderweitig dem Benutzer - nicht zugänglich sind, aufgedeckt werden.

  • - -
  • CVE-2007-6427 - -

    regenrecht entdeckte, dass fehlende Eingabebereinigung innerhalb - der XInput-Misc-Erweiterung zu einer lokalen Privilegienerweiterung - führen könnte.

  • - -
  • CVE-2007-6428 - -

    regenrecht entdeckte, dass fehlende Eingabebereinigung innerhalb - der TOG-CUP-Erweiterung zu einer Aufdeckung von Speicherinhalten - führen könnte.

  • - -
  • CVE-2007-6429 - -

    regenrecht entdeckte, dass Integer-Überläufe innerhalb der - EVI- und MIT-SHM-Erweiterung zu einer lokalen Privilegienerweiterung - führen könnten.

  • - -
  • CVE-2008-0006 - -

    Es wurde entdeckt, dass unzureichende Überprüfung von PCF-Schriften zu - einer lokalen Privilegienerweiterung führen könnte.

  • - -
- -

Für die Oldstable-Distribution (Sarge) wurde dieses Problem in Version - 4.3.0.dfsg.1-14sarge7 von xfree86 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version - 1.1.1-21etch3 von xorg-server und 1.2.2-2.etch1 von libxfont behoben.

- -

Für die Stable-Distribution (Sid) wurde dieses Problem in Version - 2:1.4.1~git20080118-1 von xorg-server und 1.3.1-2 von libxfont behoben.

- - -

Wir empfehlen Ihnen, Ihre X.org-/Xfree86-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1466.data" -# $Id$ -# Translator: Helge Kreutzmann 2008-12-30 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" - diff --git a/german/security/2008/dsa-1467.wml b/german/security/2008/dsa-1467.wml deleted file mode 100644 index 891999cb03c..00000000000 --- a/german/security/2008/dsa-1467.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Mantis, einem Web-basierten -Fehlerverfolgungssystem, entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-6574 - -

    Benutzerspezifizierte Felder wurden nicht geeignet mittels Item-spezifischen - Zugriffskontrollen geschützt, was die Offenlegung sensibler Daten ermöglicht.

  • - -
  • CVE-2007-6611 - -

    Mehrere Site-übergreifende Skripting-Probleme ermöglichten einem entfernten - Angreifer, bösartigen HTML-Code oder Web-Skripte in Mantis-Web-Seiten - einzuschleusen.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -0.19.2-5sarge5 behoben.

- -

Die Stable-Distribution (Etch) ist von diesen Problemen nicht betroffen.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.0.8-4 behoben.

- -

Wir empfehlen Ihnen, Ihr mantis-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1467.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1468.wml b/german/security/2008/dsa-1468.wml deleted file mode 100644 index 12adf41e47d..00000000000 --- a/german/security/2008/dsa-1468.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Tomcat-Servlet und --JSP-Engine entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-0128 - -

    Olaf Kock entdeckte, dass eine HTTPS-Verschlüsselung unzureichend für - single-sign-on-Cookies erzwungen wurde, was zu einer Informationsenthüllung - hätte führen können.

  • - -
  • CVE-2007-2450 - -

    Es wurde entdeckt, dass die Manager- und Host-Manager-Web-Anwendungen - eine unzureichende Eingabebereinigung durchführten, was zu einem - Site-übergreifenden Skripting-Angriff hätte führen können.

  • - -
- -

Diese Aktualisierung passt auch das Paket tomcat5.5-webapps an die abgeschwächten -JULI-Rechte an, die in der vorhergehenden tomcat5.5-DSA eingeführt wurden. Es sollte -aber bemerkt werden, dass tomcat5.5-webapps nur für Demonstrations- und -Dokumentationszwecke ist und nicht in produktiven Systemen verwendet werden -sollte.

- -

Die alte Stable-Distribution (Sarge) enthält tomcat5.5 nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.5.20-2etch2 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre tomcat5.5-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1468.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1469.wml b/german/security/2008/dsa-1469.wml deleted file mode 100644 index 318b54c77ad..00000000000 --- a/german/security/2008/dsa-1469.wml +++ /dev/null @@ -1,22 +0,0 @@ -Mehrere Verwundbarkeiten - -

Sean de Regge und Greg Linares entdeckten mehrere Heap- und Stack-basierte -Pufferüberläufe in FLAC, dem Free Lossless Audio Codec, die zur Ausführung -beliebigen Codes führen könnten.

- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -1.1.1-5sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.1.2-8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.2.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre flac-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1469.data" -# $Id$ -#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" diff --git a/german/security/2008/dsa-1470.wml b/german/security/2008/dsa-1470.wml deleted file mode 100644 index 3e81eb02edb..00000000000 --- a/german/security/2008/dsa-1470.wml +++ /dev/null @@ -1,25 +0,0 @@ -Fehlende Eingabebereinigung - -

Ulf Härnhammar entdeckte, dass der HTML-Filter des -Horde-Web-Anwendungs-Frameworks eine unzureichende Eingabebereinigung -durchführt, was zur Löschung von E-Mails führen kann, falls ein Benutzer -ausgetrickst wird, eine missgestaltete E-Mail innerhalb des Imp-Clients -zu betrachten.

- -

Diese Aktualisierung enthält auch zurückportierte Fehlerkorrekturen -für den Site-übergreifenden Skripting-Filter und die Benutzerverwaltungs-API -der letzten Horde-Version 3.1.6.

- -

Die alte Stable-Distribution (Sarge) ist nicht betroffen. Eine -Aktualisierung auf Etch wird jedoch empfohlen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.1.3-4etch2 behoben.

- -

Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1470.data" -# $Id$ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" diff --git a/german/security/2008/dsa-1471.wml b/german/security/2008/dsa-1471.wml deleted file mode 100644 index 91ac4540c0a..00000000000 --- a/german/security/2008/dsa-1471.wml +++ /dev/null @@ -1,24 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden im Vorbis General Audio Kompressions-Codec -entdeckt. Sie können zu einer Diensteverweigerung (denial of service) -oder zur Ausführung beliebigen Codes führen, falls ein Benutzer ausgetrickst -wird, eine missgestaltete Ogg-Audio-Datei mit einer gegen libvorbis gelinkten -Anwendung zu öffnen.

- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -1.1.0-2 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.1.2.dfsg-1.3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.2.0.dfsg-1 behoben.

- -

Wir empfehlen Ihnen, Ihre libvorbis-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1471.data" -# $Id$ -#use wml::debian::translation-check translation="0461abd5fa1fd04d71e582bd6237164f9c916005" diff --git a/german/security/2008/dsa-1472.wml b/german/security/2008/dsa-1472.wml deleted file mode 100644 index e18e28e7add..00000000000 --- a/german/security/2008/dsa-1472.wml +++ /dev/null @@ -1,26 +0,0 @@ -Pufferüberlauf - -

Luigi Auriemma entdeckte, dass die Xine-Media-Player-Bibliothek eine -unzureichende Eingabebereinigung während des Umgangs mit RTSP-Streams -durchführt, Dies kann zur Ausführung beliebigen Codes führen.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.0.1-1sarge6 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.1.2+dfsg-5 behoben.

- -

Für die Testing-Distribution (Lenny) wurde dieses Problem in Version -1.1.8-3+lenny1 behoben.

- -

Für die Unstable-Distribution (Sid), wird dieses Problem bald behoben -sein.

- - -

Wir empfehlen Ihnen, Ihre xine-lib-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1472.data" -# $Id$ -#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" diff --git a/german/security/2008/dsa-1473.wml b/german/security/2008/dsa-1473.wml deleted file mode 100644 index 8fd1ea5566e..00000000000 --- a/german/security/2008/dsa-1473.wml +++ /dev/null @@ -1,33 +0,0 @@ -Design-Schwäche - -

Joachim Breitner entdeckte, dass die Subversion-Unterstützung in scponly -sehr unsicher ist, was die Ausführung beliebiger Kommandos ermöglicht. Eine -weitere Untersuchung zeigte, dass rsync- und Unison-Unterstützung von -ähnlichen Problemen betroffen sind. Diesen Problemen wurde -\ -CVE-2007-6350 zugewiesen.

- -

Zusätzlich wurde entdeckt, dass es möglich war, scp mit mehreren -Optionen zu starten, die zur Ausführung beliebiger Kommandos führen können -(CVE-2007-6415).

- -

Diese Aktualisierung entfernt Subversion-, rsync- und Unison-Unterstützung -vom Paket scponly und verhindert, dass scp mit den gefährlichen Optionen -aufgerufen wird.

- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -4.0-1sarge2 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -4.6-1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr scponly-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1473.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1474.wml b/german/security/2008/dsa-1474.wml deleted file mode 100644 index 14cd6eb354e..00000000000 --- a/german/security/2008/dsa-1474.wml +++ /dev/null @@ -1,18 +0,0 @@ -Integer-Überlauf - -

Meder Kydyraliev entdeckte einen Integer-Überlauf im Umgang mit Thumbnails -in libexif, der EXIF/IPTC-Metadaten-Manipulationsbibliothek. Dies kann zur -Ausführung beliebigen Codes führen.

- -

Die alte Stable-Distribution (Sarge) enthält keine exiv2-Pakete.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.10-1.5 behoben.

- -

Wir empfehlen Ihnen, Ihre exiv2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1474.data" -# $Id$ -#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" diff --git a/german/security/2008/dsa-1475.wml b/german/security/2008/dsa-1475.wml deleted file mode 100644 index d06ae9a372a..00000000000 --- a/german/security/2008/dsa-1475.wml +++ /dev/null @@ -1,24 +0,0 @@ -Fehlende Eingabebereinigung - -

José Ramón Palanco entdeckte, dass eine Site-übergreifende -Skripting-Verwundbarkeit in GForge, einem gemeinschaftlichen -Entwicklungswerkzeug, entfernten Angreifern die Einschleusung beliebiger -Web-Skripte oder HTML-Codes in den Inhalt einer Sitzung eines angemeldeten -Benutzern ermöglicht.

- -

Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.5.14-22etch5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -4.6.99+svn6347-1 behoben.

- -

Wir empfehlen Ihnen, Ihr gforge-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1475.data" -# $Id$ -#use wml::debian::translation-check translation="001a593e46a77186792b70dd0c73bf6429ed99b3" diff --git a/german/security/2008/dsa-1476.wml b/german/security/2008/dsa-1476.wml deleted file mode 100644 index 4442eca750f..00000000000 --- a/german/security/2008/dsa-1476.wml +++ /dev/null @@ -1,18 +0,0 @@ -Programmierfehler - -

Marcus Meissner entdeckte, dass der PulseAudio-Sound-Server unzureichende -Überprüfungen bei der Abgabe von Rechten durchführt. Dies kann zu einer -lokalen Privilegienerweiterung führen.

- -

Die alte Stable-Distribution (Sarge) enthält pulseaudio nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.9.5-5etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre pulseaudio-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1476.data" -# $Id$ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" diff --git a/german/security/2008/dsa-1477.wml b/german/security/2008/dsa-1477.wml deleted file mode 100644 index 576a9880100..00000000000 --- a/german/security/2008/dsa-1477.wml +++ /dev/null @@ -1,21 +0,0 @@ -Fehlende Eingabebereinigung - -

Duncan Gilmore entdeckte, dass yarssr, ein RSS-Aggregator und -Leser, -eine unzureichende Eingabebereinigung durchführt. Dies kann zur Ausführung -beliebiger Shell-Kommandos führen, falls ein missgestalteter Feed gelesen -wird.

- -

Wegen einer technischen Beschränkung der Archiv-Verwaltungs-Skripte, muss -die Korrektur für die alte Stable-Distribution (Sarge) einige Tage -zurückgestellt werden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.2.2-1etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre yarssr-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1477.data" -# $Id$ -#use wml::debian::translation-check translation="569360971e8eb7511086aae80595d5518e85c728" diff --git a/german/security/2008/dsa-1478.wml b/german/security/2008/dsa-1478.wml deleted file mode 100644 index 6e04d009dbb..00000000000 --- a/german/security/2008/dsa-1478.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberläufe - -

Luigi Auriemma entdeckte zwei Pufferüberläufe in YaSSL, einer -SSL-Implementierung, die im MySQL-Datenbank-Paket mit enthalten ist. Sie -können zu einer Diensteverweigerung (denial of service) und -möglicherweise der Ausführung beliebigen Codes führen.

- -

Die alte Stable-Distribution (Sarge) enthält mysql-dfsg-5.0 nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.0.32-7etch5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -5.0.51-3 behoben.

- -

Wir empfehlen Ihnen, Ihr mysql-dfsg-5.0-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1478.data" -# $Id$ -#use wml::debian::translation-check translation="45aec85357e975d60f2bbd9bb94fbb55f9ccbf2d" diff --git a/german/security/2008/dsa-1479.wml b/german/security/2008/dsa-1479.wml deleted file mode 100644 index 6f8f7feb6f9..00000000000 --- a/german/security/2008/dsa-1479.wml +++ /dev/null @@ -1,55 +0,0 @@ -Mehrere Verwundbarkeiten - -

Im Linux-Kernel wurden mehrere lokale Verwundbarkeiten entdeckt, die zu einer - Diensteverweigerung (Denial of service) oder der Ausführung - beliebigen Codes führen können. Das Common Vulnerabilities and Exposures - project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-2878 - -

    Bart Oldeman berichtete über ein Diensteverweigerungs- (DoS-)Problem im - VFAT-Dateisystem, das es lokalen Benutzern erlaubt, Kernelstrukturen - zu beschädigen und damit einen Systemabsturz hervorzurufen. Dies ist - nur für Systeme ein Problem, die die VFAT compat - ioctl-Schnittstelle verwenden, wie dies bei Systeme der Fall ist, - die die amd64-Variation des Kernels betreiben.

  • - -
  • CVE-2007-4571 - -

    Takashi Iwai stellte eine Korrektur für ein Speicherleck im Modul - snd_page_alloc bereit. Lokale Benutzer könnten dieses Problem - ausnützen, um vertrauenswürdige Informationen aus dem Kernel zu - gewinnen.

  • - -
  • CVE-2007-6151 - -

    ADLAB entdeckte einen möglichen Speicherüberlauf im ISDN-Subsystem, der - es lokalen Benutzern erlauben könnte, Kernelspeicher zu überschreiben, - indem er Ioctls mit nichtterminierten Daten erstellt.

  • - -
  • CVE-2008-0001 - -

    Bill Roman von Datalight bemerkte einen Programmierfehler im - Linux-VFS-Subsystem, der unter bestimmten Bedingungen es lokalen - Benutzern erlaubt, Verzeichnisse zu entfernen, für deren Entfernung sie - keine Rechte haben sollten.

  • - -
- -

Diese Probleme wurden in der Stable-Distribution in Version - 2.6.18.dfsg.1-17etch1 behoben.

- -

Wir empfehlen, dass Sie Ihr Kernel-Paket sofort aktualisieren und die - Maschine neu starten. Falls Sie einen angepassten Kernel aus dem - Kernelquellpaket gebaut haben, müssen Sie diesen erneut bauen, um von diesen - Korrekturen zu profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1479.data" -# $Id$ -# Translator: Helge Kreutzmann 2009-02-08 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1480.wml b/german/security/2008/dsa-1480.wml deleted file mode 100644 index e6a5037afb2..00000000000 --- a/german/security/2008/dsa-1480.wml +++ /dev/null @@ -1,18 +0,0 @@ -Mehrere Verwundbarkeiten - -

Alin Rad Pop entdeckte mehrere Pufferüberläufe in der -Poppler-PDF-Bibliothek, die die Ausführung beliebigen Codes ermöglichen -könnten, falls eine missgestaltete PDF-Datei geöffnet wird.

- -

Die alte Stable-Distribution (Sarge) enthält poppler nicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.4.5-5.1etch2 behoben.

- -

Wir empfehlen Ihnen, Ihre poppler-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1480.data" -# $Id$ -#use wml::debian::translation-check translation="42aecd6f7d3beab023a16a76234d15ed8c6f9265" diff --git a/german/security/2008/dsa-1481.wml b/german/security/2008/dsa-1481.wml deleted file mode 100644 index 170381ba27c..00000000000 --- a/german/security/2008/dsa-1481.wml +++ /dev/null @@ -1,19 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass eine Verzeichnisüberschreitungsverwundbarkeit in -CherryPy, einem Python-basierten, objektorientierten Web-Entwicklungs-Framework, -zu einer Diensteverweigerung (denial of service) führen kann, indem -Dateien mittels einer missgestalteten Sitzungs-ID in Cookies gelöscht werden.

- -

Die alte Stable-Distribution (Sarge) enthält python-cherrypy nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.2.1-3etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre python-cherrypy-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1481.data" -# $Id$ -#use wml::debian::translation-check translation="4558f273ac032088b2333235bdd8dedb8e808dd5" diff --git a/german/security/2008/dsa-1482.wml b/german/security/2008/dsa-1482.wml deleted file mode 100644 index 18a06a2d273..00000000000 --- a/german/security/2008/dsa-1482.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass missgestaltete Erwiderungen auf Cache-Aktualisierungen -gegen den Squid-WWW-Proxy-Cache zu einer Erschöpfung des Systemspeichers führen -können. Dies kann eventuell in einer Diensteverweigerung (denial of -service) resultieren.

- -

Für die alte Stable-Distribution (Sarge) kann die Aktualisierung zurzeit -wegen einem Fehler im Archiv-Verwaltungs-Skript nicht im Buildd-Sicherheitsnetz -vorgenommen werden. Dies wird bald korrigiert. Eine Aktualisierung für i386 -ist temporär unter verfügbar.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.6.5-6etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre squid-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1482.data" -# $Id$ -#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" diff --git a/german/security/2008/dsa-1483.wml b/german/security/2008/dsa-1483.wml deleted file mode 100644 index 85c1ba6ee7b..00000000000 --- a/german/security/2008/dsa-1483.wml +++ /dev/null @@ -1,20 +0,0 @@ -Design-Fehler - -

Der SNMP-Agent (snmp_agent.c) in net-snmp vor 5.4.1 ermöglicht entfernten -Angreifern die Auslösung einer Diensteverweigerung (denial of service) -(CPU- und Speicherbelegung) mittels einer GETBULK-Anfrage mit einem großen -max-repeaters-Wert.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -5.2.3-7etch2 behoben.

- -

Für die Unstable- und Testing-Distribution (Sid bzw. Lenny) wurde dieses -Problem in Version 5.4.1~dfsg-2 behoben.

- -

Wir empfehlen Ihnen, Ihr net-snmp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1483.data" -# $Id$ -#use wml::debian::translation-check translation="d507cd3a4c18992170ec74f24b200098c7f53da7" diff --git a/german/security/2008/dsa-1484.wml b/german/security/2008/dsa-1484.wml deleted file mode 100644 index 8287b273de0..00000000000 --- a/german/security/2008/dsa-1484.wml +++ /dev/null @@ -1,93 +0,0 @@ -Mehrere Verwundbarkeiten - -

In Xulrunner, einer Laufzeitumgebung für XUL-Anwendungen, wurden mehrere - entfernt-ausnutzbare Verwundbarkeiten entdeckt. Das Common Vulnerabilities - and Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-0412 - -

    Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren und Paul - Nickerson entdeckten Abstürze in der Layout-Maschine, die die Ausführung - beliebigen Codes erlauben könnten.

  • - -
  • CVE-2008-0413 - -

    Carsten Book, Wesley Garland, Igor Bukanov, moz_bug_r_a4, - shutdown, Philip Taylor und tgirmann entdeckten Abstürze - in der JavaScript-Maschine, die die Ausführung beliebigen Codes erlauben - könnten.

  • - -
  • CVE-2008-0414 - -

    hong und Gregory Fleischer entdeckten, dass Verwundbarkeiten beim - Fokussieren der Dateieingabe innerhalb der Datei-Hochlade-Steuerung die - Preisgabe von Informationen über lokale Dateien erlauben - könnten.

  • - -
  • CVE-2008-0415 - -

    moz_bug_r_a4 und Boris Zbarsky entdeckten mehrere Verwundbarkeiten - im Umgang mit JavaScript, die zur Privilegienüberschreitung führen - könnten.

  • - -
  • CVE-2008-0417 - -

    Justin Dolske entdeckte, dass der Passwort-Speichermechanismus von - bösartigen Websites missbraucht werden könnte, um existierende - gespeicherte Passwörter zu beschädigen.

  • - -
  • CVE-2008-0418 - -

    Gerry Eisenhaur und moz_bug_r_a4 entdeckten, dass eine - Verzeichnis-Durchlaufverwundbarkeit im Umgang mit chrome: URI - zu einer Preisgabe von Informationen führen könnte.

  • - -
  • CVE-2008-0419 - -

    David Bloom entdeckte eine Race-Condition im Umgang mit - designMode-Elementen, die zur Preisgabe von Informationen oder - möglicherweise zur Ausführung beliebigen Codes führen könnte.

  • - -
  • CVE-2008-0591 - -

    Michal Zalewski entdeckte, dass Timer, die sicherheitsrelevante Dialoge - schützen (die Dialog-Elemente deaktivieren, bis eine Zeitüberschreitung - erfolgte) durch Fensterfokusierungsänderungen mittels JavaScript - umgangen werden können.

  • - -
  • CVE-2008-0592 - -

    Es wurde entdeckt, dass ungültige Inhaltsbeschreibungen von gespeicherten - Anhängen einen Benutzer davon abhalten könnten, lokale Dateien mit - .txt im Dateinamen zu öffnen, was zu einer kleineren - Diensteverweigerung führen würde.

  • - -
  • CVE-2008-0593 - -

    Martin Straka entdeckte, dass der Umgang mit Stylesheet während - Umleitungen (redirects) zur Preisgabe von Informationen - führen könnte.

  • - -
  • CVE-2008-0594 - -

    Emil Ljungdahl und Lars-Olof Moilanen entdeckten, dass Schutzmaßnahmen - vor Phishing mit <div>-Elementen umgangen werden könnten.

  • - -
- -

Die alte stabile Distribution (Sarge) enthält Xulrunner nicht.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 1.8.0.15~pre080131b-0etch1 behoben.

- - -

Wir empfehlen, dass Sie Ihre Xulrunner-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1484.data" -# $Id$ -# Translator: Helge Kreutzmann 2009-02-02 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1485.wml b/german/security/2008/dsa-1485.wml deleted file mode 100644 index c923280a94f..00000000000 --- a/german/security/2008/dsa-1485.wml +++ /dev/null @@ -1,61 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Icedove-E-Mail-Client entdeckt, einer wegen Markenproblemen umbenannten -Version des Thunderbird-Clients. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-0412 - -

    Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren und Paul - Nickerson entdeckten Abstürze in der Layout-Engine, was die Ausführung - beliebigen Codes ermöglichen könnte.

  • - -
  • CVE-2008-0413 - -

    Carsten Book, Wesley Garland, Igor Bukanov, moz_bug_r_a4, - shutdown, Philip Taylor und tgirmann entdeckten Abstürze - in der JavaScript-Engine, was die Ausführung beliebigen Codes - ermöglichen könnte.

  • - -
  • CVE-2008-0415 - -

    moz_bug_r_a4 und Boris Zbarsky entdeckten mehrere Verwundbarkeiten - im Umgang mit JavaScript, die eine Privilegienerweiterung ermöglichen - könnten.

  • - -
  • CVE-2008-0418 - -

    Gerry Eisenhaur und moz_bug_r_a4 entdeckten, dass eine - Verzeichnisüberschreitungsverwundbarkeit im Umgang mit chrome:-URIs - zu Informationsenthüllungen führen könnte.

  • - -
  • CVE-2008-0419 - -

    David Bloom entdeckte eine Race-Condition im Umgang mit Bildern von - designMode-Elementen, was zu einer Informationsenthüllung und möglicherweise - der Ausführung beliebigen Codes führen könnte.

  • - -
  • CVE-2008-0591 - -

    Michal Zalewski entdeckte, dass Timer, die sicherheitsrelevante Dialoge - sichern (durch Deaktivieren von Dialog-Elementen, bis ein Timeout erreicht ist), - durch Fensterfokus-Wechsel mittels JavaScript umgangen werden können.

  • - -
- -

Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen unterstützt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.5.0.13+1.5.0.15b.dfsg1-0etch2 behoben.

- -

Wir empfehlen Ihnen, Ihre icedove-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1485.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1486.wml b/german/security/2008/dsa-1486.wml deleted file mode 100644 index d5dc1dff16a..00000000000 --- a/german/security/2008/dsa-1486.wml +++ /dev/null @@ -1,17 +0,0 @@ -Site-übergreifendes Skripting - - -

r0t entdeckte, dass gnatsweb, eine Web-Schnittstelle zu GNU GNATS, -Datenbank-Parameter im Haupt-CGI-Skript nicht korrekt bereinigt. Dies -könnte die Einschleusung beliebigen HTML- oder JavaScript-Codes ermöglichen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.00-1etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr gnatsweb-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1486.data" -# $Id$ -#use wml::debian::translation-check translation="5322de3681545915ad863dc3c5f47aace131a58c" diff --git a/german/security/2008/dsa-1487.wml b/german/security/2008/dsa-1487.wml deleted file mode 100644 index 56306ef443e..00000000000 --- a/german/security/2008/dsa-1487.wml +++ /dev/null @@ -1,47 +0,0 @@ -Mehrere Verwundbarkeiten - -

Im EXIF-Parsing-Code der Libexif-Bibliothek wurden mehrere Verwundbarkeiten - entdeckt, die zu Diensteverweigerungen (Denial of Service) - oder der Ausführung beliebigen Codes führen können, falls der Benutzer dazu - verführt werden kann, ein fehlerhaftes Bild zu öffnen. Das Common - Vulnerabilities and Exposures project identifiziert die folgenden - Probleme:

- -
    - -
  • CVE-2007-2645 - -

    Victor Stinner entdeckte einen Integer-Überlauf, der zur - Diensteverweigerung oder möglicherweise der Ausführung beliebigen Codes - führen könnte.

  • - -
  • CVE-2007-6351 - -

    Meder Kydyraliev entdeckte eine Endlosschleife, die zur - Diensteverweigerung führen könnte.

  • - -
  • CVE-2007-6352 - -

    Victor Stinner entdeckte einen Integer-Überlauf, der zur - Diensteverweigerung oder möglicherweise der Ausführung beliebigen Codes - führen könnte.

  • - -
- -

Diese Aktualisierung behebt auch zwei mögliche - NULL-Zeiger-Dereferenzierungen.

- -

Für die alte stabile Distribution (Sarge) wurden diese Probleme in - 0.6.9-6sarge2 behoben.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 0.6.13-5etch2 behoben.

- -

Wir empfehlen, dass Sie Ihre Libexif-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1487.data" -# $Id$ -# Translator: Helge Kreutzmann 2009-02-02 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1488.wml b/german/security/2008/dsa-1488.wml deleted file mode 100644 index 73017b2269f..00000000000 --- a/german/security/2008/dsa-1488.wml +++ /dev/null @@ -1,59 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt-ausnutzbare Verwundbarkeiten wurden in phpBB, einem - Web-basierten Forum (bulletin board), gefunden. Das - Common Vulnerabilities and Exposures project identifiziert die - folgenden Probleme: -

- -
    - -
  • CVE-2008-0471 - -

    Privater Nachrichtenversand erlaubt Site-übergreifende - Anfragefälschung, die es ermöglicht, alle privaten Nachrichten eines - Benutzer zu löschen, indem die Benutzer auf eine speziell-präparierte - Webseite geschickt werden.

  • - -
  • CVE-2006-6841 / CVE-2006-6508 - -

    Site-übergreifende Anfragefälschung ermöglichte es einem Angreifer, - verschiedene Aktionen stellvertretend für einen angemeldeten - Benutzer durchzuführen (betrifft nur Sarge).

  • - -
  • CVE-2006-6840 - -

    Ein negativer Start-Parameter könnte es Angreifern erlauben, - ungültige Ausgaben zu erzeugen (betrifft nur Sarge).

  • - -
  • CVE-2006-6839 - -

    Umleitungs-Ziele wurden nicht vollständig überprüft und ließen Raum - für nicht-autorisierte externe Umleitungen über ein phpBB-Forum - (betrifft nur Sarge).

  • - -
  • CVE-2006-4758 - -

    Ein authentifizierter Forum-Administrator könnte Dateien beliebigen - Typs mittels speziell-erstellter Dateinamen hochladen (betrifft nur - Sarge).

  • - -
- -

Für die alte stabile Distribution (Sarge) wurden diese Probleme in Version - 2.0.13+1-6sarge4 behoben.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 2.0.21-7 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 2.0.22-3 behoben.

- -

Wir empfehlen, dass Sie Ihr phpBB2-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1488.data" -# $Id$ -# Translator: Helge Kreutzmann 2009-02-02 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1489.wml b/german/security/2008/dsa-1489.wml deleted file mode 100644 index a5ee340265c..00000000000 --- a/german/security/2008/dsa-1489.wml +++ /dev/null @@ -1,90 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Iceweasel-Webbrowser entdeckt, einer wegen Markenproblemen umbenannten -Version des Firefox-Browsers. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-0412 - -

    Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren und Paul - Nickerson entdeckten Abstürze in der Layout-Engine, was die Ausführung - beliebigen Codes ermöglichen könnte.

  • - -
  • CVE-2008-0413 - -

    Carsten Book, Wesley Garland, Igor Bukanov, moz_bug_r_a4, - shutdown, Philip Taylor und tgirmann entdeckten Abstürze - in der JavaScript-Engine, was die Ausführung beliebigen Codes - ermöglichen könnte.

  • - -
  • CVE-2008-0414 - -

    hong und Gregory Fleischer entdeckten, dass - Dateieingabefokus-Verwundbarkeiten im Datei-Upload-Widget eine - Informationsenthüllung lokaler Dateien ermöglichen könnten.

  • - -
  • CVE-2008-0415 - -

    moz_bug_r_a4 und Boris Zbarsky entdeckten mehrere Verwundbarkeiten - im Umgang mit JavaScript, die eine Privilegienerweiterung ermöglichen - könnten.

  • - -
  • CVE-2008-0417 - -

    Justin Dolske entdeckte, dass der Passwortspeichermechanismus von - bösartigen Websites missbraucht werden kann, um existierende - gespeicherte Passwörter zu beschädigen.

  • - -
  • CVE-2008-0418 - -

    Gerry Eisenhaur und moz_bug_r_a4 entdeckten, dass eine - Verzeichnisüberschreitungsverwundbarkeit im Umgang mit chrome:-URIs - zu Informationsenthüllungen führen könnte.

  • - -
  • CVE-2008-0419 - -

    David Bloom entdeckte eine Race-Condition im Umgang mit Bildern von - designMode-Elementen, was zu einer Informationsenthüllung und möglicherweise - der Ausführung beliebigen Codes führen könnte.

  • - -
  • CVE-2008-0591 - -

    Michal Zalewski entdeckte, dass Timer, die sicherheitsrelevante Dialoge - sichern (durch Deaktivieren von Dialog-Elementen, bis ein Timeout erreicht ist), - durch Fensterfokus-Wechsel mittels JavaScript umgangen werden können.

  • - -
  • CVE-2008-0592 - -

    Es wurde entdeckt, dass missgestaltete Inhaltserklärungen gespeicherter - Anhänge einen Benutzer daran hindern könnten, lokale Dateien mit einem - .txt-Dateinamen zu öffnen, was zu einer minimalen - Diensteverweigerung (denial of service) führt.

  • - -
  • CVE-2008-0593 - -

    Martin Straka entdeckte, dass ein unsicherer Umgang mit Stylesheets - während Umleitungen zu einer Informationsenthüllung führen könnte.

  • - -
  • CVE-2008-0594 - -

    Emil Ljungdahl und Lars-Olof Moilanen entdeckten, dass ein Phishing-Schutz - mit <div>-Elementen umgangen werden kann.

  • - -
- -

Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen unterstützt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.0.12-0etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1489.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1490.wml b/german/security/2008/dsa-1490.wml deleted file mode 100644 index 05ccbfc2bff..00000000000 --- a/german/security/2008/dsa-1490.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass ein Pufferüberlauf im Verarbeitungscode von -GIF-Bildern in Tk, einem plattformübergreifenden grafischen Toolkit, zu einer -Diensteverweigerung (denial of service) und eventuell zur Ausführung -beliebigen Codes führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -8.3.5-4sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -8.3.5-6etch2 behoben.

- -

Wir empfehlen Ihnen, Ihre tk8.3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1490.data" -# $Id$ -#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" diff --git a/german/security/2008/dsa-1491.wml b/german/security/2008/dsa-1491.wml deleted file mode 100644 index 0233ff645ce..00000000000 --- a/german/security/2008/dsa-1491.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass ein Pufferüberlauf im Verarbeitungscode von -GIF-Bildern in Tk, einem plattformübergreifenden grafischen Toolkit, zu einer -Diensteverweigerung (denial of service) und eventuell zur Ausführung -beliebigen Codes führen kann.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -8.4.9-1sarge2 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -8.4.12-1etch2 behoben.

- -

Wir empfehlen Ihnen, Ihre tk8.4-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1491.data" -# $Id$ -#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" diff --git a/german/security/2008/dsa-1492.wml b/german/security/2008/dsa-1492.wml deleted file mode 100644 index 0caaebd3b10..00000000000 --- a/german/security/2008/dsa-1492.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere temporäre Dateien - -

Frank Lichtenheld und Nico Golde entdeckten, dass WML, ein -Offline-HTML-Generierungs-Toolkit, unsichere temporäre Dateien in den -eperl- und ipp-Backends und im wmg.cgi-Skript erzeugt. Dies kann zu einer -lokalen Diensteverweigerung (denial of service) führen, bei welcher -Dateien überschrieben werden.

- -

Die alte Stable-Distribution (Sarge) ist nicht betroffen.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.11-1etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre wml-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1492.data" -# $Id$ -#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" diff --git a/german/security/2008/dsa-1493.wml b/german/security/2008/dsa-1493.wml deleted file mode 100644 index 0661c12be68..00000000000 --- a/german/security/2008/dsa-1493.wml +++ /dev/null @@ -1,37 +0,0 @@ -Pufferüberlauf - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in der -Bildladebibliothek für den Simple DirectMedia Layer 1.2 entdeckt. Das Common -Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-6697 - -

    Gynvael Coldwind entdeckte einen Pufferüberlauf beim Einlesen von - GIF-Bildern, was zu einer Diensteverweigerung (denial of service) - und eventuell zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-0544 - -

    Es wurde entdeckt, dass ein Pufferüberlauf beim Einlesen von - IFF-ILBM-Bildern zu einer Diensteverweigerung und eventuell zur - Ausführung beliebigen Codes führen kann.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -1.2.4-1etch1 behoben. Wegen eines Kopier- und Einfügefehlers wurde etch1 -statt sarge1 zur Versionsnummer hinzugefügt. Da die Aktualisierung -sonst technisch korrekt ist, wurde sie nicht im Buildd-Netzwerk erneut gebaut.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.2.5-2+etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre sdl-image1.2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1493.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1494.wml b/german/security/2008/dsa-1494.wml deleted file mode 100644 index 36a52f6c160..00000000000 --- a/german/security/2008/dsa-1494.wml +++ /dev/null @@ -1,42 +0,0 @@ -Fehlende Zugriffsüberprüfungen - -

Der Systemaufruf vmsplice überprüfte das vom user space - übergebene Adressargument nicht korrekt und erlaubte damit lokalen - Angreifern, beliebigen Kernelspeicher zu überschreiben und damit Root-Rechte - zu erhalten -(CVE-2008-0010, -CVE-2008-0600).

- -

In Vserver-aktivierten Kerneln ermöglichte eine fehlende Zugriffsprüfung bei - bestimmten Symlinks in /proc lokalen Angreifern, auf Ressourcen aus anderen - Vservern zuzugreifen (\ - CVE-2008-0163).

- -

Die alte stabile Veröffentlichung (Sarge) ist von diesem Problem nicht - betroffen.

- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 2.6.18.dfsg.1-18etch1 behoben.

- -

Zusätzlich zu diesen Korrekturen enthält diese Aktualisierung auch Änderungen - aus der kommenden Zwischenveröffentlichung der stabilen Distribution.

- -

Die gebauten Pakete waren für einige Architekturen zum Zeitpunkt von - DSA-1494-1 noch nicht verfügbar. Diese Aktualisierung für DSA-1494 stellt - die linux-2.6-Pakete für diese verbleibenen Architekturen zur Verfügung sowie - die zusätzlichen Binärpakete, die aus den von linux-2.6 bereitgestellten - Quellen gebaut werden.

- -

Die Distributionen Unstable (Sid) und Testing (Lenny) werden in Kürze - korrigiert.

- -

Wir empfehlen, dass Sie Ihre linux-2.6-, fai-kernels- und - user-mode-linux-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1494.data" -# $Id$ -# Translator: Helge Kreutzmann 2009-02-03 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1495.wml b/german/security/2008/dsa-1495.wml deleted file mode 100644 index 34852cdd981..00000000000 --- a/german/security/2008/dsa-1495.wml +++ /dev/null @@ -1,34 +0,0 @@ -Pufferüberläufe - -

In zwei Erweiterungen für das Nagios-Netzüberwachungs- und - -verwaltungssystem wurden mehrere lokale/entfernte Verwundbarkeiten - entdeckt. Das Common Vulnerabilities and Exposures project - identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-5198 - -

    Im Parser für HTTP-Location-Kopfzeilen (im check_http-Modul - enthalten) wurde ein Pufferüberlauf entdeckt.

  • - -
  • CVE-2007-5623 - -

    Im check_snmp-Modul wurde ein Pufferüberlauf entdeckt.

  • - -
- -

Für die alte stabile Distribution (Sarge) wurden diese Probleme in Version - 1.4-6sarge1 behoben.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 1.4.5-1etch1 behoben.

- -

Wir empfehlen, dass Sie Ihr nagios-plugins-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1495.data" -# $Id$ -# Translator: Helge Kreutzmann 2009-02-14 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1496.wml b/german/security/2008/dsa-1496.wml deleted file mode 100644 index f4380ac2b78..00000000000 --- a/german/security/2008/dsa-1496.wml +++ /dev/null @@ -1,43 +0,0 @@ -Pufferüberläufe - -

Im MPlayer Filmabspieler wurden mehrere Pufferüberläufe entdeckt, die zur - Ausführung beliebigen Codes führen könnten. Das Common Vulnerabilities and - Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-0485 - -

    Felipe Manzano und Anibal Sacco entdeckten einen Pufferüberlauf im - Demuxer für MOV-Dateien.

  • - -
  • CVE-2008-0486 - -

    Reimar Doeffinger entdeckte einen Pufferüberlauf im Parser für - FLAC-Kopfdaten.

  • - -
  • CVE-2008-0629 - -

    Adam Bozanich entdeckte einen Pufferüberlauf im - CDDB-Zugriffscode.

  • - -
  • CVE-2008-0630 - -

    Adam Bozanich entdeckte einen Pufferüberlauf im Parser für URLs.

  • - -
- - -

Die alte stabile Distribution (Sarge) enthält MPlayer nicht.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 1.0~rc1-12etch2 behoben.

- -

Wir empfehlen, dass Sie Ihr mplayer-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1496.data" -# $Id$ -# Translator: Helge Kreutzmann 2009-02-14 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1497.wml b/german/security/2008/dsa-1497.wml deleted file mode 100644 index 5f8a7953283..00000000000 --- a/german/security/2008/dsa-1497.wml +++ /dev/null @@ -1,39 +0,0 @@ -Mehrere Verwundbarkeiten - -

Im Clam-Antiviren-Werkzeugkasten wurden mehrere Verwundbarkeiten gefunden, - die zur Ausführung beliebigen Codes oder lokalen Diensteverweigerungen - (denial of service) führen können. Das Common Vulnerabilities and - Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-6595 - -

    Es wurde entdeckt, dass temporäre Dateien unsicher erstellt werden. Dies - kann zu lokalen Diensteverweigerungen durch Überschreiben von Dateien - führen.

  • - -
  • CVE-2008-0318 - -

    Silvio Cesare entdeckte einen Integer-Überlauf im Parser für - PE-Kopfdaten.

  • - -
- -

Die Version von Clamav in der alten stabilen Distribution (Sarge) wird nicht - mehr mit Sicherheitsaktualisierungen versorgt.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 0.90.1dfsg-3etch10 behoben. Zusätzlich zu diesen Korrekturen sind auch - Änderungen von der kommenden Zwischenveröffentlichung der stabilen - Distribution (Entfernung der nicht-freien RAR-Behandlung) in diese - Aktualisierung eingearbeitet.

- -

Wir empfehlen, dass Sie Ihre clamav-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1497.data" -# $Id$ -# Translator: Helge Kreutzmann 2009-02-14 -#use wml::debian::translation-check translation="7fff5583c1ba1038e83c9ec9437aa804adf18aab" diff --git a/german/security/2008/dsa-1498.wml b/german/security/2008/dsa-1498.wml deleted file mode 100644 index cadebe98479..00000000000 --- a/german/security/2008/dsa-1498.wml +++ /dev/null @@ -1,17 +0,0 @@ -Pufferüberlauf - - -

Es wurde entdeckt, dass libimager-perl, eine Perl-Erweiterung zum -Erstellen von 24-Bit-Bildern, nicht korrekt mit komprimierten 8-Bit-Bildern -umgeht, was die Ausführung beliebigen Codes ermöglichen kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.50-1etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr libimager-perl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1498.data" -# $Id$ -#use wml::debian::translation-check translation="cf4600ea6941662ee2eddaafa3700c530e8e3141" diff --git a/german/security/2008/dsa-1499.wml b/german/security/2008/dsa-1499.wml deleted file mode 100644 index 8f0ce6a2760..00000000000 --- a/german/security/2008/dsa-1499.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass speziell erzeugte reguläre Ausdrücke, -die Codepunkte größer als 255 einschließen, einen Pufferüberlauf -in der PCRE-Bibliothek auslösen können -(CVE-2008-0674).

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -4.5+7.4-2 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -6.7+7.4-3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -7.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr pcre3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1499.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1500.wml b/german/security/2008/dsa-1500.wml deleted file mode 100644 index f1a38e22e43..00000000000 --- a/german/security/2008/dsa-1500.wml +++ /dev/null @@ -1,20 +0,0 @@ -Privilegienerweiterung - -

Mike Ashton entdeckte, dass splitvt, ein Hilfsprogramm zum Starten -zweier Programme in einem aufgeteilten Schirm, Gruppenrechte nicht vor -dem Start von xprop abgibt. Dies kann es jedem lokalen Benutzer -ermöglichen, die Rechte der Gruppe utmp zu erlangen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.6.5-9etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.6.6-4 behoben.

- -

Wir empfehlen Ihnen, Ihr splitvt-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1500.data" -# $Id$ -#use wml::debian::translation-check translation="facc3b3a6a2b97d5135e47b141ef031aaed7d916" diff --git a/german/security/2008/dsa-1501.wml b/german/security/2008/dsa-1501.wml deleted file mode 100644 index 658b9e244ee..00000000000 --- a/german/security/2008/dsa-1501.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Tobias Grützmacher entdeckte, dass ein von Debian bereitgestelltes -CRON-Skript in dspam, einem statistischen SPAM-Filter, ein Datenbank-Passwort -auf der Kommandozeile enthielt. Dies ermöglichte es einem lokalen Angreifer, -den Inhalt der dspam-Datenbank auszulesen, wie zum Beispiel E-Mails.

- -

Die alte Stable-Distribution (Sarge) enthält das dspam-Paket nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.6.8-5etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.6.8-5.1 behoben.

- -

Wir empfehlen Ihnen, Ihr dspam-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1501.data" -# $Id$ -#use wml::debian::translation-check translation="1fc1e2c712ec075e9a0e7dda24f4c25e7a56ad9c" diff --git a/german/security/2008/dsa-1502.wml b/german/security/2008/dsa-1502.wml deleted file mode 100644 index baaa9c8339f..00000000000 --- a/german/security/2008/dsa-1502.wml +++ /dev/null @@ -1,54 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere entfernt-ausnutzbare Verwundbarkeiten wurden in WordPress, einem - Weblog-Verwalter, gefunden. Das Common Vulnerabilities and Exposures - project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3238 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in functions.php - im Standard-Thema in WordPress erlaubt es aus der ferne authentifizierten - Administratoren beliebigen Web-Skript oder HTML über die PATH_INFO - (REQUEST_URI) nach wp-admin/themes.php einzuschleusen.

  • - -
  • CVE-2007-2821 - -

    SQL-Einschleusungsverwundbarkeit in wp-admin/admin-ajax.php in WordPress - vor 2.2 erlaubt es Angreifern aus der Ferne beliebige SQL-Befehle über - den Cookie-Parameter auszuführen.

  • - -
  • CVE-2008-0193 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in - wp-db-backup.php in WordPress 2.0.11 und älteren Versionen erlaubt es - Angreifern aus der Ferne, beliebigen Web-Skript oder HTML über den - Backup-Parameter in einer wp-db-backup.php-Aktion nach wp-admin/edit.php - einzuschleusen.

  • - -
  • CVE-2008-0194 - -

    Eine Verzeichnisdurchlauf-Verwundbarkeit in wp-db-backup.php in WordPress - 2.0.3 und älteren Versionen erlaubt es Angreifern aus der Ferne beliebige - Dateien zu lesen, beliebige Dateien zu löschen und eine - Diensteverweigerung (denial of service) über ein .. (Punkt Punkt) - im Backup-Parameter in einer wp-db-backup.php-Aktion nach - wp-admin/edit.php auszulösen.

  • - -
- -

WordPress ist in der alten stabilen Distribution (Sarge) nicht enthalten.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 2.0.10-1etch1 behoben.

- -

Wir empfehlen, dass Sie Ihr wordpress-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1502.data" -# $Id$ -# Translator: Helge Kreutzmann 2009-02-14 -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1503.wml b/german/security/2008/dsa-1503.wml deleted file mode 100644 index f9493e29610..00000000000 --- a/german/security/2008/dsa-1503.wml +++ /dev/null @@ -1,191 +0,0 @@ -mehrere Verwundbarkeiten - -

Im Linux-Kernel wurden mehrere lokal und aus der Ferne ausnutzbare - Verwundbarkeiten entdeckt, die zu einer Diensteverweigerung oder der - Ausführung beliebigen Codes führen können. Das Common Vulnerabilities - and Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2004-2731 - -

    infamous41md berichtete mehrere Intergerüberläufe im - Sbus-PROM-Treiber, die einen DoS- (Diensteverweigerung)-Angriff - und möglicherweise die Ausführung beliebigen Codes durch einen lokalen - Benutzer erlaubten.

  • - -
  • CVE-2006-4814 - -

    Doug Chapman entdeckte einen möglichen lokalen DoS (Systemblockade) in - der Funktion mincore, verursacht durch fehlerhaften Umgang mit - Sperren.

  • - -
  • CVE-2006-5753 - -

    Eric Sandeen stellte eine Korrektur für eine - Speicherverfälschungsverwundbarkeit bereit, die von der - Fehlinterpretation von Rückgabewerten beim Betrieb von Inodes, die als - schlecht markiert wurden, resultiert.

  • - -
  • CVE-2006-5823 - -

    LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen - Benutzer mit den Privilegien zum Einhängen und Lesen eines - beschädigten Cramfs-Dateisystems ausgenutzt werden könnte.

  • - -
  • CVE-2006-6053 - -

    LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen - Benutzer mit den Privilegien zum Einhängen und Lesen eines - beschädigten Ext3-Dateisystems ausgenutzt werden könnte.

  • - -
  • CVE-2006-6054 - -

    LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen - Benutzer mit den Privilegien zum Einhängen und Lesen eines - beschädigten Ext2-Dateisystems ausgenutzt werden könnte.

  • - -
  • CVE-2006-6106 - -

    Marcel Holtman entdeckte mehrere Pufferüberläufe im Bluetooth-Subsystem, - die zum Auslösen eines DoS (Crash) und möglicherweise zum Ausführen - beliebigen Codes verwandt werden können.

  • - -
  • CVE-2007-1353 - -

    Ilja van Sprundel entdeckte, dass Kernelspeicher über den - setsockopt-Aufruf von Bluetooth aufgrund eines nicht-initialisierten - Stack-Puffers lecken könnte. Dies könnte von lokalen Angreifern genutzt - werden, um den Inhalt heiklen Kernelspeichers zu lesen.

  • - -
  • CVE-2007-1592 - -

    Masayuki Nakagawa entdeckte, dass flow lables - unabsichtlich gemeinsam von auf Anfragen wartenden Sockets und - Kind-Sockets benutzt wurden. Dieser Defekt kann von lokalen Benutzern - für einen DoS (Oops) ausgenutzt werden.

  • - -
  • CVE-2007-2172 - -

    Thomas Graf berichtete einen Tippfehler im DECnet-Protokollverwalter, - der von einem lokalen Angreifer zum Überlauf eines Feldes mit - präparierten Paketen verwandt werden könnte, was möglicherweise zu - einer Diensteverweigerung (Systemabsturz) führen könnte. Ein - ähnliches Problem existiert im IPV4-Protokollverwalter, dieses wird in - einer zukünftigen Aktualisierung behoben.

  • - -
  • CVE-2007-2525 - -

    Florian Zumbiehl entdeckte ein Speicherleck im PPPOE-Subsystem, das - durch die Freigabe eines Sockets vor dem zugehörigen Aufruf von - PPPIOCGCHAN entsteht. Dies könnte von einem lokalen Benutzer für - eine Diensteverweigerung des Systems durch Verbrauch des gesamten - verfügbaren Speichers ausgenutzt werden.

  • - -
  • CVE-2007-3848 - -

    Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen das - pdeath_signal nicht korrekt zurückgesetzt wurde. Dies könnte es lokalen - Benutzern erlauben, durch das Senden von beliebigen Signalen an - suid-Programme Privilegien zu erlangen.

  • - -
  • CVE-2007-4308 - -

    Alan Cox berichtete ein Problem im aacraid-Treiber, der es - unprivilegierten Benutzern erlaubt, Ioctl-Aufrufe durchzuführen, die - auf Administrationsprivilegien beschränkt bleiben sollten.

  • - -
  • CVE-2007-4311 - -

    PaX-Team entdeckte ein Problem im Zufallszahlentreiber, bei dem ein - Defekt im Code zum Festlegen von Startwerten zu einer Reduktion der - Entropie führt.

  • - -
  • CVE-2007-5093 - -

    Alex Smith entdeckte ein Problem im pwc-Treiber für bestimmte - Webcam-Geräte. Falls das Geräte entfernt wird während eine - Benutzer-Anwendung dieses geöffnet hat wird der Treiber auf Anwendungen - des Benutzers warten, das Gerät zu schließen. Dies führt zu einem - blockierten USB-Subsystem. Dieses Problem hat nur geringe - Sicherheitsauswirkungen, da der Angreifer entweder physischen Zugriff auf - das System haben muss oder er einen Benutzer mit lokalem Zugriff dazu - überreden muss, an seiner Stelle das Gerät zu entfernen.

  • - -
  • CVE-2007-6063 - -

    Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit - isdn-Ioctls, der von lokalen Benutzern ausgenutzt werden kann.

  • - -
  • CVE-2007-6151 - -

    ADLAB entdeckte einen möglichen Speicherüberlauf im ISDN-Subsystem, - der es lokalen Benutzern erlauben könnte, Kernelspeicher durch - Aufruf von Ioctls mit nichtterminierten Daten zu überschreiben.

  • - -
  • CVE-2007-6206 - -

    Blake Frantz entdeckte, dass eine core-Datei ihren ursprünglichen - Eigentümer behält, wenn eine core-Datei existiert, die einem - nicht-root-Benutzer gehört und ein root-gehörender Prozess sein - Speicherabbild darüber schreibt.

  • - -
  • CVE-2007-6694 - -

    Cyrill Gorcunov berichtete eine NULL-Zeiger-Dereferenzierung im - Code, der spezielle zu der CHRP-PowerPC-Plattformen gehört. Lokale - Benutzer könnten dieses Problem ausnützen, um eine Diensteverweigerung - zu erreichen.

  • - -
  • CVE-2008-0007 - -

    Nick Piggin von SuSE entdeckte eine Reihe von Problemen in Subsystemen, - die einen fault handler für memory mapped-Regionen - registrieren. Dieses Problem kann von lokalen Benutzern ausgenützt - werden, um eine Diensteverweigerung zu erreichen und möglicherweise - beliebigen Code auszuführen.

  • - -
- - -

Die folgende Matrix führt zusätzliche Pakete auf, die neugebaut wurden, - entweder aus Kompatibilitätsgründen oder um von dieser Aktualisierung - zu profitieren:

- -
- - - - - - - - - - - - - - - - - - - - - - -
  Debian 3.1 (Sarge)
alsa-modules-i386 1.0.8+2sarge2
kernel-image-2.4.27-arm 2.4.27-2sarge6
kernel-image-2.4.27-m68k 2.4.27-3sarge6
kernel-image-speakup-i386 2.4.27-1.1sarge5
kernel-image-2.4.27-alpha 2.4.27-10sarge6
kernel-image-2.4.27-s390 2.4.27-2sarge6
kernel-image-2.4.27-sparc 2.4.27-9sarge6
kernel-image-2.4.27-i386 2.4.27-10sarge6
kernel-image-2.4.27-ia64 2.4.27-10sarge6
kernel-patch-2.4.27-mips 2.4.27-10.sarge4.040815-3
kernel-patch-powerpc-2.4.272.4.27-10sarge6
kernel-latest-2.4-alpha 101sarge3
kernel-latest-2.4-i386 101sarge2
kernel-latest-2.4-s390 2.4.27-1sarge2
kernel-latest-2.4-sparc 42sarge3
i2c 1:2.9.1-1sarge2
lm-sensors 1:2.9.1-1sarge4
mindi-kernel 2.4.27-2sarge5
pcmcia-modules-2.4.27-i386 3.2.5+2sarge2
hostap-modules-i386 1:0.3.7-1sarge3
systemimager 3.2.3-6sarge5
- -

Wir empfehlen, dass Sie Ihr Kernelpaket sofort aktualisieren und die - Maschine neu starten. Falls Sie einen angepassten Kernel aus den - Kernelquellen gebaut haben, müssen Sie diesen erneut bauen, um von - diesen Korrekturen zu profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1503.data" -# Translator: Helge Kreutzmann 2009-03-10 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1504.wml b/german/security/2008/dsa-1504.wml deleted file mode 100644 index 8e59a9c3025..00000000000 --- a/german/security/2008/dsa-1504.wml +++ /dev/null @@ -1,185 +0,0 @@ -mehrere Verwundbarkeiten - -

Im Linux-Kernel wurden mehrere lokal und aus der Ferne ausnutzbare - Verwundbarkeiten entdeckt, die zu einer Diensteverweigerung oder der - Ausführung beliebigen Codes führen können. Das Common Vulnerabilities - and Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2006-5823 - -

    LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen - Benutzer mit den Privilegien zum Einhängen und Lesen eines - beschädigten Cramfs-Dateisystems ausgenutzt werden könnte.

  • - -
  • CVE-2006-6054 - -

    LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen - Benutzer mit den Privilegien zum Einhängen und Lesen eines - beschädigten Ext2-Dateisystems ausgenutzt werden könnte.

  • - -
  • CVE-2006-6058 - -

    LMH berichtete ein Problem im Minix-Dateisystem, der es lokalen Benutzern - mit mount-Privilegien erlaubt, einen DoS (Printk-Flut) durch - Einhängen speziell-präparierter beschädigter Dateisystem - auszulösen.

  • - -
  • CVE-2006-7203 - -

    Das OpenVZ-Linux-Kernelteam berichtete ein Problem im smbfs-Dateisystem, - das von lokalen Benutzern ausgenutzt werden kann, um einen DoS (Oops) - während des Einhängens auszulösen.

  • - -
  • CVE-2007-1353 - -

    Ilja van Sprundel entdeckte, dass Kernelspeicher über den - setsockopt-Aufruf von Bluetooth aufgrund eines nicht-initialisierten - Stack-Puffers lecken könnte. Dies könnte von lokalen Angreifern genutzt - werden, um den Inhalt heiklen Kernelspeichers zu lesen.

  • - -
  • CVE-2007-2172 - -

    Thomas Graf berichtete einen Tippfehler im DECnet-Protokollverwalter, - der von einem lokalen Angreifer zum Überlauf eines Feldes mit - präparierten Paketen verwandt werden könnte, was möglicherweise zu - einer Diensteverweigerung (Systemabsturz) führen könnte. Ein - ähnliches Problem existiert im IPV4-Protokollverwalter, dieses wird in - einer zukünftigen Aktualisierung behoben.

  • - -
  • CVE-2007-2525 - -

    Florian Zumbiehl entdeckte ein Speicherleck im PPPOE-Subsystem, das - durch die Freigabe eines Sockets vor dem zugehörigen Aufruf von - PPPIOCGCHAN entsteht. Dies könnte von einem lokalen Benutzer für - eine Diensteverweigerung des Systems durch Verbrauch des gesamten - verfügbaren Speichers ausgenutzt werden.

  • - -
  • CVE-2007-3105 - -

    Das PaX-Team entdeckte einen möglichen Pufferüberlauf in dem - Zufallsgenerator, der es lokalen Benutzern erlauben könnte, eine - Diensteverweigerung auszulösen oder zusätzliche Privilegien zu erlangen. - Es wird davon ausgegangen, dass dieses Problem nicht die - Standard-Installationen in Debian betrifft, bei denen nur Root - über ausreichend Privilegien verfügt, um dieses auszunutzen.

  • - -
  • CVE-2007-3739 - -

    Adam Litke berichtete eine mögliche Diensteverweigerung (Oops) auf der - PowerPC-Plattform, die von ungeprüften VMA-Expansionen in den für - hugetlb-Seiten reservierten Bereich hervorgerufen wird.

  • - -
  • CVE-2007-3740 - -

    Steve French berichtete, dass das CIFS-Dateisystem mit aktiviertem - CAP_UNIX nicht die Umask eines Prozesses berücksichtigte. Dies kann zu - ungeplant lockeren Rechten führen.

  • - -
  • CVE-2007-3848 - -

    Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen das - pdeath_signal nicht korrekt zurückgesetzt wurde. Dies könnte es lokalen - Benutzern erlauben, durch das Senden von beliebigen Signalen an - suid-Programme Privilegien zu erlangen.

  • - -
  • CVE-2007-4133 - -

    Hugh Dickins entdeckte einen möglichen DoS (Panik) in Hugetlbfs. Eine - fehlerhafte Konversion von hugetlb_vmtruncate_list in prio_tree könnte - es lokalen Benutzern erlauben, einen BUG_ON()-Aufruf in exit_mmap - auszulösen.

  • - -
  • CVE-2007-4308 - -

    Alan Cox berichtete ein Problem im aacraid-Treiber, der es - unprivilegierten Benutzern erlaubt, Ioctl-Aufrufe durchzuführen, die - auf Administrationsprivilegien beschränkt bleiben sollten.

  • - -
  • CVE-2007-4573 - -

    Wojciech Purczynski entdeckte eine Verwundbarkeit, die von lokalen - Benutzern ausgenutzt werden könnte, Superuser-Privilegien auf - x86_64-Systemen zu erlangen. Dies entsteht durch ungenügende Bereinigung - von hohen Bits von Registern während einer - ia32-Systemaufrufemulation. Diese Verwundbarkeit ist für die - Debian-Amd64-Portierung sowie Benutzer der i386-Portierung, die die - Amd64-Linux-Image-Variante verwenden, relevant.

  • - -
  • CVE-2007-5093 - -

    Alex Smith entdeckte ein Problem im pwc-Treiber für bestimmte - Webcam-Geräte. Falls das Geräte entfernt wird während eine - Benutzer-Anwendung dieses geöffnet hat wird der Treiber auf Anwendungen - des Benutzers warten, das Gerät zu schließen. Dies führt zu einem - blockierten USB-Subsystem. Dieses Problem hat nur geringe - Sicherheitsauswirkungen, da der Angreifer entweder physischen Zugriff auf - das System haben muss oder er einen Benutzer mit lokalem Zugriff dazu - überreden muss, an seiner Stelle das Gerät zu entfernen.

  • - -
  • CVE-2007-6063 - -

    Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit - isdn-Ioctls, der von lokalen Benutzern ausgenutzt werden kann.

  • - -
  • CVE-2007-6151 - -

    ADLAB entdeckte einen möglichen Speicherüberlauf im ISDN-Subsystem, - der es lokalen Benutzern erlauben könnte, Kernelspeicher durch - Aufruf von Ioctls mit nichtterminierten Daten zu überschreiben.

  • - -
  • CVE-2007-6206 - -

    Blake Frantz entdeckte, dass eine core-Datei ihren ursprünglichen - Eigentümer behält, wenn eine core-Datei existiert, die einem - nicht-root-Benutzer gehört und ein root-gehörender Prozess sein - Speicherabbild darüber schreibt.

  • - -
  • CVE-2007-6694 - -

    Cyrill Gorcunov berichtete eine NULL-Zeiger-Dereferenzierung im - Code, der spezielle zu der CHRP-PowerPC-Plattformen gehört. Lokale - Benutzer könnten dieses Problem ausnützen, um eine Diensteverweigerung - zu erreichen.

  • - -
  • CVE-2008-0007 - -

    Nick Piggin von SuSE entdeckte eine Reihe von Problemen in Subsystemen, - die einen fault handler für memory mapped-Regionen - registrieren. Dieses Problem kann von lokalen Benutzern ausgenützt - werden, um eine Diensteverweigerung zu erreichen und möglicherweise - beliebigen Code auszuführen.

  • - -
- -

Die folgende Matrix führt zusätzliche Pakete auf, die neugebaut wurden, - entweder aus Kompatibilitätsgründen oder um von dieser Aktualisierung - zu profitieren:

- -
- - - - - - - - - - - -
  Debian 3.1 (Sarge)
kernel-image-2.6.8-alpha 2.6.8-17sarge1
kernel-image-2.6.8-amd64 2.6.8-17sarge1
kernel-image-2.6.8-hppa 2.6.8-7sarge1
kernel-image-2.6.8-i386 2.6.8-17sarge1
kernel-image-2.6.8-ia64 2.6.8-15sarge1
kernel-image-2.6.8-m68k 2.6.8-5sarge1
kernel-image-2.6.8-s390 2.6.8-6sarge1
kernel-image-2.6.8-sparc 2.6.8-16sarge1
kernel-patch-powerpc-2.6.8 2.6.8-13sarge1
fai-kernels 1.9.1sarge8
- -

Wir empfehlen, dass Sie Ihr Kernelpaket sofort aktualisieren und die - Maschine neu starten. Falls Sie einen angepassten Kernel aus den - Kernelquellen gebaut haben, müssen Sie diesen erneut bauen, um von - diesen Korrekturen zu profitieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1504.data" -# Translator: Helge Kreutzmann 2009-03-10 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1505.wml b/german/security/2008/dsa-1505.wml deleted file mode 100644 index c98c49ee965..00000000000 --- a/german/security/2008/dsa-1505.wml +++ /dev/null @@ -1,28 +0,0 @@ -Kernel-Speicherleck - -

Takashi Iwai fand eine Korrektur für ein Speicherleck im Modul -snd_page_alloc. Lokale Benutzer könnten dies ausnutzen, um sensible -Informationen vom Kernel auszulesen -(\ -CVE-2007-4571).

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.0.8-7sarge1 behoben. Die vorgebauten Module, die von alsa-modules-i386 -bereitgestellt werden, wurden neugebaut, um von dieser Aktualisierung zu -profitieren, und sind in Version 1.0.8+2sarge2 enthalten.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.0.13-5etch1 behoben. Dieses Problem wurde bereits für die von linux-2.6 -bereitgestellte ALSA-Version in DSA 1479 korrigiert.

- -

Für die Unstable-Distributions (Sid), wurde dieses Problem in Version -1.0.15-1 behoben.

- -

Wir empfehlen Ihnen, Ihre alsa-driver- und alsa-modules-i386-Pakete zu -aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1505.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1506.wml b/german/security/2008/dsa-1506.wml deleted file mode 100644 index 6646063be21..00000000000 --- a/german/security/2008/dsa-1506.wml +++ /dev/null @@ -1,90 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der -Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen umbenannten -Version der Seamonkey-Internet-Suite. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-0412 - -

    Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren und Paul - Nickerson entdeckten Abstürze in der Layout-Engine, was die Ausführung - beliebigen Codes ermöglichen könnte.

  • - -
  • CVE-2008-0413 - -

    Carsten Book, Wesley Garland, Igor Bukanov, moz_bug_r_a4, - shutdown, Philip Taylor und tgirmann entdeckten Abstürze - in der Javascript-Engine, was die Ausführung beliebigen Codes - ermöglichen könnte.

  • - -
  • CVE-2008-0414 - -

    hong und Gregory Fleischer entdeckten, dass - Dateieingabefokus-Verwundbarkeiten im Datei-Upload-Widget eine - Informationsenthüllung lokaler Dateien ermöglichen könnten.

  • - -
  • CVE-2008-0415 - -

    moz_bug_r_a4 und Boris Zbarsky entdeckten mehrere Verwundbarkeiten - im Umgang mit Javascript, die eine Privilegienerweiterung ermöglichen - könnten.

  • - -
  • CVE-2008-0417 - -

    Justin Dolske entdeckte, dass der Passwortspeichermechanismus von - bösartigen Websites missbraucht werden kann, um existierende - gespeicherte Passwörter zu beschädigen.

  • - -
  • CVE-2008-0418 - -

    Gerry Eisenhaur und moz_bug_r_a4 entdeckten, dass eine - Verzeichnisüberschreitungsverwundbarkeit im Umgang mit chrome:-URIs - zu Informationsenthüllungen führen könnte.

  • - -
  • CVE-2008-0419 - -

    David Bloom entdeckte eine Race-Condition im Umgang mit Bildern von - designMode-Elementen, was zu einer Informationsenthüllung und möglicherweise - der Ausführung beliebigen Codes führen könnte.

  • - -
  • CVE-2008-0591 - -

    Michal Zalewski entdeckte, dass Timer, die sicherheitsrelevante Dialoge - sichern (durch Deaktivieren von Dialog-Elementen, bis ein Timeout erreicht ist), - durch Fensterfokus-Wechsel mittels Javascript umgangen werden können.

  • - -
  • CVE-2008-0592 - -

    Es wurde entdeckt, dass missgestaltete Inhaltserklärungen gespeicherter - Anhänge einen Benutzer daran hindern könnten, lokale Dateien mit einem - .txt-Dateinamen zu öffnen, was zu einer minimalen - Diensteverweigerung (denial of service) führt.

  • - -
  • CVE-2008-0593 - -

    Martin Straka entdeckte, dass ein unsicherer Umgang mit Stylesheets - während Umleitungen zu einer Informationsenthüllung führen könnte.

  • - -
  • CVE-2008-0594 - -

    Emil Ljungdahl und Lars-Olof Moilanen entdeckten, dass ein Phishing-Schutz - mit <div>-Elementen umgangen werden kann.

  • - -
- -

Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen unterstützt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.0.12~pre080131b-0etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1506.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1507.wml b/german/security/2008/dsa-1507.wml deleted file mode 100644 index fcb45c0eb4c..00000000000 --- a/german/security/2008/dsa-1507.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Peter Paul Elfferich entdeckte, dass turba2, eine -Kontaktverwaltungskomponente für das Horde-Framework, Zugriffsrechte nicht -korrekt überprüft, bevor Benutzern das Bearbeiten von Adressen erlaubt wird. -Dies kann dazu führen, dass falsche Benutzer private Adressdaten ändern.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2.0.2-1sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.1.3-1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.1.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihr turba2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1507.data" -# $Id$ -#use wml::debian::translation-check translation="21e6cd386e3a3983f6d7e7344070d636f590fafe" diff --git a/german/security/2008/dsa-1508.wml b/german/security/2008/dsa-1508.wml deleted file mode 100644 index 50a5040721b..00000000000 --- a/german/security/2008/dsa-1508.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unzureichende Eingabebereinigung - -

Dan Dennison entdeckte, dass Diatheke, ein CGI-Programm zum Erstellen einer -Bibel-Website, eine unzureichende Bereinigung eines Parameters durchführt. -Dies ermöglicht einem entfernten Angreifer die Ausführung beliebiger -Shell-Kommandos im Web-Server-Benutzerkonto.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -1.5.7-7sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.5.9-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.5.9-8 behoben.

- -

Wir empfehlen Ihnen, Ihr diatheke-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1508.data" -# $Id$ -#use wml::debian::translation-check translation="73253956e010a4387a7e74694b2a6d4ee0453904" diff --git a/german/security/2008/dsa-1509.wml b/german/security/2008/dsa-1509.wml deleted file mode 100644 index 5c7b31322a5..00000000000 --- a/german/security/2008/dsa-1509.wml +++ /dev/null @@ -1,46 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere Verwundbarkeiten wurden im xpdf-Code entdeckt, der in koffice, einer -integrierten Office-Suite für KDE, eingebettet ist. Diese Probleme könnten -einem Angreifer ermöglichen, beliebigen Code auszuführen, indem der Benutzer -dazu gebracht wird, ein speziell erzeugtes PDF-Dokument zu importieren. -Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2007-4352 -

    Ein Feldzugriff-Fehler in der Methode DCTStream::readProgressiveDataUnit in -xpdf/Stream.cc in Xpdf 3.02pl1, wie sie in poppler, teTeX, KDE, KOffice, CUPS -und anderen Produkten verwendet wird, ermöglicht entfernten Angreifern die -Auslösung einer Speicherkorruption und die Ausführung beliebigen Codes mittels -einer speziell erzeugten PDF-Datei.

  • - -
  • CVE-2007-5392 -

    Ein Integer-Überlauf in der Methode DCTStream::reset in xpdf/Stream.cc in -Xpdf 3.02p11 ermöglicht entfernten Angreifern die Ausführung beliebigen Codes -mittels einer speziell erzeugten PDF-Datei, was zu einem Heap-basierten -Pufferüberlauf führt.

  • - -
  • CVE-2007-5393 -

    Ein Heap-basierter Pufferüberlauf in der Methode CCITTFaxStream::lookChar in -xpdf/Stream.cc in Xpdf 3.02p11 ermöglicht entfernten Angreifern die Ausführung -beliebigen Codes mittels einer PDF-Datei, die einen speziell erzeugten -CCITTFaxDecode-Filter enthält.

  • - -
- -

Aktualisierungen für die alte Stable-Distribution (Sarge) werden so bald wie möglich -zur Verfügung gestellt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1:1.6.1-2etch2 behoben.

- -

Wir empfehlen Ihnen, Ihr koffice-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1509.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1510.wml b/german/security/2008/dsa-1510.wml deleted file mode 100644 index 7338e57bbe2..00000000000 --- a/german/security/2008/dsa-1510.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Chris Evans entdeckte einen Pufferüberlauf im Code zum Umgang mit Farbräumen -des Ghostscript-PostScript/PDF-Interpreters. Dies kann zur Ausführung beliebigen -Codes führen, falls ein Benutzer ausgetrickst wird, eine missgestaltete Datei -zu bearbeiten.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -8.54.dfsg.1-5etch1 von gs-gpl und 8.15.3.dfsg.1-1etch1 von gs-esp behoben.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -8.01-6 von gs-gpl und 7.07.1-9sarge1 von gs-esp behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre gs-esp- und gs-gpl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1510.data" -# $Id$ -#use wml::debian::translation-check translation="1fcf57ce94e7eda8509835937a8cdfb456c395af" diff --git a/german/security/2008/dsa-1511.wml b/german/security/2008/dsa-1511.wml deleted file mode 100644 index 735e16950c9..00000000000 --- a/german/security/2008/dsa-1511.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal ausnutzbare Verwundbarkeiten wurden in libicu, einer Bibliothek -die internationale Komponenten für Unicode implementiert, entdeckt. Das -Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    -
  • - CVE-2007-4770 -

    - libicu in International Components for Unicode (ICU) 3.8.1 und früher - versucht rückwärtige Referenzen zur nicht existierenden capture group - zero (auch bekannt als \0) zu verarbeiten, was abhängig vom Inhalt, - Angreifern das Lesen oder Schreiben von Speicher außerhalb von Grenzen - ermöglichen kann, was zur Korruption von REStackFrames Relevanz hat.

    -
  • - -
  • - CVE-2007-4771 -

    - Ein Heap-basierter Pufferüberlauf in der Funktion doInterval in regexcmp.cpp - in libicu in International Components for Unicode (ICU) 3.8.1 und - früher ermöglicht Angreifern abhängig vom Inhalt die Auslösung einer - Diensteverweigerung (denial of service) (Speichererschöpfung) und - könnte möglicherweise andere Auswirkungen mittels eines regulären Ausdrucks - haben, der eine große Menge Daten in den Rückverfolgungs-Stack (backtracking) - schreibt.

    -
  • -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -3.6-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -3.8-6 behoben.

- -

Wir empfehlen Ihnen, Ihr libicu-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1511.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1512.wml b/german/security/2008/dsa-1512.wml deleted file mode 100644 index f4537297893..00000000000 --- a/german/security/2008/dsa-1512.wml +++ /dev/null @@ -1,25 +0,0 @@ -Formatzeichenkettenverwundbarkeit - -

Ulf Härnhammar entdeckte, dass Evolution, eine E-Mail- und Groupware-Suite, -eine Formatierungszeichenkettenverwundbarkeit in der Verarbeitung verschlüsselter -E-Mails hat. Falls der Benutzer eine speziell erzeugte E-Mail öffnet, -ist eine Code-Ausführung möglich.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.6.3-6etch2 behoben.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in -Version 2.0.4-2sarge3 behoben. Einige Architekturen haben die Erstellung -aktualisierter Pakete für Sarge noch nicht abgeschlossen, sie werden ergänzt, sobald -sie verfügbar werden.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.12.3-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr evolution-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1512.data" -# $Id$ -#use wml::debian::translation-check translation="a2d7ee4fb8b60f2e470df15f368f6f4fe96fa4b7" diff --git a/german/security/2008/dsa-1513.wml b/german/security/2008/dsa-1513.wml deleted file mode 100644 index 9125ffdd023..00000000000 --- a/german/security/2008/dsa-1513.wml +++ /dev/null @@ -1,18 +0,0 @@ -Informationsenthüllung - -

Es wurde entdeckt, dass lighttpd, ein schneller Web-Server mit minimalen -Speicheranforderungen, den Quelltext CGI-Skripten zeigt, falls deren Ausführung -unter bestimmten Umständen fehl schlug.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.4.13-4etch5 behoben.

- -

Für die Unstable-Distribution, wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1513.data" -# $Id$ -#use wml::debian::translation-check translation="a6b0285f6a5040ef4c396df0c80251e46872bc24" diff --git a/german/security/2008/dsa-1514.wml b/german/security/2008/dsa-1514.wml deleted file mode 100644 index 7e72e9aa498..00000000000 --- a/german/security/2008/dsa-1514.wml +++ /dev/null @@ -1,64 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in MoinMoin, einem -Python-Klon von WikiWiki, entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-2423 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit wurde im Umgang - mit Anhängen entdeckt.

  • - -
  • CVE-2007-2637 - -

    Zugriffskontrolllisten (access control lists) für Kalender und - Includes werden unzureichend sichergestellt. Dies kann zu einer - Informationsenthüllung führen.

  • - -
  • CVE-2008-0780 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit wurde im Login-Code - entdeckt.

  • - -
  • CVE-2008-0781 - -

    Eine Site-übergreifende Skripting-Verwundbarkeit wurde im Umgang - mit Anhängen entdeckt.

  • - -
  • CVE-2008-0782 - -

    Eine Verzeichnisüberschreitungsverwundbarkeit im Umgang mit Cookies - kann zu einer lokalen Diensteverweigerung (denial of service) - durch Überschreiben von Dateien führen.

  • - -
  • CVE-2008-1098 - -

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden im - GUI-Editor-Formatierer und dem Code zum Löschen von Seiten gefunden.

  • - -
  • CVE-2008-1099 - -

    Der Makro-Code überprüft Zugriffskontrolllisten unzureichend. Dies kann - zu einer Informationsenthüllung führen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.5.3-1.2etch1 behoben. Diese Aktualisierung enthält auch eine Fehlerkorrektur -bezüglich der Kodierung von Passwort-Erinnerungs-E-Mails, die keine -Sicherheitsrelevanz hat.

- -

Die alte Stable-Distribution (Sarge) wird wegen der vielen Änderungen -und, da die Unterstützung für Sarge diesen Monat sowieso ausläuft, nicht -aktualisiert. Es wird empfohlen, auf die Stable-Distribution zu aktualisieren, -falls Sie moinmoin nutzen.

- -

Wir empfehlen Ihnen, Ihr moin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1514.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1515.wml b/german/security/2008/dsa-1515.wml deleted file mode 100644 index f0860a357f6..00000000000 --- a/german/security/2008/dsa-1515.wml +++ /dev/null @@ -1,37 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in libnet-dns-perl -entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert -die folgenden Probleme:

- -

Es wurde entdeckt, dass libnet-dns-perl sehr schwache Transaktions-IDs -generiert, wenn Anfragen gesendet werden -(\ -CVE-2007-3377). Diese Aktualisierung ändert die Transaktions-ID-Generierung -auf den Perl-Zufallsgenerator, was Vorausahnungsangriffe schwieriger macht.

- -

Komprimierungsschleifen in Domainnamen führten zu einer unendlichen Schleife -im in Perl geschriebenen Domainname-Auswerter -(\ -CVE-2007-3409). Das Debian-Paket verwendet standardmäßig einen in C -geschriebenen Auswerter, diese Verwundbarkeit wurde trotzdem abgehandelt.

- -

Die Dekodierung missgestalteter A-Einträge (A records) könnte zu einem Absturz -(mittels einer nicht gefangenen Perl-Ausnahme) bestimmter Anwendungen führen, die -libnet-dns-perl verwenden -(\ -CVE-2007-6341).

- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -0.48-1sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.59-1etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr libnet-dns-perl-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1515.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1516.wml b/german/security/2008/dsa-1516.wml deleted file mode 100644 index 97308054cd6..00000000000 --- a/german/security/2008/dsa-1516.wml +++ /dev/null @@ -1,42 +0,0 @@ -Privilegienerweiterung - -

Vor dieser Aktualisierung liefen in der Debian-Standardkonfiguration von -Dovecot die Server-Daemonen mit Rechten den Gruppe mail. Das bedeutet, dass -Benutzer mit Schreibzugriff auf ihr E-Mail-Verzeichnis auf dem Server -(zum Beispiel durch eine SSH-Anmeldung) mittels symbolischer Links Mailboxes -anderer Personen lesen und auch löschen können, auf welche sie keinen direkten Zugriff haben. -(\ -CVE-2008-1199). Zusätzlich wurde ein interner Interpretationskonflikt im -Umgang mit Passwörtern vorsorglich korrigiert, obwohl er nicht als ausnutzbar -bekannt ist -(\ -CVE-2008-1218).

- -

Es ist zu beachten, dass die Anwendung dieser Aktualisierung ein manuelles -Eingreifen erfordert: Der Konfigurationseintrag mail_extra_groups = mail -wurde durch mail_privileged_group = mail ersetzt. Die Aktualisierung -wird einen Konflikt in der Konfigurationsdatei /etc/dovecot/dovecot.conf -anzeigen. Es wird empfohlen, die aktuell installierte Konfigurationsdatei zu -behalten und die betreffende Zeile zu ändern. Zur Referenz wird die -Beispielkonfiguration (ohne Ihre lokalen Änderungen) in -/etc/dovecot/dovecot.conf.dpkg-new geschrieben.

- -

Falls Ihre aktuelle Konfiguration mail_extra_groups mit einem -anderen Wert als mail verwendet, müssen Sie eventuell auf die -Anweisung mail_access_groups zurückgreifen.

- -

Für die alte Stable-Distribution (Sarge) werden keine Aktualisierungen -angeboten. Wir empfehlen, dass Sie auf die stabile Distribution -aktualisieren.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.0.rc15-2etch4 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.0.13-1 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1516.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1517.wml b/german/security/2008/dsa-1517.wml deleted file mode 100644 index 23d6cf415ba..00000000000 --- a/german/security/2008/dsa-1517.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Don Armstrong entdeckte, dass ldapscripts, eine Sammlung von Werkzeugen -zur Anpassung von Benutzerzugängen in LDAP, das Passwort als -Kommandozeilenargument angibt, wenn es LDAP-Programme aufruft. Dies könnte es -einem lokalen Angreifer ermöglichen, dieses Passwort aus der Prozessliste -auszulesen.

- -

Die alte Stable-Distribution (Sarge) enthält ldapscripts nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.4-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.7.1-2 behoben.

- -

Wir empfehlen Ihnen, Ihr ldapscripts-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1517.data" -# $Id$ -#use wml::debian::translation-check translation="3bae46d953aa9aa9c363c68748a9038d71e3a6cc" diff --git a/german/security/2008/dsa-1518.wml b/german/security/2008/dsa-1518.wml deleted file mode 100644 index e7cd5597b7b..00000000000 --- a/german/security/2008/dsa-1518.wml +++ /dev/null @@ -1,24 +0,0 @@ -Programmierfehler - -

Micha Lenk entdeckte, dass backup-manager, ein kommandozeilenbasiertes -Backup-Werkzeug, das Passwort als Kommandozeilenargument angibt, wenn -es einen FTP-Client aufruft. Dies könnte es einem lokalen Angreifer -ermöglichen, dieses Passwort aus der Prozessliste auszulesen (was Zugang zu -allen gesicherten Dateien ermöglicht).

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.5.7-1sarge2 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.7.5-4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.7.6-3 behoben.

- -

Wir empfehlen Ihnen, Ihr backup-manager-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1518.data" -# $Id$ -#use wml::debian::translation-check translation="abab0b5e5a4174396129af1bc5155b4782757827" diff --git a/german/security/2008/dsa-1519.wml b/german/security/2008/dsa-1519.wml deleted file mode 100644 index 444cd4cd438..00000000000 --- a/german/security/2008/dsa-1519.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unzureichende Eingabebereinigung - -

Es wurde entdeckt, dass das Horde-Web-Anwendungs-Framework einem entfernten -Angreifer mittels des theme-Konfigurationsparameters die -Inkludierung beliebiger Dateien ermöglicht.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -3.0.4-4sarge7 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.1.3-4etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.1.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1519.data" -# $Id$ -#use wml::debian::translation-check translation="9cb833ba84fbdd2a76b926b93cafa01e759b832e" diff --git a/german/security/2008/dsa-1520.wml b/german/security/2008/dsa-1520.wml deleted file mode 100644 index 05211057c95..00000000000 --- a/german/security/2008/dsa-1520.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unzureichende Eingabebereinigung - -

Es wurde entdeckt, dass das Modul regex in Smarty, einer -PHP-Template-Engine, Angreifern den Aufruf beliebiger PHP-Funktionen mittels -Templates ermöglicht, die das Plugin regex_replace verwenden, indem eine -speziell erzeugte Suchzeichenkette angegeben wird.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -2.6.9-1sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.6.14-1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.6.18-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr smarty-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1520.data" -# $Id$ -#use wml::debian::translation-check translation="d32ff6c0d603791107e64e31aaa2aebc870915d5" diff --git a/german/security/2008/dsa-1521.wml b/german/security/2008/dsa-1521.wml deleted file mode 100644 index 5f16ca747ca..00000000000 --- a/german/security/2008/dsa-1521.wml +++ /dev/null @@ -1,17 +0,0 @@ -Dateienthüllung - -

Julien Cayzac entdeckte, dass lighttpd, ein schneller Web-Server mit -minimalen Speicheranforderungen, unter bestimmten Umständen ermöglichen -könnte, beliebige Dateien des Systems auszulesen. Dieses Problem kann nur -mit einer nicht standardmäßigen Konfiguration auftreten.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.4.13-4etch6 behoben.

- -

Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1521.data" -# $Id$ -#use wml::debian::translation-check translation="58bc02c898a6df1e4cb6eba970a95c277d81dc4c" diff --git a/german/security/2008/dsa-1522.wml b/german/security/2008/dsa-1522.wml deleted file mode 100644 index f6f98f1cefa..00000000000 --- a/german/security/2008/dsa-1522.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Tavis Ormandy entdeckte, dass unzip beim Bearbeiten speziell erzeugter -ZIP-Archive, ungültige Zeiger an die Funktion free der C-Bibliothek -übergeben konnte, was eventuell zur Ausführung beliebigen Codes führen kann -(CVE-2008-0888).

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem -in Version 5.52-1sarge5 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -5.52-9etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihr unzip-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1522.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1523.wml b/german/security/2008/dsa-1523.wml deleted file mode 100644 index 3b717a950c0..00000000000 --- a/german/security/2008/dsa-1523.wml +++ /dev/null @@ -1,22 +0,0 @@ -Site-übergreifendes Skripting - -

Josh Triplett entdeckte, dass ikiwiki Javascript in URLs nicht blockiert, -was zu Site-übergreifenden Skripting-Verwundbarkeiten führt -(CVE-2008-0808, -CVE-2008-0809).

- -

Die alte Stable-Distribution (Sarge) enthält das Paket nicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.33.4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.31.1 behoben.

- -

Wir empfehlen Ihnen, Ihr ikiwiki-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1523.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1524.wml b/german/security/2008/dsa-1524.wml deleted file mode 100644 index 04e63744c65..00000000000 --- a/german/security/2008/dsa-1524.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere aus der Ferne ausnutzbare Verwundbarkeiten wurden in der - kdc-Komponente von krb5, einem System zur Authentifizierung von Benutzern und - Diensten in einem Netz, entdeckt. Das Common Vulnerabilities and - Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-0062 - -

    Ein nicht-authentifizierter Benutzer könnte aus der Ferne einen - krb4-ermöglichten KDC zum Absturz bringen, Informationen offenlegen oder - beliebigen Code ausführen. Erfolgreiche Ausnutzung dieser Verwundbarkeit - könnte die Kerberos-Schlüsseldatenbank und die Host-Sicherheit auf dem - KDC-Rechner kompromittieren.

  • - -
  • CVE-2008-0063 - -

    Ein nicht-authentifizierter Angreifer könnte aus der Ferne einen - krb4-ermöglichten KDC zur Offenlegung von Informationen bringen. Es ist - theoretisch möglich, dass die offengelegten Informationen auf einigen - Plattformen geheime Schlüsseldaten enthalten.

  • - -
  • CVE-2008-0947 - -

    Ein nicht-authentifizierter Angreifer könnte aus der Ferne im kadmin-Prozess - eine Speicherverfälschung hervorrufen, wodurch kadmin wahrscheinlich - abstürzen und eine Diensteverweigerung (Denial of Service) - ausgelöst würde. Es ist zumindest - theoretisch möglich, dass so eine Speicherverfälschung auch zu einer - Datenbankbeschädigung und Ausführung beliebigen Codes führen könnte, obwohl - wir keinen solchen Exploit haben und uns kein solcher Exploit in der freien - Wildbahn bekannt ist. In der von Debian ausgelieferten Version von MIT - Kerberos kann dieser Fehler nur in Konfigurationen ausgenutzt werden, die - eine große Anzahl von Datei-Deskriptoren in einem Prozess erlauben.

  • -
- -

Für die alte stabile Distribution (Sarge) wurden diese Probleme in Version - krb5 1.3.6-2sarge6 behoben.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 1.4.4-7etch5 behoben.

- -

Wir empfehlen, dass Sie Ihr krb5-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1524.data" -# Translator: Helge Kreutzmann 2009-03-12 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1525.wml b/german/security/2008/dsa-1525.wml deleted file mode 100644 index 7c10d3040c5..00000000000 --- a/german/security/2008/dsa-1525.wml +++ /dev/null @@ -1,50 +0,0 @@ -Mehrere Verwundbarkeiten - -

In Asterisk, einem freien Software-PBX und Telefon-Werkzeugsatz, - wurden mehrere aus der Ferne ausnutzbare Verwundbarkeiten gefunden. Das - Common Vulnerabilities and Exposures-Projekt identifiziert die - folgenden Probleme:

- -
    - -
  • CVE-2007-6430 - -

    Tilghman Lesher entdeckte, dass datenbankbasierte Registrierungen nicht - ausreichend validiert wurden. Dies betrifft nur Installationen, die so - konfiguriert wurden, dass kein Passwort verlangt und reine Host-basierte - Authentifizierung vorgenommen wird.

  • - -
  • CVE-2008-1332 - -

    Jason Parker entdeckte unzureichende Validierungen von - FROM:-Kopfzeilen innerhalb des SIP-Kanal-Treibers, die zur Umgehung der - Authentifizierung und möglicherweise externen Einleitung von Gesprächen - führen könnte.

    - -
  • CVE-2008-1333 - -

    Diese Aktualisierung behebt eine Zeichenkettenverwundbarkeit, die nur - durch Konfigurationsdateien ausgelöst werden können, die vom - Administrator kontrolliert werden. In neueren Versionen von Asterisk - kann dieses Problem aus der Ferne ausgenutzt werden und wird als \ - CVE-2008-1333 verfolgt.

  • - -
- -

Der Status der alten stabilen Distribution (Sarg) wird derzeit untersucht. - Falls sie betroffen ist, wird über security.debian.org eine Aktualisierung - veröffentlicht.

- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 1:1.2.13~dfsg-2etch3 behoben.

- -

Wir empfehlen, dass Sie Ihr asterisk-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1525.data" -# Translator: Helge Kreutzmann 2009-03-12 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1526.wml b/german/security/2008/dsa-1526.wml deleted file mode 100644 index 846941414a8..00000000000 --- a/german/security/2008/dsa-1526.wml +++ /dev/null @@ -1,35 +0,0 @@ -Verschiedene Verwundbarkeiten - -

Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte mehrere lokal -ausnutzbare Verwundbarkeiten in xwine, einer graphischen Benutzerschnittstelle -für den WINE-Emulator.

- -

Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2008-0930 -

    Das Kommando xwine verwendet lokale temporäre Dateien beim Drucken auf - unsichere Art und Weise. Dies könnte die Entfernung beliebiger Dateien, - die dem Benutzer gehören, der das Programm startete, ermöglichen.

  • - -
  • CVE-2008-0931 -

    Das Kommando xwine ändert die Rechte der globalen - WINE-Konfigurationsdatei so ab, dass sie für alle schreibbar wird. Dies - könnte es lokalen Benutzern ermöglichen, sie zu editieren, so dass - beliebige Kommandos ausgeführt werden, wann immer ein lokaler Benutzer - ein Programm unter WINE ausführt.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.0.1-1etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr xwine-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1526.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1527.wml b/german/security/2008/dsa-1527.wml deleted file mode 100644 index f99690a203e..00000000000 --- a/german/security/2008/dsa-1527.wml +++ /dev/null @@ -1,23 +0,0 @@ -Unzureichende Eingabebereinigung - -

Thomas de Grenier de Latour entdeckte, dass das Hilfsprogramm checkrestart -in der debian-goodies-Sammlung, lokalen Benutzern erweiterte Rechte mittels -Shell-Metazeichen im Namen der ausführbaren Datei für einen laufenden Prozess -ermöglicht.

- -

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version -0.24+sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.27+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.34 behoben.

- -

Wir empfehlen Ihnen, Ihr debian-goodies-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1527.data" -# $Id$ -#use wml::debian::translation-check translation="97206df41c425e1c1ec88848d93fd6247c601f33" diff --git a/german/security/2008/dsa-1528.wml b/german/security/2008/dsa-1528.wml deleted file mode 100644 index a7c56b31757..00000000000 --- a/german/security/2008/dsa-1528.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unzureichende Eingabebereinigung - -

Peter Hüwe und Hanno Böck entdeckten, dass Serendipity, ein Weblog-Verwalter, -Eingaben für einige Skripte nicht korrekt bereinigte, was Site-übergreifendes -Skripting ermöglicht.

- -

Die alte Stable-Distribution (Sarge) enthält kein serendipity-Paket.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.0.4-1+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr serendipity-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1528.data" -# $Id$ -#use wml::debian::translation-check translation="9e8db2a898fc6cdda58887fb4674cf9592586230" diff --git a/german/security/2008/dsa-1529.wml b/german/security/2008/dsa-1529.wml deleted file mode 100644 index 720e2b08ee2..00000000000 --- a/german/security/2008/dsa-1529.wml +++ /dev/null @@ -1,67 +0,0 @@ -mehrere Verwundbarkeiten - - -

-In der Firebird-Datenbank wurden mehrere Sicherheitsprobleme gefunden, die zur -Ausführung von beliebigen Code oder zur Diensteverweigerung (\ -Denial of Service) führen könnten. -

- -

-Diese Debian-Sicherheitsankündigung ist ein bisschen ungewöhnlich. Während -normalerweise die strenge Regel herrscht, dass Sicherheitskorrekturen auf -ältere Versionen zurückportiert werden, erwies sich dies für Firebird 1.5 -aufgrund der großen Infrastrukturänderungen, die für die Behebung dieser -Probleme notwendig sind, als undurchführbar. Als Konsequenz wird hiermit die -Sicherheitsunterstützung für Firebird 1.5 beendet, womit zwei Optionen für -Administratoren verbleiben, die eine Firebird-Datenbank betreiben: -

- -
    -
  1. Administratoren, die Firebird in einer komplett internen Installation mit - vertrauenswürdigen Benutzern betreiben, könnten diese unverändert - belassen.
  2. - -
  3. Alle anderen sollten ein Upgrade auf die firebird2.0-Pakete, verfügbar - über \ - backports.org, durchführen.

    - - Version 2.0.3.12981.ds1-6~bpo40+1 behebt alle bekannten Probleme.

    - - Bitte schauen Sie in die \ - allgemeine Dokumentation für backports.org, um zu ersehen, wie Sie - die Pakete zu Ihrer Paketverwaltungsinformationskonfiguration - hinzufügen.

    - - Diese Pakete wurden für den Betrieb mit Stable von Debian zurückportiert. - Da firebird2.0 kein eins-zu-eins-Ersatz für firebird2 (dies ist der - Name der Quellen für die Firebird 1.5-Pakete) ist, werden die - Aktualisierungen nicht über security.debian.org vertrieben. Korrekturen für - mögliche zukünftige Sicherheitsprobleme, die Stable von Debian betreffen, - werden auch über backports.org vertrieben.

    - - Es wurden Vorkehrungen getroffen, dass Firebird in der kommenden - Veröffentlichung Debian 5.0 wieder mit regulären rückportierten - Sicherheitskorrekturen unterstützt werden kann.
  4. - -
- -

Für eine detailliertere Beschreibung der Sicherheitsprobleme schauen Sie - bitte in die oben referenzierten Einträge in der Fehlerdatenbank von Debian - und auf Seiten mit folgenden URLs:

- -

-http://www.firebirdsql.org/rlsnotes/Firebird-2.0-ReleaseNotes.pdf
-http://www.firebirdsql.org/rlsnotes/Firebird-2.0.1-ReleaseNotes.pdf
-http://www.firebirdsql.org/rlsnotes/Firebird-2.0.2-ReleaseNotes.pdf

- - -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1529.data" -# Translator: Helge Kreutzmann 2009-05-14 -# $Id$ -#use wml::debian::translation-check translation="50dd416221c1adf9b4244db818a6dfd2164ed74b" diff --git a/german/security/2008/dsa-1530.wml b/german/security/2008/dsa-1530.wml deleted file mode 100644 index a4bbc84dea3..00000000000 --- a/german/security/2008/dsa-1530.wml +++ /dev/null @@ -1,39 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in cupsys, dem -Common Unix Printing System, entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-0047 -

    -Ein Heap-basierter Pufferüberlauf in CUPS ermöglicht entfernten Angreifern -die Ausführung beliebigen Codes mittels speziell erzeugter Suchausdrücke, -falls die Druckerfreigabe aktiviert ist. -

    -
  • - -
  • CVE-2008-0882 -

    -Eine doppelte-Freigabe-Verwundbarkeit in der Funktion process_browse_data -in CUPS 1.3.5 ermöglicht entfernten Angreifern die Auslösung einer -Diensteverweigerung (denial of service) (Absturz des Daemons) -und möglicherweise die Ausführung beliebigen Codes mittels speziell -erzeugter Pakete auf dem cupsd-Port (631/udp), was in Beziehung zu einer nicht -näher spezifizierten Manipulation eines entfernten Druckers steht. -

    -
  • -
- - -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.2.7-4etch3 behoben.

- -

Wir empfehlen Ihnen, Ihre cupsys-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1530.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1531.wml b/german/security/2008/dsa-1531.wml deleted file mode 100644 index 06c9b33b20c..00000000000 --- a/german/security/2008/dsa-1531.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere temporäre Dateien - -

Chris Howells entdeckte, dass policyd-weight, ein Richtlinien-Daemon -für den Postfix Mail Transport Agent, seine Sockets auf unsichere Art und -Weise erzeugt, was ausgenutzt werden kann, um beliebige Dateien des lokalen -Systems zu überschreiben oder zu löschen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.1.14-beta-6etch2 behoben.

- -

Die alte Stable-Distribution (Sarge) enthält policyd-weight nicht.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr policyd-weight-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1531.data" -# $Id$ -#use wml::debian::translation-check translation="95bec8db64e736514dc075dfca2cee0197fd4944" diff --git a/german/security/2008/dsa-1532.wml b/german/security/2008/dsa-1532.wml deleted file mode 100644 index eab6344e0dd..00000000000 --- a/german/security/2008/dsa-1532.wml +++ /dev/null @@ -1,85 +0,0 @@ -# This shares a lot of text with dsa-1534.wml, dsa-1535.wml, dsa-1574.wml -Mehrere Verwundbarkeiten - - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Xulrunner, einer -Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-4879 - -

    Peter Brodersen und Alexander Klink entdeckten, dass die automatische - Auswahl von SSL-Client-Zertifikaten dazu führen kann, dass Benutzer - verfolgt werden, was zu einem Verlust der Privatsphäre führen - kann.

  • - -
  • CVE-2008-1233 - -

    moz_bug_r_a4 entdeckte, dass Varianten von - CVE-2007-3738 und - CVE-2007-5338 - die Ausführung beliebigen Codes mittels XPCNativeWrapper ermöglichen.

  • - -
  • CVE-2008-1234 - -

    moz_bug_r_a4 entdeckte, dass unsichere - Ereignis-Handler zu Site-übergreifendem Skripting führen können.

  • - -
  • CVE-2008-1235 - -

    Boris Zbarsky, Johnny Stenback und moz_bug_r_a4 entdeckten, - dass ein falscher Umgang mit dem Principal zu Site-übergreifendem - Skripting und zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-1236 - -

    Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett und Mats - Palmgren entdeckten Abstürze in der Layout-Engine, die die Ausführung - beliebigen Codes ermöglichen können.

  • - -
  • CVE-2008-1237 - -

    georgi, tgirmann und Igor Bukanov entdeckten Abstürze in - der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen - können.

  • - -
  • CVE-2008-1238 - -

    Gregory Fleischer entdeckte, dass HTTP-Referrer-Header in Kombination - mit URLs, die Basic Authentication Credentials mit leeren Benutzernamen - enthalten, nicht korrekt gehandhabt werden. Dies führt zu möglichen - Site-übergreifenden Anfragefälschungsangriffen.

  • - -
  • CVE-2008-1240 - -

    Gregory Fleischer entdeckte, dass Web-Inhalt, der mit dem Protokoll - jar: abgerufen wird, Java zum Verbinden mit beliebigen Ports verwenden - kann. Dies ist nur in Verbindung mit dem nicht freien Java-Plugin ein - Problem.

  • - -
  • CVE-2008-1241 - -

    Chris Thomas entdeckte, dass Hintergrund-Tabs XUL-Popups erzeugen - können, die den aktuellen Tab überlagern. Dies kann eventuell zu - Spoofing-Angriffen führen.

  • - -
- -

Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen unterstützt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.8.0.15~pre080323b-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.8.1.13-1 behoben.

- -

Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1532.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1533.wml b/german/security/2008/dsa-1533.wml deleted file mode 100644 index 3574e5f6741..00000000000 --- a/german/security/2008/dsa-1533.wml +++ /dev/null @@ -1,45 +0,0 @@ -Unzureichende Eingabebereinigung - -

Christian Schmid und Meder Kydyraliev (Google Security) entdeckten einige -Verwundbarkeiten in exiftags, einem Werkzeug zum Extrahieren von EXIF-Metadaten -aus JPEG-Bildern. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden drei Probleme:

- -
    - -
  • CVE-2007-6354 - -

    Eine ungeeignete Überprüfung von EXIF-Objekten kann zu ungültigen - Speicherzugriffen, eventuell einer HEAP-Korruption und zur Ausführung - beliebigen Codes führen, falls es auf einem speziell bösartig erstellten - Bild gestartet wird.

  • - -
  • CVE-2007-6355 - -

    Eine fehlerhafte Datenüberprüfung kann zu Integer-Überläufen führen, - was zu anderen ungültigen Speicherzugriffen führt, auch mit der - Möglichkeit der Speicherkorruption oder Ausführung beliebigen - Codes.

  • - -
  • CVE-2007-6356 - -

    Zyklische EXIF-Bilddateiverzeichnis-Referenzen (image file directory, - IFD) können zu einer Diensteverweigerung (denial of service) - (unendliche Schleife) führen.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -0.98-1.1+0sarge1 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.98-1.1+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.01-0.1 behoben.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1533.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1534.wml b/german/security/2008/dsa-1534.wml deleted file mode 100644 index e0769a5aeef..00000000000 --- a/german/security/2008/dsa-1534.wml +++ /dev/null @@ -1,83 +0,0 @@ -# This shares a lot of text with dsa-1532.wml, dsa-1535.wml, dsa-1574.wml -Mehrere Verwundbarkeiten - - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der -Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen umbenannten -Version der Seamonkey-Internet-Suite. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-4879 - -

    Peter Brodersen und Alexander Klink entdeckten, dass die automatische - Auswahl von SSL-Client-Zertifikaten dazu führen kann, dass Benutzer - verfolgt werden, was zu einem Verlust der Privatsphäre führen - kann.

  • - -
  • CVE-2008-1233 - -

    moz_bug_r_a4 entdeckte, dass Varianten von - CVE-2007-3738 und - CVE-2007-5338 - die Ausführung beliebigen Codes mittels XPCNativeWrapper ermöglichen.

  • - -
  • CVE-2008-1234 - -

    moz_bug_r_a4 entdeckte, dass unsichere - Ereignis-Handler zu Site-übergreifendem Skripting führen können.

  • - -
  • CVE-2008-1235 - -

    Boris Zbarsky, Johnny Stenback und moz_bug_r_a4 entdeckten, - dass ein falscher Umgang mit dem Principal zu Site-übergreifendem - Skripting und zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-1236 - -

    Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett und Mats - Palmgren entdeckten Abstürze in der Layout-Engine, die die Ausführung - beliebigen Codes ermöglichen können.

  • - -
  • CVE-2008-1237 - -

    georgi, tgirmann und Igor Bukanov entdeckten Abstürze in - der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen - können.

  • - -
  • CVE-2008-1238 - -

    Gregory Fleischer entdeckte, dass HTTP-Referrer-Header in Kombination - mit URLs, die Basic Authentication Credentials mit leeren Benutzernamen - enthalten, nicht korrekt gehandhabt werden. Dies führt zu möglichen - Site-übergreifenden Anfragefälschungsangriffen.

  • - -
  • CVE-2008-1240 - -

    Gregory Fleischer entdeckte, dass Web-Inhalt, der mit dem Protokoll - jar: abgerufen wird, Java zum Verbinden mit beliebigen Ports verwenden - kann. Dies ist nur in Verbindung mit dem nicht freien Java-Plugin ein - Problem.

  • - -
  • CVE-2008-1241 - -

    Chris Thomas entdeckte, dass Hintergrund-Tabs XUL-Popups erzeugen - können, die den aktuellen Tab überlagern. Dies kann eventuell zu - Spoofing-Angriffen führen.

  • - -
- -

Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen unterstützt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.0.13~pre080323b-0etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1534.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1535.wml b/german/security/2008/dsa-1535.wml deleted file mode 100644 index b73b5fee4dc..00000000000 --- a/german/security/2008/dsa-1535.wml +++ /dev/null @@ -1,83 +0,0 @@ -# This shares a lot of text with dsa-1532.wml, dsa-1534.wml, dsa-1574.wml -Mehrere Verwundbarkeiten - - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Iceweasel-Webbrowser entdeckt, einer wegen Markenproblemen umbenannten -Version des Firefox-Browsers. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-4879 - -

    Peter Brodersen und Alexander Klink entdeckten, dass die automatische - Auswahl von SSL-Client-Zertifikaten dazu führen kann, dass Benutzer - verfolgt werden, was zu einem Verlust der Privatsphäre führen - kann.

  • - -
  • CVE-2008-1233 - -

    moz_bug_r_a4 entdeckte, dass Varianten von - CVE-2007-3738 und - CVE-2007-5338 - die Ausführung beliebigen Codes mittels XPCNativeWrapper ermöglichen.

  • - -
  • CVE-2008-1234 - -

    moz_bug_r_a4 entdeckte, dass unsichere - Ereignis-Handler zu Site-übergreifendem Skripting führen können.

  • - -
  • CVE-2008-1235 - -

    Boris Zbarsky, Johnny Stenback und moz_bug_r_a4 entdeckten, - dass ein falscher Umgang mit dem Principal zu Site-übergreifendem - Skripting und zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-1236 - -

    Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett und Mats - Palmgren entdeckten Abstürze in der Layout-Engine, die die Ausführung - beliebigen Codes ermöglichen können.

  • - -
  • CVE-2008-1237 - -

    georgi, tgirmann und Igor Bukanov entdeckten Abstürze in - der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen - können.

  • - -
  • CVE-2008-1238 - -

    Gregory Fleischer entdeckte, dass HTTP-Referrer-Header in Kombination - mit URLs, die Basic Authentication Credentials mit leeren Benutzernamen - enthalten, nicht korrekt gehandhabt werden. Dies führt zu möglichen - Site-übergreifenden Anfragefälschungsangriffen.

  • - -
  • CVE-2008-1240 - -

    Gregory Fleischer entdeckte, dass Web-Inhalt, der mit dem Protokoll - jar: abgerufen wird, Java zum Verbinden mit beliebigen Ports verwenden - kann. Dies ist nur in Verbindung mit dem nicht freien Java-Plugin ein - Problem.

  • - -
  • CVE-2008-1241 - -

    Chris Thomas entdeckte, dass Hintergrund-Tabs XUL-Popups erzeugen - können, die den aktuellen Tab überlagern. Dies kann eventuell zu - Spoofing-Angriffen führen.

  • - -
- -

Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht -mehr mit Sicherheitsaktualisierungen unterstützt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.0.13-0etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1535.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1536.wml b/german/security/2008/dsa-1536.wml deleted file mode 100644 index 54fb97376b7..00000000000 --- a/german/security/2008/dsa-1536.wml +++ /dev/null @@ -1,57 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal ausnutzbare Verwundbarkeiten wurden in Xine, -einer Media-Player-Bibliothek, entdeckt. Sie ermöglichen eine -Diensteverweigerung (denial of service) und die Ausführung beliebigen -Codes, was ausgenutzt werden kann, indem bösartiger Inhalt angeschaut wird. -Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2007-1246 / CVE-2007-1387 - -

    Die Funktion DMO_VideoDecoder_Open setzt biSize nicht, bevor dies - mit memcpy verwendet wird, was entfernten Angreifern mit - Benutzerunterstützung ermöglicht, einen Pufferüberlauf auszulösen - und eventuell beliebigen Codes auszuführen (gilt nur - für Sarge).

  • - -
  • CVE-2008-0073 - -

    Ein Feldindexfehler in der Funktion sdpplin_parse ermöglicht entfernten - RTSP-Servern die Ausführung beliebigen Codes mittels eines großen - Streamid-SDP-Parameters.

  • - -
  • CVE-2008-0486 - -

    Eine Feldindex-Verwundbarkeit in libmpdemux/demux_audio.c könnte - entfernten Angreifern ermöglichen, beliebigen Code mittels eines - speziell erzeugten FLAC-Tags auszuführen, was einen Pufferüberlauf - auslöst (gilt nur für Etch).

  • - -
  • CVE-2008-1161 - -

    Ein Pufferüberlauf im Matroska-Demuxer ermöglicht entfernten Angreifern - die Auslösung einer Diensteverweigerung (Absturz) und eventuell die - Ausführung beliebigen Codes mittels einer Matroska-Datei mit ungültigen - Frame-Größen.

  • - -
- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -1.0.1-1sarge7 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.1.2+dfsg-6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.1.11-1 behoben.

- -

Wir empfehlen Ihnen, Ihr xine-lib-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1536.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1537.wml b/german/security/2008/dsa-1537.wml deleted file mode 100644 index 58630cdabb1..00000000000 --- a/german/security/2008/dsa-1537.wml +++ /dev/null @@ -1,43 +0,0 @@ -Mehrere Verwundbarkeiten - -

Alin Rad Pop (Secunia) entdeckte eine Anzahl von Verwundbarkeiten in xpdf, -einer Menge von Werkzeugen zum Anzeigen und Konvertieren von Dateien im portablen -Dokument-Format (PDF). Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden drei Probleme:

- -
    - -
  • CVE-2007-4352 - -

    Eine ungeeignete DCT-Stream-Überprüfung ermöglicht einem Angreifer - Speicher zu korrumpieren und eventuell beliebigen Code durch Angabe - einer bösartig erstellten PDF-Datei auszuführen.

  • - -
  • CVE-2007-5392 - -

    Eine Integer-Überlauf-Verwundbarkeit im Umgang mit DCT-Streams könnte - es einem Angreifer ermöglichen, einen Heap-Puffer zum Überlauf zu - bringen, was zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2007-5393 - -

    Eine Pufferüberlauf-Verwundbarkeit in xpdfs CCITT-Bildkomprimierung-Routinen - ermöglicht einen Heap-Überlauf, was es einem Angreifer ermöglicht, - beliebigen Code durch Angabe eines bösartig erstellten - CCITTFaxDecode-Filters auszuführen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -3.01-9.1+etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -3.02-1.3 behoben.

- -

Wir empfehlen Ihnen, Ihre xpdf-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1537.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1538.wml b/german/security/2008/dsa-1538.wml deleted file mode 100644 index 1bac374aebd..00000000000 --- a/german/security/2008/dsa-1538.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Erik Sjölund entdeckte eine Pufferüberlaufverwundbarkeit im -Ogg-Vorbis-Eingabe-Plugin der alsaplayer Audio-Abspielanwendung. -Eine erfolgreiche Ausnutzung dieser Verwundbarkeit durch das Öffnen einer -bösartig erzeugten Vorbis-Datei kann zur Ausführung beliebigen Codes -führen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.99.76-9+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.99.80~rc4-1 behoben.

- -

Wir empfehlen Ihnen, Ihre alsaplayer-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1538.data" -# $Id$ -#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735" diff --git a/german/security/2008/dsa-1539.wml b/german/security/2008/dsa-1539.wml deleted file mode 100644 index 21fd772da47..00000000000 --- a/german/security/2008/dsa-1539.wml +++ /dev/null @@ -1,37 +0,0 @@ -Mehrere Verwundbarkeiten - -

Chris Schmidt und Daniel Morissette entdeckten zwei Verwundbarkeiten -in mapserver, einer Entwicklungsumgebung für räumliche und -Kartierungsanwendungen. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden zwei Probleme:

- -
    - -
  • CVE-2007-4542 - -

    Ein Fehlen der Eingabebereinigung und des Ausgabe-Escaping im Umgang mit - Vorlagen und Fehlermelderoutinen in mapservers CGI führt - zu Site-übergreifenden Skripting-Verwundbarkeiten.

  • - -
  • CVE-2007-4629 - -

    Fehlende Bereichstests in mapservers Umgang mit Vorlagen führt zu einer - stackbasierten Pufferüberlaufverwundbarkeit, was es einem entfernten - Angreifer ermöglicht, beliebigen Code mit den Rechten des CGI- oder - httpd-Benutzers auszuführen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -4.10.0-5.1+etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -4.10.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr mapserver (4.10.0-5.1+etch2)-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1539.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1540.wml b/german/security/2008/dsa-1540.wml deleted file mode 100644 index 4e2f8fae05e..00000000000 --- a/german/security/2008/dsa-1540.wml +++ /dev/null @@ -1,17 +0,0 @@ -Diensteverweigerung - -

Es wurde entdeckt, dass lighttpd, ein schneller Webserver mit minimalen -Speicheranforderungen, SSL-Fehler nicht korrekt handhabt. Dies könnte es -einem entfernten Angreifer erlauben, alle aktiven SSL-Verbindungen zu -trennen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.4.13-4etch7 behoben.

- -

Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1540.data" -# $Id$ -#use wml::debian::translation-check translation="b3a667ddeed074d41a85cf384dd29754984ca4e3" diff --git a/german/security/2008/dsa-1541.wml b/german/security/2008/dsa-1541.wml deleted file mode 100644 index 63c94ce4ccd..00000000000 --- a/german/security/2008/dsa-1541.wml +++ /dev/null @@ -1,47 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in OpenLDAP, einer -freien Implementierung des Lightweight Directory Access Protokolls, entdeckt. -Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2007-5707 - -

    Thomas Sesselmann entdeckte, dass slapd durch missgestalte - Modifizierungsanfragen zum Absturz gebracht werden kann.

  • - -
  • CVE-2007-5708 - -

    Toby Blade entdeckte, dass ein falscher Umgang mit Speicher in - slapo-pcache zu einer Diensteverweigerung (denial of service) - durch speziell erzeugte Suchanfragen führen kann.

  • - -
  • CVE-2007-6698 - -

    Es wurde entdeckt, dass ein Programmierfehler in der Schnittstelle - zum BDB-Speicher-Backend zu einer Diensteverweigerung durch speziell - erzeugte Suchanfragen führen kann.

  • - -
  • CVE-2008-0658 - -

    Es wurde entdeckt, dass ein Programmierfehler in der Schnittstelle - zum BDB-Speicher-Backend zu einer Diensteverweigerung durch speziell - erzeugte modrdn-Anfragen führen kann.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.3.30-5+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.4.7-6.1 behoben.

- -

Wir empfehlen Ihnen, Ihre openldap2.3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1541.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1542.wml b/german/security/2008/dsa-1542.wml deleted file mode 100644 index 2669119eb8f..00000000000 --- a/german/security/2008/dsa-1542.wml +++ /dev/null @@ -1,21 +0,0 @@ -Integer-Überlauf - -

Peter Valchev (Google Security) entdeckte eine Reihe von -Integer-Überlauf-Schwächen in Cairo, einer Vektorgrafik-Rendering-Bibliothek, -die von vielen anderen Anwendungen verwendet wird. Falls eine Anwendung -cairo zum Rendern eines speziell bösartig erstellten PNG-Bildes verwendet, -ermöglicht die Verwundbarkeit die Ausnutzung beliebigen Codes.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.2.4-4.1+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.4.10-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihre libcairo-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1542.data" -# $Id$ -#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735" diff --git a/german/security/2008/dsa-1543.wml b/german/security/2008/dsa-1543.wml deleted file mode 100644 index 179e87e6e08..00000000000 --- a/german/security/2008/dsa-1543.wml +++ /dev/null @@ -1,80 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Luigi Auriemma, Alin Rad Pop, Rémi Denis-Courmont, Quovodis, Guido -Landi, Felipe Manzano, Anibal Sacco und andere entdeckten mehrere -Verwundbarkeiten in vlc, einer Anwendung zum Abspielen und Streamen von -Audio und Video. Im schlimmsten Fall ermöglichen diese einem entfernten, -nicht authentifizierten Angreifer die Ausführung beliebigen Codes mit den -Rechten des Benutzers, der vlc gestartet hat.

- -

Das Common Vulnerabilities and Exposures-Projekt identifiziert -die folgenden acht Probleme:

- -
    - -
  • CVE-2007-6681 - -

    Eine Pufferüberlaufverwundbarkeit im Umgang mit Untertiteln ermöglicht - einem Angreifer die Ausführung beliebigen Codes, indem eine speziell - bösartig erstellte MicroDVD-, SSA- oder Vplayer-Datei geöffnet wird.

  • - -
  • CVE-2007-6682 - -

    Eine Formatierungszeichenkettenverwundbarkeit in der HTTP-basierten - Fernsteuerungsfunktionalität der Anwendung vlc ermöglicht einem - entfernten, nicht authentifizierten Angreifer die Ausführung beliebigen - Codes.

  • - -
  • CVE-2007-6683 - -

    Eine unsichere Argumentüberprüfung ermöglicht einem entfernten - Angreifer beliebige Dateien zu überschreiben, die für den Benutzer, - der vlc gestartet hat, schreibbar sind. Dies kann erreicht werden, - indem eine speziell bösartig erstellte M3U-Abspielliste oder eine - MP3-Audio-Datei geöffnet wird.

  • - -
  • CVE-2008-0295, CVE-2008-0296 - -

    Ein Heap-Pufferüberlauf im Umgang mit RTSP-Strömen und dem - Sitzungsbeschreibungsprotokoll (SDP) ermöglicht einem Angreifer - die Ausführung beliebigen Codes, falls ein speziell bösartig - erstellter RTSP-Stream abgespielt wird.

  • - -
  • CVE-2008-0073 - -

    Eine unzureichende Integer-Schrankenüberprüfungen im Umgang mit SDP - ermöglicht die Ausführung beliebigen Codes durch einen speziell - bösartig erstellten SDP-Stream-ID-Parameter in einem - RTSP-Stream.

  • - -
  • CVE-2008-0984 - -

    Eine unzureichende Integritätsüberprüfung im MP4-Demuxer ermöglicht - einem entfernten Angreifer die Überschreibung beliebigen Speichers - und Ausführung beliebigen Codes, falls eine speziell bösartig erstellte - MP4-Datei geöffnet wird.

  • - -
  • CVE-2008-1489 - -

    Eine Integer-Überlaufverwundbarkeit im Umgang mit MP4 ermöglicht einem - entfernten Angreifer die Auslösung eines Heap-Pufferüberlaufs, was zu - einem Absturz führt und möglicherweise die Ausführung beliebigen Codes - ermöglicht, falls eine speziell bösartig erstellte MP4-Datei geöffnet - wird.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.8.6-svn20061012.debian-5.1+etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.8.6.e-2 behoben.

- -

Wir empfehlen Ihnen, Ihre vlc-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1543.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1544.wml b/german/security/2008/dsa-1544.wml deleted file mode 100644 index 7dad0fbeb3b..00000000000 --- a/german/security/2008/dsa-1544.wml +++ /dev/null @@ -1,24 +0,0 @@ -Design-Schwäche - -

Amit Klein entdeckte, dass pdns-recursor, ein cachender DNS-Auflöser, -einen schwachen Zufallszahlengenerator verwendet, um DNS-Transaktions-IDs -und UDP-Quellport-Nummern zu erzeugen. Dadurch wurden -Cache-Verunreinigungs-Angriffe (poisoning attacks) erleichtert. -(\ -CVE-2008-1637 und \ -CVE-2008-3217))

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -3.1.4-1+etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -3.1.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihr pdns-recursor-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1544.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1545.wml b/german/security/2008/dsa-1545.wml deleted file mode 100644 index 9daefa967ac..00000000000 --- a/german/security/2008/dsa-1545.wml +++ /dev/null @@ -1,19 +0,0 @@ -Integer-Überlauf - -

Sebastian Krahmer entdeckte, dass ein Integer-Überlauf in rsync's Code -zum Umgang mit erweiterten Attributen zur Ausführung beliebigen Codes -führen kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.6.9-2etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -3.0.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr rsync-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1545.data" -# $Id$ -#use wml::debian::translation-check translation="2270b104e2644799182cfbc95eb2f2be62b359e9" diff --git a/german/security/2008/dsa-1546.wml b/german/security/2008/dsa-1546.wml deleted file mode 100644 index a3fcbd523de..00000000000 --- a/german/security/2008/dsa-1546.wml +++ /dev/null @@ -1,21 +0,0 @@ -Integer-Überlauf - -

Thilo Pfennig und Morten Welinder entdeckten mehrere -Integer-Überlaufschwächen in Gnumeric, einem -GNOME-Tabellenkalkulationsprogramm. Diese Verwundbarkeiten -können zur Ausführung beliebigen Codes durch das Öffnen -eines speziell bösartig erstellten Excel-Dokuments führen.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.6.3-5+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.8.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre gnumeric-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1546.data" -# $Id$ -#use wml::debian::translation-check translation="fa490df4dc17f49850eee2eb78b864294931fb1e" diff --git a/german/security/2008/dsa-1547.wml b/german/security/2008/dsa-1547.wml deleted file mode 100644 index 677b287d03f..00000000000 --- a/german/security/2008/dsa-1547.wml +++ /dev/null @@ -1,48 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere sicherheitsbezogene Probleme wurden in OpenOffice.org, -der freien Office-Suite, entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-5745, CVE-2007-5747 - -

    Mehrere Fehler wurden in der Art und Weise entdeckt, auf die - OpenOffice.org Quattro-Pro-Dateien einliest. Dies kann zu einem - Überlauf im Heap führen, was eventuell in der Ausführung beliebigen - Codes resultiert.

  • - -
  • CVE-2007-5746 - -

    Speziell erzeugte EMF-Dateien können einen Pufferüberlauf im Heap - auslösen, der zur Ausführung beliebigen Codes führt.

  • - -
  • CVE-2008-0320 - -

    Ein Fehler wurde in der Verarbeitung von OLE-Dateien entdeckt, der zu - einem Pufferüberlauf im Heap führen kann, was eventuell in der Ausführung - beliebigen Codes resultiert.

  • - -
- -

Kürzlich berichtete Probleme in der ICU-Bibliothek wurden in separaten -libicu-Paketen mit DSA 1511 korrigiert, gegen die -OpenOffice.org gelinkt ist.

- -

Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version -1.1.3-9sarge9 behoben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.4.dfsg.2-7etch5 behoben.

- -

Für die Testing- (Lenny) und Unstable-Distribution (Sid) wurden diese -Probleme in Version 2.4.0~ooh680m5-1 behoben.

- -

Wir empfehlen Ihnen, Ihre openoffice.org-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1547.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1548.wml b/german/security/2008/dsa-1548.wml deleted file mode 100644 index 1a72f95364b..00000000000 --- a/german/security/2008/dsa-1548.wml +++ /dev/null @@ -1,32 +0,0 @@ -Mehrere Verwundbarkeiten - -

Kees Cook entdeckte eine Verwundbarkeit in xpdf, einer Sammlung von -Werkzeugen für die Anzeige und Konvertierung von Dateien im Portable Document -Format (PDF). Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-1693 - -

    Es fehlt eine ausreichende Überprüfung und Typprüfung in Xpdf für - eingebettete Schriften. Falls eine speziell bösartig erstellte - PDF-Datei geöffnet wird, kann die Verwundbarkeit die Ausführung - beliebigen Codes mit den Rechten des Benutzers, der xpdf gestartet - hat, ermöglichen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -3.01-9.1+etch4 behoben.

- -

Für die Unstable-Distribution (Sid) sind diese Probleme in Version -3.02-1.2 behoben worden.

- -

Wir empfehlen Ihnen, Ihr xpdf-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1548.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1549.wml b/german/security/2008/dsa-1549.wml deleted file mode 100644 index cfa6036a563..00000000000 --- a/german/security/2008/dsa-1549.wml +++ /dev/null @@ -1,39 +0,0 @@ -Pufferüberläufe - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Clam-Anti-Virus-Toolkit entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-0314 - -

    Damian Put entdeckte, dass ein Pufferüberlauf in der Komponente für - PeSpin-Binarys zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-1100 - -

    Alin Rad Pop entdeckte, dass ein Pufferüberlauf in der Komponente für - Upack PE-Binarys zur Ausführung beliebigen Codes führen kann.

    - -
  • CVE-2008-1833 - -

    Damian Put und Thomas Pollet entdeckten, dass ein Pufferüberlauf in - der Komponente für WWPack-komprimierte PE-Binarys zur Ausführung - beliebigen Codes führen kann.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.90.1dfsg-3etch11 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.92.1~dfsg2-1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1549.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1550.wml b/german/security/2008/dsa-1550.wml deleted file mode 100644 index 6aede5e0a91..00000000000 --- a/german/security/2008/dsa-1550.wml +++ /dev/null @@ -1,18 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass suphp, ein Apache-Modul zum Starten von PHP-Skripten -mit Besitzrechten, symbolische Links falsch behandelt, was zu einer -Privilegienerweiterung für lokale Benutzer führen kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.6.2-1+etch0 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre suphp-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1550.data" -# $Id$ -#use wml::debian::translation-check translation="e65c06faf993839dce36348f71cc226cfcf68381" diff --git a/german/security/2008/dsa-1551.wml b/german/security/2008/dsa-1551.wml deleted file mode 100644 index 528d53d6080..00000000000 --- a/german/security/2008/dsa-1551.wml +++ /dev/null @@ -1,49 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden im Interpreter für die Python-Sprache -entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert -die folgenden Probleme:

- -
    - -
  • CVE-2007-2052 - -

    Piotr Engelking entdeckte, dass die Funktion strxfrm() des Moduls - locale die Länge eines internen Puffers falsch berechnet, was zu einer - unbedeutenden Informationsenthüllung führt.

  • - -
  • CVE-2007-4965 - -

    Es wurde entdeckt, dass mehrere Integer-Überläufe im Modul imageop - zur Ausführung beliebigen Codes führen können, falls ein Benutzer - ausgetrickst wird, missgestaltete Bilder zu verarbeiten. Dieses Problem - ist auch unter - CVE-2008-1679 - bekannt, wegen eines ursprünglich unvollständigen Patches.

  • - -
  • CVE-2008-1721 - -

    Justin Ferguson entdeckte, dass ein Pufferüberlauf im Modul zlib - zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-1887 - -

    Justin Ferguson entdeckte, dass eine unzureichende Eingabeüberprüfung in - PyString_FromStringAndSize() zur Ausführung beliebigen Codes führen - kann.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.4.4-3+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.4.5-2 behoben.

- -

Wir empfehlen Ihnen, Ihre python2.4-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1551.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1552.wml b/german/security/2008/dsa-1552.wml deleted file mode 100644 index b85c23fdc93..00000000000 --- a/german/security/2008/dsa-1552.wml +++ /dev/null @@ -1,20 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass der MPlayer-Filmabspieler unzureichende -Eingabebereinigungen für SDP-Sitzungsdaten durchführt, was eventuell zur -Ausführung beliebigen Codes durch einen missgestalteten Multimedia-Stream -führt.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.0~rc1-12etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.0~rc2-10 behoben.

- -

Wir empfehlen Ihnen, Ihr mplayer-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1552.data" -# $Id$ -#use wml::debian::translation-check translation="b718cfbc1d4f903d519c88ed5acadc097ec38d05" diff --git a/german/security/2008/dsa-1553.wml b/german/security/2008/dsa-1553.wml deleted file mode 100644 index c0620058a53..00000000000 --- a/german/security/2008/dsa-1553.wml +++ /dev/null @@ -1,19 +0,0 @@ -Site-übergreifende Anfragefälschung - -

Es wurde entdeckt, dass ikiwiki, eine Wiki-Implementierung, Passwort- -und Inhaltsänderungen gegen Site-übergreifende Anfragefälschungen nicht -schützt.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.33.5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.42 behoben.

- -

Wir empfehlen Ihnen, Ihr ikiwiki-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1553.data" -# $Id$ -#use wml::debian::translation-check translation="50dcc63d4c73a8c154f16df5f382af1428cc806d" diff --git a/german/security/2008/dsa-1554.wml b/german/security/2008/dsa-1554.wml deleted file mode 100644 index 8af8db05932..00000000000 --- a/german/security/2008/dsa-1554.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unzureichende Eingabebereinigung - -

Roundup, ein Fehlerverfolgungssystem, schützt HTML-Eingaben nicht korrekt, -was es einem Angreifer ermöglicht, Klient-seitigen Code (typischerweise -JavaScript) in ein Dokument einzuschleusen, das im Browser des Opfers -betrachtet werden kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.2.1-5+etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.3.3-3.1 behoben.

- -

Wir empfehlen Ihnen, Ihre roundup-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1554.data" -# $Id$ -#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95" diff --git a/german/security/2008/dsa-1555.wml b/german/security/2008/dsa-1555.wml deleted file mode 100644 index 8d99e1fbdcb..00000000000 --- a/german/security/2008/dsa-1555.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass Abstürze in der Javascript-Engine von Iceweasel, -einer wegen Markenproblemen umbenannten Version des Firefox-Browsers, -eventuell zur Ausführung beliebigen Codes führen könnten.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.0.0.14-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -2.0.0.14-1 behoben.

- -

Wir empfehlen Ihnen, Ihr iceweasel-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1555.data" -# $Id$ -#use wml::debian::translation-check translation="4d1938e3479ffdfa0aed0f90d6d611d6afea1a6b" diff --git a/german/security/2008/dsa-1556.wml b/german/security/2008/dsa-1556.wml deleted file mode 100644 index b7dde52afcc..00000000000 --- a/german/security/2008/dsa-1556.wml +++ /dev/null @@ -1,22 +0,0 @@ -Heap-Pufferüberlauf - -

Es wurde entdeckt, dass der Perl-Interpreter einen Pufferüberlauf aufdecken -könnte, falls bestimmte reguläre Ausdrücke, die Unicode enthalten, kompiliert -werden. Dies passiert auch, falls die betroffenen Zeichen in einer -Variablenreferenz, die durch eine Quotierung der Art \Q...\E geschützt sind. -Wenn diese Bedingung auftritt, stürzt der Perl-Interpreter in der Regel ab, -eine Ausführung beliebigen Codes kann aber nicht ausgeschlossen werden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -5.8.8-7etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben -sein.

- -

Wir empfehlen Ihnen, Ihre perl-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1556.data" -# $Id$ -#use wml::debian::translation-check translation="6131fd45422f4da95c389b4bd2ef054022891657" diff --git a/german/security/2008/dsa-1557.wml b/german/security/2008/dsa-1557.wml deleted file mode 100644 index b6bd7218d9c..00000000000 --- a/german/security/2008/dsa-1557.wml +++ /dev/null @@ -1,42 +0,0 @@ -Unzureichende Eingabebereinigung - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in phpMyAdmin, -einer Anwendung zum Administrieren von MySQL über das WWW, entdeckt. Das -Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2008-1924 - -

    Angreifern mit CREATE-Tabellenrechten wurde ermöglicht, mittels einer - speziell erzeugten HTTP-POST-Anfrage beliebige für den Webserver - zugreifbare Dateien zu lesen.

  • - -
  • CVE-2008-1567 - -

    Die PHP-Sitzungsdatendatei speicherte den Benutzernamen und das - Passwort angemeldeter Benutzer, was in einigen Konfigurationen von - einem lokalen Benutzer ausgelesen werden kann.

  • - -
  • CVE-2008-1149 - -

    Site-übergreifendes Skripting und SQL-Einschleusung war Angreifern - möglich, die das Recht hatten, Cookies in der selben Cookie-Domain - zu erstellen, in der phpMyAdmin läuft.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -4:2.9.1.1-7 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -4:2.11.5.2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1557.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1558.wml b/german/security/2008/dsa-1558.wml deleted file mode 100644 index c73ba750489..00000000000 --- a/german/security/2008/dsa-1558.wml +++ /dev/null @@ -1,19 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass Abstürze in der Javascript-Engine von xulrunner, -der Gecko-Engine-Bibliothek, eventuell zur Ausführung beliebigen Codes -führen können.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.8.0.15~pre080323b-0etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.8.1.14-1 behoben.

- -

Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1558.data" -# $Id$ -#use wml::debian::translation-check translation="7a825d7946b5cd956ab75bd9670c68d6aa2299da" diff --git a/german/security/2008/dsa-1559.wml b/german/security/2008/dsa-1559.wml deleted file mode 100644 index ad419c73f22..00000000000 --- a/german/security/2008/dsa-1559.wml +++ /dev/null @@ -1,21 +0,0 @@ -unzureichende Eingabebereinigung - -

Es wurde entdeckt, dass phpGedView, eine Anwendung zur Bereitstellung von - Onlinezugriff auf genealogische Daten, bei einigen Parametern unzureichende - Eingabebereinigung durchführt und es so für Site-übergreifendes Skripting - verwundbar macht.

- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 4.0.2.dfsg-3 behoben.

- -

Für die instabile Distribution (Sid) wurde dieses Problem in Version - 4.1.e+4.1.1-2 behoben.

- -

Wir empfehlen, dass Sie Ihr phpgedview-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1559.data" -# Translator: Helge Kreutzmann 2009-05-14 -# $Id$ -#use wml::debian::translation-check translation="dfa038f5c48a2ac5a2ad0c9ff9ea505a94d508a4" diff --git a/german/security/2008/dsa-1560.wml b/german/security/2008/dsa-1560.wml deleted file mode 100644 index 40657fba316..00000000000 --- a/german/security/2008/dsa-1560.wml +++ /dev/null @@ -1,21 +0,0 @@ -unzureichende Eingabebereinigung - -

The-0utl4w entdeckte, dass Kronolith, eine Kalenderkomponente für - das Horde-Rahmenwerk, URLs nicht korrekt bereinigte, was zu einer - Site-übergreifenden Skriptingverwundbarkeit im add-event-Bildschirm - führt.

- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 2.1.4-1etch1 behoben.

- -

Für die instabile Distribution (Sid) wurde dieses Problem in Version - 2.1.8-1 behoben.

- -

Wir empfehlen, dass Sie Ihr kronolith2-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1560.data" -# Translator: Helge Kreutzmann 2009-05-14 -# $Id$ -#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea" diff --git a/german/security/2008/dsa-1561.wml b/german/security/2008/dsa-1561.wml deleted file mode 100644 index 75041f07709..00000000000 --- a/german/security/2008/dsa-1561.wml +++ /dev/null @@ -1,31 +0,0 @@ -Programmierfehler - -

Christian Herzog entdeckte, dass es innerhalb des Linux Terminal - Server-Projektes möglich war, sich mit X auf jedem LTSP-Client von jedem - Rechner im Netz zu verbinden, wodurch die Client-Fenster und Tastatureingaben - auf diesem Rechner sichtbar wurden.

- -

HINWEIS: Die meisten ldm-Installationen befinden sich wahrscheinlich in - einer über NFS - exportierten Chroot-Umgebung, daher reicht es nicht aus, nur ein Upgrade - auf dem Server durchzuführen. Auf der i386-Architektur wird ein Upgrade - von ldm wahrscheinlich folgendes benötigen:

- -
    chroot /opt/ltsp/i386 apt-get update
-    chroot /opt/ltsp/i386 apt-get dist-upgrade
- - -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 0.99debian11+etch1 behoben.

- -

Für die instabile Distribution (Sid) wurde dieses Problem in Version - 2:0.1~bzr20080308-1 behoben.

- -

Wir empfehlen, dass Sie Ihr ldm-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1561.data" -# Translator: Helge Kreutzmann 2009-05-14 -# $Id$ -#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea" diff --git a/german/security/2008/dsa-1562.wml b/german/security/2008/dsa-1562.wml deleted file mode 100644 index c4791dc9381..00000000000 --- a/german/security/2008/dsa-1562.wml +++ /dev/null @@ -1,20 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass Abstürze in der JavaScript-Engine von Iceape, einer - wegen Markenproblemen umbenannten Version der Seamonkey-Internet-Suite, zur - möglichen Ausführung von beliebigen Code führen könnten.

- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 1.0.13~pre080323b-0etch3 behoben.

- -

Für die instabile Distribution (Sid) wurde dieses Problem in Version - 1.1.9-2 behoben.

- -

Wir empfehlen, dass Sie Ihre Iceape-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1562.data" -# Translator: Helge Kreutzmann 2009-05-14 -# $Id$ -#use wml::debian::translation-check translation="1428a45f9fc2aa1a3ce87cdd460cea658347ea26" diff --git a/german/security/2008/dsa-1563.wml b/german/security/2008/dsa-1563.wml deleted file mode 100644 index 129885b6e17..00000000000 --- a/german/security/2008/dsa-1563.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Joel R. Voss entdeckte, dass das IAX2-Modul von Asterisk, einem freien - Software PBX - und Telephon-Werkzeugsatz, eine unzureichende Überprüfung der - IAX2-Protokollnachrichten durchführt, was zu einer Diensteverweigerung - (Denial of Service) führen könnte.

- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 1.2.13~dfsg-2etch4 behoben.

- -

Für die instabile Distribution (Sid) wurde dieses Problem in Version - 1.4.19.1~dfsg-1 behoben.

- -

Wir empfehlen, dass Sie Ihre asterisk-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1563.data" -# Translator: Helge Kreutzmann 2009-05-14 -# $Id$ -#use wml::debian::translation-check translation="bef16ff60e6c22268f7e9878f386d85126cb548e" diff --git a/german/security/2008/dsa-1564.wml b/german/security/2008/dsa-1564.wml deleted file mode 100644 index 45e18e2c926..00000000000 --- a/german/security/2008/dsa-1564.wml +++ /dev/null @@ -1,55 +0,0 @@ -Mehrere Verwundbarkeiten - -

In WordPress, einem Weblog-Verwalter, wurden mehrere aus der Ferne - ausnutzbare Verwundbarkeiten gefunden. Das Common Vulnerabilities and - Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3639 - -

    Ungenügende Eingabebereinigung erlaubt es Angreifern aus der Ferne, - Besucher auf externe Websites umzuleiten.

  • - -
  • CVE-2007-4153 - -

    Mehrere Site-übergreifende Skripting-Verwundbarkeiten erlaubten es - authentifizierten Administratoren aus der Ferne beliebige Webskripte - oder HTML einzuschleusen.

  • - -
  • CVE-2007-4154 - -

    Eine SQL-FIXME-Verwundbarkeit erlaubt es authentifizierten - Administratoren aus der Ferne beliebige SQL-Befehle auszuführen.

  • - -
  • CVE-2007-0540 - -

    WordPress erlaubt es Angreifern aus der Ferne eine Diensteverweigerung - (Denial of Service) auszulösen. Dies betrifft die - Bandbreite oder die Benutzung von Threads über einen Pingback-Dienst, der - mit einer Quell-URI aufgerufen wird, die einer Datei mit einem binären - Inhaltstyp entspricht. Diese wird heruntergeladen, obwohl sie keine - benutzbaren Pingback-Daten enthält.

  • - -
  • [noch kein CVE-Name] - -

    Unzureichende Eingabebereinigung ermöglichte es Angreifern mit normalen - Benutzerkonten auf die administrative Schnittstelle zuzugreifen.

  • - -
- - -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 2.0.10-1etch2 behoben.

- -

Für die instabile Distribution (Sid) wurden diese Probleme in Version - 2.2.3-1 behoben.

- -

Wir empfehlen, dass Sie Ihre wordpress-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1564.data" -# Translator: Helge Kreutzmann 2009-05-15 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1565.wml b/german/security/2008/dsa-1565.wml deleted file mode 100644 index db0e1a3e940..00000000000 --- a/german/security/2008/dsa-1565.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

Im Linux-Kernel wurden mehrere lokale Verwundbarkeiten entdeckt, die - zur Diensteverweigerung (Denial of Service) oder - zur Ausführung beliebigen Codes führen können. Das Common Vulnerabilities - and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-6694 - -

    Cyrill Gorcunov berichtete eine NULL-Zeiger-Dereferenz, die nur die - CHRP-PowerPC-Plattform betrifft. Lokale Benutzer könnten dieses Problem - ausnutzen, um eine Diensteverweigerung zu erreichen.

  • - -
  • CVE-2008-0007 - -

    Nick Piggin von SuSE entdeckte eine Reihe von Problemen in Subsystemen, - die einen fault handler für memory mapped-Bereiche - registrieren. Dieses Problem kann von lokalen Benutzern ausgenutzt - werden, um eine Diensteverweigerung und möglicherweise die Ausführung - beliebigen Codes zu erreichen.

  • - -
  • CVE-2008-1294 - -

    David Peer entdeckte, dass Benutzer den von Administratoren vorgegebenen - CPU-Zeitbeschränkungen (RLIMIT_CPU) durch Setzen eines Limits von 0 - entkommen könnten.

  • - -
  • CVE-2008-1375 - -

    Alexander Viro entdeckte einen Race-Condition im Subsystem directory - notification, die es lokalen Benutzern erlaubt, eine - Diensteverweigerung (Oops) zu erreichen und möglicherweise zu einer - Privilegieneskalation führen kann.

  • - -
- -

Für die stabile Distribution (Etch) wurden diese Problem in Version - 2.6.18.dfsg.1-18etch3 behoben.

- -

Die Distributionen Unstable (Sid) und Testing werden bald korrigiert.

- -

Wir empfehlen, dass Sie Ihre linux-2.6-, fai-kernels- und - user-mode-linux-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1565.data" -# Translator: Helge Kreutzmann 2009-05-15 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1566.wml b/german/security/2008/dsa-1566.wml deleted file mode 100644 index e61fcdddeb7..00000000000 --- a/german/security/2008/dsa-1566.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Dmitry Levin entdeckte eine Verwundbarkeit im Code zum Umgang mit Pfaden, -wie er vom Archivierungswerkzeug cpio verwendet wird. Die Schwäche könnte -zu einer Diensteverweigerung (denial of service, Absturz) oder -eventuell der Ausführung beliebigen Codes führen, falls eine verwundbare -Version von cpio verwendet wird, um ein speziell bösartig erstelltes -Archiv zu extrahieren oder den Inhalt aufzulisten.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.6-18.1+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.9-5 behoben.

- -

Wir empfehlen Ihnen, Ihre cpio-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1566.data" -# $Id$ -#use wml::debian::translation-check translation="f292b8b9f52ea5900524e7da10a99dbafa11adc9" diff --git a/german/security/2008/dsa-1567.wml b/german/security/2008/dsa-1567.wml deleted file mode 100644 index 8978204f4ea..00000000000 --- a/german/security/2008/dsa-1567.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Stefan Cornelius entdeckte eine Verwundbarkeit im Bild-Parser Radiance High -Dynamic Range (HDR) in Blender, einer 3D-Modellierungsanwendung. Die Schwäche -könnte einen Stack-basierten Pufferüberlauf auslösen und zur Ausführung -beliebigen Codes führen, falls eine speziell bösartig erstellte HDR-Datei -geöffnet wird oder falls ein Verzeichnis, das eine solche Datei enthält, mittels -Blenders Bild öffnen-Dialog durchgeschaut wird.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.42a-7.1+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.45-5 behoben.

- -

Wir empfehlen Ihnen, Ihre blender-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1567.data" -# $Id$ -#use wml::debian::translation-check translation="7ada9b9e28cf4dd11a98f18fc04e81aa890e11b3" diff --git a/german/security/2008/dsa-1568.wml b/german/security/2008/dsa-1568.wml deleted file mode 100644 index 495de2f9251..00000000000 --- a/german/security/2008/dsa-1568.wml +++ /dev/null @@ -1,19 +0,0 @@ -Unzureichende Eingabebereinigung - -

unsticky entdeckte, dass b2evolution, eine Blog-Engine, eine -unzureichende Eingabebereinigung durchführt, was Site-übergreifendes -Skripting ermöglicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.9.2-3+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.9.2-4 behoben.

- -

Wir empfehlen Ihnen, Ihr b2evolution-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1568.data" -# $Id$ -#use wml::debian::translation-check translation="da344fab0612b0b7f67cbd28c5cd44cf3b7eb771" diff --git a/german/security/2008/dsa-1569.wml b/german/security/2008/dsa-1569.wml deleted file mode 100644 index 1313375a01f..00000000000 --- a/german/security/2008/dsa-1569.wml +++ /dev/null @@ -1,19 +0,0 @@ -Unzureichende Eingabebereinigung - -

Es wurde entdeckt, dass Cacti, ein Frontend zum Beobachten von Systemen und -Diensten, eine unzureichende Eingabebereinigung durchführt, was -Site-übergreifendes Skripting und SQL-Einschleusung ermöglicht.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.8.6i-3.4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.8.7b-1 behoben.

- -

Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1569.data" -# $Id$ -#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95" diff --git a/german/security/2008/dsa-1570.wml b/german/security/2008/dsa-1570.wml deleted file mode 100644 index 582715cccd2..00000000000 --- a/german/security/2008/dsa-1570.wml +++ /dev/null @@ -1,23 +0,0 @@ -Mehrere Verwundbarkeiten - -

Andrews Salomon berichtete, dass kazehakase, ein GTK+-basierter Web-Browser -der austauschbare Rendering-Engines unterstützt, eine eingebettete Kopie der -PCRE-Bibliothek in seinem Quellcodebaum enthält, die einkompiliert wurde -und statt der systemweiten Version dieser Bibliothek verwendet wurde.

- -

Die Bibliothek PCRE wurde aktualisiert, um die gegen sie in früheren -Debian-Sicherheitsankündigungen berichteten Sicherheitsprobleme zu -korrigieren. Diese Aktualisierung stellt sicher, dass kazehakase diese -unterstützte Bibliothek verwendet und nicht die eigene, eingebettete, und -unsichere Version.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.4.2-1etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr kazehakase-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1570.data" -# $Id$ -#use wml::debian::translation-check translation="7ecbdc706076a60fb07a54508d4a831527aebe0d" diff --git a/german/security/2008/dsa-1571.wml b/german/security/2008/dsa-1571.wml deleted file mode 100644 index 905c1ee1a33..00000000000 --- a/german/security/2008/dsa-1571.wml +++ /dev/null @@ -1,74 +0,0 @@ -Voraussagbarer Zufallszahlengenerator - -

Luciano Bello entdeckte, dass der Zufallszahlengenerator in Debians -Paket openssl berechenbar ist. Dies wird durch eine falsche Debian-spezifische -Änderung im Paket openssl verursacht -(CVE-2008-0166). -Als ein Resultat kann kryptografisches Schlüsselmaterial voraussagbar sein.

- -

Dies ist eine Debian-spezifische Verwundbarkeit, die andere Betriebssysteme, -die nicht auf Debian basieren, nicht betrifft. Jedoch können andere Systeme -indirekt betroffen sein, falls schwache Schlüssel in diese importiert wurden.

- -

Es wird strengstens empfohlen, dass alle kryptografischen -Schlüsselmaterialien, die mit OpenSSL Versionen ab 0.9.8c-1 auf Debian-Systemen -erzeugt wurde, von Grund auf neu erzeugt werden. Weiterhin sollten alle -DSA-Schlüssel, die je auf betroffenen Debian-Systemen für Signierungen oder -Authentifizierungen verwendet wurden, als kompromittiert angesehen werden. Der -Digitale Signieralgorithmus (DSA, Digital Signature Algorithm) basiert auf der -Verwendung eines geheimen, zufälligen Wertes während der Erzeugung der -Signatur.

- -

Die erste verwundbare Version, 0.9.8c-1, wurde in die Unstable-Distribution -am 17.09.2006 hochgeladen und hat seitdem in die Testing- und aktuelle stabile -(Etch) Distribution Einzug gehalten. Die alte Stable-Distribution (Sarge) ist -nicht betroffen.

- -

Betroffene Schlüssel sind unter anderem SSH-, OpenVPN-, DNSSEC-Schlüssel und -Schlüsselmaterial für die Verwendung in X.509-Zertifikaten und Sitzungsschlüssel, -die in SSL/TLS-Verbindungen verwendet werden. Mit GnuPG oder GNUTLS erzeugte -Schlüssel sind jedoch nicht betroffen.

- -

Ein Erkennungsprogramm für bekanntes schwaches Schlüsselmaterial wird - unter folgender URL abgelegt:

- -

- (OpenPGP-Signatur)

- -

Instruktionen für die Implementierung von Schlüsselaustauschverfahren -(key rollover) werden für verschiedene Pakete unter der folgenden Adresse -veröffentlicht:

- -

https://www.debian.org/security/key-rollover/

- -

Diese Website wird kontinuierlich aktualisiert, um neue und aktualisierte -Anweisungen für den Schlüsselaustausch für Pakete, die SSL-Zertifikate -verwenden, widerzuspiegeln. Bekannte Pakete, die nicht betroffen sind, werden -auch aufgelistet.

- -

Zusätzlich zu dieser kritischen Änderung, wurden zwei weitere -Verwundbarkeiten im Paket openssl korrigiert, die ursprünglich für die -nächste Etch-Zwischenveröffentlichung geplant waren: OpenSSLs DTLS-\ -(Datagram TLS, im Großen und Ganzen SSL über UDP)-Implementation -war in der Tat keine Implementierung der DTLS-Spezifikation, sondern -ein eventuell sehr viel schwächeres Protokoll und enthielt eine -Verwundbarkeit, die die Ausführung beliebigen Codes ermöglichte -(CVE-2007-4995). -Ein Seitenkanalangriff (side channel attack) in den Routinen zur Integer-Multiplikation -wird auch behoben -(CVE-2007-3108).

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.9.8c-4etch3 behoben.

- -

Für die Unstable- (Sid) und die Testing-Distribution (Lenny) wurden diese -Probleme in Version 0.9.8g-9 behoben.

- -

Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren und anschließend -jedes kryptografische Material, wie oben beschrieben, neu zu erstellen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1571.data" -# $Id$ -#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maxdelta="1" diff --git a/german/security/2008/dsa-1572.wml b/german/security/2008/dsa-1572.wml deleted file mode 100644 index 7ec7a12c355..00000000000 --- a/german/security/2008/dsa-1572.wml +++ /dev/null @@ -1,46 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in PHP, einer Server-seitigen, in HTML -eingebetteten Skripting-Sprache, entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3806 - -

    Die Funktion glob ermöglicht Inhalts-abhängigen Angreifern die Auslösung - einer Diensteverweigerung (denial of service) und eventuell die - Ausführung beliebigen Codes mittels eines ungültigen Wertes des Parameters - flags.

  • - -
  • CVE-2008-1384 - -

    Ein Integer-Überlauf ermöglicht Inhalts-abhängigen Angreifern die - Auslösung einer Diensteverweigerung und eventuell weitere - Auswirkungen mittels eines printf-Formatparameters mit einer langen - Breitenangabe.

  • - -
  • CVE-2008-2050 - -

    Einen Stack-basierten Pufferüberlauf in der FastCGI SAPI.

  • - -
  • CVE-2008-2051 - -

    Die API-Funktion escapeshellcmd kann mittels unvollständiger - Multibyte-Zeichen angegriffen werden.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.2.0-8+etch11 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -5.2.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr php5-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1572.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1573.wml b/german/security/2008/dsa-1573.wml deleted file mode 100644 index 05df01c89b0..00000000000 --- a/german/security/2008/dsa-1573.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in rdesktop, einem -Client für das entfernte Desktop-Protokoll (Remote Desktop Protocol), -entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert -die folgenden Probleme:

- -
    - -
  • CVE-2008-1801 - -

    Die entfernte Ausnutzung einer Integer-Unterlauf-Verwundbarkeit - ermöglicht Angreifern die Ausführung beliebigen Codes mit den Rechten - des angemeldeten Benutzers.

  • - -
  • CVE-2008-1802 - - # FIXME: BSS??? - # HK: Höchstwahrscheinlich https://en.wikipedia.org/wiki/.bss -

    Die entfernte Ausnutzung einer BSS-Überlauf-Verwundbarkeit ermöglicht - Angreifern die Ausführung beliebigen Codes mit den Rechten des - angemeldeten Benutzers.

  • - -
  • CVE-2008-1803 - -

    Die entfernte Ausnutzung einer Integer-Vorzeichen-Verwundbarkeit ermöglicht - Angreifern die Ausführung beliebigen Codes mit den Rechten des - angemeldeten Benutzers.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.5.0-1etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.5.0-4+cvs20071006 behoben.

- -

Wir empfehlen Ihnen, Ihr rdesktop-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1573.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1574.wml b/german/security/2008/dsa-1574.wml deleted file mode 100644 index ce3b10b576a..00000000000 --- a/german/security/2008/dsa-1574.wml +++ /dev/null @@ -1,53 +0,0 @@ -# This shares a lot of text with dsa-1532.wml, dsa-1534.wml, dsa-1535.wml -Mehrere Verwundbarkeiten - - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Icedove-E-Mail-Client entdeckt, einer wegen Markenproblemen umbenannten -Version des Thunderbird-Clients. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-1233 - -

    moz_bug_r_a4 entdeckte, dass Varianten von - CVE-2007-3738 und - CVE-2007-5338 - die Ausführung beliebigen Codes mittels XPCNativeWrapper ermöglichen.

  • - -
  • CVE-2008-1234 - -

    moz_bug_r_a4 entdeckte, dass unsichere - Ereignis-Handler zu Site-übergreifendem Skripting führen können.

  • - -
  • CVE-2008-1235 - -

    Boris Zbarsky, Johnny Stenback und moz_bug_r_a4 entdeckten, - dass ein falscher Umgang mit dem Principal zu Site-übergreifendem - Skripting und zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-1236 - -

    Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett und Mats - Palmgren entdeckten Abstürze in der Layout-Engine, die die Ausführung - beliebigen Codes ermöglichen können.

  • - -
  • CVE-2008-1237 - -

    georgi, tgirmann und Igor Bukanov entdeckten Abstürze in - der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen - können.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.5.0.13+1.5.0.15b.dfsg1+prepatch080417a-0etch1 behoben.

- -

Wir empfehlen Ihnen, Ihre icedove-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1574.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1575.wml b/german/security/2008/dsa-1575.wml deleted file mode 100644 index 1d184827e9e..00000000000 --- a/german/security/2008/dsa-1575.wml +++ /dev/null @@ -1,33 +0,0 @@ -Diensteverweigerung - -

Im Linux-Kernel wurde eine Verwundbarkeit entdeckt, die zu einer - Diensteverweigerung (Denial of Service) führen kann. - Das Common Vulnerabilities and Exposures-Projekt identifiziert das - folgende Problem:

- -
    - -
  • CVE-2008-1669 - -

    Alexander Viro entdeckte eine Race-Condition im fcntl-Code, die es - lokalen Angreifern erlauben könnte, parallele Codepfade auszuführen, - die ansonsten verboten wären und wieder sortierten Zugriff auf die - Deskriptor-Tabelle zu erlangen.

  • - -
- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 2.6.18.dfsg.1-18etch4 behoben.

- -

Für die instabile Distribution (Sid) wurde dieses Problem in Version - 2.6.25-2 behoben.

- -

Wir empfehlen, dass Sie Ihre Pakete linux-2.6, fai-kernels und - user-mode-linux aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1575.data" -# Translator: Helge Kreutzmann 2009-06-29 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1576.wml b/german/security/2008/dsa-1576.wml deleted file mode 100644 index b2c0e7f2258..00000000000 --- a/german/security/2008/dsa-1576.wml +++ /dev/null @@ -1,168 +0,0 @@ -vorhersagbarer Zufallszahlengenerator - -

Die kürzlich bekanntgegebene Verwundbarkeit in Debians openssl-Paket - (DSA-1571-1, \ - CVE-2008-0166) betrifft indirekt OpenSSH. Als Ergebnis müssen alle - Benutzer- und Rechnerschlüssel, die mit der defekten Version des Paketes - openssl erstellt wurden, als nicht-vertrauenswürdig eingestuft werden, selbst - nachdem die Aktualisierung von Openssl eingespielt wurde.

- -

1. Installieren der Sicherheitsaktualisierungen

- -

Diese Aktualisierung enthält eine Abhängigkeit auf die - Openssl-Aktualisierung und wird automatisch eine korrigierte Version des - Pakets libssl0.9.8 und ein neues Paket openssh-blacklist installieren.

- -

Sobald die Aktualisierung angewandt wurde, werden – wo möglich - – schwache Benutzerschlüssel automatische zurückgewiesen. Allerdings - können sie nicht in allen Fällen erkannt werden. Falls Sie solche - Schlüssel für die Benutzerauthentifizierung verwenden, werden diese - ab sofort nicht mehr funktionieren und müssen ersetzt werden (siehe - Schritt 3).

- -

OpenSSH-Host-Schlüssel können automatische erstellt werden, wenn die - Sicherheitsaktualisierung angewandt wird. Diese Aktualisierung wird - um Bestätigung bitten, bevor der Schritt ausgeführt wird.

- -

2. Aktualisieren der Datei known_hosts von OpenSSH

- -

Die Neuerstellung der Hostschlüssel wird zu einer Warnung führen, die - angezeigt wird, wenn per SSH mit einem System verbunden wird, auf dem - die Datei known_hosts noch nicht aktualisiert wurde. Die Warnung wird - wie folgt aussehen:

- -
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-
- -

In diesem Fall wurde der Host-Schlüssel einfach geändert und Sie - sollten die relevante Datei known_hosts wie in der Fehlermeldung - angegeben aktualisieren. - - Es wird empfohlen, dass Sie einen vertrauenswürdigen Kanal verwenden, - um den Serverschlüssel auszutauschen. Er kann in der Datei - /etc/ssh/ssh_host_rsa_key.pub auf dem Server gefunden werden. Der - Fingerabdruck kann mit folgendem Befehl angezeigt werden:

- -

ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub

- -

Zusätzlich zu der benutzerspezifischen Datei known_hosts könnte es - eine systemweite Host-Datei in /etc/ssh/ssh_known_hosts geben. Diese - Datei wird sowohl vom ssh-Client als auch von sshd für die - hosts.equiv-Funktionalität verwandt. Diese Datei muss auch - aktualisiert werden.

- -

3.Überprüfen aller OpenSSH-Benutzerschlüssel

- -

Das sicherste Vorgehen ist die Neuerstellung aller - OpenSSH-Benutzerschlüssel, außer dort, wo mit hoher Sicherheit - festgestellt werden kann, dass der Schlüssel auf einem nichtbetroffenen - System erstellt wurde.

- -

Überprüfen Sie, ob Ihr Schlüssel betroffen ist, indem Sie das Werkzeug - ssh-vulnkey, das in der Sicherheitsaktualisierung enthalten ist, - verwenden. Standardmäßig wird ssh-vulnkey den Standardort für - Benutzerschlüssel (~/.ssh/id_rsa, ~/.ssh/id_dsa und ~/.ssh/identity), - Ihre Datei authorized_keys (~/.ssh/authorized_keys und - ~/.ssh/authorized_keys2) und die System-Host-Schlüssel - (/etc/ssh/ssh_host_dsa_key und /etc/ssh/ssh_host_rsa_key) überprüfen.

- -

Um alle Ihre eigenen Schlüssel zu überprüfen (wobei angenommen wird, dass - sich dies an den Standardorten (~/.ssh/id_rsa, ~/.ssh/id_dsa oder - ~/.ssh/identity) befinden) geben Sie Folgendes ein:

- -

ssh-vulnkey

- -

Für die Überprüfung aller Schlüssel auf Ihrem System:

- -

sudo ssh-vulnkey -a

- -

Um einen Schlüssel an einem nicht-standard-Ort zu prüfen:

- -

ssh-vulnkey /pfad/zum/schlüssel

- -

Falls ssh-vulnkey Unknown (no blacklist information) - meldet hat es keine Information darüber, ob der Schlüssel betroffen ist. - In diesem Fall können Sie die Änderungszeit (mtime) der Datei mittels - ls -l prüfen. Schlüssel, die vor September 2006 erstellt wurden, - sind nicht betroffen. Denken Sie auch daran, dass - Datensicherungsprozeduren die Dateizeit zurückdatiert haben könnten (oder - die Systemzeit falsch gewesen sein könnte), auch wenn dies - unwahrscheinlich ist. - - Im Zweifelsfall erstellen Sie einen neuen Schlüssel und entfernen - den alten von allen Servern.

- -

4. Neuerstellung aller betroffenen Benutzerschlüssel

- -

OpenSSH-Schlüssel, die zur Authentifizierung benutzt werden, müssen - manuell neu erstellt werden. Dazu gehören auch Schlüssel, die seitdem - vom Rechner, auf dem sie erstellt wurden, auf andere Systeme transferiert - wurden.

- -

Neue Schlüssel können mittels ssh-keygen erstellt werden, z.B.:

- -
-   $ ssh-keygen
-   Generating public/private rsa key pair.
-   Enter file in which to save the key (/home/user/.ssh/id_rsa):
-   Enter passphrase (empty for no passphrase):
-   Enter same passphrase again:
-   Your identification has been saved in /home/user/.ssh/id_rsa.
-   Your public key has been saved in /home/user/.ssh/id_rsa.pub.
-   The key fingerprint is:
-   00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host
-
- -

5. Aktualisieren der Datei authorized_keys (falls notwendig)

- -

Sobald die Benutzerschlüssel neu erstellt wurden, müssen die - relevanten öffentlichen Schlüssel in allen authorized_keys-Dateien - (und, wo zutreffend, den authorized_keys2-Dateien) auf Systeme - in der Ferne übertragen werden. Stellen Sie sicher, dass Sie - die Zeilen mit Bezug auf die alten Schlüssel aus diesen Dateien - entfernen.

- - -

Zusätzlich zu den Gegenmaßnahmen, um die Zufallszahlenverwundbarkeit zu - entschärfen, behebt diese OpenSSH-Aktualisierung mehrere andere - Verwundbarkeiten:

- -

CVE-2008-1483: - Timo Juhani Lindfors entdeckte, dass beim Einsatz von X11-Weiterleitung - der SSH-Client einen X11-Weiterleitungsport auswählt, ohne sicherzustellen, - dass er auf allen Adressfamilien gebunden werden kann. Falls das System - für IPv6 konfiguriert ist (selbst wenn es über keine funktionierende - IPv6-Verbindung verfügt), könnte dies es lokalen Angreifern auf dem System - in der Ferne erlauben, X11-Weiterleitungen zu entführen.

- -

CVE-2007-4752: - Jan Pechanec entdeckte, dass ssh auf die Erstellung von vertrauenswürdigen - X11-Cookies zurückfällt, falls die Erstellung eines unvertrauenswürdigen - Cookies fehlschlägt. Dabei könnte die lokale Anzeige einem böswilligen - Server in der Ferne offengelegt werden, wenn X11-Weiterleitung verwandt - wird.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 4.3p2-9etch1 behoben. Derzeit wurden nur eine Teilmenge der - unterstützten Architekturen gebaut; weitere Aktualisierungen werden - bereitgestellt, sobald diese verfügbar werden.

- -

Für die instabile Distribution (Sid) und die Testing-Distribution - (Lenny) wurden diese Probleme in Version 4.7p1-9 behoben.

- -

Wir empfehlen, dass Sie Ihre openssh-Pakete aktualisieren und die - oben aufgeführten Maßnahmen ergreifen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1576.data" -# Translator: Helge Kreutzmann 2009-06-29 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1577.wml b/german/security/2008/dsa-1577.wml deleted file mode 100644 index 0bf3f8fa5c9..00000000000 --- a/german/security/2008/dsa-1577.wml +++ /dev/null @@ -1,22 +0,0 @@ -unsichere temporäre Dateien - -

Stephen Gran und Mark Hymers entdeckten, dass einige von GForge, einem - kollaborativen Entwicklungswerkzeug, ausgeführte Skripte Dateien mit - Schreibberechtigung in einer möglicherweise unsicheren Art öffneten. - Dies kann auf dem lokalen System dazu verwandt werden, beliebige Dateien - zu überschreiben.

- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 4.5.14-22etch8 behoben.

- -

Für die instabile Distribution (Sid) wird dieses Problem in Kürze - behoben.

- -

Wir empfehlen, dass Sie Ihr gforge-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1577.data" -# Translator: Helge Kreutzmann 2009-06-30 -# $Id$ -#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" diff --git a/german/security/2008/dsa-1578.wml b/german/security/2008/dsa-1578.wml deleted file mode 100644 index d3fb110ff5e..00000000000 --- a/german/security/2008/dsa-1578.wml +++ /dev/null @@ -1,53 +0,0 @@ -mehrere Verwundbarkeiten - - -

In PHP Version 4, einer serverseitigen, HTML-eingebetteten Skriptsprache, - wurden mehrere Verwundbarkeiten entdeckt. Das Common Vulnerabilities - and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-3799 - -

    Die Funktion session_start erlaubt es Angreifern, aus der Ferne beliebige - Attribute in den Sitzungs-Cookie mittels spezieller Zeichen einzufügen, - wobei der Cookie aus mehreren Parametern erhalten wurde.

  • - -
  • CVE-2007-3806 - -

    Mittels eines bösartigen Skriptes, das die Funktion glob() missbrauchte, - war eine Diensteverweigerung (denial of service) - möglich.

  • - -
  • CVE-2007-3998 - -

    Bestimmte bösartig erstellte Eingabe für die Funktion wordwrap() - konnte zu einem Diensteverweigerungsangriff führen.

  • - -
  • CVE-2007-4657 - -

    Große Werte für len der Funktionen stspn() oder strcspn() konnten - es einem Angreifer erlauben, Integer-Überläufe auszulösen und damit - Speicher bloßzulegen oder Diensteverweigerungen auszulösen.

  • - -
  • CVE-2008-2051 - -

    Die API-Funktion escapeshellcmd konnte über nicht vollständige - Multibytezeichen angegriffen werden.

  • - -
- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 6:4.4.4-8+etch6 behoben.

- -

PHP4-Pakete sind in der instabilen Distribution (Sid) nicht mehr - enthalten.

- -

Wir empfehlen, dass Sie Ihre php4-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1578.data" -# Translator: Helge Kreutzmann 2009-06-30 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1579.wml b/german/security/2008/dsa-1579.wml deleted file mode 100644 index 26d8bbd83f5..00000000000 --- a/german/security/2008/dsa-1579.wml +++ /dev/null @@ -1,22 +0,0 @@ -ungenügende Eingabebereinigung - -

In der GIF-Lese-Implementation von netpbm-free, einer Suite von - Bilderbearbeitungshilfswerkzeugen, wurde eine Verwundbarkeit entdeckt. - Ungenügende Eingabedatenüberprüfung könnte es bösartig erstellten GIF-Dateien - erlauben, einen Stack-Puffer zum Überlauf zu bringen und möglicherweise damit - die Ausführung beliebigen Codes zu erlauben.

- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 2:10.0-11.1+etch1 behoben.

- -

Für die instabile Distribution (Sid) wurde diese Probleme in Version - 2:10.0-11.1 behoben.

- -

Wir empfehlen, dass Sie Ihre netpbm-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1579.data" -# Translator: Helge Kreutzmann 2009-06-30 -# $Id$ -#use wml::debian::translation-check translation="b86353bbcec0db93ce26f234fde5866c7eba3d4b" diff --git a/german/security/2008/dsa-1580.wml b/german/security/2008/dsa-1580.wml deleted file mode 100644 index 8060128f54c..00000000000 --- a/german/security/2008/dsa-1580.wml +++ /dev/null @@ -1,32 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass phpGedView, einer Anwendung um Onlinezugang zu - genealogisch Daten bereitzustellen, es Angreifern aus der Ferne erlaubte, - aufgrund eines Programmierfehlers Administratorrechte zu erlangen.

- -

Hinweis: Dieses Problem war ein fundamentaler Designfehler in der - Schnittstelle (API), um phpGedView mit externen Programmen wie CMS zu - verbinden. Die Behebung dieses Problems war nur möglich, indem das API - komplett überarbeitet wurde, was für eine Sicherheitsaktualisierung - als nicht angemessen angesehen wird. Da diese peripheren Funktionen - wahrscheinlich nicht von einer großen Mehrheit von Paketbenutzern - verwandt werden, wurde entschieden, diese Schnittstellen zu entfernen. - Falls Sie trotzdem diese Schnittstelle benötigen, empfehlen wir Ihnen, - eine von Debian Lenny rückportierte Version von phpGedView zu - verwenden, die ein komplett überarbeitetes API hat.

- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 4.0.2.dfsg-4 behoben.

- -

Für die instabile Distribution (Sid) wurde dieses Problem in Version - 4.1.e+4.1.5-1 behoben.

- -

Wir empfehlen, dass Sie Ihr phpgedview-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1580.data" -# Translator: Helge Kreutzmann 2009-06-30 -# $Id$ -#use wml::debian::translation-check translation="5ebc2f98567ab3dfb70f005c4a5a0caba5c1106b" diff --git a/german/security/2008/dsa-1581.wml b/german/security/2008/dsa-1581.wml deleted file mode 100644 index 0dc59b1afe2..00000000000 --- a/german/security/2008/dsa-1581.wml +++ /dev/null @@ -1,53 +0,0 @@ -mehrere Verwundbarkeiten - -

In GNUTLS, einer Implementierung der SSL/TLS-Protokoll-Suite, wurden - mehrere aus der Ferne ausnutzbaren Verwundbarkeiten gefunden.

- -

HINWEIS: Das Paket libgnutls13, das die GNUTLS-Bibliothek zur Verfügung - stellt, enthält keine Logik, um alle möglicherweise betroffenen Dienste - neu zu starten. Sie müssen die betroffenen Dienste, hauptsächlich Exim, - mittels /etc/init.d/exim4 restart, neu starten, nachdem Sie die - Aktualisierung eingespielt haben, damit die Änderungen komplett effektiv - werden. Alternativ können Sie das System neu starten.

- -

Das Common Vulnerabilities and Exposures-Projekt identifiziert die - folgenden Probleme:

- -
    - -
  • CVE-2008-1948 - -

    Ein pre-authentifizierungs-Pufferüberlauf, bei dem übergroße - Sitzungswiederherstellungsdaten betroffen sind, könnte zur Ausführung - beliebigen Codes führen.

  • - -
  • CVE-2008-1949 - -

    Wiederholte Begrüßungen von Clients könnte aufgrund einer - Nullzeigerdereferenzierung zu eine - pre-Authentifizierungs-Diensteverweigerungsbedingung führen.

  • - -
  • CVE-2008-1950 - -

    Dekodier-Chiffre-Auffüllung mit einer ungültigen Datensatzlänge könnte - dazu führen, dass GNUTLS Speicher hinter dem Ende des erhaltenen - Datensatzes liest was zu einer - pre-Authentifizierungs-Diensteverweigerungsbedingung führt.

  • - -
- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 1.4.4-3+etch1 behoben. (Pakete für die Arm-Architektur sind derzeit - nicht verfügbar und werden später veröffentlicht.)

- -

Für die instabile Distribution (Sid) werden diese Probleme in Kürze - behoben.

- -

Wir empfehlen, dass Sie Ihre GNUTLS-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1581.data" -# Translator: Helge Kreutzmann 2009-06-30 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1582.wml b/german/security/2008/dsa-1582.wml deleted file mode 100644 index 4ce2af613b7..00000000000 --- a/german/security/2008/dsa-1582.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Nico Golde entdeckte, dass PeerCast, ein P2P-Audio- und --Video-Streaming-Server, für einen Pufferüberlauf im -HTTP-Basic-Authentication-Code verwundbar ist. Dies ermöglicht einem -entfernten Angreifer, PeerCast zum Absturz zu bringen oder beliebigen -Code auszuführen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.1217.toots.20060314-1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.1218+svn20080104-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr peercast-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1582.data" -# $Id$ -#use wml::debian::translation-check translation="b8c3c0654810b05c68089b0a421694fe2c65b9cf" diff --git a/german/security/2008/dsa-1583.wml b/german/security/2008/dsa-1583.wml deleted file mode 100644 index 46f537eba18..00000000000 --- a/german/security/2008/dsa-1583.wml +++ /dev/null @@ -1,39 +0,0 @@ -Pufferüberlauf - -

In GNOME PeerCast, einer GNOME-Schnittstelle zu PeerCast, einem - P2P-Audio- und -Video-Sende-Server, wurden mehrere aus der Ferne - ausnutzbare Verwundbarkeiten entdeckt. Das Common Vulnerabilities - and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-6454 - -

    Luigi Auriemma entdeckte, dass PeerCast für einen Pufferüberlauf im - HTTP-Servercode verwundbar ist, der es Angreifern aus der Ferne erlaubt, - eine Diensteverweigerung auszulösen und möglicherweise beliebigen Code - über eine lange SOURCE-Anfrage auszuführen.

  • - -
  • CVE-2008-2040 - -

    Nico Golde entdeckte, dass PeerCast, ein P2P-Audio- und - -Video-Sende-Server, für einen Pufferüberlauf im - HTTP-Basic-Authentifizierungscode verwundbar ist, der es Angreifern aus - der Ferne erlaubt, PeerCast zum Absturz zu bringen oder - beliebigen Code auszuführen.

  • - -
- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 0.5.4-1.1etch0 behoben.

- -

gnome-peercast wurde aus der instabilen Distribution (Sid) entfernt.

- -

Wir empfehlen, dass Sie Ihr gnome-peercast-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1583.data" -# Translator: Helge Kreutzmann 2009-06-30 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1584.wml b/german/security/2008/dsa-1584.wml deleted file mode 100644 index 8a9ca9ff9e3..00000000000 --- a/german/security/2008/dsa-1584.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass libfishsound, eine einfache Programmierschnittstelle, -die die Audio-Codecs von Xiph.Org umhüllt, negative Werte in einem bestimmten -Header-Feld nicht korrekt behandelt. Dies könnte es bösartigen Dateien -ermöglichen, beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.7.0-2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.7.0-2.2 behoben.

- -

Wir empfehlen Ihnen, Ihr libfishsound-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1584.data" -# $Id$ -#use wml::debian::translation-check translation="5d07b92a3effa045fd524ad0fd28fc57fa84e2fe" diff --git a/german/security/2008/dsa-1585.wml b/german/security/2008/dsa-1585.wml deleted file mode 100644 index 571947f6ca8..00000000000 --- a/german/security/2008/dsa-1585.wml +++ /dev/null @@ -1,17 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass speex, die Kommandozeilenwerkzeuge des Speex -Sprach-Codecs, nicht korrekt mit negativen Offsets in einem bestimmten -Header-Feld umging. Dies könnte es einer bösartigen Datei ermöglichen, -beliebigen Code auszuführen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.1.12-3etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr speex-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1585.data" -# $Id$ -#use wml::debian::translation-check translation="589149960cb0989bd719ffaabd07bc6c7024a67e" diff --git a/german/security/2008/dsa-1586.wml b/german/security/2008/dsa-1586.wml deleted file mode 100644 index 960ac1b6762..00000000000 --- a/german/security/2008/dsa-1586.wml +++ /dev/null @@ -1,48 +0,0 @@ -Mehrere Verwundbarkeiten - -

In Xine-lib, einer Bibliothek, die den größten Teil der Funktionalität - des Xine-Multimediaspielers bereitstellt, wurden mehrere Verwundbarkeiten - entdeckt. Das Common Vulnerabilities and Exposures-Projekt - identifiziert die folgenden drei Probleme:

- -
    - -
  • CVE-2008-1482 - -

    In Xines FLV-, QuickTime-, RealMedia, MVE- und CAK-Entmultiplexer sowie - dem vom Matroska-Entmultiplexer benutztem EBML-Parser existieren - Integer-Überlaufverwundbarkeiten. Diese Schwachstellen erlauben - es Angreifern, Heap-Puffer zum Überlauf zu bringen und möglicherweise - beliebigen Code durch Bereitstellung einer bösartig zusammengestellten - Datei einer dieser Typen auszuführen.

  • - -
  • CVE-2008-1686 - -

    Ungenügende Eingabeüberprüfung in der Speex-Implementierung, die von - dieser Version von Xine verwandt wird, ermöglicht ungültigen - Feld-Zugriff und die Ausführung beliebigen Codes durch Bereitstellung - einer bösartig zusammengestellten Speex-Datei.

  • - -
  • CVE-2008-1878 - -

    Ungenügende Überprüfung der Grenzen im Entmultiplexer für das NES Sound - Format (NSF) ermöglicht einen Stapelüberlauf und die Ausführung - beliebigen Codes mittels einer bösartig zusammengestellten - NFS-Datei.

  • - -
- -

Für die stabile Distribution (Etch) wurden diese Probleme in Version - 1.1.2+dfsg-7 behoben.

- -

Für die instabile Distribution (Sid) wurden diese Probleme in Version - 1.1.12-2 behoben.

- -

Wir empfehlen, dass Sie Ihre xine-lib-Pakete aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1586.data" -# Translator: Helge Kreutzmann 2009-07-01 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1587.wml b/german/security/2008/dsa-1587.wml deleted file mode 100644 index 8bced703ce2..00000000000 --- a/german/security/2008/dsa-1587.wml +++ /dev/null @@ -1,22 +0,0 @@ -Pufferüberlauf - -

Adam Zabrocki entdeckte, dass Mtr, ein Ncurses-Vollbildschirm und X11 - Traceroute-Werkzeug, unter bestimmten Umständen dazu verleitet werden - werden konnte, beliebigen Code mittels überlanger inverser - DNS-Datensätze - auszuführen.

- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 0.71-2etch1 behoben.

- -

Für die instabile Distribution (Sid) wurde dieses Problem in Version - 0.73-1 behoben.

- -

Wir empfehlen, dass Sie Ihr mtr-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1587.data" -# Translator: Helge Kreutzmann 2009-07-01 -# $Id$ -#use wml::debian::translation-check translation="170b56b707e5c9505fb62bfe3e2ebe397be8ea20" diff --git a/german/security/2008/dsa-1588.wml b/german/security/2008/dsa-1588.wml deleted file mode 100644 index a984676b480..00000000000 --- a/german/security/2008/dsa-1588.wml +++ /dev/null @@ -1,55 +0,0 @@ -Diensteverweigerung - -

Im Linux-Kernel wurden mehrere Verwundbarkeiten gefunden, die zu einer - Diensteverweigerung (Denial of Service) führen könnten. Das - Common Vulnerabilities and Exposures-Projekt identifiziert die - folgenden Probleme:

- -
    - -
  • CVE-2007-6712 - -

    Johannes Bauer entdeckte einen Integerüberlauf im hrtimer-Subsystem auf - 64-bit-Systemen. Dies kann durch lokale Benutzer ausgenützt werden, um - eine Diensteverweigerung (\ - DoS) auszulösen, indem der Kernel zur Ausführung einer - Endlosschleife gebracht wird.

  • - -
  • CVE-2008-1615 - -

    Jan Kratochvil berichtete eine lokale Diensteverweigerungsbedingung, die - es lokalen Benutzern auf Systemen, auf denen die amd64-Variante des - Kernels läuft, erlaubt, einen Systemabsturz auszulösen.

  • - -
  • CVE-2008-2136 - -

    Paul Harks entdeckte ein Speicherleck im Simple Internet - Transition- (SIT-)Code, der für IPv6 über IPv4-Tunnel verwandt - wird. Dies kann von Benutzern aus der Ferne ausgenutzt werden, um einen - Diensteverweigerungszustand auszulösen.

  • - -
  • CVE-2008-2137 - -

    David Miller und Jan Lieskovsky entdeckten Probleme mit der Überprüfung - des virtuellen Adressbereichs von mmaped-Regionen auf der - Sparc-Architektur, die von lokalen Benutzern ausgenützt werden könnten, - um eine Diensteverweigerung auszulösen.

  • - -
- -

Für die stabile Distribution (Etch) wurde dieses Problem in Version - 2.6.18.dfsg.1-18etch5 behoben.

- -

Für linux-2.6/s390 und fai-kernels/powerpc stand zum Zeitpunkt dieser - Ankündigung noch keine gebauten Versionen zur Verfügung. Diese Ankündigung - wird aktualisiert, wenn diese verfügbar werden.

- -

Wir empfehlen, dass Sie Ihre linux-2.6-, fai-kernels- und - user-mode-linux-Kernel aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1588.data" -# Translator: Helge Kreutzmann 2009-07-01 -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1589.wml b/german/security/2008/dsa-1589.wml deleted file mode 100644 index d3ecfa51480..00000000000 --- a/german/security/2008/dsa-1589.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass libxslt, eine XSLT-Verarbeitungs-Laufzeitbibliothek - zum Ausführen von beliebigen Code gezwungen werden kann, wenn eine - XLS-Stylesheet-Datei mit einer langen transformation match-Bedingung - eine große Anzahl von Schritten auslöst.

- -

Für die stabile Distribution (Etch) wurden dieses Problem in Version - 1.1.19-2 behoben.

- -

Für die instabile Distribution (Sid) wurden dieses Problem in Version - 1.1.24-1 behoben.

- -

Wir empfehlen, dass Sie Ihr libxslt-Paket aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1589.data" -# Translator: Helge Kreutzmann 2009-07-01 -# $Id$ -#use wml::debian::translation-check translation="252420096b6b515c772416f5f846097b363cd7d1" diff --git a/german/security/2008/dsa-1592.wml b/german/security/2008/dsa-1592.wml deleted file mode 100644 index 30712525447..00000000000 --- a/german/security/2008/dsa-1592.wml +++ /dev/null @@ -1,39 +0,0 @@ -Heap-Überlauf - -

Zwei Verwundbarkeiten wurden im Linux-Kernel entdeckt, die zu einer -Diensteverweigerung (denial of service) oder zur Ausführung -beliebigen Codes führen können. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-1673 - -

    Wei Wang von McAfee berichtete einen möglichen Heap-Überlauf im - ASN.1-Dekodierungscode, der von den Untersystemen SNMP NAT und CIFS - verwendet wird. Eine Ausnutzung dieses Problems kann zur Ausführung - beliebigen Codes führen. Es wird nicht davon ausgegangen, dass diese - Verwundbarkeit mit den von Debian erstellten Kernel-Images ausgenutzt - werden kann, aber es könnte ein Problem mit benutzerspezifisch aus - den von Debian bereitgestelltem Quellpaket erstellten Kerneln geben.

  • - -
  • CVE-2008-2358 - -

    Brandon Edwards von McAfee Avert labs entdeckte ein Problem im - DCCP-Untersystem. Wegen einer fehlenden Überprüfung der Feature-Länge - ist es möglich, einen Überlauf auszulösen, der zur entfernten Ausführung - beliebigen Codes führt.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.6.18.dfsg.1-18etch6 behoben.

- -

Wir empfehlen, dass Sie Ihre Pakete linux-2.6, fai-kernels und -user-mode-linux aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1592.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1593.wml b/german/security/2008/dsa-1593.wml deleted file mode 100644 index 7563cfe553b..00000000000 --- a/german/security/2008/dsa-1593.wml +++ /dev/null @@ -1,19 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass die Web-Anwendung Host Manager eine unzureichende -Eingabebereinigung durchführt, was zu Site-übergreifendem Skripting führen -kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -5.5.20-2etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -5.5.26-3 behoben.

- -

Wir empfehlen Ihnen, Ihre tomcat5.5-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1593.data" -# $Id$ -#use wml::debian::translation-check translation="edf113caf4e556d8eeee774f8c263f106024503e" diff --git a/german/security/2008/dsa-1594.wml b/german/security/2008/dsa-1594.wml deleted file mode 100644 index 9949efeb07e..00000000000 --- a/german/security/2008/dsa-1594.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberläufe - -

Stefan Cornelius entdeckte zwei Pufferüberläufe in den PNM- und -XPM-Bildladeroutinen von Imlib, einer mächtigen Bildlade- und --darstellungsbibliothek. Diese können zur Ausführung beliebigen Codes -führen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.3.0.0debian1-4+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.4.0-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihr imlib2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1594.data" -# $Id$ -#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287" diff --git a/german/security/2008/dsa-1595.wml b/german/security/2008/dsa-1595.wml deleted file mode 100644 index 6c2aa07883d..00000000000 --- a/german/security/2008/dsa-1595.wml +++ /dev/null @@ -1,64 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal ausnutzbare Verwundbarkeiten wurden im X-Window-System -entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert -die folgenden Probleme:

- -
    - -
  • CVE-2008-1377 - -

    Ein Fehlen der Überprüfung der Parameter der Funktionen - SProcSecurityGenerateAuthorization und - SProcRecordCreateContext ermöglicht es, für speziell - erstellte Anfragen das Austauschen von Bytes außerhalb der Parameter - dieser Anfrage auszulösen. Dies führt zu einer Speicherkorruption.

  • - -
  • CVE-2008-1379 - -

    Ein Integer-Überlauf bei der Überprüfung der Parameter der Anfrage - ShmPutImage() ermöglicht die Auslösung einer Kopie - beliebigen Server-Speichers in ein Pixmap, das fortlaufend vom Klient - gelesen werden kann, so dass ein beliebiger Speicherbereich des X-Servers - ausgelesen werden kann.

  • - -
  • CVE-2008-2360 - -

    Ein Integer-Überlauf kann bei der Berechnung der Größe eines Glyphs - auftreten, welches mittels der Funktion AllocateGlyph() - alloziert wird. Dies führt dazu, dass weniger Speicher alloziert wird - als erwartet, was später zu einem Heap-Überlauf führt.

  • - -
  • CVE-2008-2361 - -

    Ein Integer-Überlauf kann bei der Berechnung der Größe eines Glyphs - auftreten, welches mittels der Funktion - ProcRenderCreateCursor() alloziert wird. Dies führt dazu, - dass weniger Speicher alloziert wird als erwartet, was später zu einer - Dereferenzierung nicht eingeblendeten Speichers führt, was den X-Server - abstürzen lässt.

  • - -
  • CVE-2008-2362 - -

    Integer-Überläufe können auch im Code auftreten, der die Parameter - der Funktionen SProcRenderCreateLinearGradient, - SProcRenderCreateRadialGradient und - SProcRenderCreateConicalGradient überprüft, was zu - Speicherkorruption durch Vertauschen von Bytes außerhalb des beabsichtigten - Anfrageparameters führt.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2:1.1.1-21etch5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2:1.4.1~git20080517-2 behoben.

- -

Wir empfehlen Ihnen, Ihr xorg-server-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1595.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1596.wml b/german/security/2008/dsa-1596.wml deleted file mode 100644 index b74ca6fbd01..00000000000 --- a/german/security/2008/dsa-1596.wml +++ /dev/null @@ -1,27 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -TYPO3-Content-Management-Framework entdeckt.

- -

Wegen eines nicht ausreichend sicheren Standardwertes der -Konfigurationsvariablen fileDenyPattern in TYPO3, -konnten authentifizierte Backend-Benutzer Dateien hochladen, was die -Ausführung beliebigen Codes unter dem Webserver-Benutzer ermöglicht.

- -

Durch fe_adminlib.inc verarbeitete Benutzereingaben werden -nicht korrekt gefiltert, um Site-übergreifende Skripting-Angriffe zu vermeiden. -Dies tritt auf, wenn spezielle Plugins verwendet werden.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -4.0.2+debian-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -4.1.7-1 behoben.

- -

Wir empfehlen Ihnen, Ihr typo3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1596.data" -# $Id$ -#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287" diff --git a/german/security/2008/dsa-1597.wml b/german/security/2008/dsa-1597.wml deleted file mode 100644 index eb1865cc353..00000000000 --- a/german/security/2008/dsa-1597.wml +++ /dev/null @@ -1,41 +0,0 @@ -Mehrere Verwundbarkeiten - -

Drei Verwundbarkeiten wurden im mt-daapd DAAP-Audio-Server (auch bekannt -als Firefly-Media-Server) entdeckt. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden drei Probleme:

- -
    - -
  • CVE-2007-5824 - -

    Eine unzureichende Validierung und Schrankenüberprüfungen des HTTP-Headers - Authorization: ermöglichen einen Heap-Pufferüberlauf, der eventuell - die Ausführung beliebigen Codes ermöglicht.

  • - -
  • CVE-2007-5825 - -

    Formatzeichenkettenverwundbarkeiten beim Loggen von Debug-Ausgaben - innerhalb der Authentifizierung der XML-RPC-Anfragen könnte die - Ausführung beliebigen Codes ermöglichen.

  • - -
  • CVE-2008-1771 - -

    Eine Integer-Überlaufschwäche im Umgang mit HTTP-POST-Variablen - könnte einen Heap-Pufferüberlauf und eventuell die Ausführung beliebigen - Codes ermöglichen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.2.4+r1376-1.1+etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -0.9~r1696-1.4 behoben.

- -

Wir empfehlen Ihnen, Ihr mt-daapd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1597.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1598.wml b/german/security/2008/dsa-1598.wml deleted file mode 100644 index 90b87392ff7..00000000000 --- a/german/security/2008/dsa-1598.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass ein Pufferüberlauf im Verarbeitungscode von -GIF-Bildern in Tk, einem plattformübergreifenden grafischen Werkzeugkasten, -zu einer Diensteverweigerung (denial of service) und eventuell zur -Ausführung beliebigen Codes führen kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1:1.3-15etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1:1.3-release-7 behoben.

- -

Wir empfehlen Ihnen, Ihr libtk-img-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1598.data" -# $Id$ -#use wml::debian::translation-check translation="e9f5798e72f3ba88a4736d8983d1e394dca842fa" diff --git a/german/security/2008/dsa-1599.wml b/german/security/2008/dsa-1599.wml deleted file mode 100644 index 37d7014f0ea..00000000000 --- a/german/security/2008/dsa-1599.wml +++ /dev/null @@ -1,20 +0,0 @@ -Programmierfehler - -

Havoc Pennington entdeckte, dass DBus, ein einfaches -Interprozess-Messaging-System, eine unzureichende Überprüfung von -Sicherheitsrichtlinien durchführt, was zu einer lokalen -Privilegienerweiterung führen kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.0.2-1+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -1.1.20-1 behoben.

- -

Wir empfehlen Ihnen, Ihre dbus-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1599.data" -# $Id$ -#use wml::debian::translation-check translation="0788c0584b6d9bd4567ae254e7e0b076042020a2" diff --git a/german/security/2008/dsa-1600.wml b/german/security/2008/dsa-1600.wml deleted file mode 100644 index aace4abfd59..00000000000 --- a/german/security/2008/dsa-1600.wml +++ /dev/null @@ -1,19 +0,0 @@ -Diensteverweigerung - -

Es wurde entdeckt, dass sympa, ein moderner Mailinglistenverwalter, -abstürzen wird, wenn bestimmte Arten missgestalteter Mitteilungen -verarbeitet werden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -5.2.3-1.2+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -5.3.4-4 behoben.

- -

Wir empfehlen Ihnen, Ihr sympa-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1600.data" -# $Id$ -#use wml::debian::translation-check translation="995698b1afb7c4734bfa84779c159e3fb0b9c98f" diff --git a/german/security/2008/dsa-1601.wml b/german/security/2008/dsa-1601.wml deleted file mode 100644 index 746e43324a6..00000000000 --- a/german/security/2008/dsa-1601.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Wordpress, dem -Weblog-Verwalter, entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-1599 - -

    WordPress ermöglicht entfernten Angreifern die Umleitung authentifizierter - Benutzer auf andere Websites und eventuell Zugriff auf sensible - Informationen.

  • - -
  • CVE-2008-0664 - -

    Die XML-RPC-Implementierung ermöglicht entfernten Angreifern das - Bearbeiten von Texten anderer Blog-Benutzer, falls die Registrierung - aktiviert ist.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.10-1etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -2.3.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr wordpress-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1601.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1602.wml b/german/security/2008/dsa-1602.wml deleted file mode 100644 index cab88727e43..00000000000 --- a/german/security/2008/dsa-1602.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Tavis Ormandy entdeckte, dass PCRE, eine Perl-kompatible Bibliothek - für reguläre Ausdrücke, einen Heap-Überlauf erfahren könnte, wenn - reguläre Ausdrücke beim Kompilieren in-pattern-Optionen und Verzweigungen - enthalten. Dies kann möglicherweise zur Ausführung beliebigen Codes - führen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in - Version 6.7+7.4-4 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben - sein.

- -

Wir empfehlen Ihnen, Ihre pcre3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1602.data" -# $Id$ -#use wml::debian::translation-check translation="016e35a65fe043180bbd22ed0c9455532edc6853" diff --git a/german/security/2008/dsa-1605.wml b/german/security/2008/dsa-1605.wml deleted file mode 100644 index 9d6e7420313..00000000000 --- a/german/security/2008/dsa-1605.wml +++ /dev/null @@ -1,32 +0,0 @@ -DNS-Cache-Verunreinigung - - -

Dan Kaminsky entdeckte, dass dem DNS-Protokoll anhaftende Eigenschaften zu -DNS-Verschleierungs- (Spoofing) und Cache-Verunreinigungsangriffen (cache -poisoning) führen können. Neben anderen Dingen, können erfolgreiche Angriffe -zu fehlgeleiteten Web-Daten und E-Mail-Umleitungen führen.

- -

Zurzeit ist es nicht möglich, die empfohlenen Gegenmaßnahmen im -GNU-libc-stub-Auflöser zu implementieren. Die folgenden provisorischen -Lösungen stehen bereit:

- -

1. Installieren eines lokalen BIND-9-Auflösers auf dem Rechner, eventuell -im Nur-Weiterleiten-Modus. BIND 9 wird dann den Quellport durch Zufallsereignisse -verschleiern, wenn Anfragen über das Netzwerk gesendet werden. (Andere cachende -Auflöser können stattdessen verwendet werden.)

- -

2. Vertrauen auf IP-Adress-Verschleierungsschutz, falls verfügbar. -Erfolgreiche Angriffe müssen die Adresse eines der Auflöser verschleiern, -was nicht möglich sein wird, falls das Netzwerk ausreichend gegen -IP-Verschleierungsangriffe (sowohl von internen als auch externen Quellen) -geschützt ist.

- -

Diese DSA wird aktualisiert, wenn Patches zum Härten des Stub-Auflösers -verfügbar sind.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1605.data" -# $Id$ -#use wml::debian::translation-check translation="4651d2e3c74ce0bda82ca3934b94516bb3d1a40c" diff --git a/german/security/2008/dsa-1606.wml b/german/security/2008/dsa-1606.wml deleted file mode 100644 index cbacc87816f..00000000000 --- a/german/security/2008/dsa-1606.wml +++ /dev/null @@ -1,20 +0,0 @@ -Programmierfehler - -

Es wurde entdeckt, dass poppler, eine PDF-Rendering-Bibliothek, in -PDF-Dateien eingebettete Schriften nicht korrekt handhabt. Dies ermöglicht -es Angreifern, beliebigen Code mittels eines speziell erzeugten -Font-Objektes auszuführen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.4.5-5.1etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.8.0-1 behoben.

- -

Wir empfehlen Ihnen, Ihr poppler-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1606.data" -# $Id$ -#use wml::debian::translation-check translation="bb1b216d76dd84ea5d77816919368ed4ec9bf371" diff --git a/german/security/2008/dsa-1607.wml b/german/security/2008/dsa-1607.wml deleted file mode 100644 index 4ccc8b8674c..00000000000 --- a/german/security/2008/dsa-1607.wml +++ /dev/null @@ -1,89 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Iceweasel-Webbrowser entdeckt, einer wegen Markenproblemen umbenannten -Version des Firefox-Browsers. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-2798 - -

    Devon Hubbard, Jesse Ruderman und Martijn Wargers entdeckten - Abstürze in der Layout-Engine, was die Ausführung - beliebigen Codes ermöglichen könnte.

  • - -
  • CVE-2008-2799 - -

    Igor Bukanov, Jesse Ruderman und Gary Kwong entdeckten Abstürze in - der Javascript-Engine, was die Ausführung beliebigen Codes ermöglichen - könnte.

  • - -
  • CVE-2008-2800 - -

    moz_bug_r_a4 entdeckte mehrere Site-übergreifende - Skripting-Verwundbarkeiten.

  • - -
  • CVE-2008-2801 - -

    Collin Jackson und Adam Barth entdeckten, dass Javascript-Code im Kontext - signierter JAR-Archive ausgeführt werden kann.

  • - -
  • CVE-2008-2802 - -

    moz_bug_r_a4 entdeckte, dass XUL-Dokumente Privilegien - ausweiten können, indem auf die vorkompilierte fastload-Datei - zugegriffen wird.

  • - -
  • CVE-2008-2803 - -

    moz_bug_r_a4 entdeckte, dass eine fehlende Eingabebereinigung in - der Funktion mozIJSSubScriptLoader.loadSubScript() zur Ausführung - beliebigen Codes führen kann. Iceweasel selber ist nicht betroffen, aber - einige Zusätze (Addons) sind es.

  • - -
  • CVE-2008-2805 - -

    Claudio Santambrogio entdeckte, dass eine fehlende Zugangsüberprüfung - beim Parsen des DOMs bösartigen Websites ermöglicht, den Browser zu - zwingen, lokale Dateien auf den Server hochzuladen, was zu einer - Informationsenthüllung führen kann.

  • - -
  • CVE-2008-2807 - -

    Daniel Glazman entdeckte, dass ein Programmierfehler im Code - zum Einlesen der .properties-Dateien dazu führen kann, dass - Speicherinhalt an Addons weitergereicht wird, was zu einer - Informationsenthüllung führen kann.

  • - -
  • CVE-2008-2808 - -

    Masahiro Yamada entdeckte, dass Datei-URLs in Verzeichnislisten - unzureichend geschützt wurden.

  • - -
  • CVE-2008-2809 - -

    John G. Myers, Frank Benkstein und Nils Toedtmann entdeckten, dass - alternative Namen in selbstsignierten Zertifikaten unzureichend behandelt - wurden, was zum Spoofen sicherer Verbindungen führen kann.

  • - -
  • CVE-2008-2811 - -

    Greg McManus entdeckte einen Absturz im Blockrückfluss-Code, - was zur Ausführung beliebigen Codes führen kann.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.0.15-0etch1 behoben.

- -

Iceweasel aus der Unstable-Distribution (Sid) linkt dynamisch -gegen die Bibliothek xulrunner.

- -

Wir empfehlen Ihnen, Ihr iceweasel-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1607.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1608.wml b/german/security/2008/dsa-1608.wml deleted file mode 100644 index 46337b0860c..00000000000 --- a/german/security/2008/dsa-1608.wml +++ /dev/null @@ -1,29 +0,0 @@ -Umgehung der Autorisation - -

Sergei Golubchik entdeckte, dass MySQL, ein oft eingesetzter -Datenbank-Server, optionale Daten- oder Index-Verzeichnispfade, die in einer -CREATE TABLE-Anweisung angegeben wurden, nicht korrekt überprüft. -Ebensowenig würde es (unter bestimmten Umständen) zwei Datenbanken davon -abhalten, die selben Pfade für Daten- oder Indexdateien zu verwenden. Dies -ermöglicht es einem authentifizierten Benutzer mit der Autorisierung, Tabellen -in einer Datenbank zu erzeugen, Daten aus Tabellen zu lesen, zu schreiben oder -zu löschen, die anschließend in anderen Datenbanken erzeugt wurden. Dies ist -unabhängig von anderen GRANT-Autorisierungen. Das Common -Vulnerabilities and Exposures-Projekt identifiziert diese Schwäche als -CVE-2008-2079.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -5.0.32-7etch6 behoben. Beachten Sie, dass die durchgeführte Korrektur -zur Folge hat, dass die Auswahl von Daten- oder Indexpfaden unterhalb -des Root-Verzeichnisses der Datenbank, was in einem Debian-System -/var/lib/mysql ist, nicht erlaubt wird. -Datenbank-Administratoren, die die Platzierung dieser Dateien unter -diesem Pfad steuern müssen, müssen dies durch andere Mittel erreichen.

- -

Wir empfehlen Ihnen, Ihre mysql-dfsg-5.0-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1608.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1609.wml b/german/security/2008/dsa-1609.wml deleted file mode 100644 index f66ca682505..00000000000 --- a/german/security/2008/dsa-1609.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in lighttpd, -einem schnellen Webserver mit minimalen Speicheranforderungen, entdeckt.

- -

Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2008-0983 -

    lighttpd 1.4.18 und möglicherweise andere Versionen vor 1.5.0, bestimmt - die Größe eines Datei-Deskriptor-Feldes nicht korrekt. Dies ermöglicht - entfernten Angreifern, mittels einer großen Anzahl von Verbindungen die - einen Zugriff außerhalb der Grenzen bewirken, die Auslösung einer - Diensteverweigerung (denial of service) (Absturz).

  • - -
  • CVE-2007-3948 -

    connections.c in lighttpd vor 1.4.16 könnte mehr Verbindungen als das - konfigurierte Maximum akzeptieren, was es entfernten Angreifern ermöglicht, - eine Diensteverweigerung (fehlgeschlagenes assert) auszulösen, - indem eine große Anzahl von Verbindungsanfragen durchgeführt werden.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.4.13-4etch9 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.4.18-2 behoben.

- -

Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1609.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1610.wml b/german/security/2008/dsa-1610.wml deleted file mode 100644 index 8030630de98..00000000000 --- a/german/security/2008/dsa-1610.wml +++ /dev/null @@ -1,20 +0,0 @@ -Integer-Überlauf - -

Es wurde entdeckt, dass gaim, ein Instant-Messaging-Client der -mehrere Protokolle unterstützt, für mehrere Integer-Überläufe in -seinen MSN-Protokoll-Handlern verwundbar ist. -Diese können es einem entfernten Angreifer ermöglichen, beliebigen -Code auszuführen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1:2.0.0+beta5-10etch1 behoben.

- -

In der Unstable-Distribution (Sid) ist dieses Paket nicht enthalten.

- -

Wir empfehlen Ihnen, Ihr gaim-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1610.data" -# $Id$ -#use wml::debian::translation-check translation="beff16d80bfcadabfc5c51dac98a278efa6db7e3" diff --git a/german/security/2008/dsa-1611.wml b/german/security/2008/dsa-1611.wml deleted file mode 100644 index 7706009e33e..00000000000 --- a/german/security/2008/dsa-1611.wml +++ /dev/null @@ -1,20 +0,0 @@ -Privilegienerweiterung - -

Anders Kaseorg entdeckte, dass afuse, ein automatisch einbindendes Dateisystem -im Userspace, Meta-Zeichen in Pfaden nicht korrekt schützt. -Dies ermöglicht es lokalen Angreifern mit Leserechten für das Dateisystem, -Kommandos unter der Benutzerkennung des Besitzers des Dateisystems auszuführen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.1.1-1+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version -0.2-3 behoben.

- -

Wir empfehlen Ihnen, Ihr afuse (0.1.1-1+etch1)-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1611.data" -# $Id$ -#use wml::debian::translation-check translation="f82e0df2c66e0b1187df28f359d869d262509801" diff --git a/german/security/2008/dsa-1613.wml b/german/security/2008/dsa-1613.wml deleted file mode 100644 index 602a3033f39..00000000000 --- a/german/security/2008/dsa-1613.wml +++ /dev/null @@ -1,56 +0,0 @@ -Multiple Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in libgd2 entdeckt, einer Bibliothek - für programmatische Grafikerstellung und -manipulation. Das Common - Vulnerabilities and Exposures-Projekt identifiziert folgende - Probleme:

- -
    - -
  • CVE-2007-2445 - -

    Graustufen-PNG-Dateien, die nicht valide tRNS-Chunk-CRC-Werte - enthalten, könnten eine Diensteverweigerung (denial of service) - auslösen, falls ein in bösartiger Absicht erstelltes Bild in eine - Anwendung geladen wird, die libgd verwendet.

  • - -
  • CVE-2007-3476 - -

    Ein Arrayindexfehler in der Bearbeitung von GIFs könnte eine - Diensteverweigerung (Absturz wegen Heap-Korruption) auslösen, falls - eine in bösartiger Absicht erstellte GIF-Datei mit außerordentlich - hohen Farbindexwerten versehen ist. -

  • - -
  • CVE-2007-3477 - -

    Die Funktionen imagearc() und imagefilledarc() in libgd ermöglichen - es Angreifern, die die Gradwerte für die Bögen in den - genannten Zeichenfunktionen steuern können, einen Diensteverweigerungsangriff - (übermäßige CPU-Auslastung) durchzuführen.

  • - -
  • CVE-2007-3996 - -

    Verschiedene Integer-Überläufe kommen in Funktionen von libgd vor, - welche Bilder neu erstellen oder deren Größe verändern. Diese - Schwachstellen ermöglichen es Angreifern, die die an diese Funktionen - übergebenen Parameter kontrollieren können, einen Absturz auszulösen - oder mit den Rechten des Benutzers, der die Anwendung oder einen gegen - libgd gelinkten Interpreter ausführt, beliebigen Code - auszuführen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - Version 2.0.33-5.2etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 2.0.35.dfsg-1 behoben.

- -

Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1613.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1614.wml b/german/security/2008/dsa-1614.wml deleted file mode 100644 index 0051dc8753c..00000000000 --- a/german/security/2008/dsa-1614.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im - Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen umbenannten - Version des Firefox-Browsers. Das Common Vulnerabilities and - Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-2785 - -

    Es wurde entdeckt, dass eine fehlende Schrankenüberprüfungen für einen - Verweis-Zähler für CSS-Objekte zur Ausführen beliebigen Codes führen - kann.

  • - -
  • CVE-2008-2933 - -

    Billy Rios entdeckte, dass die Übergabe einer URL an Iceweasel, - die ein Pipe-Symbol enthält, zu einer Chrome-Privilegienerweiterung - führen kann.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 2.0.0.16-0etch1 behoben. Aktualisierte Pakete für ia64, arm und mips - sind noch nicht verfügbar, werden aber herausgegeben, sobald sie erstellt - wurden.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - xulrunner 1.9.0.1-1 and iceweasel 3.0.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1614.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1615.wml b/german/security/2008/dsa-1615.wml deleted file mode 100644 index c48953d4c61..00000000000 --- a/german/security/2008/dsa-1615.wml +++ /dev/null @@ -1,102 +0,0 @@ -Mehrere Verwundbarkeiten - -

Es wurden mehrere entfernt ausnutzbare Verwundbarkeiten in Xulrunner, einer -Laufzeitumgebung für XUL-Anwendungen, entdeckt. -Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    - -
  • CVE-2008-2785 - -

    Es wurde festgestellt, dass die fehlende Überprüfung von Grenzen - eines Referenzzählers für CSS-Objekte zur Ausführung beliebigen Codes - führen kann.

  • - -
  • CVE-2008-2798 - -

    Devon Hubbard, Jesse Ruderman und Martijn Wargers haben Abstürze der - Layout-Engine entdeckt, die zur Ausführung beliebigen Codes führen - könnten.

  • - -
  • CVE-2008-2799 - -

    Igor Bukanov, Jesse Ruderman und Gary Kwong haben Abstürze in der - Javascript-Engine entdeckt, die zur Ausführung beliebigen Codes - führen könnten.

  • - -
  • CVE-2008-2800 - -

    moz_bug_r_a4 entdeckte verschiedene Site-übergreifende - Skripting-Verwundbarkeiten.

  • - -
  • CVE-2008-2801 - -

    Collin Jackson und Adam Barth haben entdeckt, dass Javascript-Code - im Kontext signierter JAR-Archive ausgeführt werden kann.

  • - -
  • CVE-2008-2802 - -

    moz_bug_r_a4 hat festgestellt, dass XUL-Dokumente durch den - Zugriff auf die vorkompilierte fastload-Datei erweiterte - Berechtigungen erhalten können.

  • - -
  • CVE-2008-2803 - -

    moz_bug_r_a4 hat festgestellt, dass die fehlende Bereinigung - der Eingabe in der Funktion mozIJSSubScriptLoader.loadSubScript() - zur Ausführung beliebigen Codes führen kann. Iceweasel selbst ist nicht - betroffen, aber einige Erweiterungen sind es.

  • - -
  • CVE-2008-2805 - -

    Claudio Santambrogio hat festgestellt, dass bösartigen Websites - durch die fehlende Zugangsüberprüfung beim Einlesen von DOM ermöglicht wird, - den Browser dazu zu zwingen, lokale Dateien auf den Server hoch zu - laden, was den Zugriff auf Daten ermöglichen könnte.

  • - -
  • CVE-2008-2807 - -

    Daniel Glazman hat festgestellt, dass ein Programmierfehler im Code - zum Einlesen von .properties-Dateien zur Weitergabe von Speicherinhalten an - Erweiterungen führen kann. Dies kann den Zugriff auf Daten - ermöglichen.

  • - -
  • CVE-2008-2808 - -

    Masahiro Yamada hat festgestellt, dass Datei-URLs beim Auflisten - von Verzeichnisinhalten nur unzureichend maskiert wurden.

  • - -
  • CVE-2008-2809 - -

    John G. Myers, Frank Benkstein und Nils Toedtmann haben - festgestellt, dass alternative Bezeichnungen in selbstsignierten - Zertifikaten nur unzureichend behandelt wurden, was zur - Manipulation von gesicherten Verbindungen führen kann.

  • - -
  • CVE-2008-2811 - -

    Greg McManus hat einen Absturz im block reflow-Code entdeckt, - der zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-2933 - -

    Billy Rios hat festgestellt, dass die Übergabe eines pipe-Symbols - (|) in der URL an Iceweasel dazu führen kann, dass - Chrom umfassendere Rechte erhält.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.8.0.15~pre080614d-0etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.9.0.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1615.data" -# $Id: dsa-1615.wml,v 1.3 2008-09-13 12:23:16 florian Exp -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1616.wml b/german/security/2008/dsa-1616.wml deleted file mode 100644 index 07c04537bf1..00000000000 --- a/german/security/2008/dsa-1616.wml +++ /dev/null @@ -1,37 +0,0 @@ -Diensteverweigerung - -

Damian Put hat eine Verwundbarkeit im ClamAV Anti-Virus-Toolkit -während des Einlesens von Petite-gepackten -ausführbaren Win32-Dateien entdeckt. Diese Schwachstelle führt zu -einem ungültigen Speicherzugriff und könnte es einem Angreifer -ermöglichen, ClamAV zum Absturz zu bringen, indem er eine -bösartig vorbereitete Petite-gepackte Datei zum Scannen ausliefert. -Bei einigen Konfigurationen, so zum Beispiel wenn ClamAV in -Kombination mit einem E-Mail-Server eingesetzt wird, kann dies -bei einem System zu einem fail open führen, was einen -anschließenden Viren-Angriff erleichtert.

- -

In einer vorausgegangenen Version dieser Ankündigung, wurde auf Pakete -Bezug genommen, die nicht korrekt gebaut wurden und denen die gewünschte -Korrektur fehlte. Dieses Problem wurde bei den Pakten korrigiert, auf die -in Version -2 der Ankündigung Bezug genommen wird.

- -

Das Common Vulnerabilities and Exposures-Projekt hat diese -Schwachstellen als CVE-2008-2713 -und CVE-2008-3215 -identifiziert.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.90.1dfsg-3.1+etch14 behoben.

- -

Für die Unstable-Distribution (Sid) wurde -dieses Problem in Version 0.93.1.dfsg-1.1 behoben.

- -

Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1616.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1618.wml b/german/security/2008/dsa-1618.wml deleted file mode 100644 index f3415695995..00000000000 --- a/german/security/2008/dsa-1618.wml +++ /dev/null @@ -1,60 +0,0 @@ -Mehrere Verwundbarkeiten - -

Es wurden mehrere Verwundbarkeiten im Interpreter für die Ruby-Sprache -entdeckt, welche zur Dienstverweigerung (denial of service) oder -zur Ausführung von beliebigem Code führen können. Das Common Vulnerabilities -and Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-2662 - -

    Drew Yao entdeckte, dass mehrere Integer-Überläufe im Code für die - Verarbeitung von Zeichenketten (Strings) zur Diensteverweigerung - und potenziell auch zur Ausführung von beliebigem Code führen können.

  • - -
  • CVE-2008-2663 - -

    Drew Yao entdeckte, dass mehrere Integer-Überläufe im Code für die - Verarbeitung von Zeichenketten zur Diensteverweigerung - und potenziell auch zur Ausführung von beliebigem Code führen können.

  • - -
  • CVE-2008-2664 - -

    Drew Yao entdeckte, dass ein Programmierfehler im Code für die - Verarbeitung von Zeichenketten zur Diensteverweigerung - und potenziell auch zur Ausführung von beliebigem Code führen kann.

  • - -
  • CVE-2008-2725 - -

    Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die - Bearbeitung von Datenfeldern zur Diensteverweigerung - und potenziell auch zur Ausführung von beliebigem Code führen kann.

  • - -
  • CVE-2008-2726 - -

    Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die - Bearbeitung von Datenfeldern zur Diensteverweigerung - und potenziell auch zur Ausführung von beliebigem Code führen kann.

  • - -
  • CVE-2008-2376 - -

    Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die - Bearbeitung von Datenfeldern zur Diensteverweigerung - und potenziell auch zur Ausführung von beliebigem Code führen kann.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.9.0+20060609-1etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.9.0.2-2 behoben.

- -

Wir empfehlen Ihnen, Ihre ruby1.9-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1618.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1619.wml b/german/security/2008/dsa-1619.wml deleted file mode 100644 index 16ffc123558..00000000000 --- a/german/security/2008/dsa-1619.wml +++ /dev/null @@ -1,28 +0,0 @@ -Manipulation von DNS-Antworten - -

Es wurden mehrere Schwächen in PyDNS, einer Implementierung eines -DNS-Clients in Python, identifiziert. Dan Kaminsky identifizierte eine -anwendbare Methode zur Manipulation von DNS-Antworten und Cache-Vergiftung -(cache poisoning), welche die begrenzte Entropie der -DNS-Transaktions-ID und eine fehlende UDP-Quellport-Randomisierung vieler -DNS-Implementierungen ausnutzt. Scott Kitterman merkte an, dass Python-DNS -anfällig für diese Vorhersagbarkeit sei, da es weder die Transaktions-ID, noch -den Quellport zufällig auswähle. Alles in allem sorgt diese fehlende Entropie -dafür, dass Anwendungen, welche Python-DNS zur Namensauflösung verwenden, höchst -anfällig für die Fälschung von Antworten sind.

- -

Das Common Vulnerabilities and Exposures-Projekt identifiziert diese -Art der Schwächen als CVE-2008-1447 -und diese spezifische Form bei PyDNS als -CVE-2008-4099.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.3.0-5.2+etch1 behoben.

- -

Wir empfehlen Ihnen, Ihr python-dns-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1619.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1622.wml b/german/security/2008/dsa-1622.wml deleted file mode 100644 index b58038bbc36..00000000000 --- a/german/security/2008/dsa-1622.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass newsx, ein NNTP-News-Austausch-Werkzeug, von -einem Pufferüberlauf betroffen war. Er ermöglicht entfernten Angreifern, -beliebigen Code mittels eines News-Artikels auszuführen, der eine -große Anzahl an Zeilen enthält, die mit einem Punkt beginnen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1.6-2etch1 behoben.

- -

Für die Testing- (Lenny) und Unstable-Distribution (Sid) wurde dieses -Problem in Version 1.6-3 behoben.

- -

Wir empfehlen Ihnen, Ihr newsx-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1622.data" -# $Id$ -#use wml::debian::translation-check translation="e3cf6eef78a9a89bbde5f047fe32a5b8eac2cc36" diff --git a/german/security/2008/dsa-1626.wml b/german/security/2008/dsa-1626.wml deleted file mode 100644 index f90e0ab1f84..00000000000 --- a/german/security/2008/dsa-1626.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Joan Calvet entdeckte, dass httrack, ein Hilfsprogramm zum Erstellen - lokaler Kopien von Web-Sites, für einen Pufferüberlauf anfällig ist. - Dieser ermöglicht eventuell die Ausführung beliebigen Codes, wenn - übermäßig lange URLs übergeben werden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in - Version 3.40.4-3.1+etch1 behoben.

- -

Für die Testing- (Lenny) und Unstable-Distributionen (Sid) wurde dieses - Problem in Version 3.42.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr httrack-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1626.data" -# $Id$ -#use wml::debian::translation-check translation="c8dceef3acab03e09d81d57d50d19b316cc031f0" diff --git a/german/security/2008/dsa-1627.wml b/german/security/2008/dsa-1627.wml deleted file mode 100644 index 53a7cd14d29..00000000000 --- a/german/security/2008/dsa-1627.wml +++ /dev/null @@ -1,40 +0,0 @@ -Programmierfehler - -

Chaskiel M Grundman entdeckte, dass opensc, eine Bibliothek und Hilfsprograme - für den Einsatz von Smart-Cards, alle Karten mit dem Betriebssystem - Siemens CardOS M4 mit nicht angemessenen Zugriffsrechten initialisiert. - Dadurch ist es jedermann möglich, die PIN der Karte zu ändern.

- -

Dieser Fehler ermöglicht es jedermann, eine Benutzer-PIN zu ändern, selbst - wenn er nicht im Besitz der PIN oder PUK beziehungsweise der Superuser-PIN - oder -PUK ist. Es ist allerdings nicht möglich, die PIN auszulesen. - Sollte also die PIN Ihrer Karte nicht ohne Ihr Wissen verändert worden - sein, ist es unwahrscheinlich, dass jemand die Verwundbarkeit ausgenutzt - hat.

- -

Diese Verwundbarkeit betrifft nur Smart-Cards und USB-Crypto-Token, - die auf Siemens CardOS M4 basieren, und innerhalb dieser Gruppe nur - diejenigen Karten, die mit OpenSC initialisiert wurden. Benutzer anderer - Smart-Cards und USB-Crypto-Tokens, oder Karten die mit anderer - Software als OpenSC initialisiert wurden, sind nicht betroffen.

- -

Nachdem Sie das Paket aktualisiert haben wird der Befehl - pkcs15-tool -T - anzeigen, ob Ihre Karte verwundbar ist. Sollte die Karte betroffen sein, - ist es nötig, dass Sie die Sicherheitseinstellungen wie folgt ändern: - pkcs15-tool -T -U.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in - Version 0.11.1-2etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in - Version 0.11.4-5 behoben.

- -

Wir empfehlen Ihnen, Ihr opensc-Paket zu aktualisieren und Ihre Karten - mit den oben angegebenen Befehlen zu überprüfen.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1627.data" -# $Id$ -#use wml::debian::translation-check translation="dedec0b6a97af0a07a5f494eb2817d54f4cc95ea" diff --git a/german/security/2008/dsa-1628.wml b/german/security/2008/dsa-1628.wml deleted file mode 100644 index 58ea18c0faa..00000000000 --- a/german/security/2008/dsa-1628.wml +++ /dev/null @@ -1,22 +0,0 @@ -DNS-Spoofing - -

Brian Dowling entdeckte, dass der autoritative Nameserver PowerDNS - nicht auf DNS-Anfragen reagiert, deren Domain bestimmte Schriftzeichen - enthält. Dadurch besteht erhöhtes Risiko für erfolgreiches DNS-Spoofing - (CVE-2008-3337). - Die vorliegende Aktualisierung erweitert PowerDNS derart, dass es auf - entsprechende Anfragen mit SERVFAIL reagiert.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version - 2.9.20-8+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in - Version 2.9.21.1-1 behoben.

- -

Wir empfehlen Ihnen, Ihr pdns-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1628.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1629.wml b/german/security/2008/dsa-1629.wml deleted file mode 100644 index b3b3c1ebdeb..00000000000 --- a/german/security/2008/dsa-1629.wml +++ /dev/null @@ -1,39 +0,0 @@ -Programmierfehler - -

Sebastian Krahmer entdeckte, dass Postfix, ein Programm zur Verteilung - von E-Mails, die Besitzverhältnisse von Postfächern nicht korrekt überprüft. - Bei bestimmten Konfigurationen ermöglicht es diese Schwachstelle, als Root - Daten an beliebige Dateien anzuhängen.

- -

Nur bestimmte Konfigurationen sind verwundbar; die Debian-Standardinstallation - ist nicht betroffen. Nur wenn die folgenden Kriterien erfüllt sind, ist - die Konfiguration verwundbar:

-
    -
  • Die Einstellung für die E-Mail-Auslieferung ist mailbox, mit Postfix - als lokalem (siehe local(8)) oder virtuellem (siehe virtual(8)) Auslieferungsagenten.
  • -
  • Der Benutzer hat eine Schreibberechtigung für das E-Mail-Spool-Verzeichnis - (/var/spool/mail).
  • -
  • Der Benutzer kann Hardlinks erstellen, die auf Symlinks verweisen, - die sich in anderen Verzeichnissen befinden und Root gehören.
  • -
- -

Bitte ziehen Sie für detaillierte Informationen zur Behandlung dieses - Fehlers die Ankündigung - des Originalautors zu rate.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in der - Version 2.3.8-2+etch1 behoben.

- -

Für die Testing-Distribution (Lenny) wurde dieses Problem in der - Version 2.5.2-2lenny1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in der - Version 2.5.4-1 behoben.

- -

Wir empfehlen Ihnen, Ihr postfix-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1629.data" -# $Id$ -#use wml::debian::translation-check translation="ff3b75ade496b04253cb5dbd461621d02dcf0d05" diff --git a/german/security/2008/dsa-1630.wml b/german/security/2008/dsa-1630.wml deleted file mode 100644 index 7583f7c24e6..00000000000 --- a/german/security/2008/dsa-1630.wml +++ /dev/null @@ -1,75 +0,0 @@ -Diensteverweigerung / Informationsenthüllung - - -

Im Linux-Kernel wurden mehrere Verwundbarkeiten entdeckt, die zu einer - Diensteverweigerung (denial of service) oder zur Ausführung - beliebigen Codes führen können. Das Common - Vulnerabilities and Exposures-Project identifiziert die folgende Probleme:

- -
    - -
  • CVE-2007-6282 - -

    Dirk Nehring entdeckte eine Verwundbarkeit im IPsec-Code, die es entfernten - Benutzern ermöglicht, eine Diensteverweigerung auszulösen, indem sie - ein speziell angefertigtes ESP-Paket senden.

  • - -
  • CVE-2008-0598 - -

    Tavis Ormandy entdeckte ein Verwundbarkeit, die es lokalen Benutzern - erlaubt, auf nicht initialisierten Kernelspeicher zuzugreifen, was - möglicherweise zur Enthüllung sensibler Informationen führt. Dieses - Problem besteht nur für amd64-Kernel-Images.

  • - -
  • CVE-2008-2729 - -

    Andi Kleen entdeckte, dass nicht initialisierter Kernelspeicher in - Ausnahmefällen in den Userspace übertragen werden kann. Dadurch kann - es lokalen Benutzern möglich sein, Zugriff auf sensible Daten zu erlangen. - Nur die Debian-Kernel für amd64 sind betroffen.

  • - -
  • CVE-2008-2812 - -

    Alan Cox entdeckte ein Problem in verschiedenen tty-Treibern, das es - lokalen Benutzern erlaubt, eine Diensteverweigerung (NULL-Zeiger-Dereferenz) - auszulösen und möglicherweise umfassendere Rechte zu erlangen.

  • - -
  • CVE-2008-2826 - -

    Gabriel Campana entdeckte einen Integer-Überlauf im sctp-Code, der - von lokalen Benutzern ausgenutzt werden kann, um eine Diensteverweigerung - auszulösen.

  • - -
  • CVE-2008-2931 - -

    Miklos Szeredi berichtete von einer fehlenden Privilegienüberprüfung - in der Funktion do_change_type(). Dadurch ist es lokalen Benutzern - trotz beschränkter Rechte möglich, die Eigenschaften von Einhängepunkten - (mount points) - zu verändern.

  • - -
  • CVE-2008-3272 - -

    Tobias Klein meldete ein lokal ausnutzbares Datenleck in der - Funktion snd_seq_oss_synth_make_info(), welches es lokalen Benutzern - ermöglichen könnte, Zugang zu sensiblen Informationen zu erlangen.

  • - -
  • CVE-2008-3275 - -

    Zoltan Sogor entdeckte einen Kodierfehler im VFS, der es lokalen - Benutzern ermöglicht, ein Leck im Kernelspeicher auszunutzen, um eine - Diensteverweigerung auszulösen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in der - Version 2.6.18.dfsg.1-22etch2 behoben.

- -

Wir empfehlen, dass Sie die Pakete linux-2.6, fai-kernels und user-mode-linux - aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1630.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1631.wml b/german/security/2008/dsa-1631.wml deleted file mode 100644 index 2bdbdb61abb..00000000000 --- a/german/security/2008/dsa-1631.wml +++ /dev/null @@ -1,20 +0,0 @@ -Diensteverweigerung - - -

Andreas Solberg entdeckte, dass libxml2, die GNOME-XML-Bibliothek, - dazu gebracht werden kann, Einheiten rekursiv auszuwerten, bis die - verfügbaren CPU- und Speicherressourcen erschöpft sind.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.6.27.dfsg-4 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2.6.32.dfsg-3 behoben.

- -

Wir empfehlen Ihnen, Ihr libxml2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1631.data" -# $Id$ -#use wml::debian::translation-check translation="e4bb4e0ce45ec09f824435d30416bacc17500005" diff --git a/german/security/2008/dsa-1632.wml b/german/security/2008/dsa-1632.wml deleted file mode 100644 index 5d0e1ba630c..00000000000 --- a/german/security/2008/dsa-1632.wml +++ /dev/null @@ -1,23 +0,0 @@ -Pufferunterlauf - - -

Drew Yao entdeckte, dass libTIFF, eine Bibliothek für die Verarbeitung - des Tagged Image File-Formats, durch einen Programmierfehler verwundbar - ist, der bei missgestalteten tiff-Dateien zu einem Absturz oder zur - Ausführung beliebigen Codes führen kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in - Version 3.8.2-7+etch1 behoben.

- -

Für die Testing-Distribution (Lenny) wurde dieses Problem in - Version 3.8.2-10+lenny1 behoben.

- -

Die Unstable-Distribution (Sid) wird demnächst repariert.

- -

Wir empfehlen Ihnen, Ihr tiff-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1632.data" -# $Id$ -#use wml::debian::translation-check translation="cbc98d6bb8d3a82b9f813aa4833b25e03ef1df64" diff --git a/german/security/2008/dsa-1633.wml b/german/security/2008/dsa-1633.wml deleted file mode 100644 index a3b1245fc14..00000000000 --- a/german/security/2008/dsa-1633.wml +++ /dev/null @@ -1,24 +0,0 @@ -SQL-Einschleusung, Site-übergreifendes Skripting - - -

Es wurde entdeckt, dass Slash (Slashdot Like Automated - Storytelling Homepage) an zwei auf unzureichender Eingabesorgfalt beruhenden - Verwundbarkeiten leidet, was die Ausführung von SQL-Befehlen - (CVE-2008-2231) - und Site-übergreifendes Skripting - (CVE-2008-2553) - ermöglicht.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 2.2.6-8etch1 behoben.

- -

In der Unstable-Distribution (Sid) ist das slash-Paket momentan nicht - zu installieren und wird bald entfernt werden.

- -

Wir empfehlen Ihnen, Ihr slash-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1633.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1634.wml b/german/security/2008/dsa-1634.wml deleted file mode 100644 index a133e08fe55..00000000000 --- a/german/security/2008/dsa-1634.wml +++ /dev/null @@ -1,24 +0,0 @@ -Stack- und Heap-Überläufe - -

Rob Holland entdeckte mehrere Programmierfehler in WordNet, einer - elektronischen Lexikon-Datenbank der englischen Sprache. Diese Defekte - könnten die Ausführung beliebigen Codes ermöglichen, falls nicht - vertrauenswürdige Eingaben getätigt werden, zum Beispiel wenn WordNet - als Backend für eine Web-Anwendung genutzt wird.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 1:2.1-4+etch1 behoben.

- -

Für die Testing-Distribution (lenny) wurden diese Probleme in Version - 1:3.0-11+lenny1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 1:3.0-12 behoben.

- -

Wir empfehlen Ihnen, Ihr wordnet-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1634.data" -# $Id$ -#use wml::debian::translation-check translation="bbb83a58cccf4123338fb33808d1273168afeb6a" diff --git a/german/security/2008/dsa-1635.wml b/german/security/2008/dsa-1635.wml deleted file mode 100644 index 08891717b04..00000000000 --- a/german/security/2008/dsa-1635.wml +++ /dev/null @@ -1,41 +0,0 @@ -Mehrere Verwundbarkeiten - -

In freetype, einer FreeType2-Font-Engine, wurden mehrere lokale - Verwundbarkeiten entdeckt, welche das Ausführen beliebigen Codes ermöglichen - könnten.

- -

Das Common Vulnerabilities and Exposures-Projekt identifiziert - folgende Probleme:

- -
    - -
  • CVE-2008-1806 -

    Ein Integer-Überlauf ermöglicht es kontextabhängig Angreifern, mit Hilfe - eines handerstellten Wertes innerhalb der Private-dictionary table - einer Printer Font Binary-Datei (PFB) beliebigen Code auszuführen.

  • - -
  • CVE-2008-1807 -

    Die Verarbeitung eines nicht validen Eintrages im number of axes-Feld - der PFB-Datei könnte die Freigabe beliebiger Speicherorte nach sich ziehen. - Dies würde zu einer Speicherkorruption führen.

  • - -
  • CVE-2008-1808 -

    Mehrere off-by-one-Fehler erlaubten die Ausführung beliebigen Codes mit - Hilfe missgebildeter Tabellen in PFB-Dateien oder nicht valider SHC-Konstruktionen - in TTF-Dateien.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 2.2.1-5+etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 2.3.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr freetype-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1635.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1636.wml b/german/security/2008/dsa-1636.wml deleted file mode 100644 index 2c94e4ec210..00000000000 --- a/german/security/2008/dsa-1636.wml +++ /dev/null @@ -1,75 +0,0 @@ -Diensteverweigerung / Informationsenthüllung - - -

Mehrere Verwundbarkeiten, die zu einer Diensteverweigerung (denial - of service) oder zur Freigabe sensibler Daten führen können, wurden -im Linux-Kernel entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-3272 - -

    Tobias Klein berichtete von einer lokal auszunutzbaren undichten -Stelle in der Funktion snd_seq_oss_synth_make_info(). Dadurch kann es -lokalen Benutzern ermöglicht werden, Zugang zu sensiblen Daten zu erlangen. -

  • - -
  • CVE-2008-3275 - -

    Zoltan Sogor entdeckte einen Kodierfehler im VFS, der es lokalen -Benutzern ermöglicht, eine undichte Stelle im Kernelspeicher auszunutzen, -um eine Diensteverweigerung auszulösen.

  • - -
  • CVE-2008-3276 - -

    Eugene Teo berichtete von einem Integer-Überlauf im DCCP-Subsystem, - der es entfernten Angreifern erlauben könnte, eine Diensteverweigerung -in Form einer Kernelpanik auszulösen.

  • - -
  • CVE-2008-3526 - -

    Eugene Teo berichtete von einer fehlenden Speicherbereichsprüfung -im SCTP-Subsystem. Indem sie einen Integer-Überlauf im -SCTP_AUTH_KEY-Handling-Code ausnutzen, könnten entfernte Angreifer in der -Lage sein, eine Diensteverweigerung in Form einer Kernelpanik auszulösen. -

  • - -
  • CVE-2008-3534 - -

    Kel Modderman berichtete von einer Schwäche im tmpfs-Dateisystem, -die es lokalen Benutzern ermöglicht, ein System zum Absturz zu bringen, - indem sie einen Kernel-BUG()-Assert auslösen.

  • - -
  • CVE-2008-3535 - -

    Alexey Dobriyan entdeckte einen Off-By-One-Fehler in der Funktion -iov_iter_advance, der von lokalen Benutzern ausgenutzt werden könnte, um -ein System zum Absturz zu bringen (Diensteverweigerung).

  • - -
  • CVE-2008-3792 - -

    Vlad Yasevich berichtete von mehreren NULL-Zeiger-Referenzproblemen -im SCTP-Subsystem, die durch die Eingabe von Pfaden zu den sctp-auth-Modulen -ausgelöst werden können, wenn das AUTH-Feature inaktiv ist. Dadurch könnte -es Angreifern ermöglicht werden, eine Diensteverweigerung über eine -Systempanik auszulösen.

  • - -
  • CVE-2008-3915 - -

    Johann Dahm und David Richter berichteten von einer Schwachstelle -im nfsd-Subsystem, die es entfernten Angreifern ermöglichen könnte, über - einen Pufferüberlauf eine Diensteverweigerung auszulösen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 2.6.24-6~etchnhalf.5 behoben.

- -

Wir empfehlen Ihnen, Ihre linux-2.6.24-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1636.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1637.wml b/german/security/2008/dsa-1637.wml deleted file mode 100644 index f4d5adaa00d..00000000000 --- a/german/security/2008/dsa-1637.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberlauf - -

Mehrere Verwundbarkeiten wurden in git-core, dem Kern des -Versionskontrollsystems git, identifiziert. Ungeeignete Pfadlängen in -den Funktionen diff und grep, in Kombination mit in bösartiger Absicht -erstellten Änderungen oder Depots, können einen Pufferüberlauf im -Stapelverarbeitungsspeicher und die Ausführung beliebigen Codes -ermöglichen. -

- -

Das Common Vulnerabilities and Exposures-Projekt identifiziert -diese Verwundbarkeit als -CVE-2008-3546.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in -Version 1.4.4.4-2.1+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 1.5.6.5-1 behoben.

- -

Wir empfehlen Ihnen, Ihre git-core-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1637.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1638.wml b/german/security/2008/dsa-1638.wml deleted file mode 100644 index aec934c408a..00000000000 --- a/german/security/2008/dsa-1638.wml +++ /dev/null @@ -1,34 +0,0 @@ -Diensteverweigerung - -

Es wurde entdeckt, dass der Signal-Handler, der für die Login-Zeitüberschreitung (Login-Timeout) in -der Debian-Version von openssh verantwortlich ist, nicht async-signal-safe -ist, was zu einer Verwundbarkeit durch eine Diensteverweigerung (denial of -service) führt (CVE-2008-4109).

- -

Das Problem wurde ursprünglich in openssh 4.4p1 korrigiert (CVE-2006-5051), -aber der Patch, der zu der mit Etch herausgegebenen Version zurückportierte worden war, -war fehlerhaft.

- -

Systeme, die von diesem Problem betroffen sind, leiden an einer hohen Zahl -von sshd-Zombieprozessen. Auch hängende Prozesse mit einem -[net]-Prozesstitel wurden beobachtet. Auf lange Sicht können sich dermaßen -viele solcher Prozesse ansammeln, dass weitere Anmeldungen unmöglich sind. -Die Existenz vieler dieser Prozesse ist aber kein Hinweis darauf, dass -die Verwundbarkeit aktiv ausgenutzt wird; es ist vielmehr möglich, dass die -Diensteverweigerung versehentlich ausgelöst wurde.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -4.3p2-9etch3 behoben.

- -

Für die Unstable- (Sid) und Testing-Distribution -(Lenny) wurde dieses Problem in Version 4.6p1-1 behoben.

- -

Wir empfehlen Ihnen, Ihre openssh-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1638.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1639.wml b/german/security/2008/dsa-1639.wml deleted file mode 100644 index fc9f9fe9c98..00000000000 --- a/german/security/2008/dsa-1639.wml +++ /dev/null @@ -1,19 +0,0 @@ -Befehlsausführung - -

Twiki, eine Web-basierte Plattform zur Kollektivarbeit, säuberte den -Image-Parameter seines Konfigurationsskriptes nicht ausreichend. Dadurch war -es entfernten Benutzern möglich, beliebige Befehle im System auszuführen und -alle Dateien zu lesen, die für den Webserver-Benutzer lesbar waren.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -1:4.0.5-9.1etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem in Kürze behoben -werden.

- -

Wir empfehlen, Ihr twiki-Paket zu aktualisieren.

- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1639.data" -# $Id$ -#use wml::debian::translation-check translation="154bf0e2946d56fb2e5f4bb0a6daa63f0752f614" diff --git a/german/security/2008/dsa-1640.wml b/german/security/2008/dsa-1640.wml deleted file mode 100644 index 22ef85e1464..00000000000 --- a/german/security/2008/dsa-1640.wml +++ /dev/null @@ -1,35 +0,0 @@ -Mehrere Verwundbarkeiten - -

Simon Willison entdeckte eine Verwundbarkeit in Django, einem -Python-basiertem Web-Framework. Die Funktion zum Speichern von -HTTP-POST-Daten während der erneuten Benutzeranmeldung ermöglicht es entfernten -Angreifern, mit Hilfe von Site-übergreifender Anfrage-Fälschung (Cross site -request forgery) unerlaubt Daten zu manipulieren. Die Schwachstelle besteht, -unabhängig davon, ob das Django-Plugin, das Site-übergreifende Manipulationen verhindern -soll, aktiviert ist. Das Common Vulnerabilities and Exposures-Projekt -identifiziert dieses Problem als CVE-2008-3909.

- -# Jens: Abstimmung ist nicht optimal, wil es aber niht komplett umschreiben ... -

In Abstimmung mit der vom Ursprungsautor bevorzugten Lösung wird die -betroffene Funktion mit dieser Aktualisierung gesperrt.

- -

Weiterhin nutzt diese Aktualisierung die Gelegenheit, eine relativ unbedeutende -Verwundbarkeit für Diensteverweigerungsattacken (denial of service) im -Internationalisierungs-Rahmenwerk zu beseitigen, die als CVE-2007-5712 -bekannt ist.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -0.95.1-1etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.0-1 behoben.

- -

Wir empfehlen, Ihr python-django-Paket zu aktualisieren.

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1640.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1641.wml b/german/security/2008/dsa-1641.wml deleted file mode 100644 index cf17ad14b77..00000000000 --- a/german/security/2008/dsa-1641.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

In phpMyAdmin, einem Hilfsprogramm für die Administration von -MySQL-Datenbanken über das Internet, sind mehrere entfernte Verwundbarkeiten -entdeckt worden. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-4096 -

    Auf einem Rechner, auf dem phpMyAdmin lief, konnten entfernt angemeldete -Benutzer beliebigen Code ausführen, indem sie einen Parameter des Skriptes -manipulierten.

  • - -
  • CVE-2008-3457 -

    Unter außergewöhnlichen Umständen war Site-übergreifendes Skripting -mit Hilfe des Setup-Skriptes möglich.

  • - -
  • CVE-2008-3456 -

    Schutz gegen entfernte Internet-Websites, die phpMyAdmin in ein Frameset -laden, wurde hinzugefügt.

  • - -
  • CVE-2008-3197 -

    Entfernte Angreifer konnten durch Site-übergreifende Anfragefälschung -(Cross site request forgery) eine neue Datenbank erstellen, diese aber -nicht weiter bearbeiten.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -4:2.9.1.1-8 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -4:2.11.8.1-2 -behoben.

- -

Wir empfehlen, Ihr phpmyadmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1641.data" -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1642.wml b/german/security/2008/dsa-1642.wml deleted file mode 100644 index d166e6664e9..00000000000 --- a/german/security/2008/dsa-1642.wml +++ /dev/null @@ -1,22 +0,0 @@ -Site-übergreifendes Skripting - -

Will Drewry entdeckte, dass Horde es entfernten Angreifern ermöglicht, -einen E-Mail-Anhang mit gefälschtem MIME-Dateiattribut zu verschicken, um -Site-übergreifendes Skripting durchzuführen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -3.1.3-4etch4 behoben.

- -

Für die Testing-Distribution (Lenny) wurde dieses Problem in der Version -3.2.1+debian0-2+lenny1 behoben.

- -

Für die Unstable-Distribution (Sid) wird das Problem in Kürze behoben -werden.

- -

Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1642.data" -# $Id$ -#use wml::debian::translation-check translation="edc6fab49fbe2a1bf586eda02e1099e5f3b30e38" diff --git a/german/security/2008/dsa-1643.wml b/german/security/2008/dsa-1643.wml deleted file mode 100644 index b97d12d4bac..00000000000 --- a/german/security/2008/dsa-1643.wml +++ /dev/null @@ -1,22 +0,0 @@ -Unsicherer Umgang mit Temporärdateien - - -

Dmitry E. Oboukhov entdeckte, dass die to-upgrade-Erweiterung von Feta, -einer einfacheren Schnittstelle zu APT, Dpkg und anderen Programmen zur -Paketverwaltung unter Debian, Temporärdateien auf eine nicht sichere Art -und Weise erstellt. Im Falle eines Symlink-Angriffs kann dies zu -Diensteverweigerung (denial of service) führen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in -version 1.4.15+etch1 gelöst.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -version 1.4.16+nmu1 gelöst.

- -

Wir empfehlen Ihnen, Ihr feta-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1643.data" -# $Id$ -#use wml::debian::translation-check translation="3adcbf799534c4e3491fd453a8e6dccb3a48325d" diff --git a/german/security/2008/dsa-1644.wml b/german/security/2008/dsa-1644.wml deleted file mode 100644 index 5ad7b63c250..00000000000 --- a/german/security/2008/dsa-1644.wml +++ /dev/null @@ -1,23 +0,0 @@ -Integer-Überlauf - -

Felipe Andres Manzano entdeckte, dass der Multimedia-Player mplayer -anfällig für verschiedene Arten des Integer-Überlaufs in dem Teil des Codes -ist, der Real Video-Datenströme entbündelt (demultiplext). Dieser Mangel -ermöglicht es Angreifern, eine Diensteverweigerung (denial of -service) auszulösen. Weiterhin kann beim Abspielen eines mit -bösartiger Absicht erstellten Videos beliebiger Code ausgeführt werden. -

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.0~rc1-12etch5 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version -1.0~rc2-18 behoben.

- -

Wir empfehlen Ihnen, Ihre mplayer-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1644.data" -# $Id$ -#use wml::debian::translation-check translation="0ae0f4f455669a3961e03001ce260a424b11adce" diff --git a/german/security/2008/dsa-1645.wml b/german/security/2008/dsa-1645.wml deleted file mode 100644 index 27fe7ebb2e6..00000000000 --- a/german/security/2008/dsa-1645.wml +++ /dev/null @@ -1,42 +0,0 @@ -Verschiedene Verwundbarkeiten - -

Mehrere lokale und entfernte Verwundbarkeiten wurden in lighttpd, -einem schnellen Webserver mit minimalen Speicheranforderungen, entdeckt.

- -

Das Common Vulnerabilities and Exposures-Projekt nennt folgende -Probleme:

- -
    - -
  • CVE-2008-4298 -

    Eine undichte Stelle im Speicher der Funktion http_request_parse -kann von entfernten Angreifern ausgenutzt werden, um lighttpd dazu zu -bringen, so viel Speicher zu beanspruchen, dass Diensteverweigerung -(denial of service) die Folge ist.

  • - -
  • CVE-2008-4359 -

    Inkonsistente Behandlung von URL-Mustern kann dazu führen, dass -Ressourcen auf eine Art und Weise enthüllt werden, die vom Administrator -nicht vorherzusehen ist, wenn er URLs ändert.

  • - -
  • CVE-2008-4360 -

    In Dateisystemen, die case-insensitive Verzeichnisse (d.h. solche, in - denen Groß-/Kleinschreibung nicht unterschieden werden) nicht speziell -behandeln, können ungewollt Ressourcen vom mod_userdir veröffentlicht -werden.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -1.4.13-4etch11 behoben.

- -

Für die Unstable-Distribution (Sid) werden die Probleme in Kürze -behoben werden.

- -

Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1645.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1646.wml b/german/security/2008/dsa-1646.wml deleted file mode 100644 index c064a311863..00000000000 --- a/german/security/2008/dsa-1646.wml +++ /dev/null @@ -1,20 +0,0 @@ -Array-Speicherbereichsprüfung - -

In squid, einem Caching-Proxy-Server, wurde eine Schwachstelle entdeckt. -Der Mangel wurde Upstream als Reaktion auf CVE-2007-6239 -eingeführt und von Debian in DSA-1482-1 angekündigt. Der Mangel beruht auf -einer zu strengen Speicherbereichsprüfung bei Veränderung der Feldgröße -und kann von einem autorisierten Client genutzt werden, um eine -Diensteverweigerung (denial of service) von squid auszulösen.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.6.5-6etch2 behoben.

- -

Wir empfehlen Ihnen, Ihre squid-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1646.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1647.wml b/german/security/2008/dsa-1647.wml deleted file mode 100644 index eaa5e0ca0fd..00000000000 --- a/german/security/2008/dsa-1647.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten sind in der auf Servern lokalisierten -Scriptsprache PHP entdeckt worden. Das Common Vulnerabilities and -Exposures project identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-3658 - -

    Ein Pufferüberlauf in der Funktion imageloadfont kann zur -Diensteverweigerung (denial of service) führen und ermöglicht das -Ausführen beliebigen Codes mit Hilfe einer manipulierten -Zeichensatz-Datei.

  • - -
  • CVE-2008-3659 - -

    Ein Pufferüberlauf in der Funktion memnstr kann zur Diensteverweigerung -führen und ermöglicht das Ausführen beliebigen Codes durch Übergabe eines -manipulierten Feldtrenner-Parameters an die explode-Funktion.

  • - -
  • CVE-2008-3660 - -

    Eine Diensteverweigerung des FastCGI-Moduls kann von einem entfernten -Angreifer ausgelöst werden, indem eine Anfrage mit mehreren Punkten vor der -Dateiendung gestellt wird.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -5.2.0-8+etch13 behoben.

- -

Für die Testing- (Lenny) and Unstable-Distribution (Sid) wurden diese -Probleme in Version 5.2.6-4 behoben.

- -

Wir empfehlen Ihnen, Ihr php5-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1647.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1648.wml b/german/security/2008/dsa-1648.wml deleted file mode 100644 index 45aaa8ae723..00000000000 --- a/german/security/2008/dsa-1648.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere Temporärdateien - -

Dmitry E. Oboukhov entdeckte, dass das Script test.alert, welches von -einer der Alarmfunktionen in mon benutzt wird, auf nicht sichere Weise -Temporärdateien erstellt. Dies kann zu lokaler Diensteverweigerung -(denial of service) aufgrund von Symlink-Angriffen führen. Mon ist ein -System zur Überwachung von Rechnern und Diensten.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in -Version 0.99.2-9+etch2 behoben.

- -

Für die Testing- (lenny) and Unstable-Distribution (Sid) wurde das -Problem in Version 0.99.2-13 behoben.

- -

Wir empfehlen Ihnen, Ihr mon-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1648.data" -# $Id$ -#use wml::debian::translation-check translation="46e0aa5ed77e021e78b1181c8decf67621005d94" diff --git a/german/security/2008/dsa-1649.wml b/german/security/2008/dsa-1649.wml deleted file mode 100644 index 0e5b8aed9b3..00000000000 --- a/german/security/2008/dsa-1649.wml +++ /dev/null @@ -1,103 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im -Iceweasel-Webbrowser, einer wegen Markenproblemen umbenannten -Version des Firefox-Browsers, entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2008-0016 - -

    Justin Schuh, Tom Cross und Peter Williams entdeckten einen - Pufferüberlauf im Parser für UTF-8-URLs, was zur Ausführung beliebigen - Codes führen könnte.

  • - -
  • CVE-2008-3835 - -

    moz_bug_r_a4 entdeckte, dass der Same-Origin-Check in - nsXMLDocument::OnChannelRedirect() umgangen werden könnte.

  • - -
  • CVE-2008-3836 - -

    moz_bug_r_a4 entdeckte, dass mehrere Verwundbarkeiten in - feedWriter zu einer Privilegienerweiterung in Chrome führen könnten.

  • - -
  • CVE-2008-3837 - -

    Paul Nickerson entdeckte, dass ein Angreifer während eines Mausklicks - Fenster bewegen könnte, was zu einer ungewollten Drag-and-Drop-Aktion - führen würde.

  • - -
  • CVE-2008-4058 - -

    moz_bug_r_a4 entdeckte eine Verwundbarkeit, die zu einer - Chrome-Privilegienerweiterung durch XPCNativeWrappers führen kann.

  • - -
  • CVE-2008-4059 - -

    moz_bug_r_a4 entdeckte eine Verwundbarkeit, die zu einer - Chrome-Privilegienerweiterung durch XPCNativeWrappers führen kann.

  • - -
  • CVE-2008-4060 - -

    Olli Pettay und moz_bug_r_a4 entdeckten eine Verwundbarkeit, die - zu einer Chrome-Privilegienerweiterung in der XSLT-Bearbeitung führen kann.

  • - -
  • CVE-2008-4061 - -

    Jesse Ruderman entdeckte einen Fehler in der Layout-Engine, welcher - zu einer Diensteverweigerung (denial of service) führen - und es Angreifern ermöglichen könnte, beliebigen Code auszuführen.

  • - -
  • CVE-2008-4062 - -

    Igor Bukanov, Philip Taylor, Georgi Guninski und Antoine Labour - entdeckten Fehler in der Javascript-Engine, welche zu einer - Diensteverweigerung führen und es Angreifern ermöglichen könnten, - beliebigen Code auszuführen.

  • - -
  • CVE-2008-4065 - -

    Dave Reed entdeckte, dass einige Unicode-Bytereihenfolgemarkierungen - vor der Ausführung aus Javascript-Code entfernt werden. Dieses Verhalten - kann dazu führen, dass Code ausgeführt wird, der eigentlich Teil einer - zitierten Zeichenkette ist.

  • - -
  • CVE-2008-4066 - -

    Gareth Heyes entdeckte, dass der HTML-Parser einige Surrogatzeichen - des Unicode ignoriert.

  • - -
  • CVE-2008-4067 - -

    Boris Zbarsky entdeckte, dass resource:-URLs Verzeichnisüberschreitungen - ermöglichen, wenn URL-kodierte Schrägstriche (slashes) - verwendet werden.

  • - -
  • CVE-2008-4068 - -

    Georgi Guninski entdeckte, dass resource:-URLs lokale Zugangsbeschränkungen - umgehen können.

  • - -
  • CVE-2008-4069 - -

    Billy Hoffman entdeckte, dass der XBM-Dekoder nicht initialisierten - Speicher preisgeben könnte.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.0.17-0etch1 behoben. Pakete für Hppa werden demnächst zur Verfügung -gestellt.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme bei iceweasel -in Version 3.0.3 und bei xulrunner in Version 1.9.0.3-1 behoben.

- -

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1649.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1650.wml b/german/security/2008/dsa-1650.wml deleted file mode 100644 index 13bd7679f0d..00000000000 --- a/german/security/2008/dsa-1650.wml +++ /dev/null @@ -1,19 +0,0 @@ -Diensteverweigerung - -

Cameron Hotchkies entdeckte, dass der OpenLDAP-Server slapd, eine freie -Implementierung des Lightweight Directory Access Protocols, durch das Senden -von missgebildeten ASN1-Anfragen zum Absturz gebracht werden kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in der -Version 2.3.30-5+etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in der -Version 2.4.10-3 behoben.

- -

Wir empfehlen Ihnen, Ihre openldap2.3-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1650.data" -# $Id$ -#use wml::debian::translation-check translation="9021e28361378d760db5adcc4b1b2288926f80fd" diff --git a/german/security/2008/dsa-1651.wml b/german/security/2008/dsa-1651.wml deleted file mode 100644 index 7024c03a61a..00000000000 --- a/german/security/2008/dsa-1651.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

Im Interpreter für die Ruby-Sprache sind mehrere Verwundbarkeiten entdeckt - worden, die zu einer Diensteverweigerung (denial of service) und - anderen Sicherheitsproblemen führen könnten. Das Common Vulnerabilities and Exposures-Projekt - identifiziert folgende Probleme:

- -
    - -
  • CVE-2008-3655 - -

    Keita Yamaguchi entdeckte, dass mehrere Sicherheitsebenenbegrenzungen - unzureichend durchgesetzt werden.

  • - -
  • CVE-2008-3656 - -

    Christian Neukirchen entdeckte, dass das WebRick-Modul ineffiziente - Algorithmen für das HTTP-Header-Splitting verwendet, was zur Diensteverweigerung - durch Resourcenaufzehrung führen kann.

  • - -
  • CVE-2008-3657 - -

    Es wurde entdeckt, dass das dl-Modul keine Taintness-Checks durchführt.

  • - -
  • CVE-2008-3790 - -

    Luka Treiber und Mitja Kolsek entdeckten, dass rekursiv verschachtelte - XML-Einheiten zu einer Diensteverweigerung durch Ressourcenaufzehrung - in rexml führen können.

  • - -
  • CVE-2008-3905 - -

    Tanaka Akira entdeckte, dass das resolv-Modul sequentielle Transaktions-IDs - und einen festgelegten Source-Port für DNS-Anfragen verwendet, wodurch - das Modul besonders verwundbar für DNS-Spoofing-Angriffe ist.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 1.8.5-4etch3 behoben. Pakete für arm werden später zur Verfügung gestellt - werden.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 1.8.7.72-1 behoben.

- -

Wir empfehlen Ihnen, Ihre ruby1.8-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1651.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1652.wml b/german/security/2008/dsa-1652.wml deleted file mode 100644 index e95060803af..00000000000 --- a/german/security/2008/dsa-1652.wml +++ /dev/null @@ -1,52 +0,0 @@ -Mehrere Verwundbarkeiten - -

Im Interpreter für die Ruby-Sprache sind mehrere Verwundbarkeiten entdeckt - worden, die zu einer Diensteverweigerung (denial of service) und - anderen Sicherheitsproblemen führen könnten. Das Common Vulnerabilities and Exposures-Projekt - identifiziert folgende Probleme:

- -
    - -
  • CVE-2008-3655 - -

    Keita Yamaguchi entdeckte, dass mehrere Sicherheitsebenenbegrenzungen - unzureichend durchgesetzt werden.

  • - -
  • CVE-2008-3656 - -

    Christian Neukirchen entdeckte, dass das WebRick-Modul ineffiziente - Algorithmen für das HTTP-Header-Splitting verwendet, was zur Diensteverweigerung - durch Resourcenaufzehrung führen kann.

  • - -
  • CVE-2008-3657 - -

    Es wurde entdeckt, dass das dl-Modul keine Taintness-Checks durchführt.

  • - -
  • CVE-2008-3790 - -

    Luka Treiber und Mitja Kolsek entdeckten, dass rekursiv verschachtelte - XML-Einheiten zu einer Diensteverweigerung durch Ressourcenaufzehrung - in rexml führen können.

  • - -
  • CVE-2008-3905 - -

    Tanaka Akira entdeckte, dass das resolv-Modul sequentielle Transaktions-IDs - und einen festgelegten Source-Port für DNS-Anfragen verwendet, wodurch - das Modul besonders verwundbar für DNS-Spoofing-Angriffe ist.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 1.9.0+20060609-1etch3 behoben. Pakete für Arm werden später zur Verfügung - gestellt werden.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 1.9.0.2-6 behoben.

- -

Wir empfehlen Ihnen, Ihre ruby1.9-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1652.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1653.wml b/german/security/2008/dsa-1653.wml deleted file mode 100644 index 538ab4dc537..00000000000 --- a/german/security/2008/dsa-1653.wml +++ /dev/null @@ -1,70 +0,0 @@ -Diensteverweigerung / Privilegienerweiterung - - -

Mehrere Verwundbarkeiten, die zu einer Diensteverweigerung (denial - of service) oder Privilegienerweiterung führen können, wurden im - Linux-Kernel entdeckt. Das Common Vulnerabilities and Exposures-Projekt - identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2007-6716 - -

    Joe Jin berichtete von einer lokalen Diensteverweigerungs-Verwundbarkeit, - die es Systembenutzern ermöglicht, über eine nicht angemessen initialisierte - Datenstruktur eine Diensteverweigerung (oops) auszulösen.

  • - -
  • CVE-2008-1514 - -

    Jan Kratochvil berichtete von einer lokalen Diensteverweigerungs-Verwundbarkeit - in der ptrace-Schnittstelle der s390-Architektur. Lokale Benutzer können - eine ungültige Zeiger-Dereferenz erzeugen, was zu einer Systempanik führen - kann.

  • - -
  • CVE-2008-3276 - -

    Eugene Teo berichtete von einem Integer-Überlauf im DCCP-Subsystem, - der es entfernten Angreifern ermöglichen kann, eine Diensteverweigerung - in Form einer Kernelpanik auszulösen.

  • - -
  • CVE-2008-3525 - -

    Eugene Teo berichtete über fehlende Tauglichkeitsprüfungen (capability - checks) im Kerneltreiber für Granch SBNI12 Standleitungs-Adapter - (sbni), die es lokalen Benutzern erlaubt, Operationen auszuführen, für - die eigentlich besondere Rechte erforderlich sind.

  • - -
  • CVE-2008-3833 - -

    Die S_ISUID/S_ISGID-Bits werden während eines Inode-Splice nicht gesäubert, - was unter bestimmten Bedingungen von lokalen Benutzern ausgenutzt werden - kann, um die Rechte einer Gruppe zu erlangen, deren Mitglied sie nicht - sind. Mark Fasheh berichtete diesen Umstand.

  • - -
  • CVE-2008-4210 - -

    David Watson berichtete von einem Problem bei den open()/creat()-Systemaufrufen, - die unter besonderen Umständen von lokalen Benutzern ausgenutzt werden - können, um die Rechte einer Gruppe zu erlangen, deren Mitglied sie nicht - sind.

  • - -
  • CVE-2008-4302 - -

    Ein Kodierfehler im splice-Subsystem ermöglicht es lokalen Benutzern, - das Entsperren einer Seitenstruktur (page structure) zu versuchen, - die zuvor nicht gesperrt war, - was zu einem Systemabsturz führt.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in der - Version 2.6.18.dfsg.1-22etch3 behoben.

- -

Wir empfehlen, die Pakete linux-2.6, fai-kernels und - user-mode-linux zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1653.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1654.wml b/german/security/2008/dsa-1654.wml deleted file mode 100644 index 6f9cef93416..00000000000 --- a/german/security/2008/dsa-1654.wml +++ /dev/null @@ -1,20 +0,0 @@ -Pufferüberlauf - -

Es wurde entdeckt, dass libxml2, die GNOME-XML-Bibliothek, nicht korrekt - mit langen Namen von Einheiten umging. Dadurch war die Ausführung - beliebigen Codes mit Hilfe einer in bösartiger Absicht erstellten - XML-Datei möglich.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version - 2.6.27.dfsg-5 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in - Version 2.6.32.dfsg-4 behoben.

- -

Wir empfehlen Ihnen, Ihr libxml2-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1654.data" -# $Id$ -#use wml::debian::translation-check translation="1d149835685574c11b8715b14cacc62ab225f6bf" diff --git a/german/security/2008/dsa-1655.wml b/german/security/2008/dsa-1655.wml deleted file mode 100644 index 7f1b9f9f85c..00000000000 --- a/german/security/2008/dsa-1655.wml +++ /dev/null @@ -1,50 +0,0 @@ -Diensteverweigerung / Informationsenthüllung / Privilegienerweiterung - - -

Im Linux-Kernel wurden mehrere Verwundbarkeiten entdeckt, die zu einer - Diensteverweigerung (denial of service), Privilegienerweiterung - oder Informationsenthüllung führen können. Das - Common Vulnerabilities and Exposures-Projekt identifiziert die - folgenden Probleme:

- -
    - -
  • CVE-2008-1514 - -

    Jan Kratochvil berichtete von einer lokalen Diensteverweigerungs-Verwundbarkeit - in der ptrace-Schnittstelle der s390-Architektur. Lokale Benutzer können - eine ungültige Zeiger-Dereferenz erzeugen, was zu einer Systempanik führen - kann.

  • - -
  • CVE-2008-3525 - -

    Eugene Teo berichtete das Fehlen von Tauglichkeitsprüfungen (capability - checks) im Kerneltreiber für Granch-SBNI12-Standleitungsadapter - (sbni), die es lokalen Benutzern erlaubt, Operationen auszuführen, für - die eigentlich besondere Rechte erforderlich sind.

  • - -
  • CVE-2008-3831 - -

    Olaf Kirch entdeckte ein Problem mit dem i915-Treiber, das es lokalen - Benutzern ermöglichen könnte, Speicherkorruptionen auszulösen, indem sie einen - ioctl mit unzureichender Beschränkung der Zugriffsrechte verwenden.

  • - -
  • CVE-2008-4113/\ - CVE-2008-4445 - -

    Eugene Teo entdeckte zwei Probleme im SCTP-Subsystem, die es lokalen - Benutzern ermöglichen könnte, bei aktivierter SCTP-AUTH-Erweiterung an - sensible Daten zu gelangen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 2.6.24-6~etchnhalf.6 behoben.

- -

Wir empfehlen Ihnen, Ihre linux-2.6.24-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1655.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1656.wml b/german/security/2008/dsa-1656.wml deleted file mode 100644 index 3a999ca21a7..00000000000 --- a/german/security/2008/dsa-1656.wml +++ /dev/null @@ -1,39 +0,0 @@ -Mehrere Verwundbarkeiten - -

Es wurden mehrere lokal ausnutzbare Verwundbarkeiten im Common UNIX Printing System (CUPS) -entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden -Probleme:

- -
    - -
  • CVE-2008-3639 - -

    Es wurde festgestellt, dass der SGI-Bildfilter die Grenzen nicht - ausreichend überprüft, was zur Ausführung von beliebigem Code führen kann.

  • - -
  • CVE-2008-3640 - -

    Es wurde festgestellt, dass ein Integer-Überlauf im Postscript-Konvertierungsprogramm - texttops zur Ausführung von beliebigem Code führen kann.

  • - -
  • CVE-2008-3641 - -

    Es wurde festgestellt, dass die unzureichende Prüfung der Grenzen - im HPGL-Filter zur Ausführung beliebigen Codes führen kann.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in -Version 1.2.7-4etch5 behoben.

- -

Für die Unstable-Distribution (Sid), sowie für die zukünftige stabile -Distribution (Lenny), wurden diese Probleme in Version 1.3.8-1lenny2 -des Quellcodepakets von CUPS behoben.

- -

Wir empfehlen Ihnen, Ihr cupsys-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1656.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1657.wml b/german/security/2008/dsa-1657.wml deleted file mode 100644 index fd73f42742a..00000000000 --- a/german/security/2008/dsa-1657.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere Temporärdateien - -

Dmitry E. Oboukhov entdeckte, dass das qemu-make-debian-root-Skript in - qemu, einem schnellem Emulator von Prozessoren, auf nicht sichere Art und - Weise Temporärdateien erstellt, was zu lokaler Diensteverweigerung - (denial of service) durch Symlink-Angriffe führen kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in - Version 0.8.2-4etch2 behoben.

- -

Für die Testing- (Lenny) and Unstable-Distributionen (Sid) wurde dieses - Problem in Version 0.9.1-6 behoben.

- -

Wir empfehlen Ihnen, Ihr qemu-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1657.data" -# $Id$ -#use wml::debian::translation-check translation="c524c02bc90e4ff2aa42301255a8caf17b651219" diff --git a/german/security/2008/dsa-1658.wml b/german/security/2008/dsa-1658.wml deleted file mode 100644 index cc2661180c4..00000000000 --- a/german/security/2008/dsa-1658.wml +++ /dev/null @@ -1,20 +0,0 @@ -Programmierfehler - -

Colin Walters entdeckte, dass die Funktion dbus_signature_validate - in dbus, einem einfachen System für die Nachrichtenübermittlung zwischen - Prozessen, anfällig für Diensteverweigerungs-Angriffe (denial of - service) ist.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in - Version 1.0.2-1+etch2 behoben.

- -

Für die Testing- (Lenny) und Unstable-Distributionen (Sid) - wird dieses Problem bald behoben werden.

- -

Wir empfehlen Ihnen, Ihr dbus-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1658.data" -# $Id$ -#use wml::debian::translation-check translation="182eedf7fd68a42dabe09c3e8bc8ba2782537bb5" diff --git a/german/security/2008/dsa-1659.wml b/german/security/2008/dsa-1659.wml deleted file mode 100644 index 64c90aca211..00000000000 --- a/german/security/2008/dsa-1659.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberlauf - -

Dan Kaminsky hat festgestellt, dass libspf2 – eine Implementierung des -Sender Policy Frameworks (SPF), welches von E-Mail-Servern zur Filterung von -E-Mails verwendet wird – falsch formatierte TXT-Einträge nicht korrekt -verarbeitet, was zu einem Pufferüberlauf führen kann -(CVE-2008-2469).

- -

Bitte beachten Sie, dass die SPF-Konfigurationsvorlage in der Exim-Konfiguration -von Debian Etch den Einsatz von libmail-spf-query-perl empfiehlt, bei der -dieses Problem nicht auftritt.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version 1.2.5-4+etch1 -behoben.

- -

Für die Testing-Distribution (Lenny) wurde dieses Problem in Version 1.2.5.dfsg-5+lenny1 -behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre libspf2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1659.data" -# $Id: dsa-1659.wml,v 1.1 2008-10-24 17:37:47 spaillar Exp -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1660.wml b/german/security/2008/dsa-1660.wml deleted file mode 100644 index d9d4ae080e9..00000000000 --- a/german/security/2008/dsa-1660.wml +++ /dev/null @@ -1,27 +0,0 @@ -Null-Zeiger-Dereferenz, Ressourcenerschöpfung - -

Mehrere Diensteverweigerungsverwundbarkeiten (denial of service) - wurden im ClamAV Anti-Virus-Toolkit entdeckt:

- -

Nicht ausreichende Überprüfung auf out-of-memory-Bedingungen führt zu - Null-Zeiger-Dereferenz - (CVE-2008-3912).

- -

Nicht korrekte Fehlerbehandlungslogik führt zu Speicherlecks - (CVE-2008-3913) - und Lecks in Dateideskriptoren - (CVE-2008-3914).

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 0.90.1dfsg-4etch15 behoben.

- -

Für die Unstable- (Sid) und die Testing-Distributionen - (Lenny) wurden diese Probleme in Version 0.94.dfsg-1 behoben.

- -

Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1660.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1661.wml b/german/security/2008/dsa-1661.wml deleted file mode 100644 index 8c4fff9f3cf..00000000000 --- a/german/security/2008/dsa-1661.wml +++ /dev/null @@ -1,38 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in der OpenOffice.org -Office-Suite entdeckt:

- -
    - -
  • CVE-2008-2237 - -

    Das SureRun Security Team entdeckte einen Fehler im WMF-Dateiparser, - der von manipulierten WMF-Dateien ausgelöst wird und zum Überlaufen - des Heap sowie zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-2238 - -

    Ein anonymer Tester, der mit iDefense arbeitet, entdeckte einen Fehler - im EMF-Datei-Parser, der von manipulierten EMF-Dateien ausgelöst wird - und zum Überlaufen des Heaps sowie zur Ausführung beliebigen Codes - führen kann.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 2.0.4.dfsg.2-7etch6 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 2.4.1-12 behoben.

- -

Für die Experimental-Distribution wurden diese Probleme in Version - 3.0.0~rc3-1 behoben.

- -

Wir empfehlen Ihnen, Ihr OpenOffice.org-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1661.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1662.wml b/german/security/2008/dsa-1662.wml deleted file mode 100644 index 6cb8b85f3d2..00000000000 --- a/german/security/2008/dsa-1662.wml +++ /dev/null @@ -1,29 +0,0 @@ -Umgehung der Autorisierung - -

Eine Symlink-Verwundbarkeit wurde in MySQL, einem relationalen - Datenbank-Server, entdeckt. Die Schwäche könnte es einem Angreifer - ermöglichen, sowohl CREATE TABLE-Zugriff auf eine Datenbank zu erlangen, - als auch Shell-Kommandos auf dem Datenbankserver auszuführen, um - die Zugriffskontrollen von MySQL zu umgehen. Dadurch wäre es dem Angreifer - möglich, in Datensätze zu schreiben, auf die er unter normalen Umständen - keinen Zugriff hätte.

- -

Das Common Vulnerabilities and Exposures-Projekt identifiziert - die Verwundbarkeit als - CVE-2008-4098. - Eine damit zusammenhängende Verwundbarkeit - (CVE-2008-4097) - wurde bereits durch die in DSA-1608-1 angekündigte Aktualisierung behoben. - Die vorliegende neue Aktualisierung ersetzt die vorherige und beseitigt - beide Angriffsmöglichkeiten.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in - Version 5.0.32-7etch8 behoben.

- -

Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1662.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1" diff --git a/german/security/2008/dsa-1663.wml b/german/security/2008/dsa-1663.wml deleted file mode 100644 index 27fc95d90b0..00000000000 --- a/german/security/2008/dsa-1663.wml +++ /dev/null @@ -1,45 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in NET SNMP, einem Paket von Anwendungen - für das Simple Network Management Protocol, entdeckt. Das Common - Vulnerabilities and Exposures-Projekt identifiziert die folgenden - Probleme:

- -
    - -
  • CVE-2008-0960 - -

    Wes Hardaker berichtete, dass die SNMPv3 HMAC-Verifikation sich darauf - verlässt, dass der Klient die HMAC-Länge festlegt. Dies ermöglicht - es, authentifizierte SNMPv3-Pakete zu spoofen.

  • - -
  • CVE-2008-2292 - -

    John Kortink berichtete von einem Pufferüberlauf in der Funktion - __snprint_value in snmp_get. Der Pufferüberlauf führt zu einer Diensteverweigerung - (denial of service) und ermöglicht es möglicherweise, beliebigen - Code mittels eines großen OCTETSTRINGs in einem attribute value pair - (AVP) auszuführen.

  • - -
  • CVE-2008-4309 - -

    Es wurde berichtet, dass ein Integer-Überlauf in der Funktion - netsnmp_create_subtree_cache in agent/snmp_agent.c es entfernten - Angreifern ermöglicht, mittels einer manipulierten SNMP GETBULK-Anfrage - einen Diensteverweigerungs-Angriff durchzuführen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in der Version - 5.2.3-7etch4 behoben.

- -

Für die Testing-Distribution (Lenny) und die Unstable-Distribution (Sid) - wurden diese Probleme in Version 5.4.1~dfsg-11 behoben.

- -

Wir empfehlen Ihnen, Ihr net-snmp-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1663.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1671.wml b/german/security/2008/dsa-1671.wml deleted file mode 100644 index 73e8b18a92a..00000000000 --- a/german/security/2008/dsa-1671.wml +++ /dev/null @@ -1,82 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Web-Browser Iceweasel -entdeckt, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers. -Das Common Vulnerabilities and Exposures-Projekt identifiziert die -folgenden Probleme:

- -
    -
  • CVE-2008-0017 - -

    Justin Schuh entdeckte, dass ein Pufferüberlauf im Parser - http-index-formats zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-4582 - -

    Liu Die Yu entdeckte ein Informationsleck durch lokale URL-Verknüpfungsdateien.

  • - -
  • CVE-2008-5012 - -

    Georgi Guninski, Michal Zalewski und Chris Evan entdeckten, dass das - Canvas-Element dazu verwendet werden kann, um Einschränkungen des selben - Ursprungs (same-origin) zu umgehen.

  • - -
  • CVE-2008-5013 - -

    Es wurde entdeckt, dass eine unzureichende Überprüfung im glue code - des Flash-Plugins zur Ausführung beliebigen Codes führen kann.

  • - -
  • CVE-2008-5014 - -

    Jesse Ruderman entdeckte, dass ein Programmierfehler im - window.__proto__.__proto__-Objekt zur Ausführung beliebigen Codes führen - kann.

  • - -
  • CVE-2008-5017 - -

    Es wurde entdeckt, dass Abstürze der Layout-Engine zur Ausführung - beliebigen Codes führen können.

  • - -
  • CVE-2008-5018 - -

    Es wurde entdeckt, dass Abstürze der JavaScript-Engine zur Ausführung - beliebigen Codes führen können.

  • - -
  • CVE-2008-5021 - -

    Es wurde entdeckt, dass ein Absturz des nsFrameManager zur Ausführung - beliebigen Codes führen kann.

  • - -
  • CVE-2008-5022 - -

    moz_bug_r_a4 entdeckte, dass die Überprüfung des selben Ursprungs - (same-origin) in - nsXMLHttpRequest::NotifyEventListeners() umgangen werden kann.

  • - -
  • CVE-2008-5023 - -

    Collin Jackson entdeckte, dass die -moz-binding-Eigenschaft die - Sicherheitsüberprüfung auf Codebasis umgeht.

  • - -
  • CVE-2008-5024 - -

    Chris Evans entdeckte, dass Anführungszeichen im Standard-Namensraum - von E4X-Dokumenten ungenau maskiert werden.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version -2.0.0.18-0etch1 behoben.

- -

Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution -(Sid) wurden diese Probleme in Version 3.0.4-1 von Iceweasel -und Version 1.9.0.4-1 von xulrunner behoben. Pakete für die Arm- und -Mips-Architekturen werden bald zur Verfügung gestellt.

- -

Wir empfehlen Ihnen, Ihr Iceweasel-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1671.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1672.wml b/german/security/2008/dsa-1672.wml deleted file mode 100644 index 6a876c4aec2..00000000000 --- a/german/security/2008/dsa-1672.wml +++ /dev/null @@ -1,19 +0,0 @@ -Pufferüberlauf - -

Julien Danjou und Peter De Wachter entdeckten, dass ein Pufferüberlauf -im XPM-Loader von Imlib2, einer mächtigen Bibliothek zum Laden und Darstellen -von Bildern, zur Ausführung beliebigen Codes führen könnte.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in -Version 1.3.0.0debian1-4+etch2 behoben.

- -

Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution -(Sid) wurde dieses Problem in Version 1.4.0-1.2 behoben.

- -

Wir empfehlen Ihnen, Ihre imlib2-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1672.data" -# $Id$ -#use wml::debian::translation-check translation="a1473ca5fd414b8b776351325e2c4a72e6b147e9" diff --git a/german/security/2008/dsa-1674.wml b/german/security/2008/dsa-1674.wml deleted file mode 100644 index 01ecb5b2a82..00000000000 --- a/german/security/2008/dsa-1674.wml +++ /dev/null @@ -1,21 +0,0 @@ -Unsichere Erzeugung temporärer Dateien - -

Javier Fernandez-Sanguino Pena entdeckte, dass Updatejail, eine Komponente -des chroot-Verwaltungsprogramms Jailer, vorhersagbare temporäre Dateinamen -erzeugt, was zu einer lokalen Diensteverweigerung (denial of service) -durch einen Angriff über symbolische Links führen kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in -Version 0.4-9+etch1 behoben.

- -

Für die kommende Stable-Distribution (Lenny) und die -Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.4-10 behoben.

- -

Wir empfehlen Ihnen, Ihr jailer-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1674.data" -# $Id$ -#use wml::debian::translation-check translation="3fca68678ea6ba7ddb95e5662a84ce47833c69ba" diff --git a/german/security/2008/dsa-1676.wml b/german/security/2008/dsa-1676.wml deleted file mode 100644 index 0475ea1b992..00000000000 --- a/german/security/2008/dsa-1676.wml +++ /dev/null @@ -1,20 +0,0 @@ -Unsichere Erzeugung temporärer Dateien - -

Dmitry E. Oboukhov entdeckte, dass Flamethrower vorhersagbare temporäre -Dateinamen erzeugt, was zu einer lokalen Diensteverweigerung -(denial of service) durch einen Angriff über symbolische Links -führen kann.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -0.1.8-1+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 0.1.8-2 behoben.

- -

Wir empfehlen Ihnen, Ihr flamethrower-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1676.data" -# $Id$ -#use wml::debian::translation-check translation="841454d0837efbb6d81e99ed49052c4a3d55516a" diff --git a/german/security/2008/dsa-1690.wml b/german/security/2008/dsa-1690.wml deleted file mode 100644 index cfe39e251b3..00000000000 --- a/german/security/2008/dsa-1690.wml +++ /dev/null @@ -1,26 +0,0 @@ -Assert-Fehler - -

Zwei Diensteverweigerungsverwundbarkeiten (denial of service) - wurden in avahi, einer Multicast-DNS-Implementierung, entdeckt.

- -

Huge Dias entdeckte, dass der Hintergrundprozess avahi mit einem - assert error abbricht, wenn er ein UDP-Paket mit dem Source-Port - 0 erhält (CVE-2008-5081).

- -

Es wurde entdeckt, dass der Hintergrundprozess avahi mit einem - assert error abbricht, wenn er einen leeren TXT-Record über D-Bus - erhält (CVE-2007-3372).

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 0.6.16-3etch2 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 0.6.23-3 behoben.

- -

Wir empfehlen Ihnen, Ihre avahi-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1690.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1691.wml b/german/security/2008/dsa-1691.wml deleted file mode 100644 index 7ddce6970bb..00000000000 --- a/german/security/2008/dsa-1691.wml +++ /dev/null @@ -1,50 +0,0 @@ -Mehrere Verwundbarkeiten - - -

Mehrere entfernt auszunutzende Verwundbarkeiten wurden in Moodle, - einem Management-System für Online-Kurse entdeckt. Folgende von Site-übergreifendem - Skripting bis zur entfernten Ausführung von Code reichenden Verwundbarkeiten - werden in dieser Sicherheitsaktualisierung behandelt.

- -

Mehrere Probleme mit Site-übergreifendem Skripting in der Moodle Codebase - (CVE-2008-3326, - CVE-2008-3325, - CVE-2007-3555, - CVE-2008-5432, -MSA-08-0021, MDL-8849, MDL-12793, MDL-11414, MDL-14806, MDL-10276).

- -

Mehrere Probleme mit Site-übergreifender Anfragefälschung in der Moodle - Codebase - (CVE-2008-3325, - MSA-08-0023).

- -

Privilegieneskalationsfehler in der Moodle Codebase (MSA-08-0001, - MDL-7755).

- -

Eine Anfälligkeit für SQL-Einschleusung im hotpot-Modul (MSA-08-0010).

- -

Eine eingebettete Kopie von Smarty hat mehrere Verwundbarkeiten - (CVE-2008-4811, - CVE-2008-4810).

- -

Eine eingebettete Kopie von Snoopy ist für Site-übergreifendes - Scripting verwundbar - (CVE-2008-4796).

- -

Eine eingebettete Kopie von Kses ist für Site-übergreifendes - Scripting verwundbar -(CVE-2008-1502).

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 1.6.3-2+etch1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 1.8.2.dfsg-2 behoben.

- -

Wir empfehlen Ihnen, Ihr moodle (1.6.3-2+etch1)-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1691.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/dsa-1692.wml b/german/security/2008/dsa-1692.wml deleted file mode 100644 index 91cd095d491..00000000000 --- a/german/security/2008/dsa-1692.wml +++ /dev/null @@ -1,29 +0,0 @@ -Unzureichende Input-Bereinigung - -

- Es wurde entdeckt, dass php-xajax, eine Bibliothek für die Entwicklung - von Ajax-Anwendungen, URLs nicht ausreichend bereinigt, wodurch es - Angreifern möglich ist, bösartige URLs für Site-übergreifendes Skripting - zu verwenden. -

- -

- Für die Stable-Distribution (Etch) wurde dieses Problem in - Version 0.2.4-2+etch1 behoben. -

- -

- Für die Testing- (Lenny) und Unstable- (Sid) Distributionen wurde dieses - Problem in Version 0.2.5-1 behoben. -

- -

-Wir empfehlen Ihnen, Ihr php-xajax-Paket zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1692.data" -# $Id$ -#use wml::debian::translation-check translation="0678496e7564aa15e1e3f67f177f7c04d5b39c71" diff --git a/german/security/2008/dsa-1693.wml b/german/security/2008/dsa-1693.wml deleted file mode 100644 index 443c15584fe..00000000000 --- a/german/security/2008/dsa-1693.wml +++ /dev/null @@ -1,55 +0,0 @@ -Mehrere Verwundbarkeiten - -

- Mehrere entfernt auszunutzende Verwundbarkeiten wurden in phpPgAdmin, - einem Werkzeug zur Administration von PostgreSQL-Datenbanken über das - Netz, entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert - die folgenden Probleme: -

- -
    - -
  • CVE-2007-2865 - -

    - Site-übergreifendes Skripting erlaubt es entfernten Angreifern, über - den Serverparameter beliebige Webskripte oder HTML-Code einzuschleusen. -

  • - -
  • CVE-2007-5728 - -

    - Site-übergreifendes Skripting erlaubt es entfernten Angreifern, über - PHP_SELF beliebige Webskripte oder HTML-Code einzuschleusen. -

  • - -
  • CVE-2008-5587 - -

    - Eine Verzeichnisüberschreitung erlaubt es entfernten - Angreifern, den _language-Parameter auszunutzen, um beliebige Dateien - zu lesen. -

  • - -
- -

- Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 4.0.1-3.1etch2 behoben. -

- -

- Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 4.2.1-1.1 behoben. -

- -

-Wir empfehlen Ihnen, Ihr phppgadmin-Paket zu aktualisieren. -

- -
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2008/dsa-1693.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2008/index.wml b/german/security/2008/index.wml deleted file mode 100644 index c75750a76d9..00000000000 --- a/german/security/2008/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Sicherheitsankündigungen 2008 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2009/Makefile b/german/security/2009/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2009/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2009/dsa-1694.wml b/german/security/2009/dsa-1694.wml deleted file mode 100644 index e820d5a2015..00000000000 --- a/german/security/2009/dsa-1694.wml +++ /dev/null @@ -1,24 +0,0 @@ -Designfehler - -

Paul Szabo entdeckte, dass xterm, ein Terminalemulator für das - X-Window-System, beliebige Zeichen in den Eingabepuffer schreibt, wenn - bestimmte manipulierte Escapesequenzen angezeigt werden - (CVE-2008-2383).

- -

Als weitere Vorsichtsmaßnahme verhindert diese Sicherheitsaktualisierung, - dass mit Escapesequenzen Schriftsatz, Tastenkombinationen, - oder Eigenschaften des X-Systems geändert werden können.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in - Version 222-1etch3 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben - sein.

- -

Wir empfehlen Ihnen, Ihr xterm-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1694.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2009/dsa-1695.wml b/german/security/2009/dsa-1695.wml deleted file mode 100644 index 145d5c52c4c..00000000000 --- a/german/security/2009/dsa-1695.wml +++ /dev/null @@ -1,27 +0,0 @@ -Speicherleck - -

In der regular expression engine der Skriptsprache Ruby ist - ein Speicherleck enthalten, durch das von einem entfernten Angreifer - unter bestimmten Umständen eine Diensteverweigerung (denial of - service) ausgelöst werden kann - (CVE-2008-3443).

- -

Zusätzlich aktualisiert diese Sicherheitsaktualisierung eine Regression im - REXML-XML-Parser des Paketes ruby1.8; die Regression wurde durch - DSA-1651-1 eingeführt.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 1.8.5-4etch4 des Paketes ruby1.8 und Version 1.9.0+20060609-1etch4 - des Paketes ruby1.9 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in - Version 1.8.7.72-1 des ruby1.8-Paketes behoben. Das Paket ruby1.9 wird - bald aktualisiert werden.

- -

Wir empfehlen Ihnen, Ihre Ruby-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1695.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2009/dsa-1705.wml b/german/security/2009/dsa-1705.wml deleted file mode 100644 index 044d4c74e3a..00000000000 --- a/german/security/2009/dsa-1705.wml +++ /dev/null @@ -1,26 +0,0 @@ -Fehlende Eingabebereinigung - -

Es wurde entdeckt, dass netatalk, eine Implementierung der -AppleTalk Suite, von einer Befehls-Einschleusungs-Verwundbarkeit betroffen -ist, wenn PostScript-Datenströme via papd verarbeitet werden. Dies -könnte zur Ausführung beliebigen Codes führen. Bitte beachten Sie, -dass dies nur Installationen betrifft, die konfiguriert sind, einen -Pipe-Befehl (|) in Kombination mit Platzhaltern zu verwenden, -welche durch die Werte des Druck-Auftrags ersetzt werden.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in -Version 2.0.3-4+etch1 behoben.

- -

Für die kommende Stable-Distribution (Lenny) wurde dieses Problem -in Version 2.0.3-11+lenny1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -version 2.0.4~beta2-1 behoben.

- -

Wir empfehlen Ihnen, Ihr netatalk-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1705.data" -# $Id$ -#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb" diff --git a/german/security/2009/dsa-1706.wml b/german/security/2009/dsa-1706.wml deleted file mode 100644 index 82b67b2f9b5..00000000000 --- a/german/security/2009/dsa-1706.wml +++ /dev/null @@ -1,22 +0,0 @@ -Integer-Überläufe - -

Tobias Klein entdeckte, dass Integer-Überläufe im Code, den -Amarok Media Player zum Einlesen von Audio-Dateien verwendet, zur -Ausführung beliebigen Codes führen können.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in -Version 1.4.4-4etch1 behoben. Aktualisierte Pakete für die -Architekturen Sparc und Arm werden später zur Verfügung -gestellt.

- -

Für die kommende Stable-Distribution (Lenny) und die Unstable-\ -Distribution (Sid) wurde dieses Problem in Version 1.4.10-2 -behoben.

- -

Wir empfehlen Ihnen, Ihre amarok-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1706.data" -# $Id$ -#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb" diff --git a/german/security/2009/dsa-1720.wml b/german/security/2009/dsa-1720.wml deleted file mode 100644 index d2622ef3e4f..00000000000 --- a/german/security/2009/dsa-1720.wml +++ /dev/null @@ -1,36 +0,0 @@ -Mehrere Verwundbarkeiten - -

In TYPO3, einem System für die Betreuung von Web-Inhalten, wurden - mehrere entfernt ausnutzbare Verwundbarkeiten entdeckt.

- -

Marcus Krause und Michael Stucki vom TYPO3-Sicherheitsteam entdeckten, - dass der jumpUrl-Mechanismus geheime hashes enthüllt, - was es entfernten Angreifern ermöglicht, die Zugangskontrolle zu umgehen, - indem sie den korrekten Wert als URL-Parameter vorlegen. Dies ermöglicht - es, den Inhalt beliebiger Dateien zu lesen.

- -

Jelmer de Hen und Dmitry Dulepov entdeckten mehrere Verwundbarkeiten - für Site-übergreifendes Skripting im Backend der Benutzerschnittstelle, - die es entfernten Angreifern erlaubt, beliebige Webskripte oder HTML-Code - einzuschleusen.

- -

Da es sehr wahrscheinlich ist, dass Ihr Chiffrierschlüssel ungeschützt - war, empfehlen wir Ihnen, den Schlüssel mit Hilfe des Installationsprogrammes - zu ändern, nachdem Sie die Aktualisierung installiert haben.

- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 4.0.2+debian-8 behoben.

- -

Für die Testing-Distribution (Lenny) wurden diese Probleme in Version - 4.2.5-1+lenny1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 4.2.6-1 behoben.

- -

Wir empfehlen Ihnen, Ihr typo3-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1720.data" -# $Id$ -#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" diff --git a/german/security/2009/dsa-1721.wml b/german/security/2009/dsa-1721.wml deleted file mode 100644 index 7cf14476585..00000000000 --- a/german/security/2009/dsa-1721.wml +++ /dev/null @@ -1,42 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere lokale Verwundbarkeiten wurden im PAM-Modul für MIT Kerberos - entdeckt. Das Common Vulnerabilities and Exposures-Projekt - identifiziert folgende Probleme:

- -
    - -
  • CVE-2009-0360 - -

    Russ Allbery entdeckte, dass das Kerberos-PAM-Modul Konfigurationseinstellungen - aus Umgebungsvariablen verwendet, wenn es aus einem setuid-Kontext gestartet wurde. - Wenn ein Angreifer mit Hilfe der PAM-Authentifizierung ein setuid-Programm - mit Kerberos-Einstellungen versieht, die es unter seine Kontrolle bringen, - kann das zu lokaler Privilegienerweiterung führen.

  • - -
  • CVE-2009-0361 - -

    Derek Chan entdeckte, dass das Kerberos-PAM-Modul es erlaubt, - Benutzer-Credentials zu reinitialisieren, wenn es aus einem - setuid-Kontext gestartet wurde. Das kann zu einer lokalen Privilegienerweiterung - oder lokaler Diensteverweigerung (denial of service) durch - Überschreiben der Credential-Cache-Datei führen.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 2.6-1etch1 behoben.

- -

Für die kommende Stable-Distribution (Lenny) wurden diese Probleme in - Version 3.11-4 behoben.

- -

Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben - sein.

- -

Wir empfehlen Ihnen, Ihr libpam-krb5-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1721.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2009/dsa-1722.wml b/german/security/2009/dsa-1722.wml deleted file mode 100644 index 02835f847e2..00000000000 --- a/german/security/2009/dsa-1722.wml +++ /dev/null @@ -1,23 +0,0 @@ -Programmierfehler - -

Derek Chan entdeckte, dass das PAM-Modul für die Heimdal-Kerberos-Implementierung - es erlaubt, Benutzer-Credentials zu reinitialisieren, wenn es aus einem - setuid-Kontext gestartet wurde. Das kann zu einer lokalen Privilegienerweiterung - oder einer lokalen Diensteverweigerung (denial of service) durch - Überschreiben der Credential-Cache-Datei führen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in - Version 2.5-1etch1 behoben.

- -

Für die kommende Stable-Distribution (Lenny) wurde dieses Problem in - Version 3.10-2.1 behoben.

- -

Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihr libpam-heimdal-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1722.data" -# $Id$ -#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5" diff --git a/german/security/2009/dsa-1723.wml b/german/security/2009/dsa-1723.wml deleted file mode 100644 index c9ab7fadb24..00000000000 --- a/german/security/2009/dsa-1723.wml +++ /dev/null @@ -1,19 +0,0 @@ -Unzureichende Eingabebereinigung - -

Michael Brooks entdeckte, dass phpMyAdmin, ein Werkzeug für die Administration - von MySQL über das Internet, Eingaben unzureichend bereinigt. Dies erlaubt - es entfernten Angreifern, Code auf dem Webserver auszuführen.

- -

Für die Stable-Distribution (Etch) wurde dieses Problem in Version -2.9.1.1-10 behoben.

- -

Für die Testing- (Lenny) und Unstable-Distribution (Sid) wurde dieses - Problem in Version 2.11.8.1-5 behoben.

- -

Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1723.data" -# $Id$ -#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5" diff --git a/german/security/2009/dsa-1724.wml b/german/security/2009/dsa-1724.wml deleted file mode 100644 index 4554d1186ec..00000000000 --- a/german/security/2009/dsa-1724.wml +++ /dev/null @@ -1,44 +0,0 @@ -Mehrere Verwundbarkeiten - -

In Moodle, einem Online-Betreuungssystem für Kurse, wurden mehrere -Verwundbarkeiten entdeckt. Das Common Vulnerabilities and Exposures-Projekt -identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2009-0500 - -

    Informationen, die in den log tables gespeichert werden, wurden - nicht angemessen bereinigt, wodurch Angreifer beliebigen Code einschleusen - konnten.

  • - -
  • CVE-2009-0502 - -

    Gewisse Eingaben über die Funktion Login as wurden nicht angemessen - bereinigt, was das Einschleusen beliebiger Webskripte erlaubte.

  • - -
  • CVE-2008-5153 - -

    Dmitry E. Oboukhov entdeckte, dass das SpellCheker-Plugin auf unsichere - Art und Weise Temporärdateien erstellte, was Diensteverweigerungsangriffe - (denial of service) ermöglichte. Das Plugin wird durch diese - Aktualisierung entfernt, da es nicht genutzt wird.

  • - -
- -

Für die Stable-Distribution (Etch) wurden diese Probleme in Version - 1.6.3-2+etch2 behoben.

- -

Für die Testing-Distribution (Lenny) wurden diese Probleme in Version - 1.8.2.dfsg-3+lenny1 behoben.

- -

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version - 1.8.2.dfsg-4 behoben.

- -

Wir empfehlen Ihnen, Ihr moodle-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1724.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2009/dsa-1725.wml b/german/security/2009/dsa-1725.wml deleted file mode 100644 index 4f049ad7a9d..00000000000 --- a/german/security/2009/dsa-1725.wml +++ /dev/null @@ -1,22 +0,0 @@ -Programmierfehler - -

Bas van Schaik entdeckte, dass WebSVN, ein Werkzeug, mit dem - Subversion-Depots über das Internet angesehen werden können, den Zugriff - auf private Depots nicht erfolgreich beschränkt, wodurch entfernte - Angreifer maßgebliche Teile derer Inhalte lesen können.

- -

Die alte Stable-Distribution (Etch) ist nicht von diesem Problem betroffen.

- -

Für die Stable-Distribution (Lenny) wurde dieses Problem in - Version 2.0-4+lenny1 behoben.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem ebenfalls in - Version 2.0-4+lenny1 behoben.

- -

Wir empfehlen Ihnen, Ihr websvn-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1725.data" -# $Id$ -#use wml::debian::translation-check translation="eb155426b4699837c9fb88b6e695cb70e2e0fd39" diff --git a/german/security/2009/dsa-1902.wml b/german/security/2009/dsa-1902.wml deleted file mode 100644 index 1428d2bb667..00000000000 --- a/german/security/2009/dsa-1902.wml +++ /dev/null @@ -1,21 +0,0 @@ -Pufferüberlauf - -

Jakub Wilk entdeckte einen off-by-one-Pufferüberlauf in -der Zeichensatzbehandlung von elinks, einem vielseitigen textbasierten -WWW-Browser. Dadurch kann beliebiger Code ausgeführt werden, wenn -der Benutzer dazu gebracht wird, eine böswillig formatierte HTML-Seite -zu öffnen.

- -

Für die alte Stable-Distribution (Etch) wurde dieses Problem in -Version 0.11.1-1.2etch2 behoben.

- -

Die Stable-Distribution (Lenny) und die Unstable-Distribution (Sid) -enthalten bereits einen Patch für dieses Problem.

- -

Wir empfehlen Ihnen, Ihr elinks-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1902.data" -# $Id$ -#use wml::debian::translation-check translation="7230cdff8503cfb19170947730cf91805b4c4555" diff --git a/german/security/2009/dsa-1908.wml b/german/security/2009/dsa-1908.wml deleted file mode 100644 index bced7977f80..00000000000 --- a/german/security/2009/dsa-1908.wml +++ /dev/null @@ -1,59 +0,0 @@ -Mehrere Verwundbarkeiten - -

Mehrere Verwundbarkeiten wurden in Samba entdeckt, einer Implementation -des SMB/CFIS-Protokolls für Unix-Systeme, das unter anderem Unterstützung -für das plattformübergreifende Teilen von Dateien und Druckern mit -anderen Betriebssystemen bietet. Das Common Vulnerabilities and -Exposures-Projekt identifiziert die folgenden Probleme:

- -
    - -
  • CVE-2009-2948 - -

    Das Werkzeug mount.cifs führt keine ausreichende Überprüfung -der Dateizugriffsrechte durch, wenn es im verbose-Modus betrieben -wird. Dadurch wird es lokalen Benutzern ermöglicht, den Inhalt von -beliebigen Dateien teilweise einzusehen, indem sie diese Dateien als -credentials-Datei angeben und versuchen, ein Samba-share -einzuhängen.

  • - -
  • CVE-2009-2906 - -

    Eine Antwort auf eine oplock-break-Benachrichtigung, die von -Samba nicht erwartet wird, kann dazu führen, dass der Dienst sich in -einer Endlosschleife aufhängt. Ein Angreifer kann dies mit einer -speziell präparierten SMB-Anfrage für eine Diensteverweigerung -(denial of service) ausnutzen.

  • - -
  • CVE-2009-2813 - -

    Wenn kein Home-Verzeichnis für den Benutzer eingerichtet bzw. -angegeben wurde, kann eine fehlende Fehlerbehandlung dazu führen, -dass Dateien preisgegeben werden. Wenn das automatische [homes]-share -aktiviert ist oder ein explizites share mit dem Benutzernamen -erstellt wird, werden keine Zugriffbeschränkungen für diese shares -von Samba erstellt. Dadurch kann ein Angreifer auf das gesamte -Dateisystem ab dem Wurzelverzeichnis zugreifen.

  • - -
- -

Für die alte Stable-Distribution (Etch) wird dieses Problem bald -behoben sein.

- -

Für die Stable-Distribution (Lenny) wurde dieses Problem in -Version 2:3.2.5-4lenny7 behoben.

- -

Für die Testing-Distribution (Squeeze) wird dieses Problem bald -behoben sein.

- -

Für die Unstable-Distribution (Sid) wurde dieses Problem in -Version 2:3.4.2-1 behoben.

- - -

Wir empfehlen Ihnen, Ihre samba-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1908.data" -# $Id$ -#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" diff --git a/german/security/2009/dsa-1913.wml b/german/security/2009/dsa-1913.wml deleted file mode 100644 index 1d672274ff0..00000000000 --- a/german/security/2009/dsa-1913.wml +++ /dev/null @@ -1,24 +0,0 @@ -Verwundbarkeit durch SQL-Einschleusung - -

Max Kanat-Alexander, Bradley Baetz und Frédéric Buclin entdeckten -eine Verwundbarkeit durch SQL-Einschleusung in der WebService-Funktion -Bug.create in Bugzilla, einem webbasierten Fehlerverwaltungssystem, -wodurch es entfernten Angreifern ermöglicht wird, beliebige -SQL-Befehle auszuführen.

- -

Die alte Stable-Distribution (Etch) ist von diesem Problem nicht -betroffen.

- -

Für die Stable-Distribution (Lenny) wurde dieses Problem in Version -3.0.4.1-2+lenny2 behoben.

- -

Für die Testing-Distribution (Squeeze) und die Unstable-Distribution -(Sid) wird dieses Problem bald behoben sein.

- -

Wir empfehlen Ihnen, Ihre bugzilla-Pakete zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1913.data" -# $Id$ -#use wml::debian::translation-check translation="908a5e8ecb671929e618239c6fcf8420432a37fe" diff --git a/german/security/2009/dsa-1920.wml b/german/security/2009/dsa-1920.wml deleted file mode 100644 index 836894fbe43..00000000000 --- a/german/security/2009/dsa-1920.wml +++ /dev/null @@ -1,26 +0,0 @@ -Diensteverweigerung (denial of service) - -

Eine Verwundbarkeit durch Diensteverweigerung (denial of service) -wurde in nginx gefunden, einem kleinen und effizienten Webserver.

- -

Jasson Bell entdeckte, dass ein entfernter Angreifer eine Diensteverweigerung -(denial of service) durch einen Speicherzugriffsfehler auslösen kann, -indem eine präparierte Anfrage gesendet wird.

- -

Für die alte Stable-Distribution (Etch) wurde dieses Problem in Version -0.4.13-2+etch3 behoben.

- -

Für die Stable-Distribution (Lenny) wurde dieses Problem in Version -0.6.32-3+lenny3 behoben.

- -

Für die Testing-Distribution (Squeeze) und die Unstable-Distribution (Sid) -wurde dieses Problem in Version 0.7.62-1 behoben.

- -

Wir empfehlen Ihnen, Ihr nginx-Paket zu aktualisieren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/security/2009/dsa-1920.data" -# $Id$ -#use wml::debian::translation-check translation="9f81edbdcc5e66685c84af06d9be292394bdffc0" - diff --git a/german/security/2009/index.wml b/german/security/2009/index.wml deleted file mode 100644 index c3c1d2cb50c..00000000000 --- a/german/security/2009/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Sicherheitsankündigungen 2009 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2010/Makefile b/german/security/2010/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2010/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2010/index.wml b/german/security/2010/index.wml deleted file mode 100644 index 436024016ef..00000000000 --- a/german/security/2010/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Sicherheitsankündigungen 2010 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen -auf unsere \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2011/Makefile b/german/security/2011/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2011/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2011/index.wml b/german/security/2011/index.wml deleted file mode 100644 index 32239567731..00000000000 --- a/german/security/2011/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Sicherheitsankündigungen 2011 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren -unserer \ -debian-security-announce-Mailingliste erhalten. -Sie können ebenfalls das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2012/Makefile b/german/security/2012/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2012/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2012/index.wml b/german/security/2012/index.wml deleted file mode 100644 index 8ba2fc4c945..00000000000 --- a/german/security/2012/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -Sicherheitsankündigungen 2012 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" -# $Id$ - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren -unserer \ -debian-security-announce-Mailingliste erhalten oder -das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2013/Makefile b/german/security/2013/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2013/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2013/index.wml b/german/security/2013/index.wml deleted file mode 100644 index 2a419ec58ca..00000000000 --- a/german/security/2013/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Sicherheitsankündigungen 2013 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren -unserer \ -debian-security-announce-Mailingliste erhalten oder -das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2014/Makefile b/german/security/2014/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2014/index.wml b/german/security/2014/index.wml deleted file mode 100644 index 11db852d1d7..00000000000 --- a/german/security/2014/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Sicherheitsankündigungen 2014 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren -unserer \ -debian-security-announce-Mailingliste erhalten oder -das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2015/Makefile b/german/security/2015/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2015/index.wml b/german/security/2015/index.wml deleted file mode 100644 index 6be911ab03a..00000000000 --- a/german/security/2015/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Sicherheitsankündigungen 2015 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren -unserer \ -debian-security-announce-Mailingliste erhalten oder -das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2016/Makefile b/german/security/2016/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2016/index.wml b/german/security/2016/index.wml deleted file mode 100644 index ec796a9f937..00000000000 --- a/german/security/2016/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Sicherheitsankündigungen 2016 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security -#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren -unserer \ -debian-security-announce-Mailingliste erhalten oder -das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/2017/Makefile b/german/security/2017/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/2017/index.wml b/german/security/2017/index.wml deleted file mode 100644 index b69e3476b14..00000000000 --- a/german/security/2017/index.wml +++ /dev/null @@ -1,13 +0,0 @@ -Sicherheitsankündigungen 2017 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b" - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2017', '', 'dsa-\d+' ) :> - -

Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren -unserer \ -debian-security-announce-Mailingliste erhalten oder -das -\ -Archiv der Liste durchsuchen.

diff --git a/german/security/key-rollover/Makefile b/german/security/key-rollover/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/key-rollover/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/key-rollover/index.wml b/german/security/key-rollover/index.wml deleted file mode 100644 index dbe8b92f7bf..00000000000 --- a/german/security/key-rollover/index.wml +++ /dev/null @@ -1,743 +0,0 @@ -#use wml::debian::template title="Schlüsselaustausch" -#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maxdelta="1" - -

-In der Debian-Sicherheitsankündigung 1571, -deckte das Debian-Sicherheitsteam eine Schwäche im Zufallszahlengenerator auf, -der von OpenSSL in Debian und seinen Derivaten verwendet wird. Als ein Ergebnis -dieser Schwäche sind bestimmte Verschlüsselungsschlüssel sehr viel einfacher, -als sie sein sollten, so dass ein Angreifer den Schlüssel mittels einer -Brute-Force-Attacke mit minimalem Wissen über das System erraten kann. Dies -betrifft insbesondere die Verwendung von Verschlüsselungsschlüsseln in -OpenSSH, OpenVPN und SSL-Zertifikaten. -

- -

-Diese Seite dokumentiert, wie die Schlüssel für Pakete, deren Schlüssel durch -die OpenSSL-Verwundbarkeit betroffen sind, ausgetauscht werden können. -

- - - -

-Andere Software verwendet kryptographische Schlüssel, ist aber -nicht verwundbar, da OpenSSL nicht verwendet wird, -um deren Schlüssel zu erzeugen oder zu übermitteln. -

- - - -

-Für Anleitungen zum Schlüsselaustausch für andere Software wird auf die -von Benutzern zusammengetragenen Informationen unter - verwiesen. -

- -

OpenSSH

- -

-Ein aktualisiertes Paket wurde mit DSA-1576 -herausgegeben, das die Schlüsseltransformation vereinfacht. -

- -

1. Installieren Sie die Sicherheitsaktualisierungen aus DSA-1576

- -

Sobald die Aktualisierung eingespielt wurde, werden schwache -Benutzerschlüssel, wenn möglich, automatisch zurückgewiesen (diese können -aber nicht in allen Fällen erkannt werden). Falls Sie solche Schlüssel -für die Benutzerauthentifizierung verwenden, werden sie ab sofort nicht -mehr funktionieren und müssen ersetzt werden (siehe Schritt 3).

- -

OpenSSH-Rechner-Schlüssel können automatisch neu erzeugt werden, wenn - die OpenSSH-Sicherheitsaktualisierung eingespielt wurde. Die - Aktualisierung wird nach Bestätigung fragen, bevor dieser Schritt - durchgeführt wird.

- -

2. Aktualisierung der OpenSSH-Dateien known_hosts

- -

Die Neuerzeugung der Rechnerschlüssel wird eine Warnung ausgeben, wenn - auf das System mit SSH zugegriffen wird, bis der Rechnerschlüssel in - der Datei known_hosts auf dem Klient aktualisiert wurde. Die Warnung - wird wie folgt aussehen:

- -
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-
- -Auf Deutsch lautet diese Meldung in etwa wie folgt: - -
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@ WARNING: IDENTIFIZIERUNG DES ENTFERNTES RECHNERS HAT SICH GEÄNDERT @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-ES IST MÖGLICH, DASS JEMAND ETWAS BÖSES TUT!
-Jemand könnte Sie zurzeit abhören (man-in-the-middle-(Mann in der Mitte)-Angriff)!
-Es ist auch möglich, dass der RSA-Rechnerschlüssel vor kurzem geändert wurde.
-
- -

In diesem Fall wurde der Rechnerschlüssel einfach geändert und Sie - sollten die entsprechende Datei known_hosts, wie in der - Meldung beschrieben, aktualisieren. - -Es wird empfohlen, dass Sie einen vertrauenswürdigen Kanal zum Austausch -des Server-Schlüssels verwenden. Er befindet sich in der Datei -/etc/ssh/ssh_host_rsa_key.pub auf dem Server; -sein Fingerabdruck kann mit dem folgenden Kommando gedruckt werden:

- -

ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub

- -

Zusätzlich zu benutzerspezifischen known_hosts-Dateien, kann - eine systemweite Datei /etc/ssh/ssh_known_hosts existieren. Diese - Datei wird sowohl vom ssh-Klient als auch von sshd für die - hosts.equiv-Funktionalität verwendet. Diese Datei muss auch - aktualisiert werden.

- -

3. Überprüfen aller OpenSSH-Benutzerschlüssel

- -

Der sicherste Weg ist es, alle OpenSSH-Benutzerschlüssel neu zu - erzeugen, es sei denn, es kann mit ausreichender Bestimmtheit - sichergestellt werden, dass der Schlüssel auf einem nicht betroffenen - System erstellt wurde.

- -

Um zu testen, ob Ihr Schlüssel betroffen ist, können Sie - ssh-vulnkey starten, was in der Sicherheitsaktualisierung enthalten ist. - Standardmäßig wird ssh-vulnkey den Standardort für Benutzerschlüssel - (~/.ssh/id_rsa, ~/.ssh/id_dsa und ~/.ssh/identity), Ihre Datei - authorized_keys (~/.ssh/authorized_keys und - ~/.ssh/authorized_keys2) und die Rechnerschlüssel des Systems - (/etc/ssh/ssh_host_dsa_key und /etc/ssh/ssh_host_rsa_key) überprüfen.

- -

Sie können alle Ihre eigenen Schlüssel wie folgt testen, unter der - Voraussetzung, dass sie sich an den Standardorten (~/.ssh/id_rsa, - ~/.ssh/id_dsa oder ~/.ssh/identity) befinden:

- -

ssh-vulnkey

- -

Um alle Schlüssel auf Ihrem System zu überprüfen:

- -

sudo ssh-vulnkey -a

- -

Um einen Schlüssel an einem nicht standardmäßigem Ort zu testen:

- -

ssh-vulnkey /Pfad/zum/Schlüssel

- -

Falls ssh-vulnkey die Meldung Unknown (no blacklist information) - ausgibt, hat es keine Informationen darüber, ob der Schlüssel betroffen ist. - Im Zweifelsfall sollte der Schlüssel zerstört und ein neuer erzeugt - werden. -

- -

4. Neuerzeugen beliebiger betroffener Benutzerschlüssel

- -

Für die Benutzerauthentifizierung verwendete OpenSSH-Schlüssel müssen -manuell neu erzeugt werden, inklusive derjenigen, die nach der -Erzeugung auf ein anderes System übertragen wurden.

- -

Neue Schlüssel können mit ssh-keygen erzeugt werden, z.B.:

- -
-$ ssh-keygen
-Generating public/private rsa key pair.
-Enter file in which to save the key (/home/user/.ssh/id_rsa):
-Enter passphrase (empty for no passphrase):
-Enter same passphrase again:
-Your identification has been saved in /home/user/.ssh/id_rsa.
-Your public key has been saved in /home/user/.ssh/id_rsa.pub.
-The key fingerprint is:
-00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host
-
- -

5. Aktualisierung der authorized_keys-Dateien (falls nötig)

- -

Sobald die Benutzerschlüssel neu erzeugt wurden, müssen die relevanten - öffentlichen Schlüssel in authorized_keys-Dateien (und eventuell - authorized_keys2-Dateien) auf entfernten Systemen übertragen - werden. Stellen Sie sicher, dass die betroffenen Schlüssel gelöscht werden.

- -

OpenSSL: Allgemeine PEM-Schlüsselerzeugungsinstruktionen

- -

-Dies ist nur eine Erinnerung für jene, die PEM-kodierte Zertifikate -(neu)erzeugen. Ihre Site hat wahrscheinlich andere Richtlinien dafür, wie -Schlüssel verwaltet werden, denen Sie folgen sollten. Zusätzlich müssen Sie -die Zertifikate eventuell erneut durch eine weitere Zertifikatsautorität -signieren lassen, anstatt ein selbst zertifiziertes Zertifikat, wie im -Folgenden gezeigt, verwenden: -

- -
-cd /etc/ssl/private
-openssl genrsa 1024 > mysite.pem
-cd /etc/ssl/certs
-openssl req -new -key ../private/mysite.pem -x509 -days 9999 -out mysite.pem
-
- -

Bincimap

- -

- Das Paket bincimap erstellt mittels des Openssl-Programms automatisch - selbst-signierte Zertifikate für den Bincimap-ssl-Dienst und legt diese - in /etc/ssl/certs/imapd.pem ab. Für die Neuerzeugung führen Sie Folgendes - aus: -

- -
-rm -f /etc/ssl/certs/imapd.pem
-dpkg-reconfigure bincimap
-
- -

Boxbackup

- -

- Boxbackup ist nicht in Debian Stable vorhanden, nur in Testing/Lenny. -

- -

- Die Originalautoren haben eine erste Auswirkungsanalyse des mit unzureichend - zufälligem PRNG erstellten Schlüsselmaterials erstellt. Sie können die Details - \ - hier nachlesen. -

- -

- Falls der PRNG in Ihrer OpenSSL unzureichend zufällig war, müssen Sie: -

- -
    -
  • alle betroffenen Zertifikate, die auf betroffenen Systemen erstellt oder - signiert wurden, neu erstellen
  • -
  • alle Datenschlüssel (*-FileEncKeys.raw) neu erstellen
  • -
  • alle auf Ihrem Server gespeicherten Daten bis zu einem angemessenen Niveau - zerstören (zumindest mit Nullen überschreiben, mehr falls Sie paranoid - sind)
  • -
  • alles erneut hochladen
  • -
  • angemessene Maßnahmen unter der Annahme, dass Sie alle Daten als reinen - Text auf einem öffentlichen Server ohne Authentifizierung gespeichert - haben, treffen (d.h. von Null anfangen, alle Spuren der gesicherten Daten - vernichten und andere Maßnahmen treffen, um die Bloßstellung Ihrer - Geheimnisse abzuschwächen).
  • -
- -

Cryptsetup

- -

- Cryptsetup verwendet selbst nicht Openssl für die Verschlüsselung (dies - trifft sowohl auf LUKS- als auch Dm-crypt-Geräte zu). -

- -

- Falls Cryptsetup konfiguriert wurde, SSL-verschlüsselte - Schlüsseldateien zu verwenden (eine nicht-Standard-Konfiguration, die vom - Benutzer explizit konfiguriert worden sein muss) und eine defekte Version - von Openssl wurde zur Erstellung der Schlüsseldatei verwandt, dann kann die - Schlüsseldatei schwächer als erwartet sein (da das Salz nicht wirklich - zufällig ist). -

- -

-Die Lösung besteht entweder darin, die Schlüsseldatei erneut zu verschlüsseln -(falls Sie sich halbwegs sicher sein können, dass der verschlüsselte -Schlüssel nicht dritten Parteien bekannt geworden ist) oder die betroffene(n) -Partition(en) zu überschreiben und mit einem neuen Schlüssel neu zu -installieren. -

- -

- Anweisungen zur Neuverschlüsselung einer Schlüsseldatei: -

- -

- Führen Sie das Folgende für jede SSL-verschlüsselte Schlüsseldatei durch, - wobei Sie <ssl_encrypted_key_path> durch den Pfad zur eigentlichen - Schlüsseldatei ersetzen: -

- -
-tmpkey=\$(tempfile)
-openssl enc -aes-256-cbc -d -salt -in <ssl_encrypted_key_path> -out "$tmpkey"
-shred -uz <ssl_encrypted_key_path>
-openssl enc -aes-256-cbc -e -salt -in "$tmpkey" -out <ssl_encrypted_key_path>
-shred -uz "$tmpkey"
-
- -

Dropbear

- -

- Falls Sie über /etc/ssh/*host*-Schlüssel verfügen, entfernen Sie diese - entweder oder folgen Sie zuerst den Openssh-Anweisungen - bevor Sie die Schlüssel von Dropbear aktualisieren. -

- -

- Dropbears Postinst konvertiert existierende Openssh-Schlüssel in das - Dropbear-Format, falls es nicht die Host-Schlüssel von Dropbear finden kann. -

- -
-rm /etc/dropbear/*_host_key
-dpkg-reconfigure dropbear
-
- -

- Beachten Sie, dass die von Dropbear selbst generierten Schlüssel nicht - verwundbar sind (es verwendet libtomcrypt statt OpenSSL). -

- -

Ekg

- -

- Benutzer des Programms Ekg oder Ekg2 (letzteres ist nur in Experimental), die - die SIM-Verschlüsselungsfunktionalität verwenden und ihr - Schlüsselpaar mittels des Befehls /key [-g|--generate] erstellt - haben (der libssl zur Erledigung verwendet), sollten ihren Schlüssel neu - erstellen, nachdem Sie das Upgrade von libssl eingespielt und das Programm - neu gestartet haben. -

- -

- Die Originalautoren haben einen Hinweis auf ihre Website gestellt: - \ - http://ekg.chmurka.net/index.php -

- -

- Falls Sie weitere Hilfe benötigen, fragen Sie bitte auf - ekg-users@lists.ziew.org oder auf ekg2-users@lists.ziew.org (beide auf - Englisch und Polnisch). -

- -

Ftpd-ssl

- -
-rm -f /etc/ftpd-ssl/ftpd.pem /etc/ssl/certs/ftpd.pem
-dpkg-reconfigure ftpd-ssl
-
- -

- behandelt die Standard-Installation. Falls der Administrator darüber hinaus - weitere SSL-Infrastruktur eingerichtet hat, müssen diese Schlüssel ebenfalls - neu erstellt werden. -

- -

Gforge

- -

- Das Paket gforge-web-apache2 in Sid und Lenny richtet die Website mit einem - Pseudo-Zertifikat ein, falls kein existierendes Zertifikat gefunden wird. - Die Benutzer werden dann ermutigt, es mit einem echten zu ersetzen. - Das besagte Pseudo-Zertifikat ist zudem ein reines Quacksalber-Produkt, - daher sollte es bereits als schwach bekannt sein (selbst ohne den - SSL-Fehler), aber einige Benutzer könnten es ohne weiteres Nachdenken - akzeptieren. -

- -

MIT-Kerberos (krb5)

- -

- Kein Teil von MIT-Kerberos in Debian - 4.0 (Etch) verwendet OpenSSL, und daher ist Kerberos in Debian 4.0 in - keinster Weise betroffen. -

- -

- In Lenny verwendet das separate Binärpaket krb5-pkinit OpenSSL. MIT-Kerberos - selbst generiert keine langlebigen Schlüsselpaare, selbst wenn die - PKINIT-Erweiterung verwandt wird, daher müssten alle verwundbaren langlebigen - Schlüsselpaare außerhalb der MIT-Kerberos-Software selbst erstellt worden - sein. Die PKINIT-Erweiterung referenziert nur existierende Schlüsselpaare - und ist nicht für die Schlüsselverwaltung verantwortlich. -

-

- Langlebige Schlüsselpaare, die mit PKINIT verwandt werden, könnten betroffen - sein, falls sie auf einem betroffenen Debian-System erzeugt wurden, aber - diese Erstellung liegt außerhalb von MIT-Kerberos. -

-

- Allerdings wird die random key-Funktion von OpenSSL für den - DH-Austausch verwandt, wenn die PKINIT-Authentifizierung verwandt wird. - Dies bedeutet, dass ein Angreifer in der Lage sein könnte, mit roher - Gewalt Zugriff auf die Antwort des KDC auf eine PKINIT-Authentifizierung - zu erlangen und folgerichtig Zugriff auf alle Sitzungen, die mit diesem - Dienst-Ticket von dieser Authentifizierung erstellt wurden, zu erlangen. -

-

- Alle KDCs, die die PKINIT-Erweiterung aus Lenny einsetzen, sollten sofort - ein Upgrade des libssl0.9.8-Pakets bekommen. Anschließend sollte der - Kerberos-KDC wie folgt neu gestartet werden: -

-
-/etc/init.d/krb5-kdc restart
-
-

- Jedes Kerberos ticket-granting ticket (TGT) und alle - verschlüsselten Sitzungen, die aus einer PKINIT-Authentifizierung mittels - eines Kerberos KDC mit einer betroffenen libssl erfolgten, sollten als - suspekt betrachtet werden. Es ist möglich, dass Angreifer, die Pakete - abfangen können, diese Schlüssel und Sitzungen kompromittieren könnten. -

- -

Nessus

- -

Das Post-Installations-Skript des Nessus-Serverpakets (nessusd) erstellt - SSL-Schlüssel für die sichere Kommunikation zwischen einem Nessus-Server und - -Client. Dieser Kommunikationskanal sollte als kompromittiert betrachtet - werden, da ein böswilliger Benutzer in der Lage wäre, die zwischen dem - Server und dem Client ausgetauschten Informationen (die Informationen über die - Verwundbarkeiten des entfernten Systems enthalten) abzufangen und - möglicherweise Befehle als der angemeldete Benutzer an den Server senden - könnte.

- -

Falls der Administrator zusätzlich entweder den Nessus-CA-Schlüssel oder ein - Benutzer-Zertifikat (mit nessus-mkcert-client) für die entfernte - Authentifizierung auf einem Server erstellt hat, auf dem die von diesem - Sicherheitsproblem betroffene OpenSSL-Version installiert war, dann sollten - diese Schlüssel als kompromittiert angesehen werden. Beachten Sie, dass - entfernte Benutzer mit Zugriff auf den Nessus-Server von diesem Server aus - Angriffe gegen Server fahren können, die sie angreifen dürfen und, falls - in der lokalen Konfiguration aktiviert (standardmäßig bei Debian auf - nein) Erweiterungen hochladen können, die vom Nessus-Server mit - Root-Rechten ausgeführt werden würden.

- -

Die Konfigurationsskripte des Betreuers werden das OpenSSL-Zertifikat (wenn - konfiguriert) neu erstellen, falls sie es nicht finden können. Sie müssen die - Zertifikate entfernen und dann neue erstellen lassen, indem Sie Folgendes - ausführen:

- -
-rm -f /var/lib/nessus/CA/cacert.pem
-rm -f /var/lib/nessus/CA/servercert.pem
-rm -f /var/lib/nessus/private/CA/cakey.pem
-rm -f /var/lib/nessus/private/CA/serverkey.pem
-dpkg-reconfigure nessusd
-
- -

Sobald dies erledigt ist, müssen Sie die alten Benutzerschlüssel unter - /var/lib/nessus/users/USERNAME/auth entfernen und sie mit - nessus-mkcert-client neu erstellen. Sobald der CA-Schlüssel - entfernt wurde, werden alte Schlüssel ungültig.

- -

Nachdem der CA-Schlüssel neu erstellt wurde, werden Sie auch den neuen - CA-Schlüssel an Ihre Benutzer verteilen müssen und Ihre Benutzer müssen - das neue Zertifikat von dem Nessus-Server nach dem Verbindungsaufbau - akzeptieren. Die Zertifikatseinstellungen für den alten Server sollten -#FIXME alten Server?? - automatisch entfernt werden, aber Sie können sie auch manuell entfernen, indem Sie - .nessusrc.cert (falls Sie den Nessus-Client verwenden) oder - .openvasrc.cert (falls Sie den OpenVAS-Client verwenden) - bearbeiten.

- - -

OpenSWAN / StrongSWAN

- -
-rm /etc/ipsec.d/private/`hostname`Key.pem /etc/ipsec.d/certs/`hostname`Cert.pem
-dpkg-reconfigure (open|strong)swan
-/etc/init.d/ipsec restart
-
- -

-Vorsicht: Neustarten des Dienstes ipsec beendet alle aktuell offenen -IPSec-Verbindungen. Diese müssen eventuell vom anderen Ende neu gestartet werden. -

- -

OpenVPN

- -

- Sichern Sie Ihre geheimen Dateien. Während Schlüsselnamen beliebig sein - können, können sie mittels des Befehls -

-
grep secret /etc/openvpn/*.conf
-

- erkannt werden. -

- -

- Erstellen Sie sie erneut mittels -

-
openvpn --genkey --secret GEHEIMER_DATEINAME
- -

- Kopieren Sie dann den gemeinsamen geheimen Schlüssel auf den entfernten - Rechner und starten Sie das VPN auf jedem Rechner mittels -

-
/etc/init.d/openvpn force-reload
-

-neu. -

- -

Proftpd

- -

- Das Debian-Paket enthält keine Schlüsselerzeugung, daher sollten die folgenden - Schritte nur notwendig sein, falls SSL-Schlüssel extern erstellt wurden. -

- -

- Ein zukünftiger Upload von Proftpd nach Unstable wird eine tls.conf-Vorlage - mit dem Kommentar unten enthalten. -

- -

- Beachten Sie, dass die Erstellung selbst-signierter Zertifikate sich etwas - vom allgemeinen Abschnitt von Openssl unterscheidet, um die Verwendung eines - expliziten Passworts beim Starten des Daemons zu vermeiden. -

- -

- Sie können das selbst-signierte Zertifikat mit einem Befehl der folgenden - Art erstellen: -

-
- openssl req -x509 -newkey rsa:1024 \
-         -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt \
-	 -nodes -days 365
-
- -

- Beide Dateien dürfen nur von Root lesbar sein. Die Pfade der Dateien können - mit den folgenden Konfigurationsdirektiven überprüft/konfiguriert werden: -

-
-TLSRSACertificateFile                   /etc/ssl/certs/proftpd.crt
-TLSRSACertificateKeyFile                /etc/ssl/private/proftpd.key
-TLSCACertificateFile                    /etc/ssl/certs/CA.pem
-TLSOptions                              NoCertRequest
-
- -

Puppet

- -

- Es gibt zwei Methoden, Puppet-Zertifikate zu handhaben. Die eine ist via - capistrano, die zweite ist manuell. -

- -

- Die Neuerstellung der SSL-Zertifikate von Puppet mittels capistrano ist - hier beschrieben: - \ - http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL -

- -

- Die manuellen Schritte sind wie folgt: -

- -
    -
  1. Sie müssen die CA-Information löschen und neu generieren: -
    -/etc/init.d/puppetmaster stop
    -rm -rf $vardir/ssl/*
    -/etc/init.d/puppetmaster start
    -
    -

    - Falls Sie allerdings Mongrel betreiben statt Puppetmaster aus dem Init-Skript - zu starten, müssen Sie erst am Web auf Anfragen wartende Oberflächen - (Apache, Nginx, usw.) stoppen und dann das Folgende durchführen: -

    -
    -puppetmasterd --daemonize ; sleep 30 ; pkill -f 'ruby /usr/sbin/puppetmasterd'
    -
    -

    - Der obige Befehl ist notwendig, da aus irgend einem Grund Puppetmaster seine - CA nicht neu erstellen wird, falls es unter Mongrel läuft. -

    -
  2. -
  3. Löschen Sie alle Client-Zertifikate -
    -/etc/init.d/puppet stop
    -rm $vardir/ssl/*
    -
    -
  4. -
  5. Lassen Sie jeden Client ein neues Zertifikat erstellen -
    -puppetd --onetime --debug --ignorecache --no-daemonize
    -
    -
  6. -
  7. Sobald alle Anfragen eingetroffen sind, können Sie sie alle auf einmal - signieren: -
    -puppetca --sign --all
    -
    -
  8. -
  9. Starten Sie Ihre Puppet-Clients: -
    -/etc/init.d/puppet start
    -
    -
  10. -
- -

- Sie könnten auch temporär das automatische Signieren aktivieren, falls Ihnen - das zusagt. -

- -

Sendmail

- -

-Sendmail (sowohl in Etch als auch in Lenny) erstellt optional bei der -Installation vorgegebene OpenSSL-Zertifikate. -

- -

- Die Schlüsselaustauschprozedur ist trivial: -

-
-/usr/share/sendmail/update_tls new
-
- -

- Falls Sie die Vorlagen in /etc/mail/tls angepasst haben, werden die Werte - dort erneut zum Erstellen der neuen Zertifikate verwandt. -

- -

ssl-cert

- -

- Das Quacksalber-Zertifikat /etc/ssl/certs/ssl-cert-snakeoil.pem kann mittels - folgendem Befehl neu erstellt werden: -

- -
make-ssl-cert generate-default-snakeoil --force-overwrite
- -

Telnetd-ssl

- -
-rm -f /etc/telnetd-ssl/telnetd.pem /etc/ssl/certs/telnetd.pem
-dpkg-reconfigure telnetd-ssl
-
- -

- behandelt die Standard-Installation. Falls der Administrator darüber hinaus - weitere SSL-Infrastruktur eingerichtet hat, müssen diese Schlüssel ebenfalls - neu erstellt werden. -

- -

Tinc

- -

- Entfernen Sie alle verdächtigen öffentlichen und privaten Schlüsseldateien: -

-
    -
  1. Entfernen Sie rsa_key.priv.
  2. -
  3. Bearbeiten Sie alle Dateien im Verzeichnis hosts/ und entfernen Sie die - öffentlichen Schlüsselblöcke.
  4. -
- -

- Erstellen Sie ein neues (öffentlich/privates) Schlüsselpaar: -

-
-tincd -n <netname> -K
-
- -

- Tauschen Sie die Host-Konfigurationsdatei mit den neuen öffentlichen - Schlüsseln mit anderen Mitgliedern Ihres VPN. Vergessen Sie nicht, den - Tinc-Daemon neu zu starten. -

- -

tor

- -

-Tor ist nicht in Stable, aber in Lenny betroffen. -

- -

-Clients mit Version 0.1.2.x sind nicht betroffen. Tor-Knoten oder versteckte -Diensteanbieter, die eine beliebige Version verwenden, ebenso wie 0.2.0.x, sind -betroffen. -

- -

-Bitte lesen Sie die -\ -Verwundbarkeitsankündigung auf der Tor-Ankündigungs-Mailingliste. -

- -

-Eine Aktualisierung zu 0.1.2.19-3 (verfügbar in Testing, Unstable, backports.org -und dem üblichen \ -noreply.org-Depot) oder 0.2.0.26-rc-1 (verfügbar in Experimental und -dem üblichen \ -noreply.org-Depots) wird empfohlen. Falls Sie einen Relay laufen haben, -#HK: Relay -> Weiterleitung? -werden diese Versionen neue Server-Schlüssel (/var/lib/tor/keys/secret_*) -erzeugen. -

- -

-Sollten Sie einen Tor-Knoten ohne die Paketinfrastruktur (Benutzer debian-tor, -/var/lib/tor als DataDirectory usw.) verwenden, müssen Sie betroffene Schlüssel -manuell entfernen. Schauen Sie in den oben aufgeführten Ankündigungs-Link. -

- -

-Falls Sie ein versteckter Diensteanbieter sind und Ihren Schlüssel im -entsprechenden Zeitfenster mit einer unzureichenden libssl erstellt haben, -löschen Sie bitte Ihren privaten Schlüssel des versteckten Dienstes. -Dies wird den Rechnernamen Ihres versteckten Dienstes ändern und könnte eine -Neukonfiguration Ihrer Server erfordern. -

- -

-Falls Sie Version 0.2.0.x verwenden, wird eine Aktualisierung dringend -empfohlen – 3 der 6 v3-Autoritäts-Server haben kompromittierte -Schlüssel. Alte 0.2.0.x Versionen werden in ein oder zwei Wochen nicht -mehr länger funktionieren. -

- -

xrdp

- -

- Xrdp verwendet generierte Schlüssel. Die meisten Clients überprüfen diese - Schlüssel standardmäßig nicht, daher ist der Austausch schmerzlos. Sie müssen - nur Folgendes ausführen: -

- -
-rm /etc/xrdp/rsakeys.ini
-/etc/init.d/xrdp restart
-
- -

- Xrdp ist nicht in Stable. -

diff --git a/german/security/key-rollover/notvuln.wml b/german/security/key-rollover/notvuln.wml deleted file mode 100644 index 8c0c16c2164..00000000000 --- a/german/security/key-rollover/notvuln.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::template title="Schlüsselaustausch - nicht gefährdete Pakete" -#use wml::debian::translation-check translation="f87577c169654b68bc6fa088ed7ac85de174a693" maxdelta="1" - -

-Die auf dieser Seite aufgelistete Software verwendet kryptografische -Schlüssel, ist aber durch die OpenSSL-Verwundbarkeit -nicht gefährdet, da OpenSSL nicht verwendet wird, um deren Schlüssel -zu erzeugen oder zu übermitteln. -

- - - -

ckermit

- -

-Debians Version aktiviert die kryptographische Unterstützung wegen -Lizenzproblemen nicht und ist deswegen nicht betroffen. -

- -

GnuPG

- -

-GnuPG verwendet OpenSSL nicht, so dass die Verwundbarkeit keine Auswirkung auf -gpg-Schlüssel hat. Jedoch sollten Schlüssel, die auf Systemen gespeichert sind, -die durch schwache SSH-Schlüssel oder auf andere Weise angegriffen worden sein -könnten, indirekt als bloßgestellt betrachtet werden. Außerdem könnten über -SSH-Verbindungen mit schwachen SSH-Schlüsseln gesendete gpg-Passphrasen -potenziell bekannt geworden sein. -

- -

Iceweasel

- -

-Die Funktionalität des Iceweasel-Web-Browsers (firefox) zum Erzeugen -von öffentlichen/privaten Schlüsselpaaren für X509 (Zertifikate) ist ebenfalls -nicht von dieser Verwundbarkeit betroffen. Iceweasel verwendet nss, eine andere -kryptografische Bibliothek. -

- -

MySQL

- -

-Wegen Lizenzproblemen verwendet die Debian-Version von MySQL die in ihr -enthaltene Kopie von yassl und ist nicht betroffen. -

diff --git a/german/security/undated/1bliss.wml b/german/security/undated/1bliss.wml deleted file mode 100644 index fd400372319..00000000000 --- a/german/security/undated/1bliss.wml +++ /dev/null @@ -1,33 +0,0 @@ -Computer-Virus - -

Die Infektion muss als root geschehen. Natürlich kann root alles -(inklusive »rm -rf«), so dass die meisten Leute dies nicht als ein -Problem ansehen. Darum sollten jeder so wenig wie möglich als -root arbeiten.

- -

Bliss wurde im USENET im Herbst 1996 beschrieben. Im Februar 1997 wurde es -auf Linux- und Bugtraq-Mailinglisten beschrieben.

- -

Prüfen Sie auf Bliss, indem Sie alle Binärprogramme nach dem folgenden -Muster durchsuchen:
-E8ABD8FFFFC200003634 65643134373130363532

- -

Entfernen Sie den Virus mit der Option --bliss-uninfect-files-please -von einem infizierten Programm.

- -

Referenzen:

- - -
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1bliss.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/undated/1doom.wml b/german/security/undated/1doom.wml deleted file mode 100644 index 1690db87cc3..00000000000 --- a/german/security/undated/1doom.wml +++ /dev/null @@ -1,15 +0,0 @@ -Angriff auf /tmp-Datei - -

Doom startmouse erzeugt ein ersetzbares /tmp/gpmscript.

- -

Referenzen:

- -
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1doom.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/undated/1land.wml b/german/security/undated/1land.wml deleted file mode 100644 index 3fb47cc3cf6..00000000000 --- a/german/security/undated/1land.wml +++ /dev/null @@ -1,12 +0,0 @@ -IP Spoofing Angriff "land" - - -Gespoofte SYN-Pakete an Rechner A geschickt, wobei A als Ziel und als -Quelle gesetzt wird und die gleichen (freien) Ports für das Ziel -und die Quelle benutzt werden, führen zu einem Zusperren des Rechners - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1land.data' -#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/undated/1ldso.wml b/german/security/undated/1ldso.wml deleted file mode 100644 index 6e9a1447683..00000000000 --- a/german/security/undated/1ldso.wml +++ /dev/null @@ -1,30 +0,0 @@ -Pufferüberlauf - -

Lokale Benutzer können root-Berechtigung durch -Ausnutzen eines Pufferüberlaufs im dynamischen Linker (ld.so) erhalten.

- -

Die Verwundbarkeit könnte es ebenfalls entfernten Benutzern erlauben, -root-Zugriff zu erlangen.

- -

Dieser Absatz wurde aus CIAC h-86 (siehe Referenzen) entnommen:
-Unter Linux führen Programme, die gegen dynamische Bibliotheken gelinkt sind, -etwas Code aus /lib/ld.so (für a.out Programme) oder aus /lib/ld-linux.so (für -ELF-Programme) aus, der die verteilte Bibliothek lädt und alle Symbole -bindet. Falls ein Fehler während dieses Schrittes passiert, wird eine -Fehlermeldung ausgegeben und das Programm beendet. Der printf-Ersatz, der in -diesem Schritt verwendet wird, ist nicht von Pufferüberläufen geschützt.

- -

Referenzen:

- - - -

Korrigiert: ldso-1.8.11 und später

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1ldso.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" -# Translator: Noel Koethe, noel@koethe.net, 2001-07-01 diff --git a/german/security/undated/1libdb.wml b/german/security/undated/1libdb.wml deleted file mode 100644 index 838e24de5ad..00000000000 --- a/german/security/undated/1libdb.wml +++ /dev/null @@ -1,27 +0,0 @@ -Pufferüberlauf - -

Libdb beinhaltet eine Version der Funktion snprintf() mit -ausgeschalteter Speicherbereichsüberprüfung.

- -

Aus dem (1.85.4-4) Changelog:

- -
-  * PORT/linux/Makefile: SICHERHEITSBEHEBUNG: bau kein kaputtes snprintf,
-    das die Grenzprüfungen ignoriert, erstelle Programme, die nur so *tun*,
-    als ob sie die libdb-Verwundbarkeit verwenden ...
-
- -

Referenzen:

- - - -

Korrigiert: libdb 1.85.4-4 und später

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1libdb.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/undated/1lynx.wml b/german/security/undated/1lynx.wml deleted file mode 100644 index 37f77bbee40..00000000000 --- a/german/security/undated/1lynx.wml +++ /dev/null @@ -1,25 +0,0 @@ -lokaler root-Angriff - -

Eingeschränkte/Anonyme lynx-Benutzer können beliebige -Kommandos ausführen.

- -

Es ist ebenso vorstellbar, dass ein böswilliger Webmaster lynx-Benutzer -dazu bringen könnte, willkürliche Befehle auszuführen.

- -

Referenzen:

- - - -

Korrigiert: lynx 2.7.1-3 und später

-
- - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1lynx.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/undated/1mc.wml b/german/security/undated/1mc.wml deleted file mode 100644 index 71c1c5dddc8..00000000000 --- a/german/security/undated/1mc.wml +++ /dev/null @@ -1,8 +0,0 @@ - - -Skript-Problem im mc - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1mc.data' -#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/undated/1mgetty.wml b/german/security/undated/1mgetty.wml deleted file mode 100644 index 4e13a0d4d98..00000000000 --- a/german/security/undated/1mgetty.wml +++ /dev/null @@ -1,18 +0,0 @@ -Entfernter root-Angriff - -

Unsauberes Quoten von Benutzerdaten im mgetty erlaubt Benutzern, -Kommandos als root auszuführen.

- -

Referenzen:

- - -
- - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1mgetty.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/undated/1modutils.wml b/german/security/undated/1modutils.wml deleted file mode 100644 index 9f29e0621d5..00000000000 --- a/german/security/undated/1modutils.wml +++ /dev/null @@ -1,22 +0,0 @@ - -

Anmerkung:
-Die Benutzung von request-route wird nicht empfohlen. -Das diald-Paket unterstützt die gleiche Funktionalität viel besser. -In einem kommenden Kernel wird die Unterstützung für request-route -entfernt.

- -

Referenzen:

- - -
-request-route benutzt eine Lockdatei in /tmp - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1modutils.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/undated/1parsecontrol.wml b/german/security/undated/1parsecontrol.wml deleted file mode 100644 index 9f98194a21e..00000000000 --- a/german/security/undated/1parsecontrol.wml +++ /dev/null @@ -1,30 +0,0 @@ -INN 1.5 Syntaxanalysierer Kontrolle - -

Diese Verwundbarkeit könnte es entfernten Benutzern erlauben, willkürliche -Befehle mit den Berechtigungen des Benutzers auszuführen, der den News-Server -betreut.

- -

Zitat aus CA-1997-08:
-Entfernte unberechtigte Benutzer können willkürliche Befehle auf dem System -mit den gleichen Berechtigungen wie der innd (INN Daemon) Prozess ausführen. -Angreifer könnten News-Server erreichen, die sich hinter Internet-Firewalls -befinden.

- -

Versionen von INN vor 1.5.1 sind verwundbar.

- -

Der Debian-Eintrag aus CA-1997-08:
-Die aktuelle Version von INN, die mit Debian verteilt wird, ist 1.4unoff4. -Jedoch enthält der »unstable« (oder Entwicklungs-)Zweig inn-1.5.1.

- -

Referenzen:

- - -
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1parsecontrol.data' -#use wml::debian::translation-check translation="0c2765d6332ad131ec7915c4b714b26dee871b2b" -# Translator: Noel Köthe, noel@koethe.net, 2001-07-22 diff --git a/german/security/undated/1samba.wml b/german/security/undated/1samba.wml deleted file mode 100644 index ded859afeb5..00000000000 --- a/german/security/undated/1samba.wml +++ /dev/null @@ -1,22 +0,0 @@ -Entfernter root-Exploit - -

Problem mit Samba, der entfernten -Benutzern root-Zugriff erlaubt.

- -

Eine Ausnutzung wurde im Internet veröffentlicht, und die Verwundbarkeit -wird vermutlich aktiv ausgenutzt.

- -

Alle Versionen von samba vor Version 1.9.17p2 sind verwundbar.

- -

Referenzen:

- - -
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1samba.data' -#use wml::debian::translation-check translation="afde4d9b3c02ef48c74185df651d828319d78c2a" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 diff --git a/german/security/undated/1sperl.wml b/german/security/undated/1sperl.wml deleted file mode 100644 index 37abbd9ab04..00000000000 --- a/german/security/undated/1sperl.wml +++ /dev/null @@ -1,16 +0,0 @@ -Lokale root-Ausbeutung - -

Benutzer können root-Zugriff mit suidperl Version 5.003 erlangen.

- -

Falls es mit erstellten Parametern aufgerufen wird, könnte ein -Pufferüberlauf Zustand in suidperl es einem Benutzer erlauben, willkürliche -Befehle als root auszuführen.

- -

Unveränderte Versionen von suidperl (sper) 4.n und 5.n vor 5.004 sind -verwundbar.

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1sperl.data' -#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 diff --git a/german/security/undated/1ssh.wml b/german/security/undated/1ssh.wml deleted file mode 100644 index 746b40ef081..00000000000 --- a/german/security/undated/1ssh.wml +++ /dev/null @@ -1,19 +0,0 @@ -Unautorisiertes Port-Forwarding - -

ssh erlaubt nicht privilegierten -Benutzern, privilegierte Ports weiterzuleiten.

- -

Korrigiert: ssh 1.2.21-1 oder später

- -

Unzureichende Berechtigungsprüfung könnte es einem SSH-Client Benutzer -erlauben, auf entfernte Konten zuzugreifen, die dem ssh-agent Benutzer -gehören.

- -

SSH Versionen 1.2.17 bis 1.2.21 sind verwundbar. SSH Versionen -vor 1.2.17 sind für einen anderen, jedoch ähnlichen, Angriff verwundbar.

-
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1ssh.data' -#use wml::debian::translation-check translation="74b3b190cc9b3e368e8d1447c8bdbeaecb2674b7" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 diff --git a/german/security/undated/1svgalib.wml b/german/security/undated/1svgalib.wml deleted file mode 100644 index 47bf7e58d96..00000000000 --- a/german/security/undated/1svgalib.wml +++ /dev/null @@ -1,23 +0,0 @@ -Lokale root-Ausbeutung - -

svgalib gibt root-Berechtigung nicht korrekt ab.

- -

Zitat aus dem ksrt-Gutachten:
-svgalib 1.2.10 und früher gibt die Privilegien nicht korrekt ab, und durch die -Verwendung von gespeicherten Benutzerkennungen könnte jede svgalib-Anwendung -immer noch für Pufferüberläufe (Stack-Überschreibungen) anfällig sein.

- -

Referenzen:

- - -
- -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1svgalib.data' -#use wml::debian::translation-check translation="1ef29ba7b707aeb90628e81b136054d370f76475" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 diff --git a/german/security/undated/1teardrop.wml b/german/security/undated/1teardrop.wml deleted file mode 100644 index b02a16259b1..00000000000 --- a/german/security/undated/1teardrop.wml +++ /dev/null @@ -1,10 +0,0 @@ -"teardrop"-Angriff - -Problem mit -IP Defragmentierungscode ermöglicht anderen, Ihre Maschine abstürzen -zu lassen. - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1teardrop.data' -#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 diff --git a/german/security/undated/1xfree.wml b/german/security/undated/1xfree.wml deleted file mode 100644 index 11a14bebc55..00000000000 --- a/german/security/undated/1xfree.wml +++ /dev/null @@ -1,9 +0,0 @@ -Unsicheres Anlegen von Sockets - -Problem mit falschen Berechtigungen -des Steuer-Sockets von X - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1xfree.data' -#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 diff --git a/german/security/undated/1xfree2.wml b/german/security/undated/1xfree2.wml deleted file mode 100644 index 4f541d512c1..00000000000 --- a/german/security/undated/1xfree2.wml +++ /dev/null @@ -1,12 +0,0 @@ -Unsichere Behandlung von Dateien - -XF86_*-Server überprüfen die Berechtigungen -der alternativen Konfigurationsdatei nicht. Dieses erlaubt das Lesen der ersten -Zeile jeder Datei von gewöhnlichen Benutzern. -

Korrigiert: XF86_* 3.3.1-6 und später. - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1xfree2.data' -#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 diff --git a/german/security/undated/1xfree3.wml b/german/security/undated/1xfree3.wml deleted file mode 100644 index 9159cc862d1..00000000000 --- a/german/security/undated/1xfree3.wml +++ /dev/null @@ -1,9 +0,0 @@ -Unsichere /tmp-Dateien - -X-Startskripte der Benutzer erzeugen manchmal eine ausnutzbare Datei in /tmp - - -# do not modify the following line -#include '$(ENGLISHDIR)/security/undated/1xfree3.data' -#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 diff --git a/german/security/undated/Makefile b/german/security/undated/Makefile deleted file mode 100644 index e8967cffb08..00000000000 --- a/german/security/undated/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile diff --git a/german/security/undated/index.wml b/german/security/undated/index.wml deleted file mode 100644 index f508c985bb2..00000000000 --- a/german/security/undated/index.wml +++ /dev/null @@ -1,7 +0,0 @@ -#use wml::debian::template title="Sicherheitsankündigungen von Spät-'97 und Früh-'98" GEN_TIME="yes" -#use wml::debian::recent_list -#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" -# Translator: Noel Köthe, noel@koethe.net, 2001-06-21 - -<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/undated', 'list', '\d+\w*' ) :> - -- cgit v1.2.3