aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2003/dsa-232.wml
blob: 3f231e1138fe99cafd60fc525526602689aa08f4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere <a href="http://www.idefense.com/advisory/12.19.02.txt">\
Verwundbarkeiten</a> wurden im Common Unix Printing System (CUPS)
entdeckt. Mehrere dieser Probleme bieten die Möglichkeit für eine entfernte
Beeinträchtigung oder Diensteverweigerung (<q>denial of service</q>). 
Das <q>Common Vulnerabilities and
Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>

<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
   CAN-2002-1383</a>: Mehrere Integer-Überläufe erlauben es einem entfernten
   Angreifer, willkürlichen Code über die CUPSd HTTP-Schnittstelle und den
   Bilder-Behandlungs-Code in den CUPS-Filtern auszuführen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
   CAN-2002-1366</a>: Race-Conditions in Verbindung mit
   <code>/etc/cups/certs/</code> erlauben es lokalen Benutzern mit
   lp-Privilegien, willkürliche Dateien zu schreiben oder zu überschreiben.
   Dieses Problem ist nicht in der Potato-Version vorhanden.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
   CAN-2002-1367</a>: Diese Verwundbarkeit erlaubt es einem entfernten
   Angreifer, Drucker ohne Authentifizierung mittels eines speziellen
   UDP-Pakets hinzuzufügen, die dann dazu verwendet werden können, um
   unberechtigte Aktivitäten wie das Stehlen des lokalen root-Zertifikats für
   den Administrations-Server über eine <q>benötigt Autorisierung</q>-Seite
   durchzuführen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
   CAN-2002-1368</a>: Negative Längen, die an memcpy() übergeben werden,
   können eine Diensteverweigerung (<q>Denial of Service</q>) verursachen und 
   möglicherweise willkürlichen
   Code ausführen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
   CAN-2002-1369</a>: Ein unsicherer strncat() Funktionsaufruf zur Bearbeitung
   der Optionen erlaubt es einem entfernten Angreifer, willkürlichen Code
   durch einen Pufferüberlauf auszuführen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
   CAN-2002-1371</a>: Bilder mit einer Breite von Null erlauben es einem
   entfernten Angreifer, willkürlichen Code durch modifizierte Chunk-Kopfzeilen
   auszuführen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
   CAN-2002-1372</a>: CUPS prüft die Rückgabewerte von verschiedenen Datei- und
   Socket-Operationen nicht ordentlich, was es einem entfernten Angreifer
   erlauben könnte, eine Diensteverweigerung (<q>Denial of Service</q>) 
   durchzuführen.</li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
   CAN-2002-1384</a>: Das cupsys-Paket enthält einigen Code des xpdf-Pakets, der
   verwendet wird, um PDF-Dateien zum Drucken zu konvertieren, der einen
   ausnutzbaren Integer-Überlauf-Fehler enthält. Dies ist nicht in der
   Potato-Version vorhanden.</li>
</ul>

<p>Obwohl wir uns ernsthaft bemühten, alle Probleme in den Paketen auch für
Potato zu beseitigen, können die Pakete dennoch andere sicherheitsbezogene
Probleme aufweisen. Deshalb empfehlen wir allen Benutzern von CUPS in einem
Potato-System, schnell auf Woody zu aktualisieren.</p>

<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
Version 1.1.14-4.3 behoben.</p>

<p>Für die alte stable Distribution (Potato) wurden diese Probleme in
Version 1.0.4-12.1 behoben.</p>

<p>Für die unstable Distribution (Sid) wurden diese Probleme in
Version 1.1.18-1 behoben.</p>

<p>Wir empfehlen Ihnen, unverzüglich Ihre CUPS-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy