blob: 735e16950c9c95012c683937bc370a6fed739cbf (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere lokal ausnutzbare Verwundbarkeiten wurden in libicu, einer Bibliothek
die internationale Komponenten für Unicode implementiert, entdeckt. Das
<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
folgenden Probleme:</p>
<ul>
<li>
<a href="https://security-tracker.debian.org/tracker/CVE-2007-4770">CVE-2007-4770</a>
<p>
libicu in <q>International Components for Unicode</q> (ICU) 3.8.1 und früher
versucht rückwärtige Referenzen zur nicht existierenden <q>capture group
zero</q> (auch bekannt als \0) zu verarbeiten, was abhängig vom Inhalt,
Angreifern das Lesen oder Schreiben von Speicher außerhalb von Grenzen
ermöglichen kann, was zur Korruption von REStackFrames Relevanz hat.</p>
</li>
<li>
<a href="https://security-tracker.debian.org/tracker/CVE-2007-4771">CVE-2007-4771</a>
<p>
Ein Heap-basierter Pufferüberlauf in der Funktion doInterval in regexcmp.cpp
in libicu in <q>International Components for Unicode</q> (ICU) 3.8.1 und
früher ermöglicht Angreifern abhängig vom Inhalt die Auslösung einer
Diensteverweigerung (<q>denial of service</q>) (Speichererschöpfung) und
könnte möglicherweise andere Auswirkungen mittels eines regulären Ausdrucks
haben, der eine große Menge Daten in den Rückverfolgungs-Stack (backtracking)
schreibt.</p>
</li>
</ul>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
3.6-2etch1 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
3.8-6 behoben.</p>
<p>Wir empfehlen Ihnen, Ihr libicu-Paket zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1511.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|