aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2002/dsa-140.wml
blob: 69d311bc749e6e92bb29851143635d492e1be7f2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Entwickler der PNG-Bibliothek haben einen Pufferüberlauf in jenem Code
gefunden, der vorausliest, wenn der PNG-Datenstrom mehr IDAT-Daten enthält,
als im IHDR-Satz angezeigt wurde. Solch absichtlich missgebildete Datenströme
könnten Anwendungen abstürzen lassen, was möglicherweise einem Angreifer die
Ausführung von beliebigem Code erlauben könnte. Programme wie Galeon,
Konqueror und viele andere verwenden diese Bibliotheken.</p>

<p>Zusätzlich dazu beheben die unten angeführten Pakete einen weiteren
potenziellen Pufferüberlauf. Die PNG-Bibliotheken implementieren eine
Sicherheitsspanne, die ebenfalls in einer neueren Upstream-Release enthalten
ist. Danke an Glenn Randers-Pehrson, der uns darüber informiert hat.</p>

<p>Um herauszufinden, welche Pakete von dieser Bibliothek abhängig sind,
möchten Sie eventuell die folgenden Befehle ausführen:</p>

<pre>
    apt-cache showpkg libpng2
    apt-cache showpkg libpng3
</pre>

<p>Dieses Problem wurde in Version 1.0.12-3.woody.2 von libpng und Version
1.2.1-1.1.woody.2 von libpng3 für die aktuelle stable Distribution (Woody)
sowie in Version 1.0.12-4 und Version 1.2.1-2 von libpng3 für die unstable
Distribution (Sid) behoben. Das Potato-Release von Debian dürfte nicht
verwundbar sein.</p>

<p>Wir empfehlen Ihnen, Ihre libpng-Pakete unverzüglich zu aktualisieren und
die Programme und Daemonen neu zu starten, die diese Bibliotheken verwenden und
externe Daten lesen, wie zum Beispiel Web-Browser.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-140.data"
#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy