blob: 22ef85e14641489fc97711114c1bc8e3ca74033e (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Simon Willison entdeckte eine Verwundbarkeit in Django, einem
Python-basiertem Web-Framework. Die Funktion zum Speichern von
HTTP-POST-Daten während der erneuten Benutzeranmeldung ermöglicht es entfernten
Angreifern, mit Hilfe von Site-übergreifender Anfrage-Fälschung (<q>Cross site
request forgery</q>) unerlaubt Daten zu manipulieren. Die Schwachstelle besteht,
unabhängig davon, ob das Django-Plugin, das Site-übergreifende Manipulationen verhindern
soll, aktiviert ist. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
identifiziert dieses Problem als <a
href="https://security-tracker.debian.org/tracker/CVE-2008-3909">CVE-2008-3909</a>.</p>
# Jens: Abstimmung ist nicht optimal, wil es aber niht komplett umschreiben ...
<p>In Abstimmung mit der vom Ursprungsautor bevorzugten Lösung wird die
betroffene Funktion mit dieser Aktualisierung gesperrt.</p>
<p>Weiterhin nutzt diese Aktualisierung die Gelegenheit, eine relativ unbedeutende
Verwundbarkeit für Diensteverweigerungsattacken (<q>denial of service</q>) im
Internationalisierungs-Rahmenwerk zu beseitigen, die als <a
href="https://security-tracker.debian.org/tracker/CVE-2007-5712">CVE-2007-5712</a>
bekannt ist.</p>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
0.95.1-1etch2 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
1.0-1 behoben.</p>
<p>Wir empfehlen, Ihr python-django-Paket zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1640.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|