blob: 27fc95d90b0455a5c8fd1efc686d71d6f3f3ae1a (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere Verwundbarkeiten wurden in NET SNMP, einem Paket von Anwendungen
für das <q>Simple Network Management Protocol</q>, entdeckt. Das <q>Common
Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0960">CVE-2008-0960</a>
<p>Wes Hardaker berichtete, dass die SNMPv3 HMAC-Verifikation sich darauf
verlässt, dass der Klient die HMAC-Länge festlegt. Dies ermöglicht
es, authentifizierte SNMPv3-Pakete zu spoofen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2292">CVE-2008-2292</a>
<p>John Kortink berichtete von einem Pufferüberlauf in der Funktion
__snprint_value in snmp_get. Der Pufferüberlauf führt zu einer Diensteverweigerung
(<q>denial of service</q>) und ermöglicht es möglicherweise, beliebigen
Code mittels eines großen OCTETSTRINGs in einem <q>attribute value pair</q>
(AVP) auszuführen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4309">CVE-2008-4309</a>
<p>Es wurde berichtet, dass ein Integer-Überlauf in der Funktion
netsnmp_create_subtree_cache in agent/snmp_agent.c es entfernten
Angreifern ermöglicht, mittels einer manipulierten SNMP GETBULK-Anfrage
einen Diensteverweigerungs-Angriff durchzuführen.</p></li>
</ul>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in der Version
5.2.3-7etch4 behoben.</p>
<p>Für die Testing-Distribution (Lenny) und die Unstable-Distribution (Sid)
wurden diese Probleme in Version 5.4.1~dfsg-11 behoben.</p>
<p>Wir empfehlen Ihnen, Ihr net-snmp-Paket zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1663.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|