aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1581.wml
blob: 0dc59b1afe2cf8f3b00b8c10a1a1151ae0fe5ba5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
<define-tag description>mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>In GNUTLS, einer Implementierung der SSL/TLS-Protokoll-Suite, wurden 
   mehrere aus der Ferne ausnutzbaren Verwundbarkeiten gefunden.</p>

<p>HINWEIS: Das Paket libgnutls13, das die GNUTLS-Bibliothek zur Verfügung
   stellt, enthält keine Logik, um alle möglicherweise betroffenen Dienste
   neu zu starten. Sie müssen die betroffenen Dienste, hauptsächlich Exim,
   mittels <q>/etc/init.d/exim4 restart</q>, neu starten, nachdem Sie die
   Aktualisierung eingespielt haben, damit die Änderungen komplett effektiv
   werden. Alternativ können Sie das System neu starten.</p>

<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die 
   folgenden Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1948">CVE-2008-1948</a>

    <p>Ein pre-authentifizierungs-Pufferüberlauf, bei dem übergroße
       Sitzungswiederherstellungsdaten betroffen sind, könnte zur Ausführung
       beliebigen Codes führen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1949">CVE-2008-1949</a>

    <p>Wiederholte Begrüßungen von Clients könnte aufgrund einer 
       Nullzeigerdereferenzierung zu eine 
       pre-Authentifizierungs-Diensteverweigerungsbedingung führen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1950">CVE-2008-1950</a>

    <p>Dekodier-Chiffre-Auffüllung mit einer ungültigen Datensatzlänge könnte 
       dazu führen, dass GNUTLS Speicher hinter dem Ende des erhaltenen 
       Datensatzes liest was zu einer 
       pre-Authentifizierungs-Diensteverweigerungsbedingung führt.</p></li>

</ul>

<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
   1.4.4-3+etch1 behoben. (Pakete für die Arm-Architektur sind derzeit
   nicht verfügbar und werden später veröffentlicht.)</p>

<p>Für die instabile Distribution (Sid) werden diese Probleme in Kürze 
   behoben.</p>

<p>Wir empfehlen, dass Sie Ihre GNUTLS-Pakete aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1581.data"
# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-06-30
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy