aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1613.wml
blob: 602a3033f394cbcf0964d0beddaffa739a2c6dcb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
<define-tag description>Multiple Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere Verwundbarkeiten wurden in libgd2 entdeckt, einer Bibliothek
   für programmatische Grafikerstellung und -manipulation. Das <q>Common
   Vulnerabilities and Exposures</q>-Projekt identifiziert folgende
   Probleme:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2445">CVE-2007-2445</a>

    <p>Graustufen-PNG-Dateien, die nicht valide tRNS-Chunk-CRC-Werte
       enthalten, könnten eine Diensteverweigerung (<q>denial of service</q>)
       auslösen, falls ein in bösartiger Absicht erstelltes Bild in eine
       Anwendung geladen wird, die libgd verwendet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3476">CVE-2007-3476</a>

    <p>Ein Arrayindexfehler in der Bearbeitung von GIFs könnte eine 
       Diensteverweigerung (Absturz wegen Heap-Korruption) auslösen, falls
       eine in bösartiger Absicht erstellte GIF-Datei mit außerordentlich
       hohen Farbindexwerten versehen ist.
       </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3477">CVE-2007-3477</a>

    <p>Die Funktionen imagearc() und imagefilledarc() in libgd ermöglichen
       es Angreifern, die die Gradwerte für die Bögen in den
       genannten Zeichenfunktionen steuern können, einen Diensteverweigerungsangriff
       (übermäßige CPU-Auslastung) durchzuführen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3996">CVE-2007-3996</a>

    <p>Verschiedene Integer-Überläufe kommen in Funktionen von libgd vor,
       welche Bilder neu erstellen oder deren Größe verändern. Diese
       Schwachstellen ermöglichen es Angreifern, die die an diese Funktionen
       übergebenen Parameter kontrollieren können, einen Absturz auszulösen
       oder mit den Rechten des Benutzers, der die Anwendung oder einen gegen
       libgd gelinkten Interpreter ausführt, beliebigen Code
       auszuführen.</p></li>

</ul>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version 
   Version 2.0.33-5.2etch1 behoben.</p>

<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
   2.0.35.dfsg-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy