1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
|
<define-tag description>Multiple Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere Verwundbarkeiten wurden in libgd2 entdeckt, einer Bibliothek
für programmatische Grafikerstellung und -manipulation. Das <q>Common
Vulnerabilities and Exposures</q>-Projekt identifiziert folgende
Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2445">CVE-2007-2445</a>
<p>Graustufen-PNG-Dateien, die nicht valide tRNS-Chunk-CRC-Werte
enthalten, könnten eine Diensteverweigerung (<q>denial of service</q>)
auslösen, falls ein in bösartiger Absicht erstelltes Bild in eine
Anwendung geladen wird, die libgd verwendet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3476">CVE-2007-3476</a>
<p>Ein Arrayindexfehler in der Bearbeitung von GIFs könnte eine
Diensteverweigerung (Absturz wegen Heap-Korruption) auslösen, falls
eine in bösartiger Absicht erstellte GIF-Datei mit außerordentlich
hohen Farbindexwerten versehen ist.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3477">CVE-2007-3477</a>
<p>Die Funktionen imagearc() und imagefilledarc() in libgd ermöglichen
es Angreifern, die die Gradwerte für die Bögen in den
genannten Zeichenfunktionen steuern können, einen Diensteverweigerungsangriff
(übermäßige CPU-Auslastung) durchzuführen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3996">CVE-2007-3996</a>
<p>Verschiedene Integer-Überläufe kommen in Funktionen von libgd vor,
welche Bilder neu erstellen oder deren Größe verändern. Diese
Schwachstellen ermöglichen es Angreifern, die die an diese Funktionen
übergebenen Parameter kontrollieren können, einen Absturz auszulösen
oder mit den Rechten des Benutzers, der die Anwendung oder einen gegen
libgd gelinkten Interpreter ausführt, beliebigen Code
auszuführen.</p></li>
</ul>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
Version 2.0.33-5.2etch1 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
2.0.35.dfsg-1 behoben.</p>
<p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|