nagios-www.rpm Ein Integer-Überlauf im Handhaben von HTTP-Headern in den Nagios-CGI Skripten kann dazu führen, dass entfernte Angreifer beliebige Befehle ausführen können. CVE-2006-2162 wurde diesem Problem zugewiesen. dhcp-client.rpm Die Unterstützung für DHCLIENT_HOSTNAME_OPTION wurde hinzugefügt, um den Hostnamen auch von NetworkManager aus an den DHCP server senden zu können. dhcp.rpm Die Unterstützung für DHCLIENT_HOSTNAME_OPTION wurde hinzugefügt, um den Hostnamen auch von NetworkManager aus an den DHCP server senden zu können. ivman.rpm Ändern der User Konfiguration um halmount zu benutzen util-linux-crypto.rpm Fehlerbehebung für cryptsetup um mit noch nicht exisitierenden device maps umgehen zu können. rekall-unisql.rpm Dieses Update behebt mehrere Abstürze und Fehlverhalten des Programmes. rekall-postgresql.rpm Dieses Update behebt mehrere Abstürze und Fehlverhalten des Programmes. rekall.rpm Dieses Update behebt mehrere Abstürze und Fehlverhalten des Programmes. rekall-mysql.rpm Dieses Update behebt mehrere Abstürze und Fehlverhalten des Programmes. rekall-xbase.rpm Dieses Update behebt mehrere Abstürze und Fehlverhalten des Programmes. rekall-examples.rpm Dieses Update behebt mehrere Abstürze und Fehlverhalten des Programmes. gnome-sharp2.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen gtk-sharp2-doc.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen art-sharp2.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen gtk-sharp2-complete.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen gnome-vfs-sharp2.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen gtkhtml-sharp2.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen gtk-sharp2-32bit.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen glib-sharp2.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen vte-sharp2.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen gtk-sharp2-gapi.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen glade-sharp2.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen gtk-sharp2.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen rsvg-sharp2.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen gconf-sharp2.rpm Behebt einen Aufhänger in Banshee beim Abspielen von Musik auf Mehrprozessorsystemen foomatic-filters.rpm Ein Fehler in cupsomatic/foomatic-filters wurde behoben, der es entfernten Druckerbenutzern erlaubt hätte, beliebige Kommandos under der Benutzerkennung des Druckerdaemons auszuführen (CAN-2004-0801). Dieser Fehler wurde in früheren Produkten bereits behoben, ist aber durch ein Paketversionsupgrade verloren gegangen. dia.rpm Format-String-Fehler in dia konnten möglicherweise zum Ausführen von Code ausgenutzt werden (CVE-2006-2453, CVE-2006-2480). NetworkManager-gnome.rpm NetworkManager startete ypbind und autofs automatisch wenn der DHCP-Server die Adresse eines NIS-Server auslieferte. NetworkManager-glib.rpm NetworkManager startete ypbind und autofs automatisch wenn der DHCP-Server die Adresse eines NIS-Server auslieferte. NetworkManager-devel.rpm NetworkManager startete ypbind und autofs automatisch wenn der DHCP-Server die Adresse eines NIS-Server auslieferte. NetworkManager.rpm NetworkManager startete ypbind und autofs automatisch wenn der DHCP-Server die Adresse eines NIS-Server auslieferte. xv.rpm XV kann unter KDE bei aktivem numerischen Tastaturblock kein anderes Fenster als Bild aufnehmen. aaa_skel.rpm In der Datei /etc/skel/.inputrc gab es einige fehlerhafte Beispiele zur Konfiguration der Terminal-Glocke. kdeadmin3.rpm Dieses Update behebt den Fehler, daß ksysv nicht durch regulaere Benutzereingaben beendet werden kann. cdparanoia-32bit.rpm cdparanoia hatte zuvor nur die ersten 4 IDE Major Nummern überprüft und weigertes sich Beispielsweise mit Geräten auf /dev/hdk zu funktionieren. Dieses Update fügt die Unterstützung für alle IDE Major Nummern hinzu. cdparanoia.rpm cdparanoia hatte zuvor nur die ersten 4 IDE Major Nummern überprüft und weigertes sich Beispielsweise mit Geräten auf /dev/hdk zu funktionieren. Dieses Update fügt die Unterstützung für alle IDE Major Nummern hinzu. bash.rpm Die BASH kann beim Sortieren langer UTF-8 Zeilen mit dem Internal Field Separator eine Speicherschutzverletzung aufweisen. cyrus-sasl-saslauthd.rpm Behebt einen Fehler im "shadow" Authentisierunsmodul der zum Absturz des saslauthd Prozesse führen konnte. pam-32bit.rpm Pam_tally unterstuetzt nun LFS und 32 bit UIDs. pam.rpm Pam_tally unterstuetzt nun LFS und 32 bit UIDs. dhcdbd.rpm Dieses Update behebt die folgenden Fehler: - Sendet nur den wichtigsten Hostnamen, nicht die gesamten FQDN, aus /etc/HOSTNAME wenn die Option DHCLIENT_HOSTNAME_OPTION aktiviert ist. (bug #179903) - Fehler beim Kompilieren auf 64-bit Plattformen behoben - Der dhclient sendet nun den Hostnamen mit, um dynamisches DNS zu ermöglichen (bug #139532) - Fix für einen möglichen Speicherfehler sysconfig.rpm Dieses Update behebt die Fehler folgender Bugs: (in englisch) - rcnetwork reload now restarts NetworkManager (Bug 162959) - using wrapper script to kill ipw3945d (Bug 170099) - fixed a debug message in update script. Show the right sysfs path. - rcnetwork: quoted two occurrences $OLDPWD to allow spaces in directory names. (Bug 174029) - added sysconfig variable NM_ONLINE_TIMEOUT. If not set to 0, then rcnetwork will wait at least this time until a network connection has established. (Bug 169632) - start NMdispatcher before and stop it after NM itself (Bug 169632) - fix dhcpcd-hook so that syslog picks up a changed hostname during bootup, by reloading syslog. The reload was already being done during IP address change ("renew state") but not during "up" state. (Bug 160916) - Don't load module 'bonding' multiple times but create and delete bonding interfaces via sysfs attribute. (Bug 157936) - Changed comment for LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY; now also rcacpid respects this setting (Bug 180654) - Set LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY=yes only for SLES and not for SLED (Bug 162970) - 'ifdown-dhcp all' kills dhcp clients with -9, because interfaces with STARTMODE=nfsroot must stay up and running. (Bug 176804) - ifdown calls ifdown-dhcp even if BOOTPROTO=static. We need this to to stop dhcp client after reconfiguration to static ip address via YaST (which calls rcnetwork reload). (Bug 179895) - eliminated two error messages that occur when interface bonding is activated. (Bug 181129) gdm.rpm Mit diesem Update wird ein Fehler in GDM behoben, der es lokalen Benutzern erlaubt unbefugt das Login-Konfigurationsmenue zu benutzen. (CVE-2006-2452) simias-bonjour.rpm Dieser Fix behebt ein Problem von iFolder beim Online-Update (ifolder3 patch (online update) not installable) ifolder3.rpm Dieser Fix behebt ein Problem von iFolder beim Online-Update (ifolder3 patch (online update) not installable) simias.rpm Dieser Fix behebt ein Problem von iFolder beim Online-Update (ifolder3 patch (online update) not installable) nautilus-ifolder3.rpm Dieser Fix behebt ein Problem von iFolder beim Online-Update (ifolder3 patch (online update) not installable) pgcalc.rpm Dieses Update behebt mehrere Abstürze von pgcalc2. mysql-administrator.rpm Dieses Update behebt einen Programmfehler in mysql-administrator nach dem Aufruf der User-Administration. fontconfig.rpm Wine und Crossover Office benutzen fontconfig um die im System vorhandenen Fonts zu finden. Durch eine Änderung in der API von fontconfig hat das leider aufgehört zu funktionieren. Die API wurde allerdings nicht absichtlich geändert, die Änderung war ein Bug, der in der neuesten Upstream Version von fontconfig bereits gefixt wurde. Dieser Patch ist ein Backport des Upstream-Fixes für die fontconfig Version, die in SUSE Linux 10.1 benutzt wird. fontconfig-32bit.rpm Wine und Crossover Office benutzen fontconfig um die im System vorhandenen Fonts zu finden. Durch eine Änderung in der API von fontconfig hat das leider aufgehört zu funktionieren. Die API wurde allerdings nicht absichtlich geändert, die Änderung war ein Bug, der in der neuesten Upstream Version von fontconfig bereits gefixt wurde. Dieser Patch ist ein Backport des Upstream-Fixes für die fontconfig Version, die in SUSE Linux 10.1 benutzt wird. yast2-storage.rpm Dieses Update behebt den Fehler in YaST2-Partitionierer beim Anlegen einer verschlüsselten Datei. yast2-storage-evms.rpm Dieses Update behebt den Fehler in YaST2-Partitionierer beim Anlegen einer verschlüsselten Datei. john.rpm Der Pfad zur Standard-Konfigurationsdatei von john zeigte fälschlicherweise an eine falsche Stelle. Dieses Update behebt das Problem. mc.rpm Aufgrund einer Inkompatibilität zwischen den Slang2 und den gepatchten Slang1 Bibliotheken war die Darstellung von nicht-ASCII Zeichen in einer Umgebung ohne UTF8 kaputt. Auswirkungen gab es u.a. auf Variablen wie ru_RU@KOI8R. Unter Verwendung von UTF8 tritt dies Fehlverhalten nicht auf. snort.rpm Mit diesem Update wird eine sog. Evasion-Attacke im http_inspect Preprozessor behoben. (CVE-2006-2769) tiff.rpm Mit diesem Update wird ein Speicherüberlauf in tiffsplit (CVE-2006-2656) und in tiff2pdf behoben. Die Gefahr, die durch diese Fehler ausgehen ist sehr gering. kdemultimedia3-CD.rpm Dieses Update fügt Ogg Vorbis support in audiocd:/ wieder hinzu. LibVNCServer.rpm Mittels eines modifizierten Clients konnte auf passwortgeschützte VNC-Server ohne Authentifizierung zugegriffen werden (CVE-2006-2450); glibc.rpm Dieser Patch behebt ein Problem, wenn "nscd" auf nicht allozierten Speicher zugreift, was unter Umständen verschiedene Abstürze verursachen konnte. Weiterhin wurde ein Problem mit chinesischen Zeitzonen behoben. glibc-devel-32bit.rpm Dieser Patch behebt ein Problem, wenn "nscd" auf nicht allozierten Speicher zugreift, was unter Umständen verschiedene Abstürze verursachen konnte. Weiterhin wurde ein Problem mit chinesischen Zeitzonen behoben. glibc-devel.rpm Dieser Patch behebt ein Problem, wenn "nscd" auf nicht allozierten Speicher zugreift, was unter Umständen verschiedene Abstürze verursachen konnte. Weiterhin wurde ein Problem mit chinesischen Zeitzonen behoben. glibc-32bit.rpm Dieser Patch behebt ein Problem, wenn "nscd" auf nicht allozierten Speicher zugreift, was unter Umständen verschiedene Abstürze verursachen konnte. Weiterhin wurde ein Problem mit chinesischen Zeitzonen behoben. arts.rpm Im KDE Soundserver aRts fehlten Tests auf den Rückgabewert von setuid() Aufrufen. Dies konnte potentiell dazu führen, das ein lokaler Angreifer root Rechte erhalten kann. (CVE-2006-2916) arts-32bit.rpm Im KDE Soundserver aRts fehlten Tests auf den Rückgabewert von setuid() Aufrufen. Dies konnte potentiell dazu führen, das ein lokaler Angreifer root Rechte erhalten kann. (CVE-2006-2916) wv2-devel.rpm Fehlende Bereichstests wurden in der wv2 Bibliothek hinzugefügt. Die fehlenden Tests ermöglichten es Angreifern, durch adaptierte Dateien auf Speicher ausserhalb der Puffergrenzen zuzugreifen und dadurch potentiell Code auszuführen. (CVE-2006-2197) wv2.rpm Fehlende Bereichstests wurden in der wv2 Bibliothek hinzugefügt. Die fehlenden Tests ermöglichten es Angreifern, durch adaptierte Dateien auf Speicher ausserhalb der Puffergrenzen zuzugreifen und dadurch potentiell Code auszuführen. (CVE-2006-2197) xntp.rpm Dieses Update behebt ein Problem mit dem NetworkManager, welcher dazu führte, dass der NTP Dienst nicht ordnungsgemäss gestartet wurde. rpm-devel.rpm Bei der Portierung des Patchrpmcodes auf rpm-4.4.2 ging das interne rpmlib(PatchRPM) Provides verloren. Dadurch waren patchrpms nur mit '--nodeps' installierbar. Dises Update stellt das fehlende Provides wieder zur Verfügung. rpm.rpm Bei der Portierung des Patchrpmcodes auf rpm-4.4.2 ging das interne rpmlib(PatchRPM) Provides verloren. Dadurch waren patchrpms nur mit '--nodeps' installierbar. Dises Update stellt das fehlende Provides wieder zur Verfügung. tcsh.rpm Die TCSH kann eine Speicherschutzverletzung bei der Vervollständigung des ersten Kommandos mit der Einrücktaste bekommen. wget.rpm Dieses Update behebt ein Sicherheitsproblem in wget, welches dazu führen konnte, dass Terminal Escape Sequenzen von bösen entfernten Servern dem lokalen Benutzer angezeigt werden konnen (CVE-2004-1488). Weiterhin war ein vorheriges ".Datei" Update inkorrekt und führte dazu, dass ".Verzeichnisse" nicht heruntergeladen werden konnten und das Dateien mit "_" überschrieben worden. audit.rpm Dieses Update behebt mehrere Sicherheitsprobleme in der AppArmor Technologie. Da neue Flags zur Profilsyntax hinzugefügt wurden, wird ein Review der selbsterstellten Profile empfohlen. - Wenn ein AppArmor Profil unbeschränktes Ausführen von Kind Programmen erlaubt (mittels "ux") dann ist es einem Angreifer möglich, durch Umgebungsvariablen wie z.B. LD_PRELOAD Code in dieses Programm zu injizieren und ohne Schutz des Profils auszuführen. Das gleiche gilt für "px", hier können von einem Angreifer alle Rechte im neuen Profil erlangt werden. Dies setzt voraus, das der Angreifer bereits Code im dem betroffenen Programm ausführen kann. Die Syntax der AppArmor Profile wurde um "Ux" und "Px" erweitert, diese löschen kritische Umgebungsvariablen beim Ausführen des Programms (ähnlich wie bei setuid Programmen). Es muss natürlich weiterhin beachtet werden, das der aufrufende Vaterprozess nicht durch andere Methoden Sicherheitslücken im Kind ausnutzen kann, um sich dessen Rechte anzueignen. - Wenn eine Ressource (Datei) im Profil als "r" (read only) markiert ist, war es dennoch möglich in ihr enthaltenen Code durch mmap mit PROT_EXEC auszuführen. Dies ist nun nicht mehr möglich. Sollte es dennoch benötigt werden, wurde das Flag "m" eingeführt. Bitte beachten sie auch die erneuerte Dokumentation. audit-libs.rpm Dieses Update behebt mehrere Sicherheitsprobleme in der AppArmor Technologie. Da neue Flags zur Profilsyntax hinzugefügt wurden, wird ein Review der selbsterstellten Profile empfohlen. - Wenn ein AppArmor Profil unbeschränktes Ausführen von Kind Programmen erlaubt (mittels "ux") dann ist es einem Angreifer möglich, durch Umgebungsvariablen wie z.B. LD_PRELOAD Code in dieses Programm zu injizieren und ohne Schutz des Profils auszuführen. Das gleiche gilt für "px", hier können von einem Angreifer alle Rechte im neuen Profil erlangt werden. Dies setzt voraus, das der Angreifer bereits Code im dem betroffenen Programm ausführen kann. Die Syntax der AppArmor Profile wurde um "Ux" und "Px" erweitert, diese löschen kritische Umgebungsvariablen beim Ausführen des Programms (ähnlich wie bei setuid Programmen). Es muss natürlich weiterhin beachtet werden, das der aufrufende Vaterprozess nicht durch andere Methoden Sicherheitslücken im Kind ausnutzen kann, um sich dessen Rechte anzueignen. - Wenn eine Ressource (Datei) im Profil als "r" (read only) markiert ist, war es dennoch möglich in ihr enthaltenen Code durch mmap mit PROT_EXEC auszuführen. Dies ist nun nicht mehr möglich. Sollte es dennoch benötigt werden, wurde das Flag "m" eingeführt. Bitte beachten sie auch die erneuerte Dokumentation. audit-devel.rpm Dieses Update behebt mehrere Sicherheitsprobleme in der AppArmor Technologie. Da neue Flags zur Profilsyntax hinzugefügt wurden, wird ein Review der selbsterstellten Profile empfohlen. - Wenn ein AppArmor Profil unbeschränktes Ausführen von Kind Programmen erlaubt (mittels "ux") dann ist es einem Angreifer möglich, durch Umgebungsvariablen wie z.B. LD_PRELOAD Code in dieses Programm zu injizieren und ohne Schutz des Profils auszuführen. Das gleiche gilt für "px", hier können von einem Angreifer alle Rechte im neuen Profil erlangt werden. Dies setzt voraus, das der Angreifer bereits Code im dem betroffenen Programm ausführen kann. Die Syntax der AppArmor Profile wurde um "Ux" und "Px" erweitert, diese löschen kritische Umgebungsvariablen beim Ausführen des Programms (ähnlich wie bei setuid Programmen). Es muss natürlich weiterhin beachtet werden, das der aufrufende Vaterprozess nicht durch andere Methoden Sicherheitslücken im Kind ausnutzen kann, um sich dessen Rechte anzueignen. - Wenn eine Ressource (Datei) im Profil als "r" (read only) markiert ist, war es dennoch möglich in ihr enthaltenen Code durch mmap mit PROT_EXEC auszuführen. Dies ist nun nicht mehr möglich. Sollte es dennoch benötigt werden, wurde das Flag "m" eingeführt. Bitte beachten sie auch die erneuerte Dokumentation. apparmor-parser.rpm Dieses Update behebt mehrere Sicherheitsprobleme in der AppArmor Technologie. Da neue Flags zur Profilsyntax hinzugefügt wurden, wird ein Review der selbsterstellten Profile empfohlen. - Wenn ein AppArmor Profil unbeschränktes Ausführen von Kind Programmen erlaubt (mittels "ux") dann ist es einem Angreifer möglich, durch Umgebungsvariablen wie z.B. LD_PRELOAD Code in dieses Programm zu injizieren und ohne Schutz des Profils auszuführen. Das gleiche gilt für "px", hier können von einem Angreifer alle Rechte im neuen Profil erlangt werden. Dies setzt voraus, das der Angreifer bereits Code im dem betroffenen Programm ausführen kann. Die Syntax der AppArmor Profile wurde um "Ux" und "Px" erweitert, diese löschen kritische Umgebungsvariablen beim Ausführen des Programms (ähnlich wie bei setuid Programmen). Es muss natürlich weiterhin beachtet werden, das der aufrufende Vaterprozess nicht durch andere Methoden Sicherheitslücken im Kind ausnutzen kann, um sich dessen Rechte anzueignen. - Wenn eine Ressource (Datei) im Profil als "r" (read only) markiert ist, war es dennoch möglich in ihr enthaltenen Code durch mmap mit PROT_EXEC auszuführen. Dies ist nun nicht mehr möglich. Sollte es dennoch benötigt werden, wurde das Flag "m" eingeführt. Bitte beachten sie auch die erneuerte Dokumentation. control-center2.rpm Dieses Update beinhaltet die folgenden Änderungen an Xgl und compiz: - Verbesserte Einbindung in Gnome - Besseres Konfigurationsprogramm - Mehr Information über bekannte Hardware - Bugfixes - Bessere Unterstützung von YUY2 + YUV XVideo - Workaround für Java Applikationen - Besssere Icon-Unterstützung - Verbesserte Tastatur-Navigation - Neue Mesa Version - Übersetzungen - Allgemeine Performance-Verbesserungen libwnck.rpm Dieses Update beinhaltet die folgenden Änderungen an Xgl und compiz: - Verbesserte Einbindung in Gnome - Besseres Konfigurationsprogramm - Mehr Information über bekannte Hardware - Bugfixes - Bessere Unterstützung von YUY2 + YUV XVideo - Workaround für Java Applikationen - Besssere Icon-Unterstützung - Verbesserte Tastatur-Navigation - Neue Mesa Version - Übersetzungen - Allgemeine Performance-Verbesserungen libwnck-devel.rpm Dieses Update beinhaltet die folgenden Änderungen an Xgl und compiz: - Verbesserte Einbindung in Gnome - Besseres Konfigurationsprogramm - Mehr Information über bekannte Hardware - Bugfixes - Bessere Unterstützung von YUY2 + YUV XVideo - Workaround für Java Applikationen - Besssere Icon-Unterstützung - Verbesserte Tastatur-Navigation - Neue Mesa Version - Übersetzungen - Allgemeine Performance-Verbesserungen control-center2-devel.rpm Dieses Update beinhaltet die folgenden Änderungen an Xgl und compiz: - Verbesserte Einbindung in Gnome - Besseres Konfigurationsprogramm - Mehr Information über bekannte Hardware - Bugfixes - Bessere Unterstützung von YUY2 + YUV XVideo - Workaround für Java Applikationen - Besssere Icon-Unterstützung - Verbesserte Tastatur-Navigation - Neue Mesa Version - Übersetzungen - Allgemeine Performance-Verbesserungen libwnck-32bit.rpm Dieses Update beinhaltet die folgenden Änderungen an Xgl und compiz: - Verbesserte Einbindung in Gnome - Besseres Konfigurationsprogramm - Mehr Information über bekannte Hardware - Bugfixes - Bessere Unterstützung von YUY2 + YUV XVideo - Workaround für Java Applikationen - Besssere Icon-Unterstützung - Verbesserte Tastatur-Navigation - Neue Mesa Version - Übersetzungen - Allgemeine Performance-Verbesserungen powersave-libs.rpm Überarbeitung der Dokumentation, CPU Frequenzeinstellungen werden nun über einen Suspend-Zyklus beibehalten, CPU Frequenzeinstellungen sind nun abhängig vom Einsatzgebiet (Server/Laptop), Probleme bei häufigem Suspend to RAM und daraus resultierendem Einfrieren des Systems wurde behoben, Ausgabe sinnvoller Meldungen falls ein Client nicht die nötigen Rechte besitzt um mit dem Powersave Daemon zu kommunizieren, ein mögliches Einfrieren unter bestimmten Umständen des Systems beim Herunterfahren mit dem Power-Button und KDE wurde behoben, ein Problem mit der SUSPEND2DISK_IMAGE_SIZE Einstellung wurde behoben powersave-libs-32bit.rpm Überarbeitung der Dokumentation, CPU Frequenzeinstellungen werden nun über einen Suspend-Zyklus beibehalten, CPU Frequenzeinstellungen sind nun abhängig vom Einsatzgebiet (Server/Laptop), Probleme bei häufigem Suspend to RAM und daraus resultierendem Einfrieren des Systems wurde behoben, Ausgabe sinnvoller Meldungen falls ein Client nicht die nötigen Rechte besitzt um mit dem Powersave Daemon zu kommunizieren, ein mögliches Einfrieren unter bestimmten Umständen des Systems beim Herunterfahren mit dem Power-Button und KDE wurde behoben, ein Problem mit der SUSPEND2DISK_IMAGE_SIZE Einstellung wurde behoben powersave-devel.rpm Überarbeitung der Dokumentation, CPU Frequenzeinstellungen werden nun über einen Suspend-Zyklus beibehalten, CPU Frequenzeinstellungen sind nun abhängig vom Einsatzgebiet (Server/Laptop), Probleme bei häufigem Suspend to RAM und daraus resultierendem Einfrieren des Systems wurde behoben, Ausgabe sinnvoller Meldungen falls ein Client nicht die nötigen Rechte besitzt um mit dem Powersave Daemon zu kommunizieren, ein mögliches Einfrieren unter bestimmten Umständen des Systems beim Herunterfahren mit dem Power-Button und KDE wurde behoben, ein Problem mit der SUSPEND2DISK_IMAGE_SIZE Einstellung wurde behoben powersave.rpm Überarbeitung der Dokumentation, CPU Frequenzeinstellungen werden nun über einen Suspend-Zyklus beibehalten, CPU Frequenzeinstellungen sind nun abhängig vom Einsatzgebiet (Server/Laptop), Probleme bei häufigem Suspend to RAM und daraus resultierendem Einfrieren des Systems wurde behoben, Ausgabe sinnvoller Meldungen falls ein Client nicht die nötigen Rechte besitzt um mit dem Powersave Daemon zu kommunizieren, ein mögliches Einfrieren unter bestimmten Umständen des Systems beim Herunterfahren mit dem Power-Button und KDE wurde behoben, ein Problem mit der SUSPEND2DISK_IMAGE_SIZE Einstellung wurde behoben xorg-x11-driver-video-nvidia.rpm Dieses Update ermöglicht die Parallelinstallation von Mesa und NVIDIA Treiber. Support für neue NVidia Grafikkarten. Alternativer Intel Grafiktreiber hinzugefügt. Treiberprobleme mit Matrox G200 SE GPUs behoben. 3ddiag.rpm Verbesserungen in 3ddiag um auch unterstützte Grafikkarten zu erkennen, deren Treiber über Novells "Linux Driver Process" installiert wurden. sax2-libsax.rpm Verbesserungen in SaX2 um Grafiktreiber, die über Novells "Linux Driver Process" installiert wurden, zu berücksichtigen. Aktuell unterstützte Grafikkarten von NVidia werden jetzt erkannt und konfiguriert. sax2-tools.rpm Verbesserungen in SaX2 um Grafiktreiber, die über Novells "Linux Driver Process" installiert wurden, zu berücksichtigen. Aktuell unterstützte Grafikkarten von NVidia werden jetzt erkannt und konfiguriert. sax2-libsax-devel.rpm Verbesserungen in SaX2 um Grafiktreiber, die über Novells "Linux Driver Process" installiert wurden, zu berücksichtigen. Aktuell unterstützte Grafikkarten von NVidia werden jetzt erkannt und konfiguriert. sax2-libsax-csharp.rpm Verbesserungen in SaX2 um Grafiktreiber, die über Novells "Linux Driver Process" installiert wurden, zu berücksichtigen. Aktuell unterstützte Grafikkarten von NVidia werden jetzt erkannt und konfiguriert. sax2-libsax-python.rpm Verbesserungen in SaX2 um Grafiktreiber, die über Novells "Linux Driver Process" installiert wurden, zu berücksichtigen. Aktuell unterstützte Grafikkarten von NVidia werden jetzt erkannt und konfiguriert. sax2.rpm Verbesserungen in SaX2 um Grafiktreiber, die über Novells "Linux Driver Process" installiert wurden, zu berücksichtigen. Aktuell unterstützte Grafikkarten von NVidia werden jetzt erkannt und konfiguriert. sax2-gui.rpm Verbesserungen in SaX2 um Grafiktreiber, die über Novells "Linux Driver Process" installiert wurden, zu berücksichtigen. Aktuell unterstützte Grafikkarten von NVidia werden jetzt erkannt und konfiguriert. sax2-libsax-perl.rpm Verbesserungen in SaX2 um Grafiktreiber, die über Novells "Linux Driver Process" installiert wurden, zu berücksichtigen. Aktuell unterstützte Grafikkarten von NVidia werden jetzt erkannt und konfiguriert. sax2-libsax-java.rpm Verbesserungen in SaX2 um Grafiktreiber, die über Novells "Linux Driver Process" installiert wurden, zu berücksichtigen. Aktuell unterstützte Grafikkarten von NVidia werden jetzt erkannt und konfiguriert. hal-gnome.rpm Dieses Update behebt Probleme mit der Erkennung des system.formfactor, behebt eine unaligned access Fehlermeldung, fügt Storage Methoden (mount/umount) zu nicht geprobten Geräten (wie beispielsweise internen Floppys) hinzu, korrigiert das Auslesen von SMBIOS Informationen, korrigiert die libhal-storage Bibliothek um die richtige Größe eines Mediums zurückzugeben, beseitigt verschiedene Speicherlecks in libhal und libhal-storage, korrigiert das Aushängen von PCMCIA Speichergeräten wenn diese entfernt werden und überarbeitet das haldaemon Startskript. Diese Version von HAL unterstützt nun die Ausgabe von Debug-Meldungen von Addons und Probern nach syslog, erlaubt das mounten/unmounten von Partitionen, die sich in der fstab befinden und die Option user haben, ermöglicht das Aushängen von Floppys auch dann, wenn diese in der fstab gelistet sind. Ebenso wurden einige Patches zur Verbesserung der Geschwindigkeit und der Speicherverwendung von HAL eingefügt. kpowersave.rpm Dieses Update behebt Probleme mit Autosuspend und der Erkennung der Benutzerinaktivität (verursacht durch defekte X Bibliotheken), korrigiert die DCOP Funktion für Autosuspend, ändert die Fehlerbehandlung und Erkennung wenn/ob HAL/ DBUS/powersaved nicht aktiviert sind, korrigiert den Konfigurationsdialog um die Regeln für DPMS Timeoutso zu respektieren, überprüft ob vor dem Auslösen eines Autosuspends ob Autosuspend über das Appletmenü deaktiviert wurde, überarbeitet die Erkennung von Distributionen und die Verwendung der richtigen Bugzilla Webseite. Mit diesem Update kann die Helligkeit des Displays (wenn von der Hardware unterstützt und aktiviert) mit dem Mausrad über das Appleticon geändert werden. Die Autosuspend Blacklist, die Übersetzungen sowie die Dokumentation wurden überarbeitet. KPowersave benötigt nun powersave >= v0.12.18. CASA-devel.rpm Verschiedene Bugs wurden im CASA Authentifizierungsframework behoben, davon sind einige sicherheitsrelevant: - Passwörter mit Sonderzeichen wurden verschiedentlich falsch behandelt. - Verbesserte Salt Generierung. CASA-32bit.rpm Verschiedene Bugs wurden im CASA Authentifizierungsframework behoben, davon sind einige sicherheitsrelevant: - Passwörter mit Sonderzeichen wurden verschiedentlich falsch behandelt. - Verbesserte Salt Generierung. CASA-gui.rpm Verschiedene Bugs wurden im CASA Authentifizierungsframework behoben, davon sind einige sicherheitsrelevant: - Passwörter mit Sonderzeichen wurden verschiedentlich falsch behandelt. - Verbesserte Salt Generierung. CASA.rpm Verschiedene Bugs wurden im CASA Authentifizierungsframework behoben, davon sind einige sicherheitsrelevant: - Passwörter mit Sonderzeichen wurden verschiedentlich falsch behandelt. - Verbesserte Salt Generierung. libtiff-32bit.rpm Dieses Update ist das Resultat einer Quellcodeprüfung von Tavis Ormandy. Es wurden diverse Fehler behoben, die von einem Angreifer dazu benutzt werden konnten, Applikationen abstürzen zu lassen oder beliebigen Code auszuführen. (CVE-2006-3459, CVE-2006-3460, CVE-2006-3461, CVE-2006-3462, CVE-2006-3463, CVE-2006-3464, CVE-2006-3465) Alle betroffenen Applikationen müssen beendet und neu gestartet werden. libtiff-devel-32bit.rpm Dieses Update ist das Resultat einer Quellcodeprüfung von Tavis Ormandy. Es wurden diverse Fehler behoben, die von einem Angreifer dazu benutzt werden konnten, Applikationen abstürzen zu lassen oder beliebigen Code auszuführen. (CVE-2006-3459, CVE-2006-3460, CVE-2006-3461, CVE-2006-3462, CVE-2006-3463, CVE-2006-3464, CVE-2006-3465) Alle betroffenen Applikationen müssen beendet und neu gestartet werden. libtiff.rpm Dieses Update ist das Resultat einer Quellcodeprüfung von Tavis Ormandy. Es wurden diverse Fehler behoben, die von einem Angreifer dazu benutzt werden konnten, Applikationen abstürzen zu lassen oder beliebigen Code auszuführen. (CVE-2006-3459, CVE-2006-3460, CVE-2006-3461, CVE-2006-3462, CVE-2006-3463, CVE-2006-3464, CVE-2006-3465) Alle betroffenen Applikationen müssen beendet und neu gestartet werden. libtiff-devel.rpm Dieses Update ist das Resultat einer Quellcodeprüfung von Tavis Ormandy. Es wurden diverse Fehler behoben, die von einem Angreifer dazu benutzt werden konnten, Applikationen abstürzen zu lassen oder beliebigen Code auszuführen. (CVE-2006-3459, CVE-2006-3460, CVE-2006-3461, CVE-2006-3462, CVE-2006-3463, CVE-2006-3464, CVE-2006-3465) Alle betroffenen Applikationen müssen beendet und neu gestartet werden. kdenetwork3.rpm Neueste (Juli 2006) Änderungen im ICQ-Server haben das Anmelden mit Kopete verhindert. Diese Aktualisierung ermöglicht das Anmelden wieder. libwmf.rpm Ein Heapüberlauf konnte durch eine spezielle WMF (Windows Meta File) Datei getriggert werden. Dieser konnte zum Ausführen von Code verwendet werden, durch einen Angreifer, der z.B. Dokumente mit eingebetteten WMFs an Benutzer von OpenOffice_org, abiword oder GIMP schickt. Dieses Problem hat die Mitre CVE ID CVE-2006-3376. libwmf-devel.rpm Ein Heapüberlauf konnte durch eine spezielle WMF (Windows Meta File) Datei getriggert werden. Dieser konnte zum Ausführen von Code verwendet werden, durch einen Angreifer, der z.B. Dokumente mit eingebetteten WMFs an Benutzer von OpenOffice_org, abiword oder GIMP schickt. Dieses Problem hat die Mitre CVE ID CVE-2006-3376. perl-Bootloader.rpm Behebt ein Problem im bootloader Schreibcode, der auf z.B. SmartArray Kontrollern zu nichtbootbaren Systemen führen konnte. fbi.rpm Das fbgs Programm enthielt einen Tippfehler wodurch Sicherheitseinstellungen im PostScript-Interpreter nicht aktiviert wurden (CVE-2006-3119). Ausserdem verwendete fbgs ein temporäres Verzeichnis mit vorhersagbarem Namen (CVE-2006-1695). beagle.rpm Die Mono Implementierung hat einen Fehler durch den verwaiste Symlinks nicht in der FileInfo.Delete() Funktion gelöscht werden. Dieses Update umgeht das Problem, so dass die Symlinks immer zum letzten Log zeigen. midgard.rpm Dieses Update Behebt ein Problem in midgards php Erweiterung, das dazu führen konnte, dass php Skripte das php Modul und Apache zum Absturz bringen konnten. compiz.rpm Behebt eine Reihe von Problemen, die beim Testen mit Lotus Client aufgetreten sind. Möglicherweise sind auch andere Applikationen betroffen. gnome-vfs2-devel.rpm Dies behebt den gnome-vfs2 Teil von https://bugzilla.novell.com/show_bug.cgi?id=172870. Damit lassen sich Floppies wieder unmounten. Dies behebt ebenfalls https://bugzilla.novell.com/show_bug.cgi?id=183723, so das auch das mounten von NFS dateisystemen wieder funktioniert. gnome-vfs2.rpm Dies behebt den gnome-vfs2 Teil von https://bugzilla.novell.com/show_bug.cgi?id=172870. Damit lassen sich Floppies wieder unmounten. Dies behebt ebenfalls https://bugzilla.novell.com/show_bug.cgi?id=183723, so das auch das mounten von NFS dateisystemen wieder funktioniert. gnome-vfs2-32bit.rpm Dies behebt den gnome-vfs2 Teil von https://bugzilla.novell.com/show_bug.cgi?id=172870. Damit lassen sich Floppies wieder unmounten. Dies behebt ebenfalls https://bugzilla.novell.com/show_bug.cgi?id=183723, so das auch das mounten von NFS dateisystemen wieder funktioniert. nautilus-32bit.rpm Dies behebt den nautilus Teil von https://bugzilla.novell.com/show_bug.cgi?id=172870. Damit kann nautilus Floppies wieder passend unmounten. nautilus-devel.rpm Dies behebt den nautilus Teil von https://bugzilla.novell.com/show_bug.cgi?id=172870. Damit kann nautilus Floppies wieder passend unmounten. nautilus.rpm Dies behebt den nautilus Teil von https://bugzilla.novell.com/show_bug.cgi?id=172870. Damit kann nautilus Floppies wieder passend unmounten. yast2-printer.rpm Bei der Konfiguration eines Druckers über samba mit Authentifizierung wurden falsche Zeichen ausgegeben. Dieser Patch behebt das Problem. libksba.rpm Das gpgsm Programm (das die libksba Bibliothek benutzt) konnte durch falschformatierte X.509 Zertifikate beim Verifizieren von Signaturen zum Absturz gebracht werden. libksba-devel.rpm Das gpgsm Programm (das die libksba Bibliothek benutzt) konnte durch falschformatierte X.509 Zertifikate beim Verifizieren von Signaturen zum Absturz gebracht werden. nfs-server.rpm Dieses Update behebt einen Fehler im Userspace NFS Server, der dazu führte, dass manche open() Operationen einen Fehler zurückliefern, dabei allerdings das File verstümmelten. vrfy.rpm Repariert einen Fehler, der einen Absturz sofort nach dem Aufruf von vrfy bewirkte. gtetrinet.rpm Böse Tetrinet Server konnten einen Puffer im gtetrinet Client zum Überlauf bringen, und dadurch potentiell Code ausführen. CVE-2006-3125 libkexif.rpm Dieses Update behebt leere EXIF informationen in verschiedenen KDE Dialogen (z.B. digikam). sendmail.rpm Ohne dieses Update kann sendmail beim Sichern einer Mail abstürzen, da auf eine bereits freigegebene Variable zugegriffen wird (CVE-2006-4434). smart.rpm Dieses Update berichtigt die Behandlung von RPM File Konflikten in smart. SDL.rpm Dieser Fix behebt einen Fehler in der SDL Bibliothek, welcher dazu führte, dass SDL basierte Spiele auf XGL nicht funktionierten. SDL-32bit.rpm Dieser Fix behebt einen Fehler in der SDL Bibliothek, welcher dazu führte, dass SDL basierte Spiele auf XGL nicht funktionierten. sax2-ident.rpm Seit der Treiberversion 8.25.18 hat ATI die "agplock" Option durch "locked-userpages" ersetzt. Dieses Update für SaX2 behebt das Problem, bei dem ein Treiberupdate aufgrund der nicht mehr gültigen "agplock" Option dazu führt, dass der Xserver nicht mehr gestartet werden kann. zmd.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run yast2.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run yast2-devel.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run yast2-perl-bindings.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run yast2-qt.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run yast2-pkg-bindings.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run yast2-ncurses.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run yast2-packager.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run libzypp-zmd-backend.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run zmd-devel.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run ruby-zypp.rpm Dieses Update enthält die folgenden neuen Features: * support für patch/delta RPMs in YUM Quellen (#168844) Dieses Update enthält Berichtigungen für die folgenden Fehler: * diverse Geschwindigkeits-Optimierungen * 190163 - *-kmp-* dependencies match multiple kernel packages * 176568 - Evaluate possible xml parser optimizations * 195567 - 100 /var/tmp/TmpFile.xxxxx in 3 Days * 193584 - cut-off package description in zen-updater * 194424 - Online update setup creates unusable cron job * 191676 - zen installer/updater cannot add an FTP YUM repository * 190295 - zen-updater/zmd/rug does not install update stack patches first * 193212 - zmd does not unblock transactions after transaction preparation failure * 191506 - zen-updated showing updates from non-subscribed catalog * 183656 - mono needed for YaST package management since last update * 195911 - Missing dependency of package management on 'unzip' * 192535 - test fetchmsttfonts script does not get run xmms-plugins.rpm Speziell beschaffene AMF Dateien konnten möglicherweise dazu verwendet werden, einen Heap-basierten Pufferüberlauf in libmodplug auszunutzen (CVE-2006-4192). scim-32bit.rpm Dieser Patch macht es möglich scim in nicht-Standard GTK Applikationen, die nicht die GTK-Eventloop verwenden, zu benutzen. Ohne diesen Patch bekommt das GTK input module von scim keine Key-Events von einer solchen Applikation was es unmöglich macht scim zu nutzen. scim-devel.rpm Dieser Patch macht es möglich scim in nicht-Standard GTK Applikationen, die nicht die GTK-Eventloop verwenden, zu benutzen. Ohne diesen Patch bekommt das GTK input module von scim keine Key-Events von einer solchen Applikation was es unmöglich macht scim zu nutzen. scim.rpm Dieser Patch macht es möglich scim in nicht-Standard GTK Applikationen, die nicht die GTK-Eventloop verwenden, zu benutzen. Ohne diesen Patch bekommt das GTK input module von scim keine Key-Events von einer solchen Applikation was es unmöglich macht scim zu nutzen. mozilla-nss.rpm Ein Sicherheitsproblem in der SSL Behandlung in den Mozilla NSS Bibliotheken wurde gefunden: Wenn ein RSA Schlüssel mit Exponent 3 benutzt wird, kann es möglich sein, eine PKCS#1 v1.5 Signatur mit diesem Key zu fälschen. Die NSS Implementation verifizierte das Zertifikat falsch, da es nicht auf weitere Daten im RSA Exponierungsresultat der Signatur achtete. Dieses Problem hat die Mitre CVE IDs CVE-2006-4340 und CVE-2006-4341. mozilla-nss-devel.rpm Ein Sicherheitsproblem in der SSL Behandlung in den Mozilla NSS Bibliotheken wurde gefunden: Wenn ein RSA Schlüssel mit Exponent 3 benutzt wird, kann es möglich sein, eine PKCS#1 v1.5 Signatur mit diesem Key zu fälschen. Die NSS Implementation verifizierte das Zertifikat falsch, da es nicht auf weitere Daten im RSA Exponierungsresultat der Signatur achtete. Dieses Problem hat die Mitre CVE IDs CVE-2006-4340 und CVE-2006-4341. mozilla-nss-32bit.rpm Ein Sicherheitsproblem in der SSL Behandlung in den Mozilla NSS Bibliotheken wurde gefunden: Wenn ein RSA Schlüssel mit Exponent 3 benutzt wird, kann es möglich sein, eine PKCS#1 v1.5 Signatur mit diesem Key zu fälschen. Die NSS Implementation verifizierte das Zertifikat falsch, da es nicht auf weitere Daten im RSA Exponierungsresultat der Signatur achtete. Dieses Problem hat die Mitre CVE IDs CVE-2006-4340 und CVE-2006-4341. kdebase3-SuSE.rpm Dieses Update beseitigt einen Fehler, der eventuell verhindert, dass das sysinfo Protokoll im Konqueror funktioniert und die aktuell installierte KDE Version anstelle immer 3.5.1 angezeigt wird. f-spot.rpm F-Spot, eine Fotoverwaltung, konnte teilweise nicht korrekt neue Bilder für lokale Galerien erzeugen. gzip.rpm Dieses Update behebt mehrere Sicherheitsprobleme in gzip, die in Verbindung mit anderen Applikation unter Umständen dazu führen können, die Sicherheitsbeschränkungen eines Systems zu umgehen. Dazu ist es nötig, dass ein Benutzer die Archive eines Angreifers verarbeiten lässt. (CVE-2006-4334,CVE-2006-4335,CVE-2006-4336,CVE-2006-4337,CVE-2006-4338) gnutls-devel-32bit.rpm Ein Signaturverifikationsproblem in der GNU TLS Bibliothek wurde behoben, bei dem zusätzliche Daten nicht korrekt überprüft wurden beim Testen gegen einen RSA Schlüssel mit Exponent 3. Dieses Problem konnte dazu benutzt werden Signaturen für diese Schlüssel zu fälschen. (CVE-2006-4790) gnutls.rpm Ein Signaturverifikationsproblem in der GNU TLS Bibliothek wurde behoben, bei dem zusätzliche Daten nicht korrekt überprüft wurden beim Testen gegen einen RSA Schlüssel mit Exponent 3. Dieses Problem konnte dazu benutzt werden Signaturen für diese Schlüssel zu fälschen. (CVE-2006-4790) gnutls-devel.rpm Ein Signaturverifikationsproblem in der GNU TLS Bibliothek wurde behoben, bei dem zusätzliche Daten nicht korrekt überprüft wurden beim Testen gegen einen RSA Schlüssel mit Exponent 3. Dieses Problem konnte dazu benutzt werden Signaturen für diese Schlüssel zu fälschen. (CVE-2006-4790) gnutls-32bit.rpm Ein Signaturverifikationsproblem in der GNU TLS Bibliothek wurde behoben, bei dem zusätzliche Daten nicht korrekt überprüft wurden beim Testen gegen einen RSA Schlüssel mit Exponent 3. Dieses Problem konnte dazu benutzt werden Signaturen für diese Schlüssel zu fälschen. (CVE-2006-4790) heartbeat-stonith.rpm Dieses Sicherheits und Bugfix Update behebt einen lokal und einen entfernt ausnutzbaren Denial of Service Angriff gegen heartbeat, wie auch dutzende weitere Fehler in der Nachrichtenebene, GUI, Cluster Ressource Manager, Local Resource Manager, und Resource Agents. (CVE-2006-3815,CVE-2006-3121) heartbeat-ldirectord.rpm Dieses Sicherheits und Bugfix Update behebt einen lokal und einen entfernt ausnutzbaren Denial of Service Angriff gegen heartbeat, wie auch dutzende weitere Fehler in der Nachrichtenebene, GUI, Cluster Ressource Manager, Local Resource Manager, und Resource Agents. (CVE-2006-3815,CVE-2006-3121) heartbeat-pils.rpm Dieses Sicherheits und Bugfix Update behebt einen lokal und einen entfernt ausnutzbaren Denial of Service Angriff gegen heartbeat, wie auch dutzende weitere Fehler in der Nachrichtenebene, GUI, Cluster Ressource Manager, Local Resource Manager, und Resource Agents. (CVE-2006-3815,CVE-2006-3121) heartbeat-cmpi.rpm Dieses Sicherheits und Bugfix Update behebt einen lokal und einen entfernt ausnutzbaren Denial of Service Angriff gegen heartbeat, wie auch dutzende weitere Fehler in der Nachrichtenebene, GUI, Cluster Ressource Manager, Local Resource Manager, und Resource Agents. (CVE-2006-3815,CVE-2006-3121) heartbeat.rpm Dieses Sicherheits und Bugfix Update behebt einen lokal und einen entfernt ausnutzbaren Denial of Service Angriff gegen heartbeat, wie auch dutzende weitere Fehler in der Nachrichtenebene, GUI, Cluster Ressource Manager, Local Resource Manager, und Resource Agents. (CVE-2006-3815,CVE-2006-3121) kdebluetooth.rpm Das kdebluetooth Update behebt folgende Fehler: - behebt das Problem ungültiger URLs, falls mit Konqueror nach Bluetooth Geräten gesucht wird - behebt Zugriffsprobleme im kbluepin-Dialog für NIS-Benutzer bluez-utils.rpm Dieses Update für bluez-utils verschiebt Bluetooth Verbindungs-Schlüssel in das korrekte Verzeichnis. banshee-devel.rpm Erlaubt das Einhängen von Dateien in die Playlist wenn banshee bereits läuft. Behebt Abstürze beim entfernen von Dateien aus der Warteliste und falls kein CD-Brenner vorhanden ist. bind-devel.rpm Mit diesem Update werden zwei potenzielle Denial-of-Service Fehler behoben, die entfernt ausgenutzt werden konnten. (VU#697164,VU#915404) evolution-exchange.rpm Dieser Fix behebt Probleme in Zusammenhang mit - dem Pingen von IMAP-Servern, auch im Offline-Modus - Drag & Drop - Verbindungsaufbau - Terminverwaltung - Attachments - Handhabung von GPG/PGP signierten Mails - der Junk/Unjunk Funktion von GW - MS-live meeting Handhabung - Verbindungsaufbau von Exchange yast2-vm.rpm Dieses Update behebt ein Problem auf x86_64, wodurch eine Benutzerapplikation das Guest OS in XEN zum Absturz bringen kann. Das AC (Alignment Test) Flag in RFLAGS wurde bem Wechseln in den Gastkernel, nicht gelöscht, was ungewünschte Alignmentfaults erzeugte, da der Kernel in Xen in Ring 3 läuft. libmusicbrainz.rpm Dieses Update behebt diverse Speicherüberläufe, die entfernt von einem Server ausgenutzt werden können. (CVE-2006-4197) libmusicbrainz-devel.rpm Dieses Update behebt diverse Speicherüberläufe, die entfernt von einem Server ausgenutzt werden können. (CVE-2006-4197) yast2-sound.rpm Dieser Fix behebt ein Problem mit MIDI Sounds Samples, welches beim Lesen der Soundfont von CD auftritt, aufgrund der Tatsache, daß im entsprechenden YaST Modul die CD-Laufwerkserkennung deaktiviert wurde. libzypp.rpm Dieses Update reduziert das Logging innerhalb der zypp Bibliothek, das unter Umständen zum Überlauf von /var/log führen konnte. libzypp-devel.rpm Dieses Update reduziert das Logging innerhalb der zypp Bibliothek, das unter Umständen zum Überlauf von /var/log führen konnte. compat-openssl097g-32bit.rpm Ein Pufferüberlauf in der SSL_get_shared_ciphers() Funktion und eine DoS-Verwundbarkeit bekannt als "parasitic public keys"-Problem wurden behoben. Letzteres Problem erlaubte es Angreifern, Schlüssel zu erzeugen, deren Verarbeitung durch OpenSSL nur mit unakzeptabel hohem Zeitaufwand möglich war. Die folgenden CAN-Nummern wurden diesen Problemen zugewiesen: CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339 und CVE-2006-4343. compat-openssl097g.rpm Ein Pufferüberlauf in der SSL_get_shared_ciphers() Funktion und eine DoS-Verwundbarkeit bekannt als "parasitic public keys"-Problem wurden behoben. Letzteres Problem erlaubte es Angreifern, Schlüssel zu erzeugen, deren Verarbeitung durch OpenSSL nur mit unakzeptabel hohem Zeitaufwand möglich war. Die folgenden CAN-Nummern wurden diesen Problemen zugewiesen: CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339 und CVE-2006-4343. xorg-x11-driver-video.rpm Auf einigen Maschinen mit ATI Radeon ES1000 Grafikhardware, z.B. Dell PE2950, gab es einen Reboot, wenn die Grafikaufösung einige Male geändert wurde. Diese Problem wurde behoben, indem der "radeon" Treiber entsprechend gepatcht wurde. binutils-32bit.rpm Behebt ein Performance-Problem im Linker, das zu erhöhten Linkzeiten führen kann. binutils.rpm Behebt ein Performance-Problem im Linker, das zu erhöhten Linkzeiten führen kann. screen.rpm Eine spezielle UTF-8 Sequenz konnte dazu benutzt, um screen zum Absturz zu bringen und potentiell Schadcode auszuführen. (CVE-2006-4573) mailman.rpm Mit diesm Update von mailman wurden mehrere Sicherheitsprobleme behoben: - die Fehlerlogs können irreführende Einträge enthalten - mögliche Denial-of-Service Angriffe, CVE-2006-2941 - mögliche Cross-Site-Scripting Probleme, CVE-2006-3636 - ein Format-String Fehler (nicht exploitbar), CVE-2006-2191 OpenPBS-clients.rpm Dieses Update behebt einige potentielle Sicherheitsprobleme, die es einem Angreifer erlauben die Systemsicherheit lokal und/oder entfernt zu kompromittieren. OpenPBS-utils.rpm Dieses Update behebt einige potentielle Sicherheitsprobleme, die es einem Angreifer erlauben die Systemsicherheit lokal und/oder entfernt zu kompromittieren. OpenPBS-scheduler.rpm Dieses Update behebt einige potentielle Sicherheitsprobleme, die es einem Angreifer erlauben die Systemsicherheit lokal und/oder entfernt zu kompromittieren. OpenPBS.rpm Dieses Update behebt einige potentielle Sicherheitsprobleme, die es einem Angreifer erlauben die Systemsicherheit lokal und/oder entfernt zu kompromittieren. OpenPBS-server.rpm Dieses Update behebt einige potentielle Sicherheitsprobleme, die es einem Angreifer erlauben die Systemsicherheit lokal und/oder entfernt zu kompromittieren. OpenPBS-mom.rpm Dieses Update behebt einige potentielle Sicherheitsprobleme, die es einem Angreifer erlauben die Systemsicherheit lokal und/oder entfernt zu kompromittieren. OpenPBS-devel.rpm Dieses Update behebt einige potentielle Sicherheitsprobleme, die es einem Angreifer erlauben die Systemsicherheit lokal und/oder entfernt zu kompromittieren. log4net.rpm Dieses Update behebt ein Formatstringprobem im RemoteSyslogAppender in log4net. CVE-2006-0743 pdns.rpm Zwei Sicherheitsprobleme wurden in PowerDNS gefunden und behoben: CVE-2006-4251: Der PowerDNS Recursor konnte durch speziell präparierte Anfragen über TCP zum Absturz gebracht werden und potentiell Code ausführen. CVE-2006-4252: Null Sekunden CNAME TTLs können PowerDNS zum Aufbrauchen allen Stackspeichers bewegen und dadurch einen Absturz provozieren. imlib2-loaders.rpm Mehrere Sicherheitsproblem wurden in den Bildladeroutinen der imlib2 Bibliothek gefunden: CVE-2006-4809: Ein Stacküberlauf in loader_pnm.c konnte durch Angreifer benutzt werden um Code auszuführen durch Laden eines präparierten PNM Bildes. CVE-2006-4808: Ein Heapüberlauf in loader_tga.c konnte potentiell von einem Angreifer benutzt werden um Code auszuführen durch Laden eines präparierten TGA Bildes. CVE-2006-4807: Ein ausserhalb von Arraygrenzen Lesen in loader_tga.c konnte von einem Angreifer zum Absturzbringen eines Programmes das TGA Bilder lädt benutzt werden. CVE-2006-4806: Verschiedene Integerüberläufe in Höhe*Breite Berechnungen konnten zu Heapüberläufen führen, die potentielle zum Ausführen von Code benutzt werden können. Betroffen hier sind die Laderoutinen von ARGB, PNG, LBM, JPEG und TIFF Bildern. Weiterhin ist jetzt das Laden von TIFF Bildern auf 64bit Systemen möglich. Dieses Update behebt Probleme des vorherigen mit JPEG Bildern. module-init-tools.rpm Beim Update eines KMPs auf eine neuere Version wurden unter bestimmten Umst?nden die Kompatibilit?ts-Links entfernt. diffutils.rpm Korrektur des Rückgabewerts von cmp wenn die Ausgabe nach /dev/null umgelenkt wurde. pam_ldap.rpm Eine fehlerhafte Behandlung des PasswordPolicyResponse LDAP-Controls in pam_ldap sorgte unter Umständen dafür, dass die pam_authenticate() Funktion Fehler bei dern Authentisierung nicht korrekt behandelted. (CVE-2006-5170) pam_ldap-32bit.rpm Eine fehlerhafte Behandlung des PasswordPolicyResponse LDAP-Controls in pam_ldap sorgte unter Umständen dafür, dass die pam_authenticate() Funktion Fehler bei dern Authentisierung nicht korrekt behandelted. (CVE-2006-5170) links.rpm Bösartige Webseiten konnten smb:// URLs dazu missbrauchen, beliebige Dateien des Benutzers zu lesen oder zu schreiben (CVE-2006-5925). Dieses Update deaktiviert daher die SMB-Unterstützung in links. pvm.rpm Erlaubt das Linken von pvm in dynamische Bibliotheken auf 64Bit Architekturen. Mesa-32bit.rpm Dieses Update behebt GoogleEarth-Grafikfehler, Suspend-to-Ram und einige XGL Probleme im Intel-Treiber. Mesa-devel.rpm Dieses Update behebt GoogleEarth-Grafikfehler, Suspend-to-Ram und einige XGL Probleme im Intel-Treiber. Mesa-devel-32bit.rpm Dieses Update behebt GoogleEarth-Grafikfehler, Suspend-to-Ram und einige XGL Probleme im Intel-Treiber. Mesa-devel-static.rpm Dieses Update behebt GoogleEarth-Grafikfehler, Suspend-to-Ram und einige XGL Probleme im Intel-Treiber. Mesa.rpm Dieses Update behebt GoogleEarth-Grafikfehler, Suspend-to-Ram und einige XGL Probleme im Intel-Treiber. openldap2-client-32bit.rpm Die strval2strlen() Funktion aus der libldap Bibliothek des OpenLDAP Projekts enthielt einen Fehler bei der Verarbeitung des "authcid" Strings von bestimmten LDAP BIND Requests. Dieser Fehler konnte von Angreifer für Denial of Service Attacken insbesondere gegen den OpenLDAP Server genutzt werden (CVE-2006-5779). openldap2-client.rpm Die strval2strlen() Funktion aus der libldap Bibliothek des OpenLDAP Projekts enthielt einen Fehler bei der Verarbeitung des "authcid" Strings von bestimmten LDAP BIND Requests. Dieser Fehler konnte von Angreifer für Denial of Service Attacken insbesondere gegen den OpenLDAP Server genutzt werden (CVE-2006-5779). NetworkManager-kde.rpm KNetworkManager fragt bei jedem Start nach dem KWallet-Passwort, falls verschluesselte Drahtlosnetzwerke abgespeichert sind. Mit diesem Update wird auf KWallet nur dann zugegriffen, falls wirklich ein Verbindungsversuch zu einem verschl?sselten Drahtlosnetzwerk unternommen wird. Desweiteren werden mit diesem Update einige kleinere Fehler behoben. xgl.rpm Behebt ein potentielles Update Problem von 10.1 nach 10.2 wobei das postuninstall script von xgl fehlschlagen und einen Error verursachen konnte. kdegraphics3.rpm Das für das anzeigen von JPEG Metadaten zuständige kfile JPEG Plugin war von einigen älteren EXIF Problemem betroffen. Diese konnten das Plugin und somit den Browser bzw. Digikam zum Absturz bringen. cyrus-imapd.rpm Aufgrund einer Inkompatibiltät zwischen Berkeley DB 4.3.X und cyrus-imapd kann unter bestimmtem Umständen (z.B. hoher Last auf dem Server) passieren, dass einzelne Mails nicht per LMTP zugestellt werden können. texinfo.rpm Speziell präparierte texinfo Dateien konnten Programme der texinfo Suite zum Absturz und potentiell zum Ausführen von Code bringen. (CVE-2006-4810) ghostscript-library.rpm Mit diesem Update werden drei Probleme behoben. Einige PDF-Dateien waren nicht sichtbar, der Duplex-Support von pstoraster konnte nicht benutzt werden und bei eingigen Fonts wurden Umlaute nicht korrekt dargestellt. wv.rpm Zwei Integerüberläufe wurden in der Microsoft Word Konverterbibliothek "wv" gefunden, die potentiell benutzt werden können um durch präparierte Dokumente Programme die diese Bibliothek benutzen zu crashen oder potentiell auch Schadcode auszuführen. - Ein LVL Anzahl Integer Überlauf wurde behoben. - Ein LFO Anzahl Integer Überlauf wurde behoben. Beide Probleme haben die Mitre CVE ID CVE-2006-4513. gnome-session.rpm Der Test, welchen gnome-session derzeit benutzt, um zwischen dem Start von metacity oder compiz zu entscheiden, funktionierte nicht zuverlässig. Die Automatik in gnome-session wurde durch einen neuen Grafiktreiber von NVIDIA verwirrt, welcher andere Werte als die erwarteten zurücklieferte. Daraus resultierend wurde dann anstelle von metacity oder compiz gar keinFenstermanager geladen. Mit diesem Patch wird die gnome-session Funktion von openSUSE 10.2 benutzt, bei welcher der Fehler nicht auftritt. gv.rpm Das vorherige "gv" Update hat zwar den berichteten Stacküberlauf behoben, es konnte aber immer noch eine fehlerhaftes PS den Viewer zum Absturz bringen und/oder den Systemspeicher aufbrauchen. Das Ausführen von Schadcode war allerdings nicht mehr möglich. gpg2.rpm - Speziell beschaffene Dateien konnten einen Puffer?berlauf verursachen wenn gpg2 im interaktiven Modus betrieben wurde (CVE-2006-6169). - Speziell beschaffene Dateien konnten einen Funktionszeiger manipulieren und damit Code ausf?hren (CVE-2006-6235) evince.rpm Speziell beschaffene Postscript-Dateien konnten einen Pufferüberlauf in evince auslösen und zum Ausführen von Code verwendet werden (CVE-2006-5864). libgsf.rpm Speziell beschaffene OLE-Dokumente erlaubten es Angreifern, einen Heap-Puffer-Überlauf zu erzeugen und damit Code auszuführen (CVE-2006-4514). libgsf-32bit.rpm Speziell beschaffene OLE-Dokumente erlaubten es Angreifern, einen Heap-Puffer-Überlauf zu erzeugen und damit Code auszuführen (CVE-2006-4514). privoxy.rpm Dieser Patch fixt das Problem, dass Privoxy nicht mehr funktionierte, nachdem Networkmanager die Netzwerkverbindung wechselte. sysstat.rpm Das 'sysstat' Paket benötigt das 'lockfile' Programm, das vom Paket 'procmail' zur Verfügung gestellt wird, aber 'sysstat' zeigte dies nicht in der 'requires' Liste an. wxGTK.rpm Dieses Update entfernt einige unnötige Dateien aus dem Quellcode. w3m.rpm Ein Formatstring Problem im textbasiertem Webbrowser w3m im -dump und -backend Modus konnte durch einen bösen Server dazu benutzt werden w3m zum Absturz zu bringen oder potentiell Schadcode auszuführen. (CVE-2006-6772) xsupplicant.rpm xsupplicant wurde auf Version 1.2.8 upgegraded, die einige Fehler behebt und auch eine Sicherheitslücke behebt: CVE-2006-5601: Ein Stacküberlauf kann von authentifizierten Angreifern ausgenutzt werden um potentiell Schadcode auszuführen ulogd.rpm Dieses Update behebt potentielle Speicherueberlaeufe in ulogd. gtk2-32bit.rpm Ein Fehler in gdk-pixbuf konnte Anwendungen wie zum Beispiel Evolution beim Versuch bestimmte Bilder anzuzeigen zum Absturz bringen (CVE-2007-0010). gtk2.rpm Ein Fehler in gdk-pixbuf konnte Anwendungen wie zum Beispiel Evolution beim Versuch bestimmte Bilder anzuzeigen zum Absturz bringen (CVE-2007-0010). gtk2-devel.rpm Ein Fehler in gdk-pixbuf konnte Anwendungen wie zum Beispiel Evolution beim Versuch bestimmte Bilder anzuzeigen zum Absturz bringen (CVE-2007-0010). libsoup-32bit.rpm Dieses Update behebt einen Fehler in libsoup, der bei der Verarbeitung von HTTP-Headern auftritt. Anwendungen, die libsoup benutzen, sind somit u. U. anfällig für einen Denial-of-Service Angriff über das Netzwerk. (CVE-2006-5876) libsoup.rpm Dieses Update behebt einen Fehler in libsoup, der bei der Verarbeitung von HTTP-Headern auftritt. Anwendungen, die libsoup benutzen, sind somit u. U. anfällig für einen Denial-of-Service Angriff über das Netzwerk. (CVE-2006-5876) libsoup-devel.rpm Dieses Update behebt einen Fehler in libsoup, der bei der Verarbeitung von HTTP-Headern auftritt. Anwendungen, die libsoup benutzen, sind somit u. U. anfällig für einen Denial-of-Service Angriff über das Netzwerk. (CVE-2006-5876) libsoup-devel-32bit.rpm Dieses Update behebt einen Fehler in libsoup, der bei der Verarbeitung von HTTP-Headern auftritt. Anwendungen, die libsoup benutzen, sind somit u. U. anfällig für einen Denial-of-Service Angriff über das Netzwerk. (CVE-2006-5876) libgtop.rpm Dieses Update von libgtop behebt einen Speicherueberlauf in der Funktion glibtop_get_proc_map_s(). (CVE-2007-0235) libgtop-devel.rpm Dieses Update von libgtop behebt einen Speicherueberlauf in der Funktion glibtop_get_proc_map_s(). (CVE-2007-0235) libgtop-32bit.rpm Dieses Update von libgtop behebt einen Speicherueberlauf in der Funktion glibtop_get_proc_map_s(). (CVE-2007-0235) kchmviewer.rpm Dieses Update für kchmviewer behebt einen Programmfehler, der es erlaubt beliebige Befehle auszuführen. hal-devel.rpm Dieses Update behebt Probleme mit Speicherlecks in der libhal und libhal-storage Bibliothek (b.n.c #187108, #185032), beseitigt Probleme mit der Benutzung von '-' in Mountoptionen (wie beispielsweise in 'iocharset=iso8859-1' für vfat). HAL erlaubt nun fmask und dmask als Optionen für das Mounten von VFAT Dateisystemen und korrigiert das LUKS setup Skript. Zudem wurde kleinere Probleme im Startskript von HAL behoben. hal.rpm Dieses Update behebt Probleme mit Speicherlecks in der libhal und libhal-storage Bibliothek (b.n.c #187108, #185032), beseitigt Probleme mit der Benutzung von '-' in Mountoptionen (wie beispielsweise in 'iocharset=iso8859-1' für vfat). HAL erlaubt nun fmask und dmask als Optionen für das Mounten von VFAT Dateisystemen und korrigiert das LUKS setup Skript. Zudem wurde kleinere Probleme im Startskript von HAL behoben. hal-32bit.rpm Dieses Update behebt Probleme mit Speicherlecks in der libhal und libhal-storage Bibliothek (b.n.c #187108, #185032), beseitigt Probleme mit der Benutzung von '-' in Mountoptionen (wie beispielsweise in 'iocharset=iso8859-1' für vfat). HAL erlaubt nun fmask und dmask als Optionen für das Mounten von VFAT Dateisystemen und korrigiert das LUKS setup Skript. Zudem wurde kleinere Probleme im Startskript von HAL behoben. dhcp-server.rpm Ein Problem wurde behoben, bei dem ein mit inkorrekten Daten bestückter LDAP Server einen von ihm angesteuertem DHCP Server zum Absturz oder zum Ausführen von Schadcode bringen konnte. kdenetwork3-InstantMessenger.rpm Mit Groupwise Messenger SP2 werden Keepalives verwendet, um das Verbrauch von Ressourcen auf dem Server zu verringern. Dies benötigt ein Clientupdate, um das Schicken der Keepalives einzuschalten. capi4hylafax.rpm Mit Hilfe von Shell-Meta-Zeichen in der Absendernummer konnten entfernte Angreifer beliebige Kommandos ausführen (CVE-2006-3126). banshee.rpm Erlaubt das Einhängen von Dateien in die Playlist wenn banshee bereits läuft. Behebt Abstürze beim entfernen von Dateien aus der Warteliste und falls kein CD-Brenner vorhanden ist. banshee-plugins-default.rpm Erlaubt das Einhängen von Dateien in die Playlist wenn banshee bereits läuft. Behebt Abstürze beim entfernen von Dateien aus der Warteliste und falls kein CD-Brenner vorhanden ist. banshee-engine-gst.rpm Erlaubt das Einhängen von Dateien in die Playlist wenn banshee bereits läuft. Behebt Abstürze beim entfernen von Dateien aus der Warteliste und falls kein CD-Brenner vorhanden ist. banshee-engine-helix.rpm Erlaubt das Einhängen von Dateien in die Playlist wenn banshee bereits läuft. Behebt Abstürze beim entfernen von Dateien aus der Warteliste und falls kein CD-Brenner vorhanden ist. ksh.rpm Das eingebaute uname der KSH kann eine Speicherschutzverletzung verursachen. Kein Entfernen eines Backslahes wenn dieser Teil eines Multibytebuchstabens ist. Keine Speicherschutzverletzung falls die ksh die Shared-Command Bibliothek benutzt. Keine Speicherschutzverletzung im VI Kommandomodus. Einbau der -i und -p Option des uname Kommandos. rubygems.rpm Mit diesem Update von rubygems wird eine fehlende Überprüfung im Installationsskript behoben. Aufrund dieses Fehlers konnten Angreifer beliebige Dateien überschreiben. Der Fehler kann nur in Zusammenarbeit mit dem Benutzer ausgenutzt werden. (CVE-2007-0469) python-wbem.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. Die original SSL Implementierung von Python verifiziert die Gültigkeit von SSL-Zertifikaten nicht; dies ermöglicht einen sogenannten Man-in-the-Middle Angriff. syslog-ng.rpm Dieses Update behebt folgende Probleme: - Bug #250562: Korrektur der Initialisierung der Signal-Behandlungs-Routinen, die nun vor der Initialisierung der Konfiguration gesetzt werden, damit beim Fehlschlag in der Ausführung eines Programms, z.B. weil AppArmor dies unterbindet, der Prozess-Status abgefangen werden kann und somit ein "zombie"-Prozess vermieden wird. - Bug #240676: Zusätzliche Überprüfungen um rekursive Filter-Definitionen zu ermitteln. gpg.rpm Wenn ein Textstream mit GPG geprüft und ausgegeben wird, ist es möglich, dass dem Benutzer durch mehrere Bausteine, darunter signierte und unsignierte, vorgegaukelt wird, auch die unsignierten wären signiert. Dieses Update behebt das Problem und führt eine Option --allow-multiple-messages ein, die zum Ausdrucken solcher Nachrichten in Zukunft benutzt werden muss. Das Problem hat die Mitre CVE ID CVE-2007-1263. unrar.rpm Dieses Update behebt ein Speicherüberlauf in unrar, der dazu benutzt werden konnte, beliebigen Code auszuführen. Damit der Angriff erfolgreich ist, ist die Mithilfe des Benutzers erforderlich. (CVE-2007-0855) libwpd-tools.rpm CVE-2007-0002: Mehrere Problem in der Wordperfect Konverterbibliothek "libwpd" in OpenOffice_org konnten durch entfernte Angreifer dazu benutzt werden, um potentiell Schadcode auszuführen oder OpenOffice_org zum Absturz zu bringen. libwpd-devel.rpm CVE-2007-0002: Mehrere Problem in der Wordperfect Konverterbibliothek "libwpd" in OpenOffice_org konnten durch entfernte Angreifer dazu benutzt werden, um potentiell Schadcode auszuführen oder OpenOffice_org zum Absturz zu bringen. libwpd.rpm CVE-2007-0002: Mehrere Problem in der Wordperfect Konverterbibliothek "libwpd" in OpenOffice_org konnten durch entfernte Angreifer dazu benutzt werden, um potentiell Schadcode auszuführen oder OpenOffice_org zum Absturz zu bringen. gwenview.rpm Dieses Update behebt einen Absturz beim Skalieren von ungewöhnlich großen Bildern. qt-32bit.rpm Durch einen Fehler im UTF-8 Decoder werden zu lange UTF-8 Sequenzen fälschlicherweise akzeptiert. Dies kann unter bestimmten Umständen zu Sicherheitsproblemen führen. Beispielsweise wird dadurch Script-Tag-Injection im Konqueror möglich (CVE-2007-0242). qt.rpm Durch einen Fehler im UTF-8 Decoder werden zu lange UTF-8 Sequenzen fälschlicherweise akzeptiert. Dies kann unter bestimmten Umständen zu Sicherheitsproblemen führen. Beispielsweise wird dadurch Script-Tag-Injection im Konqueror möglich (CVE-2007-0242). qt-devel.rpm Durch einen Fehler im UTF-8 Decoder werden zu lange UTF-8 Sequenzen fälschlicherweise akzeptiert. Dies kann unter bestimmten Umständen zu Sicherheitsproblemen führen. Beispielsweise wird dadurch Script-Tag-Injection im Konqueror möglich (CVE-2007-0242). xmms-lib.rpm Zwei Integerüberläufe beim Verarbeiten von BMP Skin-Bildern erlaubten möglicherweise das Auführen von beliebigem Code mittels speziell beschaffenen Dateien (CVE-2007-0653,CVE-2007-0654). xmms.rpm Zwei Integerüberläufe beim Verarbeiten von BMP Skin-Bildern erlaubten möglicherweise das Auführen von beliebigem Code mittels speziell beschaffenen Dateien (CVE-2007-0653,CVE-2007-0654). xmms-lib-32bit.rpm Zwei Integerüberläufe beim Verarbeiten von BMP Skin-Bildern erlaubten möglicherweise das Auführen von beliebigem Code mittels speziell beschaffenen Dateien (CVE-2007-0653,CVE-2007-0654). xmms-devel.rpm Zwei Integerüberläufe beim Verarbeiten von BMP Skin-Bildern erlaubten möglicherweise das Auführen von beliebigem Code mittels speziell beschaffenen Dateien (CVE-2007-0653,CVE-2007-0654). spamassassin.rpm Dieses Upgrade bringt spamassassin auf Version 3.1.8 und enthält folgende Änderungen: * Behebt einen entfernt auslösbaren sehr hohen Verbrauch von Rechenzeit durch sehr lange URIs in Nachrichten. * Verbietet Benutzung von Perl Modulen in Update Kanälen ausser wenn --allowplugins angegeben ist. * Dateien die mit Whitespace anfangen oder enden waren nicht benutzbar. * Entfernte Text::Wrap bezogenen Code wegen Problemen mit upstream. * Verbesserungen wenn mit STDIN gearbeitet wird. * Verbesserungen an der DomainKeys und DKIM Unterstützung. * Mehrere Updates für das Parsen des Received Headers. * Mehrere Dokumentationsupdates und verschieden Taint-Variable bezogene Fixes. Weiterhin wurden fehlende Paketabhängigkeiten hinzugefügt. perl-spamassassin.rpm Dieses Upgrade bringt spamassassin auf Version 3.1.8 und enthält folgende Änderungen: * Behebt einen entfernt auslösbaren sehr hohen Verbrauch von Rechenzeit durch sehr lange URIs in Nachrichten. * Verbietet Benutzung von Perl Modulen in Update Kanälen ausser wenn --allowplugins angegeben ist. * Dateien die mit Whitespace anfangen oder enden waren nicht benutzbar. * Entfernte Text::Wrap bezogenen Code wegen Problemen mit upstream. * Verbesserungen wenn mit STDIN gearbeitet wird. * Verbesserungen an der DomainKeys und DKIM Unterstützung. * Mehrere Updates für das Parsen des Received Headers. * Mehrere Dokumentationsupdates und verschieden Taint-Variable bezogene Fixes. Weiterhin wurden fehlende Paketabhängigkeiten hinzugefügt. ktorrent.rpm Ktorrent überprüfte Namen von Zieldateien nicht korrekt. Eine bösartige Gegenstelle konnte daher beliebige Benutzerdateien überschreiben (CVE-2007-1384,CVE-2007-1799). Ein weiterer Fehler konnte Ktorrent zum Absturz bringen (CVE-2007-1385). cron.rpm Durch setzen von Hardlinks auf /etc/crontab konnten Benutzer verhindern, dass cron Aufträge ausführt (CVE-2007-1856). Ein wieder aufgetauchter Symlink-Fehler erlaubte Benutzern, die crontab von anderen Benutzern zu ändern (CVE-2005-1038). man.rpm Ein Heap-basierter Pufferüberlauf im 'man' Kommando konnte von Benutzern möglicherweise missbraucht werden, um Code als root auszuführen (CVE-2006-4250). dovecot.rpm Ein Fehler in dovecot erlaubte es Benutzern unter bestimmten Umständen, komprimierte Mailboxen von anderen Benutzern zu lesen. ipsec-tools.rpm Ein Fehler im IKE daemon "racoon" erlaubte es Angreifern, aufgebaute IPsec-Tunnels aus der Ferne zu beenden (CVE-2007-1841). inkscape.rpm Mehrere Formatstringprobleme wurden in inkscape behoben. CVE-2007-1463: Ein Formatstringproblem in Inkscape erlaubt entfernten Angreifern nach Benutzerinteraktion Code auszuführen durch Formatstringspezifikatoren in URIs, die durch einige Dialoge nicht korrekt gehandhabt werden. CVE-2007-1464: Formatstringprobleme im Whiteboard Jabber Protokoll in Inkscape erlaubt entfernten Angreifern nach Benutzerinteraktion beliebigen Schadcode auszuführen. rarpd.rpm rarpd hat Antwortpakete geschickt, die mit jedem Paket grösser wurden. Dadurch stiess rarpd an das maximale Paketlimit und konnte danach gar keine Antworten mehr versenden. Dieser Bug wurde behoben. libvisual.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. gstreamer010-plugins-base.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. liboil-32bit.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. liboil.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. gstreamer010-plugins-base-oil.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. gstreamer010-plugins-base-32bit.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. gstreamer010-plugins-base-oil-32bit.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. gstreamer010-plugins-base-visual.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. libvisual-32bit.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. gstreamer010-plugins-base-visual-32bit.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. stunnel.rpm Um Abstürze beim Annehmen von Verbindungen zu beheben, wird stunnel nun mit dem Thread-Modell "pthreads" kompiliert (anstelle "ucontext", welches auf x86_64 fehlerhaft ist). gnomemeeting.rpm Dieses Update behebt Formatstringprobleme in gnomemeeting. (CVE-2007-1007) xscreensaver.rpm Unter bestimmten Umständen konnte xscreensaver abstürzen und damit den Schirm freigeben. Zum Beispiel wenn LDAP zur Authentifikation verwendet wurde und die Netzwerkverbindung zu lange unterbrochen war (CVE-2007-1859). quagga-devel.rpm Entfernte Angreifer konnten quagga mit Hilfe speziell beschaffener "UPDATE"-Nachrichten zum Absturz bringen (CVE-2007-1995). quagga.rpm Entfernte Angreifer konnten quagga mit Hilfe speziell beschaffener "UPDATE"-Nachrichten zum Absturz bringen (CVE-2007-1995). libjasper.rpm Mit diesem Update werden zwei Fehler in libjasper behoben, die dazu führten, dass der Prozessspeicher zerstört wird. jasper.rpm Mit diesem Update werden zwei Fehler in libjasper behoben, die dazu führten, dass der Prozessspeicher zerstört wird. libjasper-32bit.rpm Mit diesem Update werden zwei Fehler in libjasper behoben, die dazu führten, dass der Prozessspeicher zerstört wird. rdesktop.rpm Nach dem letzten Sicherheitsupdate von X.org brach rdesktop mit Segmentation Fault ab. freeradius-devel.rpm Ein Speicherleck im Code für EAP-TTLS-Tunnel konnte von Angreifern mißbraucht werden, um freeradius zum Absturz zu bringen (CVE-2007-2028). freeradius.rpm Ein Speicherleck im Code für EAP-TTLS-Tunnel konnte von Angreifern mißbraucht werden, um freeradius zum Absturz zu bringen (CVE-2007-2028). xfsdump.rpm Das Programm xfs_fsr legte ein temporäres Verzeichnis mit unbeschränkten Lese- und Schreibrechten an. zope.rpm Dieses Update behebt einen Cross-Site-Scripting Fehler (XSS) in zope CVE-2007-0240. otrs.rpm Dieses Update behebt einen Cross-Site-Scripting-Fehler (XSS) in OTRS (CVE-2007-2524). file-32bit.rpm Mit diesem Update wird ein Wertebereichsüberlauf in der Funktion file_printf() behoben. Dieser Fehler kann dazu benutzt werden, beliebigen Code auszuführen. (CVE-2007-2799) file.rpm Mit diesem Update wird ein Wertebereichsüberlauf in der Funktion file_printf() behoben. Dieser Fehler kann dazu benutzt werden, beliebigen Code auszuführen. (CVE-2007-2799) file-devel.rpm Mit diesem Update wird ein Wertebereichsüberlauf in der Funktion file_printf() behoben. Dieser Fehler kann dazu benutzt werden, beliebigen Code auszuführen. (CVE-2007-2799) freetype2.rpm Dieses Update behebt ein Vorzeichenumwandlungsproblem von Integer-Variablen. Dieses Problem kann zu einem Speicherüberlauf führen, der ausgenutzt werden kann, um beliebigen Code auszuführen. (CVE-2007-2754) freetype2-devel.rpm Dieses Update behebt ein Vorzeichenumwandlungsproblem von Integer-Variablen. Dieses Problem kann zu einem Speicherüberlauf führen, der ausgenutzt werden kann, um beliebigen Code auszuführen. (CVE-2007-2754) freetype2-32bit.rpm Dieses Update behebt ein Vorzeichenumwandlungsproblem von Integer-Variablen. Dieses Problem kann zu einem Speicherüberlauf führen, der ausgenutzt werden kann, um beliebigen Code auszuführen. (CVE-2007-2754) freetype2-devel-32bit.rpm Dieses Update behebt ein Vorzeichenumwandlungsproblem von Integer-Variablen. Dieses Problem kann zu einem Speicherüberlauf führen, der ausgenutzt werden kann, um beliebigen Code auszuführen. (CVE-2007-2754) mutt.rpm Dieses Update von mutt behebt eine Verwundbarkeit in APOP, die es einem Angreifer erlaubt, drei Bytes des Paßwortes zu raten. (CVE-2007-1558) avahi-compat-mDNSResponder-devel.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-compat-mDNSResponder.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-devel.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-qt3.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-mono.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-qt4.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-glib.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-compat-howl-devel.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-compat-howl.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. gd.rpm Dieses Update behebt mehrere Integerüberläufe. Speziell beschaffene Dateien konnten so gd-basierte Anwendungen zumindest zum Absturz bringen (CVE-2007-3472, CVE-2007-3475, CVE-2007-3476, CVE-2007-3477, CVE-2007-3478). gd-devel.rpm Dieses Update behebt mehrere Integerüberläufe. Speziell beschaffene Dateien konnten so gd-basierte Anwendungen zumindest zum Absturz bringen (CVE-2007-3472, CVE-2007-3475, CVE-2007-3476, CVE-2007-3477, CVE-2007-3478). kvirc.rpm Ein Fehler beim auswerten von IRC-URIs in kvirc konnte von Angreifern genutzt werden um beliebige Befehle auszuführen. Das Opfer mußte dazu eine speziell beschaffene IRC-URI in kvirc öffenen (CVE-2007-2951). evolution-pilot.rpm Format String Probleme im Memo Viewer von Evolution konnten dazu benutzt werden um potentiell Schadcode auszuführen oder Evolution zum Absturz zu bringen durch das Betrachten von Shared Memos. (CVE-2007-1002) evolution.rpm Format String Probleme im Memo Viewer von Evolution konnten dazu benutzt werden um potentiell Schadcode auszuführen oder Evolution zum Absturz zu bringen durch das Betrachten von Shared Memos. (CVE-2007-1002) evolution-devel.rpm Format String Probleme im Memo Viewer von Evolution konnten dazu benutzt werden um potentiell Schadcode auszuführen oder Evolution zum Absturz zu bringen durch das Betrachten von Shared Memos. (CVE-2007-1002) asterisk.rpm Dieses Update behebt mehrere Fehler in Asterisk, die es entfernten Angreifern erlaubten, den asterisk-Server zum Absturz zu bringen oder sogar Code auszuführen (CVE-2007-3762, CVE-2007-3763, CVE-2007-3764) bind-utils.rpm Der bind-Nameserver erzeugte vorhersagbare DNS-Query-IDs, dadurch wurde es entfernten Angreifern ermöglicht, DNS-Cache-Poisoning-Attacken durchzuführen (CVE-2007-2926). bind-libs-32bit.rpm Der bind-Nameserver erzeugte vorhersagbare DNS-Query-IDs, dadurch wurde es entfernten Angreifern ermöglicht, DNS-Cache-Poisoning-Attacken durchzuführen (CVE-2007-2926). bind.rpm Der bind-Nameserver erzeugte vorhersagbare DNS-Query-IDs, dadurch wurde es entfernten Angreifern ermöglicht, DNS-Cache-Poisoning-Attacken durchzuführen (CVE-2007-2926). bind-libs.rpm Der bind-Nameserver erzeugte vorhersagbare DNS-Query-IDs, dadurch wurde es entfernten Angreifern ermöglicht, DNS-Cache-Poisoning-Attacken durchzuführen (CVE-2007-2926). gimp-devel.rpm Mehrere gimp Import-Filter enthielten Integer-Überläufe. Angreifer konnten dies möglicherweise zum Ausführen von beliebigem Code ausnutzen, indem Benutzer dazu verleitet wurden, speziell beschaffene Dateien zu öffnen (CVE-2006-4519). gimp-unstable.rpm Mehrere gimp Import-Filter enthielten Integer-Überläufe. Angreifer konnten dies möglicherweise zum Ausführen von beliebigem Code ausnutzen, indem Benutzer dazu verleitet wurden, speziell beschaffene Dateien zu öffnen (CVE-2006-4519). gimp.rpm Mehrere gimp Import-Filter enthielten Integer-Überläufe. Angreifer konnten dies möglicherweise zum Ausführen von beliebigem Code ausnutzen, indem Benutzer dazu verleitet wurden, speziell beschaffene Dateien zu öffnen (CVE-2006-4519). gimp-unstable-devel.rpm Mehrere gimp Import-Filter enthielten Integer-Überläufe. Angreifer konnten dies möglicherweise zum Ausführen von beliebigem Code ausnutzen, indem Benutzer dazu verleitet wurden, speziell beschaffene Dateien zu öffnen (CVE-2006-4519). aaa_base.rpm Firefox (und konqueror) versuchen aspx seiten abzuspeichern anstatt sie darzustellen. Dieses Update entfernt "application/x-aspx" aus /etc/mime.types. findutils-locate.rpm Der Cronjob zum entfernen alter core-Dateien konnte überlistet werden, beliebige Dateien im System zu löschen. Alte core-Dateien werden nur gelöscht, wenn DELETE_OLD_CORE=yes gesetzt ist. Dies ist im Auslieferungszustand jedoch nicht der Fall. tcpdump.rpm Dieses Update behebt einen Pufferüberlauf der beim Anzeigen von BGP-Paketen ausgelöst werden konnte (CVE-2007-3798). perl-Net-DNS.rpm perl-Net-DNS verwendete sequenzielle IDs für DNS-Anfragen, was Probleme mit DNS-Anfragen in einigen Programmen wie etwa spamassassin verursachen kann. Möglicherweise werden dadurch auf DNS-Spoofing-Angriffe einfacher (CVE-2007-3377). Fehlerhafte komprimierte DNS-Pakete konnten ausserdem eine Endlosschleife in perl-Net-DNS auslösen (CVE-2007-3409). rug.rpm Die Wrapper Skripte der C# Programme rug, zen-updater, zen-installer und zen-remover benutzten LD_LIBRARY_PATH und MONO_GAC_PREFIX auf unsichere Weise. Dieses Problem wurde behoben. zen-updater.rpm Die Wrapper Skripte der C# Programme rug, zen-updater, zen-installer und zen-remover benutzten LD_LIBRARY_PATH und MONO_GAC_PREFIX auf unsichere Weise. Dieses Problem wurde behoben. lksctp-tools-devel.rpm Die Userland SCTP Hilfstools im "lksctp-tools" Paket waren nicht an das 2.6.16 Kernel Interface angepasst. Dieses Update bringt sie auf Version 1.0.6 und behebt es damit. lksctp-tools.rpm Die Userland SCTP Hilfstools im "lksctp-tools" Paket waren nicht an das 2.6.16 Kernel Interface angepasst. Dieses Update bringt sie auf Version 1.0.6 und behebt es damit. vim.rpm Dieses Update von Vim behebt einen Format-String-Fehler in den "helptags", der dazu führen kann, dass Code mit den Rechten des Vim-Benutzer ausgeführt werden kann. (CVE-2007-2953) gvim.rpm Dieses Update von Vim behebt einen Format-String-Fehler in den "helptags", der dazu führen kann, dass Code mit den Rechten des Vim-Benutzer ausgeführt werden kann. (CVE-2007-2953) star.rpm Dieses Update behebt ein Directory-Traversal Problem in star. (CVE-2007-4131) tar.rpm Mit diesem Update wird ein Fehler in der Funktion safer_name_suffix() von tar behoben, der dazu führen konnte, dass der Stack zerstört wurde. cpio.rpm Mit diesem Update wird ein Fehler in der Funktion safer_name_suffix() von cpio behoben, der dazu führen kann, dass der Stack zerstört wird. (CVE-2007-4476) ndiswrapper-kmp-xen.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. zaptel-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. omnibook-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. drbd-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. ndiswrapper-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. lirc-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. novfs-kmp-xen.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. omnibook-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. zaptel-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. cloop-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. hbedv-dazuko-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. cloop-kmp-debug.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. ndiswrapper-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. cloop-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. drbd-kmp-xen.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. ivtv-kmp-xen.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. omnibook-kmp-kdump.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. omnibook-kmp-debug.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. drbd.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. wlan-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. ivtv-kmp-debug.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. quickcam-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. ivtv-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. hbedv-dazuko-kmp-debug.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. pcfclock-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. novfs-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. ndiswrapper-kmp-debug.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. wlan-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. pcfclock-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. hbedv-dazuko-kmp-xen.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. novfs-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. zaptel-kmp-debug.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. wlan-kmp-xen.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. drbd-kmp-debug.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. zaptel-kmp-xen.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. drbd-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. omnibook-kmp-xen.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. hbedv-dazuko-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. cloop-kmp-xen.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. lirc-kmp-smp.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. novfs-kmp-debug.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. ivtv-kmp-default.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. wlan-kmp-debug.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. pcfclock-kmp-debug.rpm Diese Pakete sind abhängig vom Linux Kernel und müssen zeitgleich upgedatet werden. id3lib-devel.rpm Dieses Update behebt einen Fehler, der es lokalen Benutzern erlaubt beliebige Dateien zu überschreiben. (CVE-2007-4460) id3lib-examples.rpm Dieses Update behebt einen Fehler, der es lokalen Benutzern erlaubt beliebige Dateien zu überschreiben. (CVE-2007-4460) id3lib.rpm Dieses Update behebt einen Fehler, der es lokalen Benutzern erlaubt beliebige Dateien zu überschreiben. (CVE-2007-4460) util-linux.rpm Dieses update behebt ein Problem mit fdisk beim erzeugen vom Partitionen. Ein Problem mit readprofile auf ppc64 wurde behoben. Verhindert das zusätzlich Anhängen einer addr Option bei jedem NFS remount. Eine race condition in mount -o loop wurde behoben. Das mtab locking von mount wurde verbessert, um korrupte mtab files zu verhindern. qt3-devel-tools.rpm Dieses Update behebt ein Speicherüberlauf in Qt3 bei der Verarbeitung von UTF-8. (CVE-2007-4137) qt3-devel-32bit.rpm Dieses Update behebt ein Speicherüberlauf in Qt3 bei der Verarbeitung von UTF-8. (CVE-2007-4137) qt3-devel.rpm Dieses Update behebt ein Speicherüberlauf in Qt3 bei der Verarbeitung von UTF-8. (CVE-2007-4137) qt3.rpm Dieses Update behebt ein Speicherüberlauf in Qt3 bei der Verarbeitung von UTF-8. (CVE-2007-4137) qt3-static.rpm Dieses Update behebt ein Speicherüberlauf in Qt3 bei der Verarbeitung von UTF-8. (CVE-2007-4137) qt3-32bit.rpm Dieses Update behebt ein Speicherüberlauf in Qt3 bei der Verarbeitung von UTF-8. (CVE-2007-4137) balsa.rpm Dieses Update behebt einen entfernt ausnutzbaren Speicherüberlauf. evms-gui.rpm There is a window between DOS segment manager realizes a disk has Netware partitions and the disk is assigned to Netware segment manager. In such a window, data may be written to the wrong address and thus cause corruption. Bug description: Server Hardware x86 Sles10 sp1 aha29160 scsi with two Seagate 180 gig scsi drives Pool and volume is created and mounted without issues. When pool is deactivated, or server rebooted, pool fails to activate. The following is the error in iManager when "activate" button is clicked. Error: POOL: Cannot change state for this pool. Error Number: The pool is being disabled. I/O is not allowed. This is the output from NSS screen: Activating pool "POOL"... ** Pool layout v43.02 ** Previous clean shutdown detected (consistency check OK) ** Loading system objects Sep 6, 2007 8:47:29 am NSS-4.10a-1448: zfsVol[393] Unable to read ROOTDIR from the volume "POOL_IV_", status=20206. You may be out of memory. Run Verify. Sep 6, 2007 8:47:29 am NSS-4.10a-xxxx: comnPool[2504] Pool POOL: System data error 20012(purgeLog[652]). Block 44323975(file block -44323975)(ZID 4) Sep 6, 2007 8:47:29 am NSS-4.10a-1449: zlssLogicalVolume[4980] Error reading PoolData Block 44323974, status=20206. Sep 6, 2007 8:47:29 am NSS-4.10a-1449: zfsVolumeData[216] Error reading VolumeData Block 44323971, status=20206. Sep 6, 2007 8:47:29 am NSS-4.10a-1449: zlssLogicalVolume[4980] Error reading PoolData Block 44323974, status=20206. Sep 6, 2007 8:47:29 am NSS-4.10a-689: comnPool[402] Could not change pool POOL to the ACTIVE state. Status=20206 zio[1820]. Use 'NSS /ErrorCode=20206' to obtain more information. I have tried to create the pool with both drives in the same pool, or with each drive in it's own pool...get the same issue. This hardware config has a very long history with SLES9/Sles10. The drives work fine when used as ext3 or reiser. evms.rpm There is a window between DOS segment manager realizes a disk has Netware partitions and the disk is assigned to Netware segment manager. In such a window, data may be written to the wrong address and thus cause corruption. Bug description: Server Hardware x86 Sles10 sp1 aha29160 scsi with two Seagate 180 gig scsi drives Pool and volume is created and mounted without issues. When pool is deactivated, or server rebooted, pool fails to activate. The following is the error in iManager when "activate" button is clicked. Error: POOL: Cannot change state for this pool. Error Number: The pool is being disabled. I/O is not allowed. This is the output from NSS screen: Activating pool "POOL"... ** Pool layout v43.02 ** Previous clean shutdown detected (consistency check OK) ** Loading system objects Sep 6, 2007 8:47:29 am NSS-4.10a-1448: zfsVol[393] Unable to read ROOTDIR from the volume "POOL_IV_", status=20206. You may be out of memory. Run Verify. Sep 6, 2007 8:47:29 am NSS-4.10a-xxxx: comnPool[2504] Pool POOL: System data error 20012(purgeLog[652]). Block 44323975(file block -44323975)(ZID 4) Sep 6, 2007 8:47:29 am NSS-4.10a-1449: zlssLogicalVolume[4980] Error reading PoolData Block 44323974, status=20206. Sep 6, 2007 8:47:29 am NSS-4.10a-1449: zfsVolumeData[216] Error reading VolumeData Block 44323971, status=20206. Sep 6, 2007 8:47:29 am NSS-4.10a-1449: zlssLogicalVolume[4980] Error reading PoolData Block 44323974, status=20206. Sep 6, 2007 8:47:29 am NSS-4.10a-689: comnPool[402] Could not change pool POOL to the ACTIVE state. Status=20206 zio[1820]. Use 'NSS /ErrorCode=20206' to obtain more information. I have tried to create the pool with both drives in the same pool, or with each drive in it's own pool...get the same issue. This hardware config has a very long history with SLES9/Sles10. The drives work fine when used as ext3 or reiser. evms-ha.rpm There is a window between DOS segment manager realizes a disk has Netware partitions and the disk is assigned to Netware segment manager. In such a window, data may be written to the wrong address and thus cause corruption. Bug description: Server Hardware x86 Sles10 sp1 aha29160 scsi with two Seagate 180 gig scsi drives Pool and volume is created and mounted without issues. When pool is deactivated, or server rebooted, pool fails to activate. The following is the error in iManager when "activate" button is clicked. Error: POOL: Cannot change state for this pool. Error Number: The pool is being disabled. I/O is not allowed. This is the output from NSS screen: Activating pool "POOL"... ** Pool layout v43.02 ** Previous clean shutdown detected (consistency check OK) ** Loading system objects Sep 6, 2007 8:47:29 am NSS-4.10a-1448: zfsVol[393] Unable to read ROOTDIR from the volume "POOL_IV_", status=20206. You may be out of memory. Run Verify. Sep 6, 2007 8:47:29 am NSS-4.10a-xxxx: comnPool[2504] Pool POOL: System data error 20012(purgeLog[652]). Block 44323975(file block -44323975)(ZID 4) Sep 6, 2007 8:47:29 am NSS-4.10a-1449: zlssLogicalVolume[4980] Error reading PoolData Block 44323974, status=20206. Sep 6, 2007 8:47:29 am NSS-4.10a-1449: zfsVolumeData[216] Error reading VolumeData Block 44323971, status=20206. Sep 6, 2007 8:47:29 am NSS-4.10a-1449: zlssLogicalVolume[4980] Error reading PoolData Block 44323974, status=20206. Sep 6, 2007 8:47:29 am NSS-4.10a-689: comnPool[402] Could not change pool POOL to the ACTIVE state. Status=20206 zio[1820]. Use 'NSS /ErrorCode=20206' to obtain more information. I have tried to create the pool with both drives in the same pool, or with each drive in it's own pool...get the same issue. This hardware config has a very long history with SLES9/Sles10. The drives work fine when used as ext3 or reiser. tk-32bit.rpm Dieses Update behebt einen Speicherüberlauf beim Verarbeiten von interlaced/animierten GIF-Bildern. (CVE-2007-4851) Dieser Fehler könnte ausgenutzt werden, um Code entfernt auszuführen. tk-devel.rpm Dieses Update behebt einen Speicherüberlauf beim Verarbeiten von interlaced/animierten GIF-Bildern. (CVE-2007-4851) Dieser Fehler könnte ausgenutzt werden, um Code entfernt auszuführen. tk.rpm Dieses Update behebt einen Speicherüberlauf beim Verarbeiten von interlaced/animierten GIF-Bildern. (CVE-2007-4851) Dieser Fehler könnte ausgenutzt werden, um Code entfernt auszuführen. xorg-x11-fonts-syriac.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-doc.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-man.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-server-glx.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-fonts-100dpi.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-sdk.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-fonts-75dpi.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-Xprt.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-fonts-cyrillic.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-driver-options.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-fonts-scalable.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. lighttpd-mod_rrdtool.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd-mod_mysql_vhost.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd-mod_cml.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd-mod_webdav.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd-mod_trigger_b4_dl.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) festival.rpm Der festival-Daemon läuft mit root Rechten und im Auslieferungszustand ist kein Passwort gesetzt. Ein lokaler Angreifer kann sich daher mit dem Daemon verbinden und Kommandos als root ausführen lassen (CVE-2007-4074). festival-devel.rpm Der festival-Daemon läuft mit root Rechten und im Auslieferungszustand ist kein Passwort gesetzt. Ein lokaler Angreifer kann sich daher mit dem Daemon verbinden und Kommandos als root ausführen lassen (CVE-2007-4074). openssl-devel-32bit.rpm Ein Pufferüberlauf in der DTLS-Implentierung von openssl konnte von Angreifern möglicherweise zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2007-4995). openssl-doc.rpm Ein Pufferüberlauf in der DTLS-Implentierung von openssl konnte von Angreifern möglicherweise zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2007-4995). openssl-devel.rpm Ein Pufferüberlauf in der DTLS-Implentierung von openssl konnte von Angreifern möglicherweise zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2007-4995). openssl.rpm Ein Pufferüberlauf in der DTLS-Implentierung von openssl konnte von Angreifern möglicherweise zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2007-4995). openssl-32bit.rpm Ein Pufferüberlauf in der DTLS-Implentierung von openssl konnte von Angreifern möglicherweise zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2007-4995). flac-devel.rpm Mehrere Integer-Überläufe in flac konnten von Angreifern mittels speziell beschaffener Dateien möglicherweise ausgenutzt werden, um beliebigen Code auszuführen (CVE-2007-4619). flac-32bit.rpm Mehrere Integer-Überläufe in flac konnten von Angreifern mittels speziell beschaffener Dateien möglicherweise ausgenutzt werden, um beliebigen Code auszuführen (CVE-2007-4619). flac.rpm Mehrere Integer-Überläufe in flac konnten von Angreifern mittels speziell beschaffener Dateien möglicherweise ausgenutzt werden, um beliebigen Code auszuführen (CVE-2007-4619). fetchmailconf.rpm Dieses Update behebt einen Denial-of-Service Fehler. (CVE-2007-4565) fetchmail.rpm Dieses Update behebt einen Denial-of-Service Fehler. (CVE-2007-4565) libgcc.rpm libgcc provided jetzt "libgcc_s.so.1(GCC_4.2.0)" das von einigen Updates benutzt wird. Dieser Patch enthält dieses Paket. mono-nunit.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-extras.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data-sqlite.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. ibm-data-db2.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-devel.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-core-32bit.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-jscript.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. bytefx-data-mysql.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data-oracle.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data-postgresql.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-web.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-winforms.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-core.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-locale-extras.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-basic.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data-sybase.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data-firebird.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. ImageMagick.rpm Dieses Update behebt mehrere Sicherheitsprobleme in ImageMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar perl-PerlMagick.rpm Dieses Update behebt mehrere Sicherheitsprobleme in ImageMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar ImageMagick-devel.rpm Dieses Update behebt mehrere Sicherheitsprobleme in ImageMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar ImageMagick-Magick++-devel.rpm Dieses Update behebt mehrere Sicherheitsprobleme in ImageMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar ImageMagick-Magick++.rpm Dieses Update behebt mehrere Sicherheitsprobleme in ImageMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar t1lib-devel.rpm Ein Pufferüberlauf in t1lib konnte mittels speziell beschaffener Dateien möglicherweise zum ausführen von Code ausgenutzt werden (CVE-2007-4033). t1lib.rpm Ein Pufferüberlauf in t1lib konnte mittels speziell beschaffener Dateien möglicherweise zum ausführen von Code ausgenutzt werden (CVE-2007-4033). libvorbis-32bit.rpm Speziell beschaffene OGG-Dateien konnten libvorbis zum Absturz bringen oder in eine Endlosschleife laufen lassen (CVE-2007-4029, CVE-2007-4065, CVE-2007-4066). libvorbis-devel.rpm Speziell beschaffene OGG-Dateien konnten libvorbis zum Absturz bringen oder in eine Endlosschleife laufen lassen (CVE-2007-4029, CVE-2007-4065, CVE-2007-4066). libvorbis.rpm Speziell beschaffene OGG-Dateien konnten libvorbis zum Absturz bringen oder in eine Endlosschleife laufen lassen (CVE-2007-4029, CVE-2007-4065, CVE-2007-4066). pdftohtml.rpm Ein Pufferüberlauf des in pdftohtml enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). libextractor-devel.rpm Ein Pufferüberlauf des in libextractor enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). libextractor.rpm Ein Pufferüberlauf des in libextractor enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). librpcsecgss.rpm Dieses Update behebt ein bereits in krb5 behobenes Sicherheitsproblem in der librpcsecgss Bibliothek die von NFSv4 benutzt wird. Ein inkorrektes Paket könnte zu einem Pufferunterlauf und so einer Memory Corruption führen. (CVE-2007-3999) xpdf.rpm Ein Pufferüberlauf in xpdf konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). xpdf-tools.rpm Ein Pufferüberlauf in xpdf konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). liblcms-32bit.rpm Mit diesem Update wirden Fehler beim Verarbeiten von ICC-Profilen in JPEG-Bildern behoben. Dieser Fehler kann entfernt ausgenutzt werden, um beliebigen Code auszuführen oder die Verarbeitung zu stören. (CVE-2007-2741) liblcms.rpm Mit diesem Update wirden Fehler beim Verarbeiten von ICC-Profilen in JPEG-Bildern behoben. Dieser Fehler kann entfernt ausgenutzt werden, um beliebigen Code auszuführen oder die Verarbeitung zu stören. (CVE-2007-2741) liblcms-devel.rpm Mit diesem Update wirden Fehler beim Verarbeiten von ICC-Profilen in JPEG-Bildern behoben. Dieser Fehler kann entfernt ausgenutzt werden, um beliebigen Code auszuführen oder die Verarbeitung zu stören. (CVE-2007-2741) liblcms-devel-32bit.rpm Mit diesem Update wirden Fehler beim Verarbeiten von ICC-Profilen in JPEG-Bildern behoben. Dieser Fehler kann entfernt ausgenutzt werden, um beliebigen Code auszuführen oder die Verarbeitung zu stören. (CVE-2007-2741) openssh.rpm Durch das Mergen der SLES10 SP1 Codebasis nach 10.1 ging durch einen Fehler die GSSAPI Unterstützung in openssh verloren. Dieser Patch stellt die Unterstützung wieder her. openssh-askpass.rpm Durch das Mergen der SLES10 SP1 Codebasis nach 10.1 ging durch einen Fehler die GSSAPI Unterstützung in openssh verloren. Dieser Patch stellt die Unterstützung wieder her. ipw3945-kmp-smp.rpm This package contains a driver for Intel PRO/Wireless 3945ABG cards. ipw3945d.rpm This package contains a driver for Intel PRO/Wireless 3945ABG cards. ipw3945-kmp-xen.rpm This package contains a driver for Intel PRO/Wireless 3945ABG cards. ipw3945-kmp-default.rpm This package contains a driver for Intel PRO/Wireless 3945ABG cards. koffice-illustration.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-database.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-wordprocessing.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-presentation.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-devel.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-spreadsheet.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-extra.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). poppler-qt.rpm Ein Pufferüberlauf des in poppler enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). poppler-glib.rpm Ein Pufferüberlauf des in poppler enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). poppler-devel.rpm Ein Pufferüberlauf des in poppler enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). poppler.rpm Ein Pufferüberlauf des in poppler enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). gpdf.rpm Ein Pufferüberlauf des in gpdf enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). yast2-core-devel.rpm Dieses Update behebt eine lokale Verwundbarkeit, die es einem Benutzer erlaubt beliebigen Code als root auszuführen. Dieser Fehler kann nur ausgenutzt werden, wenn root YaST2 in einem Verzeichnis ausführt, dass von Benutzern beschrieben werden kann. Vielen Dank an Stefan Nordhausen, der uns auf diesen Fehler hingewiesen hat. yast2-core.rpm Dieses Update behebt eine lokale Verwundbarkeit, die es einem Benutzer erlaubt beliebigen Code als root auszuführen. Dieser Fehler kann nur ausgenutzt werden, wenn root YaST2 in einem Verzeichnis ausführt, dass von Benutzern beschrieben werden kann. Vielen Dank an Stefan Nordhausen, der uns auf diesen Fehler hingewiesen hat. kdegraphics3-pdf.rpm Ein Pufferüberlauf des in kpdf enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-5393). apache2-doc.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) apache2-devel.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) apache2-example-pages.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) apache2.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) apache2-worker.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) apache2-prefork.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) perl.rpm Dieses Update behebt einen Speicherüberlauf in Perls RegEx-Engine. (CVE-2007-5116) perl-32bit.rpm Dieses Update behebt einen Speicherüberlauf in Perls RegEx-Engine. (CVE-2007-5116) ruby-examples.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby-doc-html.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby-devel.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby-test-suite.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby-doc-ri.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby-tk.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. openldap2-devel-32bit.rpm Dieses Update behebt mehrere Schwachstellen die zum Absturz von slapd führen konnten (CVE-2007-5707, CVE-2007-5708). openldap2-devel.rpm Dieses Update behebt mehrere Schwachstellen die zum Absturz von slapd führen konnten (CVE-2007-5707, CVE-2007-5708). openldap2-back-perl.rpm Dieses Update behebt mehrere Schwachstellen die zum Absturz von slapd führen konnten (CVE-2007-5707, CVE-2007-5708). openldap2-back-meta.rpm Dieses Update behebt mehrere Schwachstellen die zum Absturz von slapd führen konnten (CVE-2007-5707, CVE-2007-5708). openldap2.rpm Dieses Update behebt mehrere Schwachstellen die zum Absturz von slapd führen konnten (CVE-2007-5707, CVE-2007-5708). libpng-devel.rpm Speziell beschaffene PNG-Dateien konnten Anwendungen beim Versuch eine solche Datei anzuzeigen zum Absturz bringen (CVE-2007-5269). libpng-32bit.rpm Speziell beschaffene PNG-Dateien konnten Anwendungen beim Versuch eine solche Datei anzuzeigen zum Absturz bringen (CVE-2007-5269). libpng.rpm Speziell beschaffene PNG-Dateien konnten Anwendungen beim Versuch eine solche Datei anzuzeigen zum Absturz bringen (CVE-2007-5269). libpng-devel-32bit.rpm Speziell beschaffene PNG-Dateien konnten Anwendungen beim Versuch eine solche Datei anzuzeigen zum Absturz bringen (CVE-2007-5269). apache2-mod_python.rpm Dieses Update von apache2-mod_python behebt einen Speicherüberlauf, der entfernt ausgenutzt werden kann, um bereits benutzten Speicher zu lesen, oder in seltenen Fällen evtl. sogar erlaubt Code auszuführen. (CVE-2004-2680) nagios-plugins-extras.rpm Beim parsen der HTTP Location: Zeile kann es in check_http zu einem Bufferüberlauf kommen (CVE-2007-5198) Beim parsen von snmpget Antworten kann es in check_snmp zu einem Bufferüberlauf kommen (CVE-2007-5623) nagios-plugins.rpm Beim parsen der HTTP Location: Zeile kann es in check_http zu einem Bufferüberlauf kommen (CVE-2007-5198) Beim parsen von snmpget Antworten kann es in check_snmp zu einem Bufferüberlauf kommen (CVE-2007-5623) pcre-devel.rpm Speziell beschaffene reguläre Ausdrücke konnten zu einem Pufferüberlauf in der pcre-Bibliothek führen. Anwendungen, die pcre zum Verarbeiten von regulären Ausdrücken aus nicht vertrauenswürdigen Quellen benutzten, konnten daher möglicherweise von Angreifern zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2006-7230). pcre-32bit.rpm Speziell beschaffene reguläre Ausdrücke konnten zu einem Pufferüberlauf in der pcre-Bibliothek führen. Anwendungen, die pcre zum Verarbeiten von regulären Ausdrücken aus nicht vertrauenswürdigen Quellen benutzten, konnten daher möglicherweise von Angreifern zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2006-7230). pcre.rpm Speziell beschaffene reguläre Ausdrücke konnten zu einem Pufferüberlauf in der pcre-Bibliothek führen. Anwendungen, die pcre zum Verarbeiten von regulären Ausdrücken aus nicht vertrauenswürdigen Quellen benutzten, konnten daher möglicherweise von Angreifern zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2006-7230). emacs-nox.rpm Dieses Update behebt einen Speicherüberlauf in emacs, der über die Kommandozeile ausgelöst werden kann. emacs-info.rpm Dieses Update behebt einen Speicherüberlauf in emacs, der über die Kommandozeile ausgelöst werden kann. emacs-x11.rpm Dieses Update behebt einen Speicherüberlauf in emacs, der über die Kommandozeile ausgelöst werden kann. emacs-el.rpm Dieses Update behebt einen Speicherüberlauf in emacs, der über die Kommandozeile ausgelöst werden kann. emacs.rpm Dieses Update behebt einen Speicherüberlauf in emacs, der über die Kommandozeile ausgelöst werden kann. net-snmp.rpm Dieses Update behebt folg. Fehler: - default and configurable maximum number of varbinds returnable to a GETBULK request (CVE-2007-5846) - crash when smux peers were configured with empty passwords perl-SNMP.rpm Dieses Update behebt folg. Fehler: - default and configurable maximum number of varbinds returnable to a GETBULK request (CVE-2007-5846) - crash when smux peers were configured with empty passwords net-snmp-devel.rpm Dieses Update behebt folg. Fehler: - default and configurable maximum number of varbinds returnable to a GETBULK request (CVE-2007-5846) - crash when smux peers were configured with empty passwords htdig.rpm Ein Fehler im htsearch Programm konnte von Angreifern für Cross-Site-Scripting (XSS) Attacken ausgenutzt werden. e2fsprogs.rpm Dieses Update behebt mehrere Wertebereichsüberläufe in libext2fs. Jedes Prgramm, das diese Bibliothek benutzt ist potentiell verwundbar bzgl. Speicherüberläufen bei Verarbeiten von Images. Ein Angreifer kann diese Fehler ausnutzen um beliebigen Code auszuführen. (CVE-2007-5497) libcom_err.rpm Dieses Update behebt mehrere Wertebereichsüberläufe in libext2fs. Jedes Prgramm, das diese Bibliothek benutzt ist potentiell verwundbar bzgl. Speicherüberläufen bei Verarbeiten von Images. Ein Angreifer kann diese Fehler ausnutzen um beliebigen Code auszuführen. (CVE-2007-5497) e2fsprogs-devel-32bit.rpm Dieses Update behebt mehrere Wertebereichsüberläufe in libext2fs. Jedes Prgramm, das diese Bibliothek benutzt ist potentiell verwundbar bzgl. Speicherüberläufen bei Verarbeiten von Images. Ein Angreifer kann diese Fehler ausnutzen um beliebigen Code auszuführen. (CVE-2007-5497) e2fsprogs-32bit.rpm Dieses Update behebt mehrere Wertebereichsüberläufe in libext2fs. Jedes Prgramm, das diese Bibliothek benutzt ist potentiell verwundbar bzgl. Speicherüberläufen bei Verarbeiten von Images. Ein Angreifer kann diese Fehler ausnutzen um beliebigen Code auszuführen. (CVE-2007-5497) libcom_err-32bit.rpm Dieses Update behebt mehrere Wertebereichsüberläufe in libext2fs. Jedes Prgramm, das diese Bibliothek benutzt ist potentiell verwundbar bzgl. Speicherüberläufen bei Verarbeiten von Images. Ein Angreifer kann diese Fehler ausnutzen um beliebigen Code auszuführen. (CVE-2007-5497) e2fsprogs-devel.rpm Dieses Update behebt mehrere Wertebereichsüberläufe in libext2fs. Jedes Prgramm, das diese Bibliothek benutzt ist potentiell verwundbar bzgl. Speicherüberläufen bei Verarbeiten von Images. Ein Angreifer kann diese Fehler ausnutzen um beliebigen Code auszuführen. (CVE-2007-5497) dmapi-devel.rpm dmapi: provide dmapi via update repository to solve new samba dependency dmapi.rpm dmapi: provide dmapi via update repository to solve new samba dependency libsmbclient.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-pdb.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) libsmbclient-devel.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) cifs-mount.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) ldapsmb.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) libsmbclient-32bit.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-winbind.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-client-32bit.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-python.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) libmsrpc-devel.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-32bit.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) libmsrpc.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-client.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-winbind-32bit.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-vscan.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) libnetpbm-32bit.rpm Dieses Update behebt einen Fehler in der Bibliothek libjasper, die in netpbm enthalten ist. Der Fehler kann bei der Verarbeitung von Bildern auftreten und zum Ausführen von Code ausgenutzt werden. (CVE-2007-2721) libnetpbm.rpm Dieses Update behebt einen Fehler in der Bibliothek libjasper, die in netpbm enthalten ist. Der Fehler kann bei der Verarbeitung von Bildern auftreten und zum Ausführen von Code ausgenutzt werden. (CVE-2007-2721) netpbm.rpm Dieses Update behebt einen Fehler in der Bibliothek libjasper, die in netpbm enthalten ist. Der Fehler kann bei der Verarbeitung von Bildern auftreten und zum Ausführen von Code ausgenutzt werden. (CVE-2007-2721) seamonkey-spellchecker.rpm Dieses Update behebt mehrere Sicherheitsprobleme in Mozilla Seamonkey. MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. seamonkey-calendar.rpm Dieses Update behebt mehrere Sicherheitsprobleme in Mozilla Seamonkey. MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. seamonkey-venkman.rpm Dieses Update behebt mehrere Sicherheitsprobleme in Mozilla Seamonkey. MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. seamonkey-mail.rpm Dieses Update behebt mehrere Sicherheitsprobleme in Mozilla Seamonkey. MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. seamonkey-irc.rpm Dieses Update behebt mehrere Sicherheitsprobleme in Mozilla Seamonkey. MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. seamonkey-dom-inspector.rpm Dieses Update behebt mehrere Sicherheitsprobleme in Mozilla Seamonkey. MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. seamonkey.rpm Dieses Update behebt mehrere Sicherheitsprobleme in Mozilla Seamonkey. MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. timezone.rpm This update updates timezone database according to last-minute change of time shift date by Venezuelan government from 2008-01-01 to 2007-12-09. Venezulea will move from UTC-4:00 to UTC-4:30. America/Caracas * Other timezones have been updated as well: Asia/Damascus (time change in effect since start of November) America/Havana (dtto) America/St_Barthelemy, America/Marigot (new) kdepim3.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-networkstatus.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-mobile.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-devel.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-sync.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-time-management.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-kpilot.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. clamav-db.rpm Dieses Versionsupdate auf 0.92 behebt zahlreiche Fehler, darunter auch einige Sicherheitsprobleme (CVE-2007-6335, CVE-2007-6336, CVE-2007-6337). Hinweis: Die Versionsnummer der clamav-Bibliothek hat sich geändert. Programme, die an libclamav gebunden sind, müssen daher ebenfalls aktualisiert werden. clamav.rpm Dieses Versionsupdate auf 0.92 behebt zahlreiche Fehler, darunter auch einige Sicherheitsprobleme (CVE-2007-6335, CVE-2007-6336, CVE-2007-6337). Hinweis: Die Versionsnummer der clamav-Bibliothek hat sich geändert. Programme, die an libclamav gebunden sind, müssen daher ebenfalls aktualisiert werden. php5-exif.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-soap.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-sysvmsg.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-ftp.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-dba.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-imap.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-fastcgi.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-ctype.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-mhash.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-mcrypt.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-xmlrpc.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-ldap.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-pcntl.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-sqlite.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-devel.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-sysvsem.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-shmop.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-snmp.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-xmlwriter.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-posix.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-odbc.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-pspell.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-mysqli.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-mbstring.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-bz2.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-openssl.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-wddx.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-dom.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-dbase.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-tidy.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-filepro.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-mysql.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-sysvshm.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-gettext.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-pdo_mysql.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-gmp.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-pdo.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-tokenizer.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-gd.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-ncurses.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-zlib.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-pgsql.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-bcmath.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-xmlreader.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-pear.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-pdo_pgsql.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-calendar.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-xsl.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-pdo_sqlite.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-sockets.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-curl.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert php5-iconv.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert apache2-mod_php5.rpm Dieses Update behebt mehrere Fehler in php: - Es wird die pcre Bibliothek des systems verwendet um mehrere Schwachstellen in pcre zu beheben. (CVE-2007-1659, CVE-2006-7230, CVE-2007-1660, CVE-2006-7227 CVE-2005-4872, CVE-2006-7228) - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konne eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion könnte zu einem Pufferüberlauf führen (CVE-2007-4661) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert nmap.rpm nmap enthält eine Kopie der pcre-Bibliothek. Speziell beschaffene reguläre Ausdrücke konnten zu einem Pufferüberlauf in der pcre-Bibliothek führen. Anwendungen, die pcre zum Verarbeiten von regulären Ausdrücken aus nicht vertrauenswürdigen Quellen benutzten, konnten daher möglicherweise von Angreifern zum Ausführen von beliebigem Code ausgenutzt werden. Durch dieses Update verwendet nmap die pcre-Bibliothek des Systems. In dieser wurden die erwähnten Probleme bereits durch ein vorheriges Update behoben. Vergessen Sie nicht, auch das pcre update einzuspielen. nmap-gtk.rpm nmap enthält eine Kopie der pcre-Bibliothek. Speziell beschaffene reguläre Ausdrücke konnten zu einem Pufferüberlauf in der pcre-Bibliothek führen. Anwendungen, die pcre zum Verarbeiten von regulären Ausdrücken aus nicht vertrauenswürdigen Quellen benutzten, konnten daher möglicherweise von Angreifern zum Ausführen von beliebigem Code ausgenutzt werden. Durch dieses Update verwendet nmap die pcre-Bibliothek des Systems. In dieser wurden die erwähnten Probleme bereits durch ein vorheriges Update behoben. Vergessen Sie nicht, auch das pcre update einzuspielen. xen-libs.rpm Dieses Update behebt mehrere Xen Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). folgende nicht-Security Bugs wurden behoben: 279062: Timer ISR/1: Time went backwards 340379: Xen-3.04_13138-0.52 not working with FV File-Backed VMs xen-libs-32bit.rpm Dieses Update behebt mehrere Xen Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). folgende nicht-Security Bugs wurden behoben: 279062: Timer ISR/1: Time went backwards 340379: Xen-3.04_13138-0.52 not working with FV File-Backed VMs xen-tools-ioemu.rpm Dieses Update behebt mehrere Xen Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). folgende nicht-Security Bugs wurden behoben: 279062: Timer ISR/1: Time went backwards 340379: Xen-3.04_13138-0.52 not working with FV File-Backed VMs xen-devel.rpm Dieses Update behebt mehrere Xen Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). folgende nicht-Security Bugs wurden behoben: 279062: Timer ISR/1: Time went backwards 340379: Xen-3.04_13138-0.52 not working with FV File-Backed VMs xen.rpm Dieses Update behebt mehrere Xen Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). folgende nicht-Security Bugs wurden behoben: 279062: Timer ISR/1: Time went backwards 340379: Xen-3.04_13138-0.52 not working with FV File-Backed VMs xen-doc-pdf.rpm Dieses Update behebt mehrere Xen Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). folgende nicht-Security Bugs wurden behoben: 279062: Timer ISR/1: Time went backwards 340379: Xen-3.04_13138-0.52 not working with FV File-Backed VMs xen-doc-html.rpm Dieses Update behebt mehrere Xen Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). folgende nicht-Security Bugs wurden behoben: 279062: Timer ISR/1: Time went backwards 340379: Xen-3.04_13138-0.52 not working with FV File-Backed VMs xen-tools.rpm Dieses Update behebt mehrere Xen Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). folgende nicht-Security Bugs wurden behoben: 279062: Timer ISR/1: Time went backwards 340379: Xen-3.04_13138-0.52 not working with FV File-Backed VMs xen-doc-ps.rpm Dieses Update behebt mehrere Xen Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). folgende nicht-Security Bugs wurden behoben: 279062: Timer ISR/1: Time went backwards 340379: Xen-3.04_13138-0.52 not working with FV File-Backed VMs rsync.rpm Dieses Update von rsync erlaubt es Angreifern nicht mehr Dateien ausserhalb einer Modul-Hierarchie zu referenzieren. Dies ist über symbolische Links möglich, wenn rsync nicht in einer Chroot-Umgebung läuft. (CVE-2007-6199) Bitte lesen Sie auch den Abschnitt vom 28. Nov 2007 unter http://rsync.samba.org/security.html. Hier werden Tipps zur sicheren Konfiguration und weitere Details zu CVE-2007-6200 gegeben. Zusätzlich behebt dieses Update noch einige Abstürze beim Betrieb des rsync-Servers (rsync-2.6.8) unter SLES10. squid.rpm Dieses Update behebt ein Denial-of-Service Problem bei der Verarbeitung von Cache-Update-Replies durch Squid. (CVE-2007-6239) libsndfile-32bit.rpm Dieses Update behebt einen Speicherüberlauf, der beim Lesen von dekodierten PCM-Daten aus der FLAC-Bibliothek auftreten kann. (CVE-2007-4974) libsndfile-progs.rpm Dieses Update behebt einen Speicherüberlauf, der beim Lesen von dekodierten PCM-Daten aus der FLAC-Bibliothek auftreten kann. (CVE-2007-4974) libsndfile-devel.rpm Dieses Update behebt einen Speicherüberlauf, der beim Lesen von dekodierten PCM-Daten aus der FLAC-Bibliothek auftreten kann. (CVE-2007-4974) libsndfile.rpm Dieses Update behebt einen Speicherüberlauf, der beim Lesen von dekodierten PCM-Daten aus der FLAC-Bibliothek auftreten kann. (CVE-2007-4974) libsndfile-octave.rpm Dieses Update behebt einen Speicherüberlauf, der beim Lesen von dekodierten PCM-Daten aus der FLAC-Bibliothek auftreten kann. (CVE-2007-4974) sylpheed-claws.rpm The new clamav provides a new libclamav major version, this update contains just a rebuild of sylpheed-claws against this new major version. opera.rpm Der Webbrowser Opera wurde auf Version 9.25 gebracht, und behebt damit u.a. folgende Sicherheitsprobleme: CVE-2007-6520: Fixed an issue where plug-ins could be used to allow cross domain scripting, as reported by David Bloom. Details will be disclosed at a later date. CVE-2007-6521: Fixed an issue with TLS certificates that could be used to execute arbitrary code, as reported by Alexander Klink (Cynops GmbH). Details will be disclosed at a later date. CVE-2007-6522: Rich text editing can no longer be used to allow cross domain scripting, as reported by David Bloom. See our advisory. CVE-2007-6523: Fixed a problem where malformed BMP files could cause Opera to temporarily freeze. CVE-2007-6524: Prevented bitmaps from revealing random data from memory, as reported by Gynvael Coldwind. Details will be disclosed at a later date. te_dvilj.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_cont.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_omega.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). tetex.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_kpath.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_ptex.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_mpost.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_web.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_eplai.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_ams.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_latex.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_nfs.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). MozillaThunderbird-translations.rpm Der Webbrowser Mozilla Thunderbird wurde auf Version 1.5.0.14 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): - MFSA 2007-29: Crashes with evidence of memory corruption As part of the Firefox 2.0.0.8 update releases Mozilla developers fixed many bugs to improve the stability of the product. Some of these crashes showed evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. - CVE-2007-5339 Browser crashes - CVE-2007-5340 JavaScript engine crashes MozillaThunderbird.rpm Der Webbrowser Mozilla Thunderbird wurde auf Version 1.5.0.14 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): - MFSA 2007-29: Crashes with evidence of memory corruption As part of the Firefox 2.0.0.8 update releases Mozilla developers fixed many bugs to improve the stability of the product. Some of these crashes showed evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. - CVE-2007-5339 Browser crashes - CVE-2007-5340 JavaScript engine crashes cups-client.rpm Dieses Update behebt einen Speicherüberlauf, der von Benutzern, denen es erlaubt ist die Konfiguration von CUPS zu ändern, ausgenutzte werden kann. (CVE-2007-5848) Zusätzlich ist die CUPS-Version von (open)SUSE 10.2 und 10.3 noch von einem weiteren Fehler betroffen, der es einem Angreifer erlaubte beliebigen Code, durch das Senden von SNMP-Response-Paketen, auszuführen. (CVE-2007-5849) cups-devel.rpm Dieses Update behebt einen Speicherüberlauf, der von Benutzern, denen es erlaubt ist die Konfiguration von CUPS zu ändern, ausgenutzte werden kann. (CVE-2007-5848) Zusätzlich ist die CUPS-Version von (open)SUSE 10.2 und 10.3 noch von einem weiteren Fehler betroffen, der es einem Angreifer erlaubte beliebigen Code, durch das Senden von SNMP-Response-Paketen, auszuführen. (CVE-2007-5849) cups-libs-32bit.rpm Dieses Update behebt einen Speicherüberlauf, der von Benutzern, denen es erlaubt ist die Konfiguration von CUPS zu ändern, ausgenutzte werden kann. (CVE-2007-5848) Zusätzlich ist die CUPS-Version von (open)SUSE 10.2 und 10.3 noch von einem weiteren Fehler betroffen, der es einem Angreifer erlaubte beliebigen Code, durch das Senden von SNMP-Response-Paketen, auszuführen. (CVE-2007-5849) cups.rpm Dieses Update behebt einen Speicherüberlauf, der von Benutzern, denen es erlaubt ist die Konfiguration von CUPS zu ändern, ausgenutzte werden kann. (CVE-2007-5848) Zusätzlich ist die CUPS-Version von (open)SUSE 10.2 und 10.3 noch von einem weiteren Fehler betroffen, der es einem Angreifer erlaubte beliebigen Code, durch das Senden von SNMP-Response-Paketen, auszuführen. (CVE-2007-5849) cups-libs.rpm Dieses Update behebt einen Speicherüberlauf, der von Benutzern, denen es erlaubt ist die Konfiguration von CUPS zu ändern, ausgenutzte werden kann. (CVE-2007-5848) Zusätzlich ist die CUPS-Version von (open)SUSE 10.2 und 10.3 noch von einem weiteren Fehler betroffen, der es einem Angreifer erlaubte beliebigen Code, durch das Senden von SNMP-Response-Paketen, auszuführen. (CVE-2007-5849) openafs.rpm Dieses Update behebt ein remote Denial of Service (Absturz) Problem des OpenAFS Servers. (CVE-2007-6599) openafs-client.rpm Dieses Update behebt ein remote Denial of Service (Absturz) Problem des OpenAFS Servers. (CVE-2007-6599) openafs-server.rpm Dieses Update behebt ein remote Denial of Service (Absturz) Problem des OpenAFS Servers. (CVE-2007-6599) openafs-devel.rpm Dieses Update behebt ein remote Denial of Service (Absturz) Problem des OpenAFS Servers. (CVE-2007-6599) libexif.rpm Zwei Fehler in libexif wurden durch einen Google Security Audit von Meder Kydyraliev gefunden. CVE-2007-6351: Das Laden eines EXIF Eintrag konnte zu einer endlosen Rekursion führen und so das Programm zum Absturz bringen. CVE-2007-6352: Ein Integer Überlauf im Thumbnail Lader konnte potentiell genutzt werden um einen Puffer zum Überlauf zu bringen und damit Code auszuführen oder das Programm zum Absturz zu bringen. libexif-32bit.rpm Zwei Fehler in libexif wurden durch einen Google Security Audit von Meder Kydyraliev gefunden. CVE-2007-6351: Das Laden eines EXIF Eintrag konnte zu einer endlosen Rekursion führen und so das Programm zum Absturz bringen. CVE-2007-6352: Ein Integer Überlauf im Thumbnail Lader konnte potentiell genutzt werden um einen Puffer zum Überlauf zu bringen und damit Code auszuführen oder das Programm zum Absturz zu bringen. libexif5.rpm Ein Fehler in libexif5 wurde durch einen Google Security Audit von Meder Kydyraliev gefunden. CVE-2007-6352: Ein Integer Überlauf im Thumbnail Lader konnte potentiell genutzt werden um einen Puffer zum Überlauf zu bringen und damit Code auszuführen oder das Programm zum Absturz zu bringen. krb5-client.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5-32bit.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5-apps-servers.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5-server.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5-devel-32bit.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5-apps-clients.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5-devel.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) xorg-x11-devel-32bit.rpm Dieses Update behebt mehrere Sicherheitsprobleme in X. File existence disclosure vulnerability (CVE-2007-5958). XInput Extension Memory Corruption Vulnerability [IDEF2888 CVE-2007-6427]. TOG-CUP Extension Memory Corruption Vulnerability [IDEF2901 CVE-2007-6428]. EVI Extension Integer Overflow Vulnerability [IDEF2902 CVE-2007-6429]. MIT-SHM Extension Integer Overflow Vulnerability [IDEF2904 CVE-2007-6429]. XFree86-MISC Extension Invalid Array Index Vulnerability [IDEF2903 CVE-2007-5760]. PCF font parser vulnerability. xorg-x11-libs-32bit.rpm Dieses Update behebt mehrere Sicherheitsprobleme in X. File existence disclosure vulnerability (CVE-2007-5958). XInput Extension Memory Corruption Vulnerability [IDEF2888 CVE-2007-6427]. TOG-CUP Extension Memory Corruption Vulnerability [IDEF2901 CVE-2007-6428]. EVI Extension Integer Overflow Vulnerability [IDEF2902 CVE-2007-6429]. MIT-SHM Extension Integer Overflow Vulnerability [IDEF2904 CVE-2007-6429]. XFree86-MISC Extension Invalid Array Index Vulnerability [IDEF2903 CVE-2007-5760]. PCF font parser vulnerability. xorg-x11-libs.rpm Dieses Update behebt mehrere Sicherheitsprobleme in X. File existence disclosure vulnerability (CVE-2007-5958). XInput Extension Memory Corruption Vulnerability [IDEF2888 CVE-2007-6427]. TOG-CUP Extension Memory Corruption Vulnerability [IDEF2901 CVE-2007-6428]. EVI Extension Integer Overflow Vulnerability [IDEF2902 CVE-2007-6429]. MIT-SHM Extension Integer Overflow Vulnerability [IDEF2904 CVE-2007-6429]. XFree86-MISC Extension Invalid Array Index Vulnerability [IDEF2903 CVE-2007-5760]. PCF font parser vulnerability. xorg-x11-devel.rpm Dieses Update behebt mehrere Sicherheitsprobleme in X. File existence disclosure vulnerability (CVE-2007-5958). XInput Extension Memory Corruption Vulnerability [IDEF2888 CVE-2007-6427]. TOG-CUP Extension Memory Corruption Vulnerability [IDEF2901 CVE-2007-6428]. EVI Extension Integer Overflow Vulnerability [IDEF2902 CVE-2007-6429]. MIT-SHM Extension Integer Overflow Vulnerability [IDEF2904 CVE-2007-6429]. XFree86-MISC Extension Invalid Array Index Vulnerability [IDEF2903 CVE-2007-5760]. PCF font parser vulnerability. kdelibs3.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdelibs3-arts-32bit.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdelibs3-doc.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdelibs3-32bit.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdelibs3-devel.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdelibs3-arts.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-devel.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-ksysguardd.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-session.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. fileshareset.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-32bit.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-extra.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-kdm.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-samba.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-nsplugin64.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. gtk-qt-engine.rpm Die gtk-qt-engine hatte Bugs die mit dem neuen flash player auftraten. gtk-qt-engine-32bit.rpm Die gtk-qt-engine hatte Bugs die mit dem neuen flash player auftraten. ethereal-devel.rpm Dieses Update behebt diverse Sicherheitsprobleme in Ethereal, die es erlauben, das Pogramm entfernt zum Absturz zu bringen oder Code auszuführen. ethereal.rpm Dieses Update behebt diverse Sicherheitsprobleme in Ethereal, die es erlauben, das Pogramm entfernt zum Absturz zu bringen oder Code auszuführen. libxml2-devel.rpm libxml2 enthielt eine DoS-Verwundbarkeit im UTF-8 handling der Funktion xmlCurrentChar(). CVE-2007-6284 wurde diesem Problem zugewiesen. libxml2-32bit.rpm libxml2 enthielt eine DoS-Verwundbarkeit im UTF-8 handling der Funktion xmlCurrentChar(). CVE-2007-6284 wurde diesem Problem zugewiesen. libxml2-python.rpm libxml2 enthielt eine DoS-Verwundbarkeit im UTF-8 handling der Funktion xmlCurrentChar(). CVE-2007-6284 wurde diesem Problem zugewiesen. libxml2-devel-32bit.rpm libxml2 enthielt eine DoS-Verwundbarkeit im UTF-8 handling der Funktion xmlCurrentChar(). CVE-2007-6284 wurde diesem Problem zugewiesen. libxml2.rpm libxml2 enthielt eine DoS-Verwundbarkeit im UTF-8 handling der Funktion xmlCurrentChar(). CVE-2007-6284 wurde diesem Problem zugewiesen. xine-lib.rpm Speziell beschaffene rtsp-Streams konnten einen Pufferüberlauf in xine auslösen. Angreifer konnten dies möglicherweise ausnutzen um beliebigen Code auszuführen (CVE-2008-0225) Ausserdem wurde durch ein Sicherheitsupdate von xorg-x11 ein Fehler in xine-ui offensichtlich, wodurch die xine-ui Anzeige nicht mehr richtig funktionierte. xine-extra.rpm Speziell beschaffene rtsp-Streams konnten einen Pufferüberlauf in xine auslösen. Angreifer konnten dies möglicherweise ausnutzen um beliebigen Code auszuführen (CVE-2008-0225) Ausserdem wurde durch ein Sicherheitsupdate von xorg-x11 ein Fehler in xine-ui offensichtlich, wodurch die xine-ui Anzeige nicht mehr richtig funktionierte. xine-lib-32bit.rpm Speziell beschaffene rtsp-Streams konnten einen Pufferüberlauf in xine auslösen. Angreifer konnten dies möglicherweise ausnutzen um beliebigen Code auszuführen (CVE-2008-0225) Ausserdem wurde durch ein Sicherheitsupdate von xorg-x11 ein Fehler in xine-ui offensichtlich, wodurch die xine-ui Anzeige nicht mehr richtig funktionierte. xine-ui.rpm Speziell beschaffene rtsp-Streams konnten einen Pufferüberlauf in xine auslösen. Angreifer konnten dies möglicherweise ausnutzen um beliebigen Code auszuführen (CVE-2008-0225) Ausserdem wurde durch ein Sicherheitsupdate von xorg-x11 ein Fehler in xine-ui offensichtlich, wodurch die xine-ui Anzeige nicht mehr richtig funktionierte. xine-devel.rpm Speziell beschaffene rtsp-Streams konnten einen Pufferüberlauf in xine auslösen. Angreifer konnten dies möglicherweise ausnutzen um beliebigen Code auszuführen (CVE-2008-0225) Ausserdem wurde durch ein Sicherheitsupdate von xorg-x11 ein Fehler in xine-ui offensichtlich, wodurch die xine-ui Anzeige nicht mehr richtig funktionierte. libxfcegui4.rpm Ein moeglicher double-free Fehler wurde behoben, der auftreten kann wenn die Applikation die uebergebenen Daten freigibt. xorg-x11-Xnest.rpm Das vorausgegange xorg-x11 Sicherheitsupdate hatte einen Fehler. Dadurch funktionierten einige Anwendungen, die von der X-Shared-Memory-Erweiterung Gebrauch machten, nicht mehr richtig. xorg-x11-Xvfb.rpm Das vorausgegange xorg-x11 Sicherheitsupdate hatte einen Fehler. Dadurch funktionierten einige Anwendungen, die von der X-Shared-Memory-Erweiterung Gebrauch machten, nicht mehr richtig. xorg-x11-server.rpm Das vorausgegange xorg-x11 Sicherheitsupdate hatte einen Fehler. Dadurch funktionierten einige Anwendungen, die von der X-Shared-Memory-Erweiterung Gebrauch machten, nicht mehr richtig. xorg-x11-Xvnc.rpm Das vorausgegange xorg-x11 Sicherheitsupdate hatte einen Fehler. Dadurch funktionierten einige Anwendungen, die von der X-Shared-Memory-Erweiterung Gebrauch machten, nicht mehr richtig. kernel-syms.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). kernel-source.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). mkinitrd.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). kernel-kdump.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). kernel-debug.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). kernel-default.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). kernel-xen.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). kexec-tools.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). open-iscsi.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). multipath-tools.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). udev.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). kernel-smp.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): CVE-2008-0007: Insufficient range checks in certain fault handlers could be used by local attackers to potentially read or write kernel memory. CVE-2008-0001: Incorrect access mode checks could be used by local attackers to corrupt directory contents and so cause denial of service attacks or potentially execute code. CVE-2007-5966: Integer overflow in the hrtimer_start function in kernel/hrtimer.c in the Linux kernel before 2.6.23.10 allows local users to execute arbitrary code or cause a denial of service (panic) via a large relative timeout value. NOTE: some of these details are obtained from third party information. CVE-2007-6417: The shmem_getpage function (mm/shmem.c) in Linux kernel 2.6.11 through 2.6.23 does not properly clear allocated memory in some rare circumstances, which might allow local users to read sensitive kernel data or cause a denial of service (crash). Weiterhin enthält dieses Update alle Änderungen des SLE 10 Kernel. All platforms: - patches.suse/bootsplash: Bootsplash for current kernel (none). patch the patch for Bug number 345980. - patches.fixes/megaraid-fixup-driver-version: Megaraid driver version out of sync (299740). - OCFS2: Updated to version 1.2.8 - patches.fixes/ocfs2-1.2-svn-r3070.diff: [PATCH] ocfs2: Remove overzealous BUG_ON(). - patches.fixes/ocfs2-1.2-svn-r3072.diff: [PATCH] ocfs2: fix rename vs unlink race. - patches.fixes/ocfs2-1.2-svn-r3074.diff: [PATCH] ocfs2: Remove expensive local alloc bitmap scan code. - patches.fixes/ocfs2-1.2-svn-r3057.diff: [PATCH] ocfs2: Check for cluster locking in ocfs2_readpage. - patches.fixes/ocfs2-1.2-svn-r2975.diff: ocfs2_dlm: make functions static. - patches.fixes/ocfs2-1.2-svn-r2976.diff: [PATCH] ocfs2_dlm: make tot_backoff more descriptive. - patches.fixes/ocfs2-1.2-svn-r3002.diff: [PATCH] ocfs2: Remove the printing of harmless ERRORS like ECONNRESET, EPIPE.. - patches.fixes/ocfs2-1.2-svn-r3004.diff: [PATCH] ocfs2_dlm: Call cond_resched_lock() once per hash bucket scan. - patches.fixes/ocfs2-1.2-svn-r3006.diff: [PATCH] ocfs2_dlm: Silence compiler warnings. - patches.fixes/ocfs2-1.2-svn-r3062.diff: [PATCH] ocfs2_dlm: Fix double increment of migrated lockres' owner count. - patches.fixes/hugetlb-get_user_pages-corruption.patch: hugetlb: follow_hugetlb_page() for write access (345239). - enable patches.fixes/reiserfs-fault-in-pages.patch (333412) - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids. Get the module to build... - patches.drivers/usb-add-usb_device_and_interface_info.patch: USB: add USB_DEVICE_AND_INTERFACE_INFO(). This is needed to get the HUAWEI devices to work properly, and to get patches.drivers/usb-update-evdo-driver-ids.patch to build without errors. - patches.drivers/usb-update-evdo-driver-ids.patch: USB: update evdo driver ids on request from our IT department (345438). - patches.suse/kdump-dump_after_notifier.patch: Add dump_after_notifier sysctl (265764). - patches.drivers/libata-sata_nv-disable-ADMA: sata_nv: disable ADMA by default (346508). - patches.fixes/cpufreq-fix-ondemand-deadlock.patch: Cpufreq fix ondemand deadlock (337439). - patches.fixes/eliminate-cpufreq_userspace-scaling_setspeed-deadlock.patch: Eliminate cpufreq_userspace scaling_setspeed deadlock (337439). - patches.xen/15181-dma-tracking.patch: Fix issue preventing Xen KMPs from building. - patches.drivers/r8169-perform-a-PHY-reset-before.patch: r8169: perform a PHY reset before any other operation at boot time (345658). - patches.drivers/r8169-more-alignment-for-the-0x8168: refresh. - patches.fixes/lockd-grant-shutdown: Stop GRANT callback from crashing if NFS server has been stopped. (292478). There was a problem with this patch which would cause apparently random crashes when lockd was in use. The offending change has been removed. - patches.fixes/usb_336850.diff: fix missing quirk leading to a device disconnecting under load (336850). - patches.fixes/cifs-incomplete-recv.patch: fix incorrect session reconnects (279783). - patches.fixes/megaraid_mbox-dell-cerc-support: Fix so that it applies properly. I extended the context to 6 lines to help patch find where to apply the patch (267134). - patches.fixes/md-idle-test: md: improve the is_mddev_idle test fix (326591). AMD64/Intel EM64T (x86_64) specific: - patches.arch/x86_64-mce-loop: x86_64: fix misplaced `continue' in mce.c (344239). SDL_image-devel.rpm Speziell beschaffene GIF-Dateien konnten die SDL_image Bibliothek zum Absturz bringen (CVE-2006-4484). SDL_image.rpm Speziell beschaffene GIF-Dateien konnten die SDL_image Bibliothek zum Absturz bringen (CVE-2006-4484). python-idle.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-devel.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-32bit.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-gdbm.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-demo.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-tk.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-xml.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-curses.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) mysql.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-devel.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-shared.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-client.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-bench.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-shared-32bit.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-Max.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 java-1_5_0-sun.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-jdbc.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-demo.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-alsa.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-src.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-devel.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. nss_ldap-32bit.rpm nss_ldap lieferte unter bestimmten Umständen nicht die richtigen Daten an den aufrufenden Prozess wodurch manche Anwendungen möglicherweise mit den falschen Benutzerdaten arbeiten konnten (CVE-2007-5794). nss_ldap.rpm nss_ldap lieferte unter bestimmten Umständen nicht die richtigen Daten an den aufrufenden Prozess wodurch manche Anwendungen möglicherweise mit den falschen Benutzerdaten arbeiten konnten (CVE-2007-5794). postgresql.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-docs.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-pl.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-libs.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-contrib.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-libs-32bit.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-server.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-devel.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 cairo-devel.rpm Mit diesem Update werden Interger-Überläufe beim Dekodieren von PNG-Bildern behoben. Diese Fehler können u. U. über das Netzwerk ausgenutzt werden um beliebigen Code auszuführen. (CVE-2007-5503) cairo.rpm Mit diesem Update werden Interger-Überläufe beim Dekodieren von PNG-Bildern behoben. Diese Fehler können u. U. über das Netzwerk ausgenutzt werden um beliebigen Code auszuführen. (CVE-2007-5503) cairo-doc.rpm Mit diesem Update werden Interger-Überläufe beim Dekodieren von PNG-Bildern behoben. Diese Fehler können u. U. über das Netzwerk ausgenutzt werden um beliebigen Code auszuführen. (CVE-2007-5503) cairo-32bit.rpm Mit diesem Update werden Interger-Überläufe beim Dekodieren von PNG-Bildern behoben. Diese Fehler können u. U. über das Netzwerk ausgenutzt werden um beliebigen Code auszuführen. (CVE-2007-5503) evolution-data-server-devel.rpm Updates der Zeitzone für Argentinien. evolution-data-server.rpm Updates der Zeitzone für Argentinien. evolution-data-server-32bit.rpm Updates der Zeitzone für Argentinien.