gv.rpm Das vorherige "gv" Update hat zwar den berichteten Stacküberlauf behoben, es konnte aber immer noch eine fehlerhaftes PS den Viewer zum Absturz bringen und/oder den Systemspeicher aufbrauchen. Das Ausführen von Schadcode war allerdings nicht mehr möglich. glabels.rpm If you cannot install glabels or experienced problem with file types (MIME) or you cannot find glabels in the menu, you should update. lineak_kde.rpm Dieser Patch korrigiert eine Speicherschutzverletzung die das Starten von klineakconfig verhinderte. evince.rpm Speziell beschaffene Postscript-Dateien konnten einen Pufferüberlauf in evince auslösen und zum Ausführen von Code verwendet werden (CVE-2006-5864). privoxy.rpm Dieser Patch fixt das Problem, dass Privoxy nicht mehr funktionierte, nachdem Networkmanager die Netzwerkverbindung wechselte. gpg2.rpm - Speziell beschaffene Dateien konnten einen Pufferüberlauf verursachen wenn gpg2 im interaktiven Modus betrieben wird (CVE-2006-6169). - Speziell beschaffene Dateien konnten einen Funktionszeiger manipulieren und damit Code ausführen (CVE-2006-6235) krusader.rpm Krusader stürzt ab wenn man versucht die Dateiattribute von bestimmten Dateitypen anzuschauen für die eine Vorschau angezeigt wird (z.B. Bilder). kdeaddons3-konqueror.rpm Konqueror stürzt unregelmäßig ab beim Öffnen einer Datei in einem neuem Fenster oder in einem neuen Reiter. sysstat.rpm Das 'sysstat' Paket benötigt das 'lockfile' Programm, das vom Paket 'procmail' zur Verfügung gestellt wird, aber 'sysstat' zeigte dies nicht in der 'requires' Liste an. pm-utils.rpm Bei einem Kernel-Update kann sich die Reihenfolge der Einträge im Bootmenü änden, wodurch beim suspend to disk evtl. der "Failsafe"-Kernel für den Resume ausgewählt wird, was fehlschlägt. Dies wurde dadurch behoben, daß ein Kernel mit "noresume"-Eintrag niemals als gültiger Resume-Kernel angesehen wird. Weitere behobene Probleme: - cron.daily lief nicht auf Maschinen mit drahtlosen Mäusen (bug 226115) - HIBERNATE_METHOD=kernel funktionierte nicht (bug 221999) - das fehlerhafte Bluetooth-suspend Skript wurde entfernt - kleine Dokumentations-Updates wxGTK.rpm Dieses Update entfernt einige unnötige Dateien aus dem Quellcode. sysvinit.rpm Dieses Update ermöglicht dem Program startproc sein Option -i wieder korrekt zu benutzen. Diese Option wird z.B. dazu benutzt, um den Sendmail-Client nach dem der Sendmail-Haupdaemon zu starten. dazuko-kmp-default.rpm Dieser Patch enthält ein Securityupdate des Dazuko Kernel Moduls auf Version 2.3.2. Verschiedene Speicherlöcher und andere Stabilitätsprobleme wurden behoben. dazuko-kmp-xen.rpm Dieser Patch enthält ein Securityupdate des Dazuko Kernel Moduls auf Version 2.3.2. Verschiedene Speicherlöcher und andere Stabilitätsprobleme wurden behoben. dazuko.rpm Dieser Patch enthält ein Securityupdate des Dazuko Kernel Moduls auf Version 2.3.2. Verschiedene Speicherlöcher und andere Stabilitätsprobleme wurden behoben. dazuko-kmp-bigsmp.rpm Dieser Patch enthält ein Securityupdate des Dazuko Kernel Moduls auf Version 2.3.2. Verschiedene Speicherlöcher und andere Stabilitätsprobleme wurden behoben. unison.rpm Beim Öffnen zusätzlicher Unterfenster (z.B. die "diff"-Ansicht), verschwand das Unison-Hauptfenster und konnte nicht wiederhergestellt werden. lvm2.rpm Behebt eine fehlerhafte Prüfung when ein Volume vergrößert wird. sax2-libsax.rpm Fix für sax2 Benutzer die die gewählte Auflösung auf Intel onboard-Grafikkarten nicht aktivieren konnten. sax2-ident.rpm Fix für sax2 Benutzer die die gewählte Auflösung auf Intel onboard-Grafikkarten nicht aktivieren konnten. sax2-tools.rpm Fix für sax2 Benutzer die die gewählte Auflösung auf Intel onboard-Grafikkarten nicht aktivieren konnten. sax2.rpm Fix für sax2 Benutzer die die gewählte Auflösung auf Intel onboard-Grafikkarten nicht aktivieren konnten. sax2-gui.rpm Fix für sax2 Benutzer die die gewählte Auflösung auf Intel onboard-Grafikkarten nicht aktivieren konnten. sax2-libsax-perl.rpm Fix für sax2 Benutzer die die gewählte Auflösung auf Intel onboard-Grafikkarten nicht aktivieren konnten. w3m.rpm Ein Formatstring Problem im textbasiertem Webbrowser w3m im -dump und -backend Modus konnte durch einen bösen Server dazu benutzt werden w3m zum Absturz zu bringen oder potentiell Schadcode auszuführen. (CVE-2006-6772) cyrus-imapd.rpm Das Programm "deliver" der cyrus-imap Suite stürzt unmittelbar nach dem Start ab, wenn es Mails über einen Unix Domain Socket per LMTP ausliefern soll. kdeutils3-extra.rpm Diese Verbesserung beseitigt das Problem von Superkaramba sich die laufenden Arbeitsflächen-Erweiterungen bei jeder Abmeldung zu merken. totem.rpm Dieses Update aktiviert die hal Funktionalität in Totem so dass audio-CDs korrekt erkannt werden. ulogd.rpm Dieses Update behebt potentielle Speicherueberlaeufe in ulogd. bluez-libs.rpm Dieser Patch behebt ein Problem mit dem HCI Dämon und Bluetooth Geräten die während des Booten aktiv sind. bluez-utils.rpm Dieser Patch behebt ein Problem mit dem HCI Dämon und Bluetooth Geräten die während des Booten aktiv sind. compat-g77.rpm Der Fortran g77 Compiler erhielt einige Link and Praeprocessing Bugfixes. smb4k.rpm Mit diesem Update werden mehrere Sicherheitsprobleme in smb4k behoben. Diese Fehler können lokal ausgenutzt werden, um vertrauliche Daten auszuspähen, Dateien zu überschreiben und um Speicherüberläufe zu provozieren. neon.rpm Dieses Update behebt die fehlerhafte Index-Behandlung, wenn die URL 8bit Zeichen enthält. (CVE-2007-0157) amarok-libvisual.rpm Dieses Update behebt mehrere Abstürze in dem magnatune.com Album Browser. Es behebt ebenfalls mehrere Shell-Quoting Probleme in den ruby hilfsprogrammen von amarok. amarok-xmms.rpm Dieses Update behebt mehrere Abstürze in dem magnatune.com Album Browser. Es behebt ebenfalls mehrere Shell-Quoting Probleme in den ruby hilfsprogrammen von amarok. amarok-xine.rpm Dieses Update behebt mehrere Abstürze in dem magnatune.com Album Browser. Es behebt ebenfalls mehrere Shell-Quoting Probleme in den ruby hilfsprogrammen von amarok. amarok.rpm Dieses Update behebt mehrere Abstürze in dem magnatune.com Album Browser. Es behebt ebenfalls mehrere Shell-Quoting Probleme in den ruby hilfsprogrammen von amarok. gtk2.rpm Ein Fehler in gdk-pixbuf konnte Anwendungen wie zum Beispiel Evolution beim Versuch bestimmte Bilder anzuzeigen zum Absturz bringen (CVE-2007-0010). Ausserdem verhinderte ein Fehler im Druckerdialog, dass alle angeschlossenen Drucker korrekt angezeigt werden. powersave-devel.rpm powersave.rpm libsoup.rpm Dieses Update behebt einen Fehler in libsoup, der bei der Verarbeitung von HTTP-Headern auftritt. Anwendungen, die libsoup benutzen, sind somit u. U. anfällig für einen Denial-of-Service Angriff über das Netzwerk. (CVE-2006-5876) libsoup-devel.rpm Dieses Update behebt einen Fehler in libsoup, der bei der Verarbeitung von HTTP-Headern auftritt. Anwendungen, die libsoup benutzen, sind somit u. U. anfällig für einen Denial-of-Service Angriff über das Netzwerk. (CVE-2006-5876) compiz.rpm compiz war auf intel Grafikchips wegen eines fehlenden flushs extrem langsam. compiz funktioniert jetzt mit XCB. libgtop.rpm Dieses Update von libgtop behebt einen Speicherueberlauf in der Funktion glibtop_get_proc_map_s(). (CVE-2007-0235) libgtop-devel.rpm Dieses Update von libgtop behebt einen Speicherueberlauf in der Funktion glibtop_get_proc_map_s(). (CVE-2007-0235) kchmviewer.rpm Dieses Update für kchmviewer behebt einen Programmfehler, der es erlaubt beliebige Befehle auszuführen. rrdtool.rpm Dieses Update von rrdtool behebt ein Denial-of-Service Problem. Das Problem tritt auf, wenn rrdgraph versucht Daten <= 0 auf einer logarithmischen Skala darzustellen. yast2-sound.rpm Some early G5 models did work with snd-powermac driver, but the newer ones do now require a new snd-aoa driver. Unfortunately, yast always used snd-powermac driver and snd-aoa was missing in the driver database. This patch adds snd-aoa driver to the database and snd-aoa driver is used instead of snd-powermac if needed. cross-avr-binutils.rpm Error in cross compiler for AVR (linker problem) avr-gcc -mmcu=attiny13 -Xlinker --oformat -Xlinker ihex test.c Linker has memory out of bound accesses when --oformat ihex is selected. Only affects architecture AVR. Fix already upstreamed into binutils-2.17.50 NetworkManager-kde.rpm - Anzeigen einer Fehlermeldung wenn eine VPN Verbindung fehlschlägt. - Behebt einen Deadlock im Zusammenspiel mit KWallet. - Fügt das fehlende Symbol für Einwahlverbindungen hinzu. - Behebt einen seltenen Fehler beim Auswählen eines Funknetzwerkes. - Beim Verbinden mit einer VPN Verbindung funktioniert jetzt der Abbrechen Button. chmlib.rpm Dieses Update für chmlib behebt einen Programmfehler, der es erlaubt beliebige Befehle auszuführen. CVE-2007-0619 chmlib-devel.rpm Dieses Update für chmlib behebt einen Programmfehler, der es erlaubt beliebige Befehle auszuführen. CVE-2007-0619 pam.rpm Durch einen Fehler im pam_unix Modul konnten sich unter Umständen Benutzer mit gesperrten Accounts trotzdem Einloggen. pam_unix wird in openSUSE standardmässig jedoch nicht verwendet (CVE-2007-0003). kdenetwork3-InstantMessenger.rpm Mit Groupwise Messenger SP2 werden Keepalives verwendet, um das Verbrauch von Ressourcen auf dem Server zu verringern. Dies benötigt ein Clientupdate, um das Schicken der Keepalives einzuschalten. novfs-kmp-bigsmp.rpm Diese update sorgt dafür, dass novfs nicht die obsolete tasklist_lock Struktur benutzt. novfs-kmp-debug.rpm Diese update sorgt dafür, dass novfs nicht die obsolete tasklist_lock Struktur benutzt. novfs-kmp-default.rpm Diese update sorgt dafür, dass novfs nicht die obsolete tasklist_lock Struktur benutzt. novfs-kmp-xenpae.rpm Diese update sorgt dafür, dass novfs nicht die obsolete tasklist_lock Struktur benutzt. novfs-kmp-xen.rpm Diese update sorgt dafür, dass novfs nicht die obsolete tasklist_lock Struktur benutzt. capi4hylafax.rpm Mit Hilfe von Shell-Meta-Zeichen in der Absendernummer konnten entfernte Angreifer beliebige Kommandos ausführen (CVE-2006-3126). hal-resmgr.rpm Dieses Update erlaubt es normalen Benutzern wieder auf das Diskettenlaufwerk zuzugreifen. rubygems.rpm Mit diesem Update von rubygems wird eine fehlende Überprüfung im Installationsskript behoben. Aufrund dieses Fehlers konnten Angreifer beliebige Dateien überschreiben. Der Fehler kann nur in Zusammenarbeit mit dem Benutzer ausgenutzt werden. (CVE-2007-0469) gdm.rpm Dises Update behebt drei Probleme: - Defekte default.conf Datei. - Falsche Auswerung von DISPLAYMANAGER_REMOTE_ACCESS in SuSEconfig. - Falsche Auswerung von DISPLAYMANAGER_XSERVER_TCP_PORT_6000_OPEN in SuSEconfig. gnokii.rpm Gnokii ist in openSUSE 10.2 mit --fstack-protector compiliert, so dass einfache Pufferüberläufe abgefangen werden. Dieses Update behebt einige dieser Bugs. kpowersave.rpm Dieses Paket aktualisiert KPowersave auf die neue Version 0.7.2. Diese Version beseitigt Probleme mit Abstürzen von KPowersave (#225212/#223637/#231184) und aktualisiert den Konfigurationsdialog, der nun folgende zusätzliche Optionen bietet (#221715/#223922): Anlegen/Löschen von Schemata, definieren von CPU Frequenz Regeln für jedes Schema, Festlegen von Batteriekapazitätsstufen und dazugehörigen Aktionen wenn eine Stufe erreicht wird, Konfigurieren von Tastenereignissen und Aktionen (für Schließen des Laptops/Suspend-/Sleep-/Powertaste) und das Festlegen von Standardschemata wenn der Computer sich am Stromnetz befindet oder auf Batterie nutzt. Zudem wurden folgende Fehler behoben: Compiler Warnungen (#231709), Batterieinformationen im Informationsdialog (#230965), das Setzen von Änderungen an den DPMS Einstellungen (#230686), überarbeitetes Behandeln von Events um zu verhindern das KPowersave die CPU voll auslastet sowie zahlreiche Fehler bezüglich CPU Frequenzverhalten (#223517/#223164/#229234/#229960/#245081). KPowersave versucht nun externe Datenträger auszuhängen bevor suspendiert wird - um Fehlermeldungen zu vermeiden ist es notwendig kdebase3 zu aktualisieren (#215262). Des weiteren zeigt KPowersave im Informationsdialog nun den aktuellen Energieverbrauch an, wenn sich die Batterie entlädt. enlightenment.rpm Diese Update behebt einen Bug in Enlightenment, der dafür sorgte, dass beim Start die Meldung "No themes were found in the default theme directory ${prefix}/share/e16/themes/" angezeigt wurde. Das Update bewirkt auch, dass Enlightenment wieder in KDM oder GDM angewählt werden kann. gnome-terminal.rpm Dises Update behebt falsche Fenstergrössenänderungen wenn zwischen Tabs hin und hergeschaltet wird. doxygen.rpm Doxygen in der Version 1.5.0 erzeugt falschen Latex Code, durch die eine weitere Verarbeitung des Latex-Dokuments unmöglich wird. usbvision-kmp-bigsmp.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. usbvision-kmp-default.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. usbvision-kmp-xenpae.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. quickcam-kmp-bigsmp.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. lirc-kmp-default.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. lirc-kmp-bigsmp.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. ivtv-kmp-debug.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. quickcam-kmp-default.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. ivtv-kmp-bigsmp.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. ivtv-kmp-xen.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. usbvision-kmp-xen.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. ivtv-kmp-xenpae.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. usbvision-kmp-debug.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. ivtv-kmp-default.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. lirc-kmp-xenpae.rpm Da das 2.6.18.8 Kernelupdate einige Symbole im Videobereich verändert hat, ist es nötig, einige Kernel Module Pakete upzudaten die mit Video zu tun haben. yast2-printer.rpm Dieses Update behebt mehrere Probleme: (#240727) - auch entfernte Drucker anzeigen (#220712) - bessere Wahl wenn mehr als ein PPD zur Verfügung steht (#214243) - ein PPD File für den ausgewählten Drucker vorschlagen (#223838) - die richtige default Warteschlange auswählen evolution-exchange.rpm Fixes the annoying issue of not remembering passwords if GNOME is not used. Evolution uses GNOME Keyring for password management and the keyring daemon is started automatically only under GNOME. If the user uses KDE or any other desktop environment, Evolution wont remember passwords. This update fixes the issue by providing a fallback to the old private file based encoded password management. syslog-ng.rpm Dieses Update behebt folgende Probleme: - Bug #250562: Korrektur der Initialisierung der Signal-Behandlungs-Routinen, die nun vor der Initialisierung der Konfiguration gesetzt werden, damit beim Fehlschlag in der Ausführung eines Programms, z.B. weil AppArmor dies unterbindet, der Prozess-Status abgefangen werden kann und somit ein "zombie"-Prozess vermieden wird. - Bug #249555: Korrektur der Erweiterung zur Angabe zusätzlicher Log-Sockets (-a Option). Syslog-ng verwarf Meldungen auf den zusätzlichen Log-Sockets nach einem Neuladen der Konfiguration (rcsyslog reload). - Bug #240676: Zusätzliche Überprüfungen um rekursive Filter-Definitionen zu ermitteln. rekall-unisql.rpm Wenn rekall den Python Interpreter initialisiert hat, kam es wegen einer Inkompatibilität mit Python 2.5.x zu einem Absturz. rekall-postgresql.rpm Wenn rekall den Python Interpreter initialisiert hat, kam es wegen einer Inkompatibilität mit Python 2.5.x zu einem Absturz. rekall.rpm Wenn rekall den Python Interpreter initialisiert hat, kam es wegen einer Inkompatibilität mit Python 2.5.x zu einem Absturz. rekall-mysql.rpm Wenn rekall den Python Interpreter initialisiert hat, kam es wegen einer Inkompatibilität mit Python 2.5.x zu einem Absturz. rekall-xbase.rpm Wenn rekall den Python Interpreter initialisiert hat, kam es wegen einer Inkompatibilität mit Python 2.5.x zu einem Absturz. rekall-examples.rpm Wenn rekall den Python Interpreter initialisiert hat, kam es wegen einer Inkompatibilität mit Python 2.5.x zu einem Absturz. gpg.rpm Wenn ein Textstream mit GPG geprüft und ausgegeben wird, ist es möglich, dass dem Benutzer durch mehrere Bausteine, darunter signierte und unsignierte, vorgegaukelt wird, auch die unsignierten wären signiert. Dieses Update behebt das Problem und führt eine Option --allow-multiple-messages ein, die zum Ausdrucken solcher Nachrichten in Zukunft benutzt werden muss. Das Problem hat die Mitre CVE ID CVE-2007-1263. pam_ssh.rpm Wenn pam_ssh für die Authentifizierung benutzt wird, kann "cron" beim Ausführen von cronjobs abstürzen. Dieser Patch behebt dieses Problem. unrar.rpm Dieses Update behebt ein Speicherüberlauf in unrar, der dazu benutzt werden konnte, beliebigen Code auszuführen. Damit der Angriff erfolgreich ist, ist die Mithilfe des Benutzers erforderlich. (CVE-2007-0855) TeXmacs.rpm Dieses Update bringt TeXmacs auf Version 1.0.6.9. Dadurch wird ein Absturz direkt nach dem Start behoben. NetworkManager-gnome.rpm Dieses NetworkManager-Paket enthält eine Anpassung, die für die Unterstützung von Prism-GT/Duette-Geräten (Treiber "prism54") nötig ist. Bitte beachten Sie, daß Sie auch das Kernel-Update einspielen müssen, damit prism54 zusammen mit NetworkManager funktioniert. NetworkManager-glib.rpm Dieses NetworkManager-Paket enthält eine Anpassung, die für die Unterstützung von Prism-GT/Duette-Geräten (Treiber "prism54") nötig ist. Bitte beachten Sie, daß Sie auch das Kernel-Update einspielen müssen, damit prism54 zusammen mit NetworkManager funktioniert. NetworkManager-devel.rpm Dieses NetworkManager-Paket enthält eine Anpassung, die für die Unterstützung von Prism-GT/Duette-Geräten (Treiber "prism54") nötig ist. Bitte beachten Sie, daß Sie auch das Kernel-Update einspielen müssen, damit prism54 zusammen mit NetworkManager funktioniert. NetworkManager.rpm Dieses NetworkManager-Paket enthält eine Anpassung, die für die Unterstützung von Prism-GT/Duette-Geräten (Treiber "prism54") nötig ist. Bitte beachten Sie, daß Sie auch das Kernel-Update einspielen müssen, damit prism54 zusammen mit NetworkManager funktioniert. libwpd-tools.rpm CVE-2007-0002: Mehrere Problem in der Wordperfect Konverterbibliothek "libwpd" in OpenOffice_org konnten durch entfernte Angreifer dazu benutzt werden, um potentiell Schadcode auszuführen oder OpenOffice_org zum Absturz zu bringen. libwpd-devel.rpm CVE-2007-0002: Mehrere Problem in der Wordperfect Konverterbibliothek "libwpd" in OpenOffice_org konnten durch entfernte Angreifer dazu benutzt werden, um potentiell Schadcode auszuführen oder OpenOffice_org zum Absturz zu bringen. libwpd.rpm CVE-2007-0002: Mehrere Problem in der Wordperfect Konverterbibliothek "libwpd" in OpenOffice_org konnten durch entfernte Angreifer dazu benutzt werden, um potentiell Schadcode auszuführen oder OpenOffice_org zum Absturz zu bringen. libqt4-devel.rpm Durch einen Fehler im UTF-8 Decoder werden zu lange UTF-8 Sequenzen fälschlicherweise akzeptiert. Dies kann unter bestimmten Umständen zu Sicherheitsproblemen führen. Beispielsweise wird dadurch Script-Tag-Injection im Konqueror möglich (CVE-2007-0242). libqt4.rpm Durch einen Fehler im UTF-8 Decoder werden zu lange UTF-8 Sequenzen fälschlicherweise akzeptiert. Dies kann unter bestimmten Umständen zu Sicherheitsproblemen führen. Beispielsweise wird dadurch Script-Tag-Injection im Konqueror möglich (CVE-2007-0242). libqt4-x11.rpm Durch einen Fehler im UTF-8 Decoder werden zu lange UTF-8 Sequenzen fälschlicherweise akzeptiert. Dies kann unter bestimmten Umständen zu Sicherheitsproblemen führen. Beispielsweise wird dadurch Script-Tag-Injection im Konqueror möglich (CVE-2007-0242). gwenview.rpm Dieses Update behebt einen Absturz beim Skalieren von ungewöhnlich großen Bildern. mediawiki.rpm Dieses Update behebt einen Cross-Site-Scripting Fehler (XSS) in den AJAX Features (CVE-2007-0177). scpm.rpm Dieser Patch behebt ein Problem mit der Profilwiederherstellung beim Systemstart, die nicht funktionierte, wenn eine separate /var-Partition benutzt wurde. xmms-lib.rpm Zwei Integerüberläufe beim Verarbeiten von BMP Skin-Bildern erlaubten möglicherweise das Auführen von beliebigem Code mittels speziell beschaffenen Dateien (CVE-2007-0653,CVE-2007-0654). xmms.rpm Zwei Integerüberläufe beim Verarbeiten von BMP Skin-Bildern erlaubten möglicherweise das Auführen von beliebigem Code mittels speziell beschaffenen Dateien (CVE-2007-0653,CVE-2007-0654). xmms-devel.rpm Zwei Integerüberläufe beim Verarbeiten von BMP Skin-Bildern erlaubten möglicherweise das Auführen von beliebigem Code mittels speziell beschaffenen Dateien (CVE-2007-0653,CVE-2007-0654). spamassassin.rpm Dieses Upgrade bringt spamassassin auf Version 3.1.8 und enthält folgende Änderungen: * Behebt einen entfernt auslösbaren sehr hohen Verbrauch von Rechenzeit durch sehr lange URIs in Nachrichten. * Verbietet Benutzung von Perl Modulen in Update Kanälen ausser wenn --allowplugins angegeben ist. * Dateien die mit Whitespace anfangen oder enden waren nicht benutzbar. * Entfernte Text::Wrap bezogenen Code wegen Problemen mit upstream. * Verbesserungen wenn mit STDIN gearbeitet wird. * Verbesserungen an der DomainKeys und DKIM Unterstützung. * Mehrere Updates für das Parsen des Received Headers. * Mehrere Dokumentationsupdates und verschieden Taint-Variable bezogene Fixes. Weiterhin wurden fehlende Paketabhängigkeiten hinzugefügt. perl-spamassassin.rpm Dieses Upgrade bringt spamassassin auf Version 3.1.8 und enthält folgende Änderungen: * Behebt einen entfernt auslösbaren sehr hohen Verbrauch von Rechenzeit durch sehr lange URIs in Nachrichten. * Verbietet Benutzung von Perl Modulen in Update Kanälen ausser wenn --allowplugins angegeben ist. * Dateien die mit Whitespace anfangen oder enden waren nicht benutzbar. * Entfernte Text::Wrap bezogenen Code wegen Problemen mit upstream. * Verbesserungen wenn mit STDIN gearbeitet wird. * Verbesserungen an der DomainKeys und DKIM Unterstützung. * Mehrere Updates für das Parsen des Received Headers. * Mehrere Dokumentationsupdates und verschieden Taint-Variable bezogene Fixes. Weiterhin wurden fehlende Paketabhängigkeiten hinzugefügt. ktorrent.rpm Ktorrent überprüfte Namen von Zieldateien nicht korrekt. Eine bösartige Gegenstelle konnte daher beliebige Benutzerdateien überschreiben (CVE-2007-1384,CVE-2007-1799). Ein weiterer Fehler konnte Ktorrent zum Absturz bringen (CVE-2007-1385). digikam.rpm Dieses Update behebt, dass digikam das Programm dcraw mit der unbekannten Option -2 aufruft. cron.rpm Durch setzen von Hardlinks auf /etc/crontab konnten Benutzer verhindern, dass cron Aufträge ausführt (CVE-2007-1856). Ein wieder aufgetauchter Symlink-Fehler erlaubte Benutzern, die crontab von anderen Benutzern zu ändern (CVE-2005-1038). acroread.rpm Dieses Update behebt einige Fehler im Start Script von acroread. Ausserdem wurde der acroread Pfad von /usr/X11R6/lib/Acrobat7 nach /usr/lib/Acrobat7 geändert. xorg-x11-libX11.rpm Ein Integer-Überlauf der XC-MISC-Erweiterung des X-Servers konnte möglicherweise zum Ausführen von Code mit root-Rechten ausgenutzt werden (CVE-2007-1003). Integer-Überläufe in libX11 konnten zu Abstürzen führen (CVE-2007-1667). Integerüberläufe beim Verarbeiten von Schrift-Dateien konnten möglicherweise zum Ausführen von Code ausgenutzt werden (CVE-2007-1352, CVE-2007-1351). man.rpm Ein Heap-basierter Pufferüberlauf im 'man' Kommando konnte von Benutzern möglicherweise missbraucht werden, um Code als root auszuführen (CVE-2006-4250). dovecot.rpm Ein Fehler in dovecot erlaubte es Benutzern unter bestimmten Umständen, komprimierte Mailboxen von anderen Benutzern zu lesen. radiusclient.rpm Der MD5 Code in radiusclient ist auf 64 Bit Architekturen defekt. Dies wurde durch einen Update auf den Code der neusten Version behoben. ipsec-tools.rpm Ein Fehler im IKE daemon "racoon" erlaubte es Angreifern, aufgebaute IPsec-Tunnels aus der Ferne zu beenden (CVE-2007-1841). inkscape.rpm Mehrere Formatstringprobleme wurden in inkscape behoben. CVE-2007-1463: Ein Formatstringproblem in Inkscape erlaubt entfernten Angreifern nach Benutzerinteraktion Code auszuführen durch Formatstringspezifikatoren in URIs, die durch einige Dialoge nicht korrekt gehandhabt werden. CVE-2007-1464: Formatstringprobleme im Whiteboard Jabber Protokoll in Inkscape erlaubt entfernten Angreifern nach Benutzerinteraktion beliebigen Schadcode auszuführen. rarpd.rpm rarpd hat Antwortpakete geschickt, die mit jedem Paket grösser wurden. Dadurch stiess rarpd an das maximale Paketlimit und konnte danach gar keine Antworten mehr versenden. Dieser Bug wurde behoben. libvisual.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. gstreamer010-plugins-base-visual.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. gstreamer010-plugins-base.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. liboil.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. gstreamer010-plugins-base-oil.rpm This update recommends additional gstreamer packages to be able to play as much as possible by GStreamer-enabled applications. resmgr.rpm Zwischen hal-resmgr und resmgrd konnte es unter bestimmten Umständen zu einer Verklemmungs-Situation kommen. audit.rpm Dieses Update des audit Paketes enthält folgende Fixes: - Wenn ein SIGUSR1 Signal empfangen wurde ist auditd in eine Endlosschleife geraten. - audispd wurde in das audit-libs-python Paket verschoben. audit-libs-python.rpm Dieses Update des audit Paketes enthält folgende Fixes: - Wenn ein SIGUSR1 Signal empfangen wurde ist auditd in eine Endlosschleife geraten. - audispd wurde in das audit-libs-python Paket verschoben. audit-libs.rpm Dieses Update des audit Paketes enthält folgende Fixes: - Wenn ein SIGUSR1 Signal empfangen wurde ist auditd in eine Endlosschleife geraten. - audispd wurde in das audit-libs-python Paket verschoben. audit-devel.rpm Dieses Update des audit Paketes enthält folgende Fixes: - Wenn ein SIGUSR1 Signal empfangen wurde ist auditd in eine Endlosschleife geraten. - audispd wurde in das audit-libs-python Paket verschoben. ekiga.rpm Dieses Update behebt Formatstringprobleme in ekiga. (CVE-2007-1006) xscreensaver.rpm Unter bestimmten Umständen konnte xscreensaver abstürzen und damit den Schirm freigeben. Zum Beispiel wenn LDAP zur Authentifikation verwendet wurde und die Netzwerkverbindung zu lange unterbrochen war (CVE-2007-1859). helix-dbus-server.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. helix-banshee-engine-gst.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. banshee-plugins-extra.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. banshee-engine-gst.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. libipoddevice-devel.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. helix-banshee-engine-helix.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. banshee-plugins-DAAP.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. helix-banshee-plugins-extra.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. banshee-devel.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. helix-banshee.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. helix-banshee-devel.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. banshee-plugins-default.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. helix-banshee-plugins-default.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. banshee.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. libipoddevice.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. helix-banshee-plugins-DAAP.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. ipod-sharp.rpm Dieses Update bringt Helix(r) Banshee(tm) und die dafür benötigten Pakete ipod-sharp und helix-dbus-server auf Version 0.12.0. Dieses Update enthält viele Bugfixes und auch Unterstützung für neue iPod Versionen. quagga-devel.rpm Entfernte Angreifer konnten quagga mit Hilfe speziell beschaffener "UPDATE"-Nachrichten zum Absturz bringen (CVE-2007-1995). quagga.rpm Entfernte Angreifer konnten quagga mit Hilfe speziell beschaffener "UPDATE"-Nachrichten zum Absturz bringen (CVE-2007-1995). libjasper.rpm Mit diesem Update werden zwei Fehler in libjasper behoben, die dazu führten, dass der Prozessspeicher zerstört wird. jasper.rpm Mit diesem Update werden zwei Fehler in libjasper behoben, die dazu führten, dass der Prozessspeicher zerstört wird. rdesktop.rpm Nach dem letzten Sicherheitsupdate von X.org brach rdesktop mit Segmentation Fault ab. freeradius-devel.rpm Ein Speicherleck im Code für EAP-TTLS-Tunnel konnte von Angreifern mißbraucht werden, um freeradius zum Absturz zu bringen (CVE-2007-2028). freeradius.rpm Ein Speicherleck im Code für EAP-TTLS-Tunnel konnte von Angreifern mißbraucht werden, um freeradius zum Absturz zu bringen (CVE-2007-2028). xfsdump.rpm Das Programm xfs_fsr legte ein temporäres Verzeichnis mit unbeschränkten Lese- und Schreibrechten an. qemu.rpm Das Durchschleifen von USB-Geräten in QEMU funktionierte nicht, da es auf der obsoleten usbdevfs-Infrastruktur aufbaut. Dieser Fix ändert QEMU dahingehend, stattdessen sysfs zu verwenden, so dass das Durchschleifen wieder funktioniert. valgrind.rpm Dieser Patch bringt valgrind auf die Version 3.2.3, die verschiedene Fehler in der CPU Simulation behebt. perl-Archive-Tar.rpm Ein spamassassin security update bringt eine neue Abhängigkeit auf das perl-Archive-Tar Paket. Falls dieses nicht installiert ist und die Installationsquelle nicht in der Liste der Installationsquellen eingetragen ist, bringt der Update Stack auf 10.2 leider einen Fehler der nicht auf dieses Problem hinweist. Deshalb enthält dieses Update nur das vom Original Release unveränderte perl-Archive-Tar Paket um diese Fehlermeldung zu beheben. gnash.rpm Dieses Update behebt ein Denial of Service Problem im freien Flash Player gnash. (CVE-2007-2500) hal-devel.rpm Dieses Update behebt verschiedene Probleme innerhalb von HAL: - es erlaubt die Benutzung von gid=/uid= als Mountoptionen für hotplug-fähige Medien mit hfs-Dateisystem (#232235). - es erlaubt die Benutzung von flush als Mountoption für das vfat Dateisystem (#230737). - es beinhaltet einen Fix für ACPI Laptop Batterien die den aktuellen Lade-/Entladestatus nicht korrekt melden (#258755) damit die verbleibende Zeit errechnet werden kann. - es behebt eine Racecondition zwischen HAL und pam_mount, die auftritt wenn der Benutzer über pam_mount LUKS Partitionen automatisch beim Anmelden mountet (#225135). hal.rpm Dieses Update behebt verschiedene Probleme innerhalb von HAL: - es erlaubt die Benutzung von gid=/uid= als Mountoptionen für hotplug-fähige Medien mit hfs-Dateisystem (#232235). - es erlaubt die Benutzung von flush als Mountoption für das vfat Dateisystem (#230737). - es beinhaltet einen Fix für ACPI Laptop Batterien die den aktuellen Lade-/Entladestatus nicht korrekt melden (#258755) damit die verbleibende Zeit errechnet werden kann. - es behebt eine Racecondition zwischen HAL und pam_mount, die auftritt wenn der Benutzer über pam_mount LUKS Partitionen automatisch beim Anmelden mountet (#225135). gnome-main-menu-devel.rpm Dieses Update bringt gnome-main-menu auf eine neue Version, um Performance Probleme im Applet zu beheben. https://bugzilla.novell.com/show_bug.cgi?id=229190 (BNC #229190). gnome-main-menu.rpm Dieses Update bringt gnome-main-menu auf eine neue Version, um Performance Probleme im Applet zu beheben. https://bugzilla.novell.com/show_bug.cgi?id=229190 (BNC #229190). file.rpm Mit diesem Update wird ein Wertebereichsüberlauf in der Funktion file_printf() behoben. Dieser Fehler kann dazu benutzt werden, beliebigen Code auszuführen. file-devel.rpm Mit diesem Update wird ein Wertebereichsüberlauf in der Funktion file_printf() behoben. Dieser Fehler kann dazu benutzt werden, beliebigen Code auszuführen. dhcp-server.rpm Dieses Update behebt verschiedene Probleme mit dem DHCP-Server in LDAP-Modus: - Korrektur von ldap_read_function, die beim parsen (von statischen host-Deklarationen) im ldap-dynamic Modus leere Strings erzeugte und Parse-Fehler verursachte (#267966). - Korrektur um einen korrekten "host ... {" Block-Beginn auch dann zu erzeugen, wenn keine Hardware-Adresse in der host-Deklaration angegeben ist (#265337). - Korrektur der Parse-Reihenfolge der Objekte, wenn ein DHCP-Objekt mit einer Referenz auf ein class-Objekt vor der Deklaration dieses class-Objekts geparst wurde (#250153). - Überprüfung auf EOF (Dateiende) in parse_pool_statement hinzugefügt, um eine endlose Rekursionsschleife zu beenden, falls die schließende rechte Klammer "}" am Ende einer pool-Deklaration fehlt (#162186). pulseaudio.rpm Mit diesem Update wird ein Denial-of-Service Fehler in pulseaudio behoben, der über das Netzwerk ausgenutzt werden kann. (CVE-2007-1804) pulseaudio-devel.rpm Mit diesem Update wird ein Denial-of-Service Fehler in pulseaudio behoben, der über das Netzwerk ausgenutzt werden kann. (CVE-2007-1804) pulseaudio-libs.rpm Mit diesem Update wird ein Denial-of-Service Fehler in pulseaudio behoben, der über das Netzwerk ausgenutzt werden kann. (CVE-2007-1804) fox16.rpm Die Unterstützung für Japanische, Chinesische und Koreanische Schriftzeichen wird mit diesem Update deaktiviert. Hintergrund: Nach dem Aktivieren von XIM müsste ein XIM-Server auch bei allen anderen Sprachen aktiviert werden, damit die Applikationen auf Tastatureingaben reagieren. fox16-devel.rpm Die Unterstützung für Japanische, Chinesische und Koreanische Schriftzeichen wird mit diesem Update deaktiviert. Hintergrund: Nach dem Aktivieren von XIM müsste ein XIM-Server auch bei allen anderen Sprachen aktiviert werden, damit die Applikationen auf Tastatureingaben reagieren. kaffeine.rpm Der Kaffeine-Part verursacht häufig Abstürze in X aufgrund von Fehlern in der Threadimplementierung. Diese können jedoch nicht für die älteren Produkte behoben werden, daher wurde als Abhilfe die eingebettete Komponente abgeschaltet. mutt.rpm Dieses Update von mutt behebt eine Verwundbarkeit in APOP, die es einem Angreifer erlaubt, drei Bytes des Paßwortes zu raten. (CVE-2007-1558) avahi-compat-mDNSResponder-devel.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-compat-mDNSResponder.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-devel.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-qt3.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-mono.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-qt4.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-glib.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-compat-howl-devel.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. avahi-compat-howl.rpm Lokale Angreifer konnten leere TXT Nachrichten via D-BUS an den avahi Daemon senden und ihn damit beenden. CVE-2007-3372 wurde diesem Problem zugewiesen. gd.rpm Dieses Update behebt mehrere Integerüberläufe. Speziell beschaffene Dateien konnten so gd-basierte Anwendungen zumindest zum Absturz bringen (CVE-2007-3472, CVE-2007-3475, CVE-2007-3476, CVE-2007-3477, CVE-2007-3478). gd-devel.rpm Dieses Update behebt mehrere Integerüberläufe. Speziell beschaffene Dateien konnten so gd-basierte Anwendungen zumindest zum Absturz bringen (CVE-2007-3472, CVE-2007-3475, CVE-2007-3476, CVE-2007-3477, CVE-2007-3478). kvirc.rpm Ein Fehler beim auswerten von IRC-URIs in kvirc konnte von Angreifern genutzt werden um beliebige Befehle auszuführen. Das Opfer mußte dazu eine speziell beschaffene IRC-URI in kvirc öffenen (CVE-2007-2951). evolution-pilot.rpm Format String Probleme im Memo Viewer von Evolution konnten dazu benutzt werden um potentiell Schadcode auszuführen oder Evolution zum Absturz zu bringen durch das Betrachten von Shared Memos. (CVE-2007-1002) evolution.rpm Format String Probleme im Memo Viewer von Evolution konnten dazu benutzt werden um potentiell Schadcode auszuführen oder Evolution zum Absturz zu bringen durch das Betrachten von Shared Memos. (CVE-2007-1002) evolution-devel.rpm Format String Probleme im Memo Viewer von Evolution konnten dazu benutzt werden um potentiell Schadcode auszuführen oder Evolution zum Absturz zu bringen durch das Betrachten von Shared Memos. (CVE-2007-1002) freetype2.rpm Freetype <= 2.3.0rc1 kann in eine Endlosschleife laufen beim Öffnen einer kaputter Fontdateien wie zum Beispiel die, die in Rosegarden und TeXmacs enthalten sind. Dieses Update auf freetype 2.3.5 enthält einen Fix für dieses Problem. freetype2-devel.rpm Freetype <= 2.3.0rc1 kann in eine Endlosschleife laufen beim Öffnen einer kaputter Fontdateien wie zum Beispiel die, die in Rosegarden und TeXmacs enthalten sind. Dieses Update auf freetype 2.3.5 enthält einen Fix für dieses Problem. icewm-gnome.rpm Dieses Update behebt einen Absturz in icewm der beim Beenden jeder qt4 Anwendung auftrat. icewm-default.rpm Dieses Update behebt einen Absturz in icewm der beim Beenden jeder qt4 Anwendung auftrat. icewm-lite.rpm Dieses Update behebt einen Absturz in icewm der beim Beenden jeder qt4 Anwendung auftrat. perl-File-HomeDir.rpm Perls AppConfig funktioniert nicht, da das Modul HomeDir.pm fehlt. Dieses Paket liefert besagtes Modul. libarchive.rpm Durch Fehler in libarchive können Programme, die libarchive benutzen, beim Lesen von speziell beschaffenen tar-Archiven zum Absturz gebracht werden, in eine Enlosschleife laufen oder möglicherweise sogar beliebigen Code ausführen (CVE-2007-3641, CVE-2007-3644, CVE-2007-3645). libarchive-devel.rpm Durch Fehler in libarchive können Programme, die libarchive benutzen, beim Lesen von speziell beschaffenen tar-Archiven zum Absturz gebracht werden, in eine Enlosschleife laufen oder möglicherweise sogar beliebigen Code ausführen (CVE-2007-3641, CVE-2007-3644, CVE-2007-3645). bsdtar.rpm Durch Fehler in libarchive können Programme, die libarchive benutzen, beim Lesen von speziell beschaffenen tar-Archiven zum Absturz gebracht werden, in eine Enlosschleife laufen oder möglicherweise sogar beliebigen Code ausführen (CVE-2007-3641, CVE-2007-3644, CVE-2007-3645). asterisk.rpm Dieses Update behebt mehrere Fehler in Asterisk, die es entfernten Angreifern erlaubten, den asterisk-Server zum Absturz zu bringen oder sogar Code auszuführen (CVE-2007-3762, CVE-2007-3763, CVE-2007-3764) bind-utils.rpm Der bind-Nameserver erzeugte vorhersagbare DNS-Query-IDs, dadurch wurde es entfernten Angreifern ermöglicht, DNS-Cache-Poisoning-Attacken durchzuführen (CVE-2007-2926). bind.rpm Der bind-Nameserver erzeugte vorhersagbare DNS-Query-IDs, dadurch wurde es entfernten Angreifern ermöglicht, DNS-Cache-Poisoning-Attacken durchzuführen (CVE-2007-2926). bind-libs.rpm Der bind-Nameserver erzeugte vorhersagbare DNS-Query-IDs, dadurch wurde es entfernten Angreifern ermöglicht, DNS-Cache-Poisoning-Attacken durchzuführen (CVE-2007-2926). gimp-devel.rpm Mehrere gimp Import-Filter enthielten Integer-Überläufe. Angreifer konnten dies möglicherweise zum Ausführen von beliebigem Code ausnutzen, indem Benutzer dazu verleitet wurden, speziell beschaffene Dateien zu öffnen (CVE-2006-4519). gimp-unstable.rpm Mehrere gimp Import-Filter enthielten Integer-Überläufe. Angreifer konnten dies möglicherweise zum Ausführen von beliebigem Code ausnutzen, indem Benutzer dazu verleitet wurden, speziell beschaffene Dateien zu öffnen (CVE-2006-4519). gimp.rpm Mehrere gimp Import-Filter enthielten Integer-Überläufe. Angreifer konnten dies möglicherweise zum Ausführen von beliebigem Code ausnutzen, indem Benutzer dazu verleitet wurden, speziell beschaffene Dateien zu öffnen (CVE-2006-4519). gimp-unstable-devel.rpm Mehrere gimp Import-Filter enthielten Integer-Überläufe. Angreifer konnten dies möglicherweise zum Ausführen von beliebigem Code ausnutzen, indem Benutzer dazu verleitet wurden, speziell beschaffene Dateien zu öffnen (CVE-2006-4519). aaa_base.rpm Firefox (und konqueror) versuchen aspx seiten abzuspeichern anstatt sie darzustellen. Dieses Update entfernt "application/x-aspx" aus /etc/mime.types. tcpdump.rpm Dieses Update behebt einen Pufferüberlauf der beim Anzeigen von BGP-Paketen ausgelöst werden konnte (CVE-2007-3798). perl-Net-DNS.rpm perl-Net-DNS verwendete sequenzielle IDs für DNS-Anfragen, was Probleme mit DNS-Anfragen in einigen Programmen wie etwa spamassassin verursachen kann. Möglicherweise werden dadurch auf DNS-Spoofing-Angriffe einfacher (CVE-2007-3377). Fehlerhafte komprimierte DNS-Pakete konnten ausserdem eine Endlosschleife in perl-Net-DNS auslösen (CVE-2007-3409). open-iscsi.rpm Dieses Update behebt eine mögliche Sicherheitslücke im iSCSI daemon, welcher unsichere Rechte und Authorisierung zu Kommunikation mit dem Management Programm verwendet. (CVE-2007-3099, CVE-2007-3100) opensuse-updater.rpm Dieses Update behebt folgende Bugs (aufgelistet auf englisch): - opensuseupdater says there is one update, fires YOU, and this says there is none. (#279355) - opensuseupdater detail window uses default icon (#279879) - doesn't refresh (to no updated needed) after update installed (#227795) - should wait for initial update until (K)NetworkManager has established connection (#231203) - missing one German translation (#244583) - unfortune default column width (#262332) - text cut off (#220870) - warning message on STDOUT (224548) - Software strings / Window names (#221236) - text cut off (#220870) yast2-gtk.rpm - Fehlerhafte Patche werden neu installiert. - Benötigte Kernel Module werden für jeden installierten Kernel zusätzlich installiert. - Upgrade: Pakete mit nicht erfüllten Abhängigkeiten werden nicht automatisch gelöscht. yast2-pkg-bindings.rpm - Fehlerhafte Patche werden neu installiert. - Benötigte Kernel Module werden für jeden installierten Kernel zusätzlich installiert. - Upgrade: Pakete mit nicht erfüllten Abhängigkeiten werden nicht automatisch gelöscht. libzypp-devel.rpm - Fehlerhafte Patche werden neu installiert. - Benötigte Kernel Module werden für jeden installierten Kernel zusätzlich installiert. - Upgrade: Pakete mit nicht erfüllten Abhängigkeiten werden nicht automatisch gelöscht. libzypp-zmd-backend.rpm - Fehlerhafte Patche werden neu installiert. - Benötigte Kernel Module werden für jeden installierten Kernel zusätzlich installiert. - Upgrade: Pakete mit nicht erfüllten Abhängigkeiten werden nicht automatisch gelöscht. libzypp.rpm - Fehlerhafte Patche werden neu installiert. - Benötigte Kernel Module werden für jeden installierten Kernel zusätzlich installiert. - Upgrade: Pakete mit nicht erfüllten Abhängigkeiten werden nicht automatisch gelöscht. yast2-perl-bindings.rpm - Fehlerhafte Patche werden neu installiert. - Benötigte Kernel Module werden für jeden installierten Kernel zusätzlich installiert. - Upgrade: Pakete mit nicht erfüllten Abhängigkeiten werden nicht automatisch gelöscht. yast2-qt.rpm - Fehlerhafte Patche werden neu installiert. - Benötigte Kernel Module werden für jeden installierten Kernel zusätzlich installiert. - Upgrade: Pakete mit nicht erfüllten Abhängigkeiten werden nicht automatisch gelöscht. ruby-zypp.rpm - Fehlerhafte Patche werden neu installiert. - Benötigte Kernel Module werden für jeden installierten Kernel zusätzlich installiert. - Upgrade: Pakete mit nicht erfüllten Abhängigkeiten werden nicht automatisch gelöscht. procmail.rpm Mit neueren Kernel ist es procmail nicht möglich sowohl flock(2) als auch fcntl(2) auf NFS zum exklusiven öffenen einer Datei zugleich zu benutzen. RealPlayer.rpm Dieses Update bringt den RealPlayer auf Version 10.0.9. pfstools.rpm Ein Pufferüberlauf beim Verarbeiten von RGBE-Dateien konnte von Angreifern möglicherweise ausgenutz werden, um beliebigen Code auszuführen. Dazu müsste der Angreifer sein Opfer dazu bringe, 'pfsinrgbe' mit einer speziell beschaffenen Datei aufzurufen (CVE-2007-2956). vim-enhanced.rpm Dieses Update von Vim behebt einen Format-String-Fehler in den "helptags", der dazu führen kann, dass Code mit den Rechten des Vim-Benutzer ausgeführt werden kann. (CVE-2007-2953) vim.rpm Dieses Update von Vim behebt einen Format-String-Fehler in den "helptags", der dazu führen kann, dass Code mit den Rechten des Vim-Benutzer ausgeführt werden kann. (CVE-2007-2953) gvim.rpm Dieses Update von Vim behebt einen Format-String-Fehler in den "helptags", der dazu führen kann, dass Code mit den Rechten des Vim-Benutzer ausgeführt werden kann. (CVE-2007-2953) star.rpm Dieses Update behebt ein Directory-Traversal Problem in star. (CVE-2007-4131) tar.rpm Mit diesem Update wird ein Fehler in der Funktion safer_name_suffix() von tar behoben, der dazu führen konnte, dass der Stack zerstört wurde. cpio.rpm Mit diesem Update wird ein Fehler in der Funktion safer_name_suffix() von cpio behoben, der dazu führen kann, dass der Stack zerstört wird. (CVE-2007-4476) mxml.rpm Die shared Library von mxml wurde in diesem Update aufgenommen, so dass mxml in shared libraries/Plugins gelinkt werden kann. kdenetwork3.rpm Das Kopete Yahoo plugin hatte zwei Fehler: es war nicht immer möglich, ein neuen Kontakt hinzuzufügen; und ein Absturz nach Trennen der Verbindung durch eine Zweitanmeldung. Die Fehler werden durch diesen Update entfernt. pptpd.rpm Dieses Update behebt einen Fehler, der bei Regressionstest aufgetaucht ist und die Verarbeitung von Out-of-Order Sequenznummern eniger MPPE-Implementierungen betrifft. id3lib-devel.rpm Dieses Update behebt einen Fehler, der es lokalen Benutzern erlaubt beliebige Dateien zu überschreiben. (CVE-2007-4460) id3lib-examples.rpm Dieses Update behebt einen Fehler, der es lokalen Benutzern erlaubt beliebige Dateien zu überschreiben. (CVE-2007-4460) id3lib.rpm Dieses Update behebt einen Fehler, der es lokalen Benutzern erlaubt beliebige Dateien zu überschreiben. (CVE-2007-4460) qt3-devel-tools.rpm Dieses Update behebt ein Speicherüberlauf in Qt3 bei der Verarbeitung von UTF-8. (CVE-2007-4137) qt3-devel.rpm Dieses Update behebt ein Speicherüberlauf in Qt3 bei der Verarbeitung von UTF-8. (CVE-2007-4137) qt3.rpm Dieses Update behebt ein Speicherüberlauf in Qt3 bei der Verarbeitung von UTF-8. (CVE-2007-4137) qt3-static.rpm Dieses Update behebt ein Speicherüberlauf in Qt3 bei der Verarbeitung von UTF-8. (CVE-2007-4137) balsa.rpm Dieses Update behebt einen entfernt ausnutzbaren Speicherüberlauf. python-pyx.rpm The python module pyx throws an exception when imported, which is caused by badly created configuration file. This update fixes the config file, thereby making pyx functional again. yast2-ncurses.rpm Ein Fehler in der Plattenplatzberechnung im Paket yast2-ncurses verursacht eine 'Floating point exception' (Division durch NULL) bei Partitionen, deren Größe 0 Byte ist (z.B. bei NFS-Shares, Cluster- Volumes). Der Fehler wird mit diesem Update behoben. perl-Bootloader.rpm Das perl-Bootloader Update Paket behebt einige Probleme, die seit dem letzten Maintenance-Update gefunden wurden: - Ermitteln eines md-Geräts, dem ein bestimmtes md-Member-Gerät zugeordnet ist - Vermeiden von doppelten Einträgen in lilo-ähnlichen Bootloadern - YaST2-Kommentare zu Sektionen hinzugefügt, die von perl-Bootloader erzeugt wurden - Fehler in Boot-Einträgen von selbsterzeugten Kerneln behoben - Mechanismus hinzugefügt, der das Entfernen von Sektionen verhindert, die vom Benutzer angelegt wurden - Fehler beim Setzen des Default-Wertes behoben - Fehler beim Auflösen von Kernel und Initrd Symlinks behoben - Entfernen von Sektionen mit fehlender Initrd - Korrigieren von Sektionsnamen - Fehler beim Erzeugen von Failsafe-Einträgen behoben - Korrektur des Namensschemata für Debug- und Vanilla-Kernel - Korrektur der Failsafe-Parameter - Einführung eines verbesserten Protokoll-Mechanismus tk-devel.rpm Dieses Update behebt einen Speicherüberlauf beim Verarbeiten von interlaced/animierten GIF-Bildern. (CVE-2007-4851) Dieser Fehler könnte ausgenutzt werden, um Code entfernt auszuführen. tk.rpm Dieses Update behebt einen Speicherüberlauf beim Verarbeiten von interlaced/animierten GIF-Bildern. (CVE-2007-4851) Dieser Fehler könnte ausgenutzt werden, um Code entfernt auszuführen. xorg-x11.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. xorg-x11-doc.rpm Dieses Update behebt die folgenden Probleme: X Font Server build_range() Integer Überlauf [IDEF2708], X Font Server swap_char2b() Heap Überlauf [IDEF2709], Composite extension Pufferüberlauf. lighttpd-mod_rrdtool.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd-mod_mysql_vhost.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd-mod_cml.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd-mod_webdav.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd-mod_trigger_b4_dl.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) lighttpd-mod_magnet.rpm Dieses Update behebt einen Speicherüberlauf in der Funktion fcgi_env_add(). Dieser Fehler kann unter bestimmten Bedingungen dazu benutzt werden entfernt Code auszuführen. (CVE-2007-4727) zypper.rpm Dieses Update behebt einige Sicherheitsprobleme bei der Handhabung von Log-Dateien. Aufgrund dieser Fehler ist es möglich aus den Dateien zu lesen oder in ihnen zu schreiben. Desweiteren sind Abstürze möglich. Vielen Dank an Stefan Nordhausen. hplip-hpijs.rpm Der Daemon 'hpssd' konnte von Benutzern dazu mißbraucht werden, beliebige Kommandos als root auszuführen. hpssd wird nur gestartet, wenn HP Multifunktions-Geräte konfiguriert sind. Im Auslieferungszustand ist das Problem nicht über das Netz ausnutzbar, da nur lokal auf hpssd zugegriffen werden kann (CVE-2007-5208). hplip.rpm Der Daemon 'hpssd' konnte von Benutzern dazu mißbraucht werden, beliebige Kommandos als root auszuführen. hpssd wird nur gestartet, wenn HP Multifunktions-Geräte konfiguriert sind. Im Auslieferungszustand ist das Problem nicht über das Netz ausnutzbar, da nur lokal auf hpssd zugegriffen werden kann (CVE-2007-5208). java-1_4_2-sun-plugin.rpm Das Sun JAVA JDK 1.4.2 wurde auf Release 16 gebracht, die unter anderem folgende Sicherheitsprobleme behebt, aufgelistet in englisch: http://sunsolve.sun.com/search/document.do?assetkey=1-26-103079-1 CVE-2007-5232: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when applet caching is enabled, allows remote attackers to violate the security model for an applet's outbound connections via a DNS rebinding attack. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103073-1 CVE-2007-5236: Java Web Start in Sun JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier, on Windows does not properly enfor ce access restrictions for untrusted applications, which allows user-assisted remote attackers to read local files via an untrusted applica tion. CVE-2007-5237: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to read and modify local files via an untrusted application, aka "two vulnerabilities". CVE-2007-5238: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to obtain sensitive information (the Java Web Start cache location) via an untrusted application, aka "three vulnerabilities." http://sunsolve.sun.com/search/document.do?assetkey=1-26-103072-1 CVE-2007-5239: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier does not properly enforce access restrictions for untrusted (1) applications and (2) applets, which allows user-assisted remote attackers to copy or rename arbitrary files when local users perform drag-and-drop operations from the untrusted application or applet window onto certain types of desktop applications. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103071-1 CVE-2007-5240: Visual truncation vulnerability in the Java Runtime Environment in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier allows remote attackers to circumvent display of the untrusted-code warning banner by creating a window larger than the workstation screen. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103078-1 CVE-2007-5273: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when an HTTP proxy server is used, allows remote attackers to violate the security model for an applet's outbound connections via a multi-pin DNS rebinding attack in which the applet download relies on DNS resolution on the proxy server, but the applet's socket operations rely on DNS resolution on the local machine, a different issue than CVE-2007-5274. CVE-2007-5274: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when Firefox or Opera is used, allows remote attackers to violate the security model for JavaScript outbound connections via a multi-pin DNS rebinding attack dependent on the LiveConnect API, in which JavaScript download relies on DNS resolution by the browser, but JavaScript socket operations rely on separate DNS resolution by a Java Virtual Machine (JVM), a different issue than CVE-2007-5273. java-1_4_2-sun-alsa.rpm Das Sun JAVA JDK 1.4.2 wurde auf Release 16 gebracht, die unter anderem folgende Sicherheitsprobleme behebt, aufgelistet in englisch: http://sunsolve.sun.com/search/document.do?assetkey=1-26-103079-1 CVE-2007-5232: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when applet caching is enabled, allows remote attackers to violate the security model for an applet's outbound connections via a DNS rebinding attack. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103073-1 CVE-2007-5236: Java Web Start in Sun JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier, on Windows does not properly enfor ce access restrictions for untrusted applications, which allows user-assisted remote attackers to read local files via an untrusted applica tion. CVE-2007-5237: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to read and modify local files via an untrusted application, aka "two vulnerabilities". CVE-2007-5238: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to obtain sensitive information (the Java Web Start cache location) via an untrusted application, aka "three vulnerabilities." http://sunsolve.sun.com/search/document.do?assetkey=1-26-103072-1 CVE-2007-5239: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier does not properly enforce access restrictions for untrusted (1) applications and (2) applets, which allows user-assisted remote attackers to copy or rename arbitrary files when local users perform drag-and-drop operations from the untrusted application or applet window onto certain types of desktop applications. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103071-1 CVE-2007-5240: Visual truncation vulnerability in the Java Runtime Environment in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier allows remote attackers to circumvent display of the untrusted-code warning banner by creating a window larger than the workstation screen. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103078-1 CVE-2007-5273: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when an HTTP proxy server is used, allows remote attackers to violate the security model for an applet's outbound connections via a multi-pin DNS rebinding attack in which the applet download relies on DNS resolution on the proxy server, but the applet's socket operations rely on DNS resolution on the local machine, a different issue than CVE-2007-5274. CVE-2007-5274: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when Firefox or Opera is used, allows remote attackers to violate the security model for JavaScript outbound connections via a multi-pin DNS rebinding attack dependent on the LiveConnect API, in which JavaScript download relies on DNS resolution by the browser, but JavaScript socket operations rely on separate DNS resolution by a Java Virtual Machine (JVM), a different issue than CVE-2007-5273. java-1_4_2-sun.rpm Das Sun JAVA JDK 1.4.2 wurde auf Release 16 gebracht, die unter anderem folgende Sicherheitsprobleme behebt, aufgelistet in englisch: http://sunsolve.sun.com/search/document.do?assetkey=1-26-103079-1 CVE-2007-5232: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when applet caching is enabled, allows remote attackers to violate the security model for an applet's outbound connections via a DNS rebinding attack. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103073-1 CVE-2007-5236: Java Web Start in Sun JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier, on Windows does not properly enfor ce access restrictions for untrusted applications, which allows user-assisted remote attackers to read local files via an untrusted applica tion. CVE-2007-5237: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to read and modify local files via an untrusted application, aka "two vulnerabilities". CVE-2007-5238: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to obtain sensitive information (the Java Web Start cache location) via an untrusted application, aka "three vulnerabilities." http://sunsolve.sun.com/search/document.do?assetkey=1-26-103072-1 CVE-2007-5239: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier does not properly enforce access restrictions for untrusted (1) applications and (2) applets, which allows user-assisted remote attackers to copy or rename arbitrary files when local users perform drag-and-drop operations from the untrusted application or applet window onto certain types of desktop applications. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103071-1 CVE-2007-5240: Visual truncation vulnerability in the Java Runtime Environment in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier allows remote attackers to circumvent display of the untrusted-code warning banner by creating a window larger than the workstation screen. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103078-1 CVE-2007-5273: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when an HTTP proxy server is used, allows remote attackers to violate the security model for an applet's outbound connections via a multi-pin DNS rebinding attack in which the applet download relies on DNS resolution on the proxy server, but the applet's socket operations rely on DNS resolution on the local machine, a different issue than CVE-2007-5274. CVE-2007-5274: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when Firefox or Opera is used, allows remote attackers to violate the security model for JavaScript outbound connections via a multi-pin DNS rebinding attack dependent on the LiveConnect API, in which JavaScript download relies on DNS resolution by the browser, but JavaScript socket operations rely on separate DNS resolution by a Java Virtual Machine (JVM), a different issue than CVE-2007-5273. java-1_4_2-sun-src.rpm Das Sun JAVA JDK 1.4.2 wurde auf Release 16 gebracht, die unter anderem folgende Sicherheitsprobleme behebt, aufgelistet in englisch: http://sunsolve.sun.com/search/document.do?assetkey=1-26-103079-1 CVE-2007-5232: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when applet caching is enabled, allows remote attackers to violate the security model for an applet's outbound connections via a DNS rebinding attack. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103073-1 CVE-2007-5236: Java Web Start in Sun JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier, on Windows does not properly enfor ce access restrictions for untrusted applications, which allows user-assisted remote attackers to read local files via an untrusted applica tion. CVE-2007-5237: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to read and modify local files via an untrusted application, aka "two vulnerabilities". CVE-2007-5238: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to obtain sensitive information (the Java Web Start cache location) via an untrusted application, aka "three vulnerabilities." http://sunsolve.sun.com/search/document.do?assetkey=1-26-103072-1 CVE-2007-5239: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier does not properly enforce access restrictions for untrusted (1) applications and (2) applets, which allows user-assisted remote attackers to copy or rename arbitrary files when local users perform drag-and-drop operations from the untrusted application or applet window onto certain types of desktop applications. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103071-1 CVE-2007-5240: Visual truncation vulnerability in the Java Runtime Environment in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier allows remote attackers to circumvent display of the untrusted-code warning banner by creating a window larger than the workstation screen. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103078-1 CVE-2007-5273: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when an HTTP proxy server is used, allows remote attackers to violate the security model for an applet's outbound connections via a multi-pin DNS rebinding attack in which the applet download relies on DNS resolution on the proxy server, but the applet's socket operations rely on DNS resolution on the local machine, a different issue than CVE-2007-5274. CVE-2007-5274: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when Firefox or Opera is used, allows remote attackers to violate the security model for JavaScript outbound connections via a multi-pin DNS rebinding attack dependent on the LiveConnect API, in which JavaScript download relies on DNS resolution by the browser, but JavaScript socket operations rely on separate DNS resolution by a Java Virtual Machine (JVM), a different issue than CVE-2007-5273. java-1_4_2-sun-jdbc.rpm Das Sun JAVA JDK 1.4.2 wurde auf Release 16 gebracht, die unter anderem folgende Sicherheitsprobleme behebt, aufgelistet in englisch: http://sunsolve.sun.com/search/document.do?assetkey=1-26-103079-1 CVE-2007-5232: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when applet caching is enabled, allows remote attackers to violate the security model for an applet's outbound connections via a DNS rebinding attack. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103073-1 CVE-2007-5236: Java Web Start in Sun JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier, on Windows does not properly enfor ce access restrictions for untrusted applications, which allows user-assisted remote attackers to read local files via an untrusted applica tion. CVE-2007-5237: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to read and modify local files via an untrusted application, aka "two vulnerabilities". CVE-2007-5238: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to obtain sensitive information (the Java Web Start cache location) via an untrusted application, aka "three vulnerabilities." http://sunsolve.sun.com/search/document.do?assetkey=1-26-103072-1 CVE-2007-5239: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier does not properly enforce access restrictions for untrusted (1) applications and (2) applets, which allows user-assisted remote attackers to copy or rename arbitrary files when local users perform drag-and-drop operations from the untrusted application or applet window onto certain types of desktop applications. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103071-1 CVE-2007-5240: Visual truncation vulnerability in the Java Runtime Environment in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier allows remote attackers to circumvent display of the untrusted-code warning banner by creating a window larger than the workstation screen. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103078-1 CVE-2007-5273: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when an HTTP proxy server is used, allows remote attackers to violate the security model for an applet's outbound connections via a multi-pin DNS rebinding attack in which the applet download relies on DNS resolution on the proxy server, but the applet's socket operations rely on DNS resolution on the local machine, a different issue than CVE-2007-5274. CVE-2007-5274: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when Firefox or Opera is used, allows remote attackers to violate the security model for JavaScript outbound connections via a multi-pin DNS rebinding attack dependent on the LiveConnect API, in which JavaScript download relies on DNS resolution by the browser, but JavaScript socket operations rely on separate DNS resolution by a Java Virtual Machine (JVM), a different issue than CVE-2007-5273. java-1_4_2-sun-devel.rpm Das Sun JAVA JDK 1.4.2 wurde auf Release 16 gebracht, die unter anderem folgende Sicherheitsprobleme behebt, aufgelistet in englisch: http://sunsolve.sun.com/search/document.do?assetkey=1-26-103079-1 CVE-2007-5232: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when applet caching is enabled, allows remote attackers to violate the security model for an applet's outbound connections via a DNS rebinding attack. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103073-1 CVE-2007-5236: Java Web Start in Sun JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier, on Windows does not properly enfor ce access restrictions for untrusted applications, which allows user-assisted remote attackers to read local files via an untrusted applica tion. CVE-2007-5237: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to read and modify local files via an untrusted application, aka "two vulnerabilities". CVE-2007-5238: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to obtain sensitive information (the Java Web Start cache location) via an untrusted application, aka "three vulnerabilities." http://sunsolve.sun.com/search/document.do?assetkey=1-26-103072-1 CVE-2007-5239: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier does not properly enforce access restrictions for untrusted (1) applications and (2) applets, which allows user-assisted remote attackers to copy or rename arbitrary files when local users perform drag-and-drop operations from the untrusted application or applet window onto certain types of desktop applications. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103071-1 CVE-2007-5240: Visual truncation vulnerability in the Java Runtime Environment in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier allows remote attackers to circumvent display of the untrusted-code warning banner by creating a window larger than the workstation screen. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103078-1 CVE-2007-5273: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when an HTTP proxy server is used, allows remote attackers to violate the security model for an applet's outbound connections via a multi-pin DNS rebinding attack in which the applet download relies on DNS resolution on the proxy server, but the applet's socket operations rely on DNS resolution on the local machine, a different issue than CVE-2007-5274. CVE-2007-5274: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when Firefox or Opera is used, allows remote attackers to violate the security model for JavaScript outbound connections via a multi-pin DNS rebinding attack dependent on the LiveConnect API, in which JavaScript download relies on DNS resolution by the browser, but JavaScript socket operations rely on separate DNS resolution by a Java Virtual Machine (JVM), a different issue than CVE-2007-5273. java-1_4_2-sun-demo.rpm Das Sun JAVA JDK 1.4.2 wurde auf Release 16 gebracht, die unter anderem folgende Sicherheitsprobleme behebt, aufgelistet in englisch: http://sunsolve.sun.com/search/document.do?assetkey=1-26-103079-1 CVE-2007-5232: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when applet caching is enabled, allows remote attackers to violate the security model for an applet's outbound connections via a DNS rebinding attack. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103073-1 CVE-2007-5236: Java Web Start in Sun JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier, on Windows does not properly enfor ce access restrictions for untrusted applications, which allows user-assisted remote attackers to read local files via an untrusted applica tion. CVE-2007-5237: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to read and modify local files via an untrusted application, aka "two vulnerabilities". CVE-2007-5238: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, and SDK and JRE 1.4.2_15 and earlier does not properly enforce access restrictions for untrusted applications, which allows user-assisted remote attackers to obtain sensitive information (the Java Web Start cache location) via an untrusted application, aka "three vulnerabilities." http://sunsolve.sun.com/search/document.do?assetkey=1-26-103072-1 CVE-2007-5239: Java Web Start in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier does not properly enforce access restrictions for untrusted (1) applications and (2) applets, which allows user-assisted remote attackers to copy or rename arbitrary files when local users perform drag-and-drop operations from the untrusted application or applet window onto certain types of desktop applications. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103071-1 CVE-2007-5240: Visual truncation vulnerability in the Java Runtime Environment in Sun JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier allows remote attackers to circumvent display of the untrusted-code warning banner by creating a window larger than the workstation screen. http://sunsolve.sun.com/search/document.do?assetkey=1-26-103078-1 CVE-2007-5273: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when an HTTP proxy server is used, allows remote attackers to violate the security model for an applet's outbound connections via a multi-pin DNS rebinding attack in which the applet download relies on DNS resolution on the proxy server, but the applet's socket operations rely on DNS resolution on the local machine, a different issue than CVE-2007-5274. CVE-2007-5274: Sun Java Runtime Environment (JRE) in JDK and JRE 6 Update 2 and earlier, JDK and JRE 5.0 Update 12 and earlier, SDK and JRE 1.4.2_15 and earlier, and SDK and JRE 1.3.1_20 and earlier, when Firefox or Opera is used, allows remote attackers to violate the security model for JavaScript outbound connections via a multi-pin DNS rebinding attack dependent on the LiveConnect API, in which JavaScript download relies on DNS resolution by the browser, but JavaScript socket operations rely on separate DNS resolution by a Java Virtual Machine (JVM), a different issue than CVE-2007-5273. festival.rpm Der festival-Daemon läuft mit root Rechten und im Auslieferungszustand ist kein Passwort gesetzt. Ein lokaler Angreifer kann sich daher mit dem Daemon verbinden und Kommandos als root ausführen lassen (CVE-2007-4074). festival-devel.rpm Der festival-Daemon läuft mit root Rechten und im Auslieferungszustand ist kein Passwort gesetzt. Ein lokaler Angreifer kann sich daher mit dem Daemon verbinden und Kommandos als root ausführen lassen (CVE-2007-4074). opal.rpm Ein Fehler bei der Verarbeitung von SIP-Paketen konnte von Angreifern ausgenutzt werden, um Applikationen, die opal benutzen zum Absturz zu bringen (CVE-2007-4924). opal-devel.rpm Ein Fehler bei der Verarbeitung von SIP-Paketen konnte von Angreifern ausgenutzt werden, um Applikationen, die opal benutzen zum Absturz zu bringen (CVE-2007-4924). openssl-doc.rpm Ein Pufferüberlauf in der DTLS-Implentierung von openssl konnte von Angreifern möglicherweise zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2007-4995). openssl-devel.rpm Ein Pufferüberlauf in der DTLS-Implentierung von openssl konnte von Angreifern möglicherweise zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2007-4995). openssl.rpm Ein Pufferüberlauf in der DTLS-Implentierung von openssl konnte von Angreifern möglicherweise zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2007-4995). flac-devel.rpm Mehrere Integer-Überläufe in flac konnten von Angreifern mittels speziell beschaffener Dateien möglicherweise ausgenutzt werden, um beliebigen Code auszuführen (CVE-2007-4619). flac.rpm Mehrere Integer-Überläufe in flac konnten von Angreifern mittels speziell beschaffener Dateien möglicherweise ausgenutzt werden, um beliebigen Code auszuführen (CVE-2007-4619). ipw3945d.rpm Wenn eine separate Partition für /var verwendet wird, kann es vorkommen, daß Intel PRO/Wireless 3945ABG Karten nicht während des Bootvorgangs aufgesetzt werden. fetchmailconf.rpm Dieses Update behebt einen Denial-of-Service Fehler. (CVE-2007-4565) fetchmail.rpm Dieses Update behebt einen Denial-of-Service Fehler. (CVE-2007-4565) openssh.rpm Dieses Update behebt einen Fehler im Cookie-Code von ssh. Wenn ein nichtvertrauenswürdiger Cookie nicht generiert werden konnte, wurde ein vertrauenswürdiger X11 Cookie benutzt. Dieses Vorgehen erlaubte es einem Angreifer die vorgesehene Policy zu umgehen. (CVE-2007-4752) Zusätzlich wurde ein Fehler bei der Handhabung der Signalmaske, der durch das letzte Sicherheitsupdate entstanden ist. Das Problem tritt auf bei der Verwendung der Konfigurationsoption PAMAuthenticationViaKbdInt und führt dazu, dass SIGALRM in der SSH-Session blockiert wird. openssh-askpass.rpm Dieses Update behebt einen Fehler im Cookie-Code von ssh. Wenn ein nichtvertrauenswürdiger Cookie nicht generiert werden konnte, wurde ein vertrauenswürdiger X11 Cookie benutzt. Dieses Vorgehen erlaubte es einem Angreifer die vorgesehene Policy zu umgehen. (CVE-2007-4752) Zusätzlich wurde ein Fehler bei der Handhabung der Signalmaske, der durch das letzte Sicherheitsupdate entstanden ist. Das Problem tritt auf bei der Verwendung der Konfigurationsoption PAMAuthenticationViaKbdInt und führt dazu, dass SIGALRM in der SSH-Session blockiert wird. mono-nunit.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-extras.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. ibm-data-db2.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data-sqlite.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-devel.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-jscript.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. bytefx-data-mysql.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data-oracle.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data-postgresql.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-web.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-core.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-locale-extras.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-winforms.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data-sybase.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. mono-data-firebird.rpm Dieses Update behebt einen Speicherüberlauf in BigInteger. GraphicsMagick.rpm Dieses Update behebt mehrere Sicherheitsprobleme in GraphicsMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar perl-GraphicsMagick.rpm Dieses Update behebt mehrere Sicherheitsprobleme in GraphicsMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar GraphicsMagick-devel.rpm Dieses Update behebt mehrere Sicherheitsprobleme in GraphicsMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar GraphicsMagick-c++-devel.rpm Dieses Update behebt mehrere Sicherheitsprobleme in GraphicsMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar GraphicsMagick-c++.rpm Dieses Update behebt mehrere Sicherheitsprobleme in GraphicsMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar ImageMagick.rpm Dieses Update behebt mehrere Sicherheitsprobleme in ImageMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar perl-PerlMagick.rpm Dieses Update behebt mehrere Sicherheitsprobleme in ImageMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar ImageMagick-devel.rpm Dieses Update behebt mehrere Sicherheitsprobleme in ImageMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar ImageMagick-Magick++-devel.rpm Dieses Update behebt mehrere Sicherheitsprobleme in ImageMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar ImageMagick-Magick++.rpm Dieses Update behebt mehrere Sicherheitsprobleme in ImageMagick: - CVE-2007-4985: endlos Schleife - CVE-2007-4986: Werteüberlauf, u.U. Code ausführbar - CVE-2007-4987: Speicherüberlauf von einem Byte, u.U. Code ausführbar - CVE-2007-4988: Werteüberlauf, u.U. Code ausführbar t1lib-devel.rpm Ein Pufferüberlauf in t1lib konnte mittels speziell beschaffener Dateien möglicherweise zum ausführen von Code ausgenutzt werden (CVE-2007-4033). t1lib.rpm Ein Pufferüberlauf in t1lib konnte mittels speziell beschaffener Dateien möglicherweise zum ausführen von Code ausgenutzt werden (CVE-2007-4033). libvorbis-devel.rpm Speziell beschaffene OGG-Dateien konnten libvorbis zum Absturz bringen oder in eine Endlosschleife laufen lassen (CVE-2007-4029, CVE-2007-4065, CVE-2007-4066). libvorbis.rpm Speziell beschaffene OGG-Dateien konnten libvorbis zum Absturz bringen oder in eine Endlosschleife laufen lassen (CVE-2007-4029, CVE-2007-4065, CVE-2007-4066). hugin.rpm Dieses Update von hugin vebessert die Benutzung von temp. Dateien. librpcsecgss.rpm Dieses Update behebt ein bereits in krb5 behobenes Sicherheitsproblem in der librpcsecgss Bibliothek die von NFSv4 benutzt wird. Ein inkorrektes Paket könnte zu einem Pufferunterlauf und so einer Memory Corruption führen. (CVE-2007-3999) xpdf.rpm Ein Pufferüberlauf in xpdf konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). xpdf-tools.rpm Ein Pufferüberlauf in xpdf konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). yast2-control-center-gnome.rpm Update needed to work with version 0.9.8 of gnome-main-menu liblcms.rpm Mit diesem Update wirden Fehler beim Verarbeiten von ICC-Profilen in JPEG-Bildern behoben. Dieser Fehler kann entfernt ausgenutzt werden, um beliebigen Code auszuführen oder die Verarbeitung zu stören. (CVE-2007-2741) liblcms-devel.rpm Mit diesem Update wirden Fehler beim Verarbeiten von ICC-Profilen in JPEG-Bildern behoben. Dieser Fehler kann entfernt ausgenutzt werden, um beliebigen Code auszuführen oder die Verarbeitung zu stören. (CVE-2007-2741) nautilus-devel.rpm This fixes https://bugzilla.novell.com/show_bug.cgi?id=222490 - Nautilus would use 100% CPU and freeze when unmounting a CD-ROM. nautilus.rpm This fixes https://bugzilla.novell.com/show_bug.cgi?id=222490 - Nautilus would use 100% CPU and freeze when unmounting a CD-ROM. koffice-database.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-wordprocessing.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-planning.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-presentation.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-spreadsheet.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-extra.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-illustration.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-ruby.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-database-psql.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-database-mysql.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-python.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). koffice-devel.rpm Ein Pufferüberlauf des in koffice enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). poppler-tools.rpm Ein Pufferüberlauf des in poppler enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). poppler-qt.rpm Ein Pufferüberlauf des in poppler enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). poppler-glib.rpm Ein Pufferüberlauf des in poppler enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). poppler-devel.rpm Ein Pufferüberlauf des in poppler enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). poppler.rpm Ein Pufferüberlauf des in poppler enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). gpdf.rpm Ein Pufferüberlauf des in gpdf enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-4352, CVE-2007-5392, CVE-2007-5393). yast2-core-devel.rpm Dieses Update behebt eine lokale Verwundbarkeit, die es einem Benutzer erlaubt beliebigen Code als root auszuführen. Dieser Fehler kann nur ausgenutzt werden, wenn root YaST2 in einem Verzeichnis ausführt, dass von Benutzern beschrieben werden kann. Vielen Dank an Stefan Nordhausen, der uns auf diesen Fehler hingewiesen hat. yast2-core.rpm Dieses Update behebt eine lokale Verwundbarkeit, die es einem Benutzer erlaubt beliebigen Code als root auszuführen. Dieser Fehler kann nur ausgenutzt werden, wenn root YaST2 in einem Verzeichnis ausführt, dass von Benutzern beschrieben werden kann. Vielen Dank an Stefan Nordhausen, der uns auf diesen Fehler hingewiesen hat. kdegraphics3-pdf.rpm Ein Pufferüberlauf des in kpdf enthaltenen xpdf-Codes konnte von Angreifen möglicherweise zum Ausführen von Code missbraucht werden (CVE-2007-5393). rubygem-activesupport.rpm Ein Cross-Site-Scripting-Fehler (XSS) konnte von Angreifern ausgenutzt werden, um Javascript code im Kontext einer anderen Webseite auszuführen (CVE-2007-3227). apache2-doc.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) apache2-devel.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) apache2-example-pages.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) apache2.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) apache2-worker.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) apache2-prefork.rpm Mehrere Bugs wurden im Apache2 Webserver behoben: Dies sind folgende Sicherheitsprobleme: - CVE-2006-5752: mod_status: Behebt einen potentiellen Cross Site Scripting Angriff gegen eine Site mit einer öffentlichen server-status Seite und angeschaltetem ExtendedStatus, für Browser die das Characterset automatisch erkennen. - CVE-2007-1863: mod_cache: Verhindert einen Absturz wenn Attribute in einem Cache-Control Header ohne Wert aufgelistet werden. - CVE-2007-3304: prefork, worker, event MPMs: Stellt sicher, das ein Vaterprozess nicht gezwungen werden kann Prozesse ausserhalb seiner Process Group abzuschiessen. - CVE-2007-3847: mod_proxy: Vermeide das Lesen nach dem Ende eines Buffers wenn Datumsspezifische Header gelesen werden. Apache PR 41144. - CVE-2007-4465: mod_autoindex: Füge ContentType und Charset Optionen zu der IndexOptions Direktive hinzu. Das erlaubt dem Admin explizit den Content-Type und das Charset der generierten Seite zu setzen. Und folgende nicht Security relevanten Fehler: - get_module_list: ersetze loadmodule.conf atomar - Benutze File::Temp um ein gutes tmpdir in logresolve.pl2 zu erzeugen (httpd-2.x.x-logresolve.patchs) perl.rpm Dieses Update behebt einen Speicherüberlauf in Perls RegEx-Engine. (CVE-2007-5116) ruby-examples.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby-doc-html.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby-devel.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby-test-suite.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby-doc-ri.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. ruby-tk.rpm Mit diesem Update wird die Überprüfung der SSL-Zertifikate verbessert. (CVE-2007-5162, CVE-2007-5770) Davor war es möglich den SSL-Verkehr mit Hilfe einer Man-in-the-Middle-Attacke anzuzapfen. openldap2-devel.rpm Dieses Update behebt mehrere Schwachstellen die zum Absturz von slapd führen konnten (CVE-2007-5707, CVE-2007-5708). openldap2-back-perl.rpm Dieses Update behebt mehrere Schwachstellen die zum Absturz von slapd führen konnten (CVE-2007-5707, CVE-2007-5708). openldap2-back-meta.rpm Dieses Update behebt mehrere Schwachstellen die zum Absturz von slapd führen konnten (CVE-2007-5707, CVE-2007-5708). openldap2.rpm Dieses Update behebt mehrere Schwachstellen die zum Absturz von slapd führen konnten (CVE-2007-5707, CVE-2007-5708). libpng-devel.rpm Speziell beschaffene PNG-Dateien konnten Anwendungen beim Versuch eine solche Datei anzuzeigen zum Absturz bringen (CVE-2007-5269). libpng.rpm Speziell beschaffene PNG-Dateien konnten Anwendungen beim Versuch eine solche Datei anzuzeigen zum Absturz bringen (CVE-2007-5269). glibc.rpm The patch to fix a gettext race in the previous glibc maintenance update might cause random applications to hang in futex() calls indefinitely. Since the original race condition was not very serious, this update simply reverts the original buggy patch and restores the previous behaviour. glibc-locale.rpm The patch to fix a gettext race in the previous glibc maintenance update might cause random applications to hang in futex() calls indefinitely. Since the original race condition was not very serious, this update simply reverts the original buggy patch and restores the previous behaviour. glibc-profile.rpm The patch to fix a gettext race in the previous glibc maintenance update might cause random applications to hang in futex() calls indefinitely. Since the original race condition was not very serious, this update simply reverts the original buggy patch and restores the previous behaviour. glibc-info.rpm The patch to fix a gettext race in the previous glibc maintenance update might cause random applications to hang in futex() calls indefinitely. Since the original race condition was not very serious, this update simply reverts the original buggy patch and restores the previous behaviour. glibc-devel.rpm The patch to fix a gettext race in the previous glibc maintenance update might cause random applications to hang in futex() calls indefinitely. Since the original race condition was not very serious, this update simply reverts the original buggy patch and restores the previous behaviour. glibc-html.rpm The patch to fix a gettext race in the previous glibc maintenance update might cause random applications to hang in futex() calls indefinitely. Since the original race condition was not very serious, this update simply reverts the original buggy patch and restores the previous behaviour. glibc-obsolete.rpm The patch to fix a gettext race in the previous glibc maintenance update might cause random applications to hang in futex() calls indefinitely. Since the original race condition was not very serious, this update simply reverts the original buggy patch and restores the previous behaviour. nscd.rpm The patch to fix a gettext race in the previous glibc maintenance update might cause random applications to hang in futex() calls indefinitely. Since the original race condition was not very serious, this update simply reverts the original buggy patch and restores the previous behaviour. glibc-i18ndata.rpm The patch to fix a gettext race in the previous glibc maintenance update might cause random applications to hang in futex() calls indefinitely. Since the original race condition was not very serious, this update simply reverts the original buggy patch and restores the previous behaviour. nagios-plugins-extras.rpm Beim parsen der HTTP Location: Zeile kann es in check_http zu einem Bufferüberlauf kommen (CVE-2007-5198) Beim parsen von snmpget Antworten kann es in check_snmp zu einem Bufferüberlauf kommen (CVE-2007-5623) nagios-plugins.rpm Beim parsen der HTTP Location: Zeile kann es in check_http zu einem Bufferüberlauf kommen (CVE-2007-5198) Beim parsen von snmpget Antworten kann es in check_snmp zu einem Bufferüberlauf kommen (CVE-2007-5623) pcre-devel.rpm Speziell beschaffene reguläre Ausdrücke konnten zu einem Pufferüberlauf in der pcre-Bibliothek führen. Anwendungen, die pcre zum Verarbeiten von regulären Ausdrücken aus nicht vertrauenswürdigen Quellen benutzten, konnten daher möglicherweise von Angreifern zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2006-7230). pcre.rpm Speziell beschaffene reguläre Ausdrücke konnten zu einem Pufferüberlauf in der pcre-Bibliothek führen. Anwendungen, die pcre zum Verarbeiten von regulären Ausdrücken aus nicht vertrauenswürdigen Quellen benutzten, konnten daher möglicherweise von Angreifern zum Ausführen von beliebigem Code ausgenutzt werden (CVE-2006-7230). emacs-nox.rpm Dieses Update behebt einen Speicherüberlauf in emacs, der über die Kommandozeile ausgelöst werden kann. emacs-info.rpm Dieses Update behebt einen Speicherüberlauf in emacs, der über die Kommandozeile ausgelöst werden kann. emacs-x11.rpm Dieses Update behebt einen Speicherüberlauf in emacs, der über die Kommandozeile ausgelöst werden kann. emacs-el.rpm Dieses Update behebt einen Speicherüberlauf in emacs, der über die Kommandozeile ausgelöst werden kann. emacs.rpm Dieses Update behebt einen Speicherüberlauf in emacs, der über die Kommandozeile ausgelöst werden kann. MozillaFirefox-translations.rpm Der Webbrowser Mozilla Firefox wurde auf Version 2.0.0.10 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. MozillaFirefox.rpm Der Webbrowser Mozilla Firefox wurde auf Version 2.0.0.10 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. rubygem-actionpack.rpm Böswillige Benutzer konnten ihre Session-ID in der URL angeben und dadurch Zugriff auf eine authentifizierte Session erlangen (CVE-2007-5380). net-snmp.rpm Dieses Update behebt folg. Fehler: - default and configurable maximum number of varbinds returnable to a GETBULK request (CVE-2007-5846) - crash when smux peers were configured with empty passwords - the UCD-SNMP-MIB::memCached.0 SNMP object was missing - the snmptrap command from the net-snmp package sends traps per default on the wrong port. perl-SNMP.rpm Dieses Update behebt folg. Fehler: - default and configurable maximum number of varbinds returnable to a GETBULK request (CVE-2007-5846) - crash when smux peers were configured with empty passwords - the UCD-SNMP-MIB::memCached.0 SNMP object was missing - the snmptrap command from the net-snmp package sends traps per default on the wrong port. net-snmp-devel.rpm Dieses Update behebt folg. Fehler: - default and configurable maximum number of varbinds returnable to a GETBULK request (CVE-2007-5846) - crash when smux peers were configured with empty passwords - the UCD-SNMP-MIB::memCached.0 SNMP object was missing - the snmptrap command from the net-snmp package sends traps per default on the wrong port. htdig.rpm Ein Fehler im htsearch Programm konnte von Angreifern für Cross-Site-Scripting (XSS) Attacken ausgenutzt werden. e2fsprogs.rpm Dieses Update behebt mehrere Wertebereichsüberläufe in libext2fs. Jedes Prgramm, das diese Bibliothek benutzt ist potentiell verwundbar bzgl. Speicherüberläufen bei Verarbeiten von Images. Ein Angreifer kann diese Fehler ausnutzen um beliebigen Code auszuführen. (CVE-2007-5497) libcom_err.rpm Dieses Update behebt mehrere Wertebereichsüberläufe in libext2fs. Jedes Prgramm, das diese Bibliothek benutzt ist potentiell verwundbar bzgl. Speicherüberläufen bei Verarbeiten von Images. Ein Angreifer kann diese Fehler ausnutzen um beliebigen Code auszuführen. (CVE-2007-5497) e2fsprogs-devel.rpm Dieses Update behebt mehrere Wertebereichsüberläufe in libext2fs. Jedes Prgramm, das diese Bibliothek benutzt ist potentiell verwundbar bzgl. Speicherüberläufen bei Verarbeiten von Images. Ein Angreifer kann diese Fehler ausnutzen um beliebigen Code auszuführen. (CVE-2007-5497) dmapi-devel.rpm dmapi: provide dmapi via update repository to solve new samba dependency dmapi.rpm dmapi: provide dmapi via update repository to solve new samba dependency samba-pdb.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-krb-printing.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) libsmbclient-devel.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) cifs-mount.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) ldapsmb.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-winbind.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) libsmbclient.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-python.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) libmsrpc-devel.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) libmsrpc.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-client.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba-vscan.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) samba.rpm Dieses Update von samba behebt eine Speicherüberlauf in der Funktion send_mailslot(). Dieser Fehler erlaubte es den Stack mit 0-Bytes zu überschreiben. (CVE-2007-6015) OpenOffice_org-sv.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-ca.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-zh-CN.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-pl.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-el.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-sdk.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-gnome.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-ko.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-hi-IN.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-et.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-cs.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-zu.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-da.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-pt.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-bg.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-mono.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-ru.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-it.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-galleries.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-xh.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-cy.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-sr-CS.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-km.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-lt.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-nb.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-rw.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-sk.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-be-BY.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-nn.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-af.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-fi.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-hr.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-zh-TW.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-fr.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-ja.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-st.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-sl.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-pt-BR.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-tr.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-hu.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-officebean.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-es.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-en-GB.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-mk.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-vi.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-de.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-kde.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-nl.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-ts.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-sdk-doc.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-pa-IN.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-gu-IN.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) OpenOffice_org-ar.rpm Mit diesem Update von OpenOffice_org ist es nicht mehr möglich Java-Code in SQL-Statements einzufügen, die dann ausgeführt werden. (CVE-2007-4575) libnetpbm.rpm Dieses Update behebt einen Fehler in der Bibliothek libjasper, die in netpbm enthalten ist. Der Fehler kann bei der Verarbeitung von Bildern auftreten und zum Ausführen von Code ausgenutzt werden. (CVE-2007-2721) netpbm.rpm Dieses Update behebt einen Fehler in der Bibliothek libjasper, die in netpbm enthalten ist. Der Fehler kann bei der Verarbeitung von Bildern auftreten und zum Ausführen von Code ausgenutzt werden. (CVE-2007-2721) seamonkey-spellchecker.rpm Der Webbrowser Mozilla Seamonkey wurde auf Version 1.1.7 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. enigmail wurde auf Version 0.95.5 geupgraded. seamonkey-venkman.rpm Der Webbrowser Mozilla Seamonkey wurde auf Version 1.1.7 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. enigmail wurde auf Version 0.95.5 geupgraded. seamonkey-mail.rpm Der Webbrowser Mozilla Seamonkey wurde auf Version 1.1.7 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. enigmail wurde auf Version 0.95.5 geupgraded. seamonkey-irc.rpm Der Webbrowser Mozilla Seamonkey wurde auf Version 1.1.7 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. enigmail wurde auf Version 0.95.5 geupgraded. seamonkey-dom-inspector.rpm Der Webbrowser Mozilla Seamonkey wurde auf Version 1.1.7 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. enigmail wurde auf Version 0.95.5 geupgraded. seamonkey.rpm Der Webbrowser Mozilla Seamonkey wurde auf Version 1.1.7 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. enigmail wurde auf Version 0.95.5 geupgraded. timezone.rpm This update updates timezone database according to last-minute change of time shift date by Venezuelan government from 2008-01-01 to 2007-12-09. Venezulea will move from UTC-4:00 to UTC-4:30. America/Caracas * Other timezones have been updated as well: Asia/Damascus (time change in effect since start of November) America/Havana (dtto) America/St_Barthelemy, America/Marigot (new) kdepim3.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-networkstatus.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-mobile.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-devel.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-notes.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-time-management.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. kdepim3-kpilot.rpm Dieses Update behebt einen Crash im GroupWise KioSlave, welcher von korganizer benutzt wird, um den Kalender zu lesen. clamav-db.rpm Dieses Versionsupdate auf 0.92 behebt zahlreiche Fehler, darunter auch einige Sicherheitsprobleme (CVE-2007-6335, CVE-2007-6336, CVE-2007-6337). Hinweis: Die Versionsnummer der clamav-Bibliothek hat sich geändert. Programme, die an libclamav gebunden sind, müssen daher ebenfalls aktualisiert werden. clamav.rpm Dieses Versionsupdate auf 0.92 behebt zahlreiche Fehler, darunter auch einige Sicherheitsprobleme (CVE-2007-6335, CVE-2007-6336, CVE-2007-6337). Hinweis: Die Versionsnummer der clamav-Bibliothek hat sich geändert. Programme, die an libclamav gebunden sind, müssen daher ebenfalls aktualisiert werden. klamav.rpm clamav wurde aufgrund von Sicherheitsproblemen aktualisiert. Da sich die Versionsnummer der clamav-Bibliothek geändert hat, müssen Programme wie klamav, die an libclamav gebunden sind, ebenfalls aktualisiert werden. libexiv2-devel.rpm Speziell beschaffene Dateien konnten einen Integer-Überlauf in libexiv2 auslösen (CVE-2007-6353). libexiv2.rpm Speziell beschaffene Dateien konnten einen Integer-Überlauf in libexiv2 auslösen (CVE-2007-6353). flash-player.rpm Dieses flash-player update auf version 9.0.115.0 behebt zahlreiche Sicherheitsprobleme. Im schlimmsten Fall konnte ein Angreifer dadurch möglicherweise flash-player dazu bringen, beliebigen Code mittels speziell beschaffener Flash-Dateien auszuführen. (CVE-2007-4324, CVE-2007-4768, CVE-2007-5275, CVE-2007-6242, CVE-2007-6243, CVE-2007-6244, CVE-2007-6245, CVE-2007-6246) Hinweis: Da Adobe keine Browser außer Firefox und Mozilla unterstützt, funktioniert flash-player nicht mehr in anderen Browsern wie etwa Konqueror. An Updates für Konqueror wird bereits gearbeitet. rsync.rpm Dieses Update von rsync erlaubt es Angreifern nicht mehr Dateien ausserhalb einer Modul-Hierarchie zu referenzieren. Dies ist über symbolische Links möglich, wenn rsync nicht in einer Chroot-Umgebung läuft. (CVE-2007-6199) Bitte lesen Sie auch den Abschnitt vom 28. Nov 2007 unter http://rsync.samba.org/security.html. Hier werden Tipps zur sicheren Konfiguration und weitere Details zu CVE-2007-6200 gegeben. Zusätzlich behebt dieses Update noch einige Abstürze beim Betrieb des rsync-Servers (rsync-2.6.8) unter SLES10. squid.rpm Dieses Update behebt ein Denial-of-Service Problem bei der Verarbeitung von Cache-Update-Replies durch Squid. (CVE-2007-6239) postfix.rpm This update fix the bugs: postfix-postgresql.rpm This update fix the bugs: postfix-devel.rpm This update fix the bugs: postfix-mysql.rpm This update fix the bugs: libsndfile-progs.rpm Dieses Update behebt einen Speicherüberlauf, der beim Lesen von dekodierten PCM-Daten aus der FLAC-Bibliothek auftreten kann. (CVE-2007-4974) libsndfile-devel.rpm Dieses Update behebt einen Speicherüberlauf, der beim Lesen von dekodierten PCM-Daten aus der FLAC-Bibliothek auftreten kann. (CVE-2007-4974) libsndfile.rpm Dieses Update behebt einen Speicherüberlauf, der beim Lesen von dekodierten PCM-Daten aus der FLAC-Bibliothek auftreten kann. (CVE-2007-4974) libsndfile-octave.rpm Dieses Update behebt einen Speicherüberlauf, der beim Lesen von dekodierten PCM-Daten aus der FLAC-Bibliothek auftreten kann. (CVE-2007-4974) sylpheed-claws.rpm The new clamav provides a new libclamav major version, this update contains just a rebuild of sylpheed-claws against this new major version. opera.rpm Der Webbrowser Opera wurde auf Version 9.25 gebracht, und behebt damit u.a. folgende Sicherheitsprobleme: CVE-2007-6520: Fixed an issue where plug-ins could be used to allow cross domain scripting, as reported by David Bloom. Details will be disclosed at a later date. CVE-2007-6521: Fixed an issue with TLS certificates that could be used to execute arbitrary code, as reported by Alexander Klink (Cynops GmbH). Details will be disclosed at a later date. CVE-2007-6522: Rich text editing can no longer be used to allow cross domain scripting, as reported by David Bloom. See our advisory. CVE-2007-6523: Fixed a problem where malformed BMP files could cause Opera to temporarily freeze. CVE-2007-6524: Prevented bitmaps from revealing random data from memory, as reported by Gynvael Coldwind. Details will be disclosed at a later date. te_dvilj.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_cont.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_omega.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). tetex.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_kpath.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_ptex.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_mpost.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_web.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_eplai.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_ams.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_latex.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). te_nfs.rpm Pufferüberläufe in dvips und dviljk konnten von speziell beschaffenen dvi-Dateien ausgelöst werden (CVE-2007-5935, CVE-2007-5937). dvips erzeugte ausserdem temporäre Dateien auf unsichere Art und Weise (CVE-2007-5936). MozillaThunderbird-translations.rpm Der Webbrowser Mozilla Thunderbird wurde auf Version 1.5.0.14 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): - MFSA 2007-29: Crashes with evidence of memory corruption As part of the Firefox 2.0.0.8 update releases Mozilla developers fixed many bugs to improve the stability of the product. Some of these crashes showed evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. - CVE-2007-5339 Browser crashes - CVE-2007-5340 JavaScript engine crashes MozillaThunderbird.rpm Der Webbrowser Mozilla Thunderbird wurde auf Version 1.5.0.14 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): - MFSA 2007-29: Crashes with evidence of memory corruption As part of the Firefox 2.0.0.8 update releases Mozilla developers fixed many bugs to improve the stability of the product. Some of these crashes showed evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. - CVE-2007-5339 Browser crashes - CVE-2007-5340 JavaScript engine crashes mozilla-xulrunner181.rpm Die Mozilla XUL engine wurde auf Version 1.8.1.10 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. epiphany.rpm Die Mozilla XUL engine wurde auf Version 1.8.1.10 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. mozilla-xulrunner181-l10n.rpm Die Mozilla XUL engine wurde auf Version 1.8.1.10 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. epiphany-doc.rpm Die Mozilla XUL engine wurde auf Version 1.8.1.10 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. epiphany-devel.rpm Die Mozilla XUL engine wurde auf Version 1.8.1.10 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. mozilla-xulrunner181-devel.rpm Die Mozilla XUL engine wurde auf Version 1.8.1.10 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. epiphany-extensions.rpm Die Mozilla XUL engine wurde auf Version 1.8.1.10 gebracht, die folgende sicherheitsrelevante Fehler behebt (aufgelistet auf englisch): MFSA 2007-37 / CVE-2007-5947: The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI. MFSA 2007-38 / CVE-2007-5959: The Firefox 2.0.0.10 update contains fixes for three bugs that improve the stability of the product. These crashes showed some evidence of memory corruption under certain circumstances and we presume that with enough effort at least some of these could be exploited to run arbitrary code. MFSA 2007-39 / CVE-2007-5960: Gregory Fleischer demonstrated that it was possible to generate a fake HTTP Referer header by exploiting a timing condition when setting the window.location property. This could be used to conduct a Cross-site Request Forgery (CSRF) attack against websites that rely only on the Referer header as protection against such attacks. cups-client.rpm Dieses Update behebt einen Speicherüberlauf, der von Benutzern, denen es erlaubt ist die Konfiguration von CUPS zu ändern, ausgenutzte werden kann. (CVE-2007-5848) Zusätzlich ist die CUPS-Version von (open)SUSE 10.2 und 10.3 noch von einem weiteren Fehler betroffen, der es einem Angreifer erlaubte beliebigen Code, durch das Senden von SNMP-Response-Paketen, auszuführen. (CVE-2007-5849) cups-devel.rpm Dieses Update behebt einen Speicherüberlauf, der von Benutzern, denen es erlaubt ist die Konfiguration von CUPS zu ändern, ausgenutzte werden kann. (CVE-2007-5848) Zusätzlich ist die CUPS-Version von (open)SUSE 10.2 und 10.3 noch von einem weiteren Fehler betroffen, der es einem Angreifer erlaubte beliebigen Code, durch das Senden von SNMP-Response-Paketen, auszuführen. (CVE-2007-5849) cups.rpm Dieses Update behebt einen Speicherüberlauf, der von Benutzern, denen es erlaubt ist die Konfiguration von CUPS zu ändern, ausgenutzte werden kann. (CVE-2007-5848) Zusätzlich ist die CUPS-Version von (open)SUSE 10.2 und 10.3 noch von einem weiteren Fehler betroffen, der es einem Angreifer erlaubte beliebigen Code, durch das Senden von SNMP-Response-Paketen, auszuführen. (CVE-2007-5849) cups-libs.rpm Dieses Update behebt einen Speicherüberlauf, der von Benutzern, denen es erlaubt ist die Konfiguration von CUPS zu ändern, ausgenutzte werden kann. (CVE-2007-5848) Zusätzlich ist die CUPS-Version von (open)SUSE 10.2 und 10.3 noch von einem weiteren Fehler betroffen, der es einem Angreifer erlaubte beliebigen Code, durch das Senden von SNMP-Response-Paketen, auszuführen. (CVE-2007-5849) libexif.rpm Zwei Fehler in libexif wurden durch einen Google Security Audit von Meder Kydyraliev gefunden. CVE-2007-6351: Das Laden eines EXIF Eintrag konnte zu einer endlosen Rekursion führen und so das Programm zum Absturz bringen. CVE-2007-6352: Ein Integer Überlauf im Thumbnail Lader konnte potentiell genutzt werden um einen Puffer zum Überlauf zu bringen und damit Code auszuführen oder das Programm zum Absturz zu bringen. libexif5.rpm Ein Fehler in libexif5 wurde durch einen Google Security Audit von Meder Kydyraliev gefunden. CVE-2007-6352: Ein Integer Überlauf im Thumbnail Lader konnte potentiell genutzt werden um einen Puffer zum Überlauf zu bringen und damit Code auszuführen oder das Programm zum Absturz zu bringen. xen-libs.rpm Dieses Update behebt mehrere Xen Sicherheits Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). xen-tools-ioemu.rpm Dieses Update behebt mehrere Xen Sicherheits Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). xen-devel.rpm Dieses Update behebt mehrere Xen Sicherheits Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). xen.rpm Dieses Update behebt mehrere Xen Sicherheits Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). xen-doc-pdf.rpm Dieses Update behebt mehrere Xen Sicherheits Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). xen-doc-html.rpm Dieses Update behebt mehrere Xen Sicherheits Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). xen-tools.rpm Dieses Update behebt mehrere Xen Sicherheits Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). xen-doc-ps.rpm Dieses Update behebt mehrere Xen Sicherheits Probleme. Zwei Security Probleme wurden behoben: CVE-2007-5906: Xen allowed virtual guest system users to cause a denial of service (hypervisor crash) by using a debug register (DR7) to set certain breakpoints. CVE-2007-5907: Xen 3.1.1 does not prevent modification of the CR4 TSC from applications, which allows pv guests to cause a denial of service (crash). krb5-client.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5-server.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5-apps-servers.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5-devel.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) krb5-apps-clients.rpm Dieses Update behebt mehrere Schwachstellen in krb5. Daß sich diese Schwachstellen ausnutzen lassen, ist ehr unwahrscheinlich. (CVE-2007-5894, CVE-2007-5902, CVE-2007-5971, CVE-2007-5972) xorg-x11-libs.rpm Dieses Update behebt mehrere Sicherheitsprobleme in X. File existence disclosure vulnerability (CVE-2007-5958). XInput Extension Memory Corruption Vulnerability [IDEF2888 CVE-2007-6427]. TOG-CUP Extension Memory Corruption Vulnerability [IDEF2901 CVE-2007-6428]. EVI Extension Integer Overflow Vulnerability [IDEF2902 CVE-2007-6429]. MIT-SHM Extension Integer Overflow Vulnerability [IDEF2904 CVE-2007-6429]. XFree86-MISC Extension Invalid Array Index Vulnerability [IDEF2903 CVE-2007-5760]. PCF font parser vulnerability. xorg-x11-devel.rpm Dieses Update behebt mehrere Sicherheitsprobleme in X. File existence disclosure vulnerability (CVE-2007-5958). XInput Extension Memory Corruption Vulnerability [IDEF2888 CVE-2007-6427]. TOG-CUP Extension Memory Corruption Vulnerability [IDEF2901 CVE-2007-6428]. EVI Extension Integer Overflow Vulnerability [IDEF2902 CVE-2007-6429]. MIT-SHM Extension Integer Overflow Vulnerability [IDEF2904 CVE-2007-6429]. XFree86-MISC Extension Invalid Array Index Vulnerability [IDEF2903 CVE-2007-5760]. PCF font parser vulnerability. xine-ui.rpm Durch ein Sicherheitsupdate von xorg-x11 wurde ein Fehler in xine-ui offensichtlich, wodurch die xine-ui Anzeige nicht mehr richtig funktionierte. kdelibs3.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdelibs3-doc.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdelibs3-devel.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdelibs3-arts.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-devel.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-ksysguardd.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-beagle.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-session.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. fileshareset.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-extra.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-kdm.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-samba.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. kdebase3-nsplugin.rpm Dieses Update ist notwendig um neue Flashplayer Versionen zu unterstützen die XEmbed Unterstützung benötigen. gtk-qt-engine.rpm Die gtk-qt-engine hatte Bugs die mit dem neuen flash player auftraten. wireshark.rpm Dieses Update behebt diverse Sicherheitsprobleme in Wireshark, die es erlauben, das Pogramm entfernt zum Absturz zu bringen oder Code auszuführen. wireshark-devel.rpm Dieses Update behebt diverse Sicherheitsprobleme in Wireshark, die es erlauben, das Pogramm entfernt zum Absturz zu bringen oder Code auszuführen. libxml2-devel.rpm libxml2 enthielt eine DoS-Verwundbarkeit im UTF-8 handling der Funktion xmlCurrentChar(). CVE-2007-6284 wurde diesem Problem zugewiesen. libxml2-python.rpm libxml2 enthielt eine DoS-Verwundbarkeit im UTF-8 handling der Funktion xmlCurrentChar(). CVE-2007-6284 wurde diesem Problem zugewiesen. libxml2.rpm libxml2 enthielt eine DoS-Verwundbarkeit im UTF-8 handling der Funktion xmlCurrentChar(). CVE-2007-6284 wurde diesem Problem zugewiesen. xine-lib.rpm Speziell beschaffene rtsp-Streams konnten einen Pufferüberlauf in xine auslösen. Angreifer konnten dies möglicherweise ausnutzen um beliebigen Code auszuführen (CVE-2008-0225) xine-extra.rpm Speziell beschaffene rtsp-Streams konnten einen Pufferüberlauf in xine auslösen. Angreifer konnten dies möglicherweise ausnutzen um beliebigen Code auszuführen (CVE-2008-0225) xine-devel.rpm Speziell beschaffene rtsp-Streams konnten einen Pufferüberlauf in xine auslösen. Angreifer konnten dies möglicherweise ausnutzen um beliebigen Code auszuführen (CVE-2008-0225) libxfcegui4.rpm Ein moeglicher double-free Fehler wurde behoben, der auftreten kann wenn die Applikation die uebergebenen Daten freigibt. xorg-x11-server-sdk.rpm Das vorausgegange xorg-x11 Sicherheitsupdate hatte einen Fehler. Dadurch funktionierten einige Anwendungen, die von der X-Shared-Memory-Erweiterung Gebrauch machten, nicht mehr richtig. xorg-x11-server.rpm Das vorausgegange xorg-x11 Sicherheitsupdate hatte einen Fehler. Dadurch funktionierten einige Anwendungen, die von der X-Shared-Memory-Erweiterung Gebrauch machten, nicht mehr richtig. xorg-x11-Xvnc.rpm Das vorausgegange xorg-x11 Sicherheitsupdate hatte einen Fehler. Dadurch funktionierten einige Anwendungen, die von der X-Shared-Memory-Erweiterung Gebrauch machten, nicht mehr richtig. php5-exif.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-soap.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-sysvmsg.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-ftp.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-dba.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-imap.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-fastcgi.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-ctype.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-mhash.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-mcrypt.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-xmlrpc.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-suhosin.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-ldap.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-pcntl.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-zip.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-sqlite.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-devel.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-sysvsem.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-shmop.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-snmp.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-xmlwriter.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-posix.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-odbc.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-pspell.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-json.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-mbstring.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-bz2.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-openssl.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-wddx.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-dom.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-dbase.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-tidy.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-mysql.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-sysvshm.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-gettext.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-gmp.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-pdo.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-tokenizer.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-gd.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-ncurses.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-zlib.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-pgsql.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-bcmath.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-xmlreader.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-hash.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-pear.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-calendar.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-xsl.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-sockets.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-curl.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben php5-iconv.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben apache2-mod_php5.rpm Dieses Update behebt mehrere Fehler in php durch ein Upgrade auf Version 5.2.5: - Fehler in der Behandlung von Multibyte-Sequenzen in htmlentities/htmlspecialchars (CVE-2007-5898) - Zu lange Argumente für die dl()-Funktion konnten zum Absturz von php führen. (CVE-2007-4825) - zu lange Argumente für die glob()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Zu lange Argumente für einige iconv-Funktion konnten zum Absturz von php führen. (CVE-2007-4840) - zu lange Argumente für die setlocale()-Funktion konnten zum Absturz von php führen (CVE-2007-4784) - Die wordwrap-Funktion konnte eine Fließkomma-Ausnahme auslösen (CVE-2007-3998) - zu lange Argumente für die fnmatch()-Funktion konnten zum Absturz von php führen (CVE-2007-4782) - Fehlerhafte Größenberechnung in der chunk_split-Funktion konnte zu einem Pufferüberlauf führen (CVE-2007-4661, CVE-2007-2872) - Fehler in der GD-Erweiterung konnten zu Integer-Überläufen führen (CVE-2007-3996) - Die money_format-Funktion enthielt Format-String-Fehler (CVE-2007-4658) - Daten für einige Zeitzonen wurden aktualisiert - php wurde auf Version 5.2.5 aktualisiert um diese Probleme zu beheben NX.rpm Dieses Update behebt mehrere Sicherheitsprobleme im X-Server, der auch in NX enthalten ist: XInput Extension Memory Corruption Vulnerability [IDEF2888 CVE-2007-6427]. TOG-CUP Extension Memory Corruption Vulnerability [IDEF2901 CVE-2007-6428]. EVI Extension Integer Overflow Vulnerability [IDEF2902 CVE-2007-6429]. MIT-SHM Extension Integer Overflow Vulnerability [IDEF2904 CVE-2007-6429]. xfsprogs-devel.rpm Dieses Update auf Version 2.9.4 behebt einen Fehler in xfs_repair. xfsprogs.rpm Dieses Update auf Version 2.9.4 behebt einen Fehler in xfs_repair. autofs.rpm Dieser Patch erlaubt es, das standard maptype Trennzeichen (':') im autofs.master Konfigurationsfile zu benutzen. evolution-data-server-devel.rpm Zeitzone Updates für die Standorte argentina und venezuela. Behebt ein Absturz bei der Verwendung Zeitzone Perth und Jerusalem. evolution-data-server.rpm Zeitzone Updates für die Standorte argentina und venezuela. Behebt ein Absturz bei der Verwendung Zeitzone Perth und Jerusalem. SDL_image-devel.rpm Speziell beschaffene GIF-Dateien konnten die SDL_image Bibliothek zum Absturz bringen (CVE-2006-4484). SDL_image.rpm Speziell beschaffene GIF-Dateien konnten die SDL_image Bibliothek zum Absturz bringen (CVE-2006-4484). python-idle.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-devel.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-gdbm.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-demo.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-tk.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-xml.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) python-curses.rpm Speziell beschaffene Bild-Dateien konnten einen Integer-Überlauf im imageop-Modul auslösen (CVE-2007-4965) mysql-debug.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-devel.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-shared.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-client.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-bench.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mysql-Max.rpm Mit diesem Update werden mehrere Sicherheitsfehler im mysql behoben (Hinweis: Nicht jede Version ist von allen Fehlern betroffen.): - CVE-2007-2583 - CVE-2007-2691 - CVE-2007-2692 - CVE-2007-5925 - CVE-2007-5969 - CVE-2007-6303 - CVE-2007-6304 mkinitrd.rpm Beim Starten des Xen-Kerns werden nicht alle Module geladen. Ausserdem werden nicht all Parameter an die geladenen Module uebergeben. java-1_5_0-sun.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-jdbc.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-demo.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-alsa.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-src.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-devel.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. java-1_5_0-sun-plugin.rpm Dieses Security Update bringt SUN Java 1.5.0 auf Update14. Es enthält Sicherheitsfixes, allerdings publiziert Sun nähere Informationen erst zur nächsten Release. Es enthält weiterhin das Timezone Update 2007k. nss_ldap.rpm nss_ldap lieferte unter bestimmten Umständen nicht die richtigen Daten an den aufrufenden Prozess wodurch manche Anwendungen möglicherweise mit den falschen Benutzerdaten arbeiten konnten (CVE-2007-5794). postgresql.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-docs.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-pl.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-server.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-libs.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-contrib.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 postgresql-devel.rpm Dieses Versionsupdate auf 8.1.11 behebt unter anderem folgende Sicherheitsprobleme: - Index Functions Privilege Escalation: CVE-2007-6600 - Regular Expression Denial-of-Service: CVE-2007-4772, CVE-2007-6067, CVE-2007-4769 - DBLink Privilege Escalation: CVE-2007-6601 cairo-devel.rpm Mit diesem Update werden Interger-Überläufe beim Dekodieren von PNG-Bildern behoben. Diese Fehler können u. U. über das Netzwerk ausgenutzt werden um beliebigen Code auszuführen. (CVE-2007-5503) cairo.rpm Mit diesem Update werden Interger-Überläufe beim Dekodieren von PNG-Bildern behoben. Diese Fehler können u. U. über das Netzwerk ausgenutzt werden um beliebigen Code auszuführen. (CVE-2007-5503) cairo-doc.rpm Mit diesem Update werden Interger-Überläufe beim Dekodieren von PNG-Bildern behoben. Diese Fehler können u. U. über das Netzwerk ausgenutzt werden um beliebigen Code auszuführen. (CVE-2007-5503) kernel-xen.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): - CVE-2008-0600: A local privilege escalation was found in the vmsplice_pipe system call, which could be used by local attackers to gain root access. - CVE-2007-6151: The isdn_ioctl function in isdn_common.c allowed local users to cause a denial of service via a crafted ioctl struct in which iocts is not null terminated, which triggers a buffer overflow. kernel-default.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): - CVE-2008-0600: A local privilege escalation was found in the vmsplice_pipe system call, which could be used by local attackers to gain root access. - CVE-2007-6151: The isdn_ioctl function in isdn_common.c allowed local users to cause a denial of service via a crafted ioctl struct in which iocts is not null terminated, which triggers a buffer overflow. kernel-syms.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): - CVE-2008-0600: A local privilege escalation was found in the vmsplice_pipe system call, which could be used by local attackers to gain root access. - CVE-2007-6151: The isdn_ioctl function in isdn_common.c allowed local users to cause a denial of service via a crafted ioctl struct in which iocts is not null terminated, which triggers a buffer overflow. kernel-source.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): - CVE-2008-0600: A local privilege escalation was found in the vmsplice_pipe system call, which could be used by local attackers to gain root access. - CVE-2007-6151: The isdn_ioctl function in isdn_common.c allowed local users to cause a denial of service via a crafted ioctl struct in which iocts is not null terminated, which triggers a buffer overflow. kernel-bigsmp.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): - CVE-2008-0600: A local privilege escalation was found in the vmsplice_pipe system call, which could be used by local attackers to gain root access. - CVE-2007-6151: The isdn_ioctl function in isdn_common.c allowed local users to cause a denial of service via a crafted ioctl struct in which iocts is not null terminated, which triggers a buffer overflow. kernel-xenpae.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): - CVE-2008-0600: A local privilege escalation was found in the vmsplice_pipe system call, which could be used by local attackers to gain root access. - CVE-2007-6151: The isdn_ioctl function in isdn_common.c allowed local users to cause a denial of service via a crafted ioctl struct in which iocts is not null terminated, which triggers a buffer overflow. kernel-kdump.rpm Dieses Kernel Update behebt folgende Sicherheitsprobleme (aufgelistet in englischer Sprache): - CVE-2008-0600: A local privilege escalation was found in the vmsplice_pipe system call, which could be used by local attackers to gain root access. - CVE-2007-6151: The isdn_ioctl function in isdn_common.c allowed local users to cause a denial of service via a crafted ioctl struct in which iocts is not null terminated, which triggers a buffer overflow.