Count me in.. Dit is een perfecte manier om zelf ook op de hoogte te kunnen blijven van de security berichten
Ik heb me al ingeschreven op de security-announce ml en de RSS feed toegevoegd aan mijn RSS parser..
-- edit --
Wat moet ik nu precies doen? Kan ik deze gewoon rechtstreeks ergens kwijt? Ik zal ze voorlopig hier maar ff neerzetten tussen
[code][/code] tags
Hieronder volgen de vertalingen (van nieuwste security notice naar ouder)
USN-449-1: krb5 kwetsbaarheden===========================================================
Ubuntu Security Notice USN-449-1 04 april 2007
krb5 kwetsbaarheden
CVE-2007-0956, CVE-2007-0957, CVE-2007-1216
===========================================================
Een beveiligingsprobleem beïnvloedt de volgende Ubuntu
versies:
Ubuntu 5.10
Ubuntu 6.06 LTS
Ubuntu 6.10
Dit document is ook van toepassing op de corresponderende
versies van Kubuntu, Edubuntu en Xubuntu.
Het probleem kan verholpen worden door uw systeem naar de
volgende pakketversies te upgraden:
Ubuntu 5.10:
krb5-telnetd 1.3.6-4ubuntu0.2
libkadm55 1.3.6-4ubuntu0.2
libkrb53 1.3.6-4ubuntu0.2
Ubuntu 6.06 LTS:
krb5-telnetd 1.4.3-5ubuntu0.3
libkadm55 1.4.3-5ubuntu0.3
libkrb53 1.4.3-5ubuntu0.3
Ubuntu 6.10:
krb5-telnetd 1.4.3-9ubuntu1.2
libkadm55 1.4.3-9ubuntu1.2
libkrb53 1.4.3-9ubuntu1.2
In de meeste omstandigheden zal een standaard systeemupgrade
volstaan om de nodige veranderingen toe te brengen.
Details volgen:
De krb5 telnet dienst verifieerde gebruikersnamen op een onjuiste
manier. Een aanvaller kon zichzelf vanop afstand aanmelden als de
root gebruiker door een speciaal ontworpen gebruikersnaam aan te
vragen. (CVE-2007-0956)
De krb5 syslog bibliotheek verifieerde de grootte van logberichten
op een onjuiste manier. Een aanvaller kon vanop afstand een speciaal
ontworpen bericht sturen en willekeurige code uitvoeren met root
rechten. (CVE-2007-0957)
De krb5 administratie dienst was kwetsbaar voor een double-free in de
GSS RPC bibliotheek. Een aanvaller kon vanop afstand een speciaal
ontworpen aanvraag sturen en willekeurige code uitvoeren met root
rechten. (CVE-2007-1216)
USN-448-1: X.org kwetsbaarheden===========================================================
Ubuntu Security Notice USN-448-1 03 april 2007
freetype, libxfont, xorg, xorg-server kwetsbaarheden
CVE-2007-1003, CVE-2007-1351, CVE-2007-1352
===========================================================
Een beveiligingsprobleem beïnvloedt de volgende Ubuntu
versies:
Ubuntu 5.10
Ubuntu 6.06 LTS
Ubuntu 6.10
Dit document is ook van toepassing op de corresponderende
versies van Kubuntu, Edubuntu en Xubuntu.
Het probleem kan verholpen worden door uw systeem naar de
volgende pakketversies te upgraden:
Ubuntu 5.10:
libfreetype6 2.1.7-2.4ubuntu1.3
libxfont1 1:0.99.0+cvs.20050909-1.3
xserver-xorg-core 6.8.2-77.3
Ubuntu 6.06 LTS:
libfreetype6 2.1.10-1ubuntu2.3
libxfont1 1:1.0.0-0ubuntu3.3
xserver-xorg-core 1:1.0.2-0ubuntu10.6
Ubuntu 6.10:
libfreetype6 2.2.1-5ubuntu0.1
libxfont1 1:1.2.0-0ubuntu3.1
xserver-xorg-core 1:1.1.1-0ubuntu12.2
Na een standaard systeemupgrade moet uw computer opnieuw opgestart
worden om de nodige veranderingen toe te brengen.
Details volgen:
Sean Larsson van iDefence Labs heeft ontdekt dat de MISC-XC extensie van
Xorg op een onjuiste manier de grootte van het toegewezen geheugen
verifieerde. Een geauthenticeerde gebruiker kon een speciaal ontworpen
X11 aanvraag sturen en willekeurige code uitvoeren met root rechten.
(CVE-2007-1003)
Greg MacManus van iDefense Labs heeft ontdekt dat de BDF font handling
code in Xorg en FreeType op een onjuiste manier de grootte van het
toegewezen geheugen verifieerde. Als een gebruiker zou misleid worden om
een speciaal ontworpen lettertype te gebruiken, dan zou een aanvaller
vanop afstand willekeurige code kunnen uitvoeren met root rechten.
(CVE-2007-1351, CVE-2007-1352)
USN-447-1: kdelibs kwetsbaarheden===========================================================
Ubuntu Security Notice USN-447-1 28 maart 2007
kdelibs kwetsbaarheden
CVE-2007-1308, CVE-2007-1564
===========================================================
Een beveiligingsprobleem beïnvloedt de volgende Ubuntu
versies:
Ubuntu 5.10
Ubuntu 6.06 LTS
Ubuntu 6.10
Dit document is ook van toepassing op de corresponderende
versies van Kubuntu, Edubuntu en Xubuntu.
Het probleem kan verholpen worden door uw systeem naar de
volgende pakketversies te upgraden:
Ubuntu 5.10:
kdelibs4c2 4:3.4.3-0ubuntu2.3
Ubuntu 6.06 LTS:
kdelibs4c2a 4:3.5.2-0ubuntu18.3
Ubuntu 6.10:
kdelibs4c2a 4:3.5.5-0ubuntu3.1.1
Na een standaard systeemupgrade moet uw sessie of uw computer
opnieuw opgestart worden om de nodige veranderingen toe te brengen.
Details volgen:
Er werd ontdekt dat Konqueror op een onjuiste manier iframes van
JavaScript interpreteerde. Als een gebruiker misleid zou worden om
een kwaadwillige website te bezoeken, dan zou Konqueror kunnen crashen,
wat resulteert in een denial of service. (CVE-2007-1308)
Er werd een zwakheid ontdekt in de manier waarop Konqueror PASV FTP
reacties interpreteerde. Als een gebruiker misleid zou worden om een
kwaadwillige FTP server te bezoeken, dan zou een aanvaller vanop afstand
een poortscan kunnen uitvoeren op de machines in het netwerk van de
desbetreffende gebruiker, wat zou kunnen leiden tot lekkage van
vertrouwelijke informatie. (CVE-2007-1564)
---
Nou, ik zal het voorlopig op deze 3 houden?
nieuwe security notices zal ik proberen zo snel mogelijk te vertalen..
(Negatieve) kritiek op mijn manier van vertalen is natuurlijk ook altijd welkom..