English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 150599 CVE Beschreibungen
und 73533 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- ------------------------------------------------------------------------
Debian Security Advisory DSA-383-2                   security@debian.org
http://www.debian.org/security/                         Wichert Akkerman
September 21, 2003
- ------------------------------------------------------------------------


Package        : ssh-krb5
Vulnerability  : buffer handling
Problem type   : possible remote
Debian-specific: no
CVE references : CAN-2003-0693 CAN-2003-0695 CAN-2003-0682

This advisory is an addition to the earlier DSA-383-1 advisory: Solar
Designer found four more bugs in OpenSSH that may be exploitable.

For the Debian stable distribution these bugs have been fixed in version
1:3.4p1-0woody4 .


Upgrade Instructions
- --------------------

wget url
        will fetch the file for you
dpkg -i file.deb
        will install the referenced file.

If you are using the apt-get package manager, use the line for
sources.list as given below:

apt-get update
        will update the internal database
apt-get upgrade
        will install corrected packages

You may use an automated update by adding the resources from the
footer to the proper configuration.


Debian GNU/Linux 3.0 alias woody
- --------------------------------

  Source archives:

    http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.4p1-0woody4.dsc
      Size/MD5 checksum:     1357 d7f2f4b66a60aec2636aaa131a04ea86
    http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.4p1.orig.tar.gz
      Size/MD5 checksum:   837668 459c1d0262e939d6432f193c7a4ba8a8
    http://security.debian.org/pool/updates/main/o/openssh-krb5/openssh-krb5_3.4p1-0woody4.diff.gz
      Size/MD5 checksum:   120639 8c57caab816733519f2e764ff824ea2d

  alpha architecture (DEC Alpha)

    http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.4p1-0woody4_alpha.deb
      Size/MD5 checksum:   888572 addc35a6bc52711c42ae8a1e3cf86577

  arm architecture (ARM)

    http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.4p1-0woody4_arm.deb
      Size/MD5 checksum:   687794 c1143d02c214f8cfe4bd60ef6b8aaac5

  hppa architecture (HP PA RISC)

    http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.4p1-0woody4_hppa.deb
      Size/MD5 checksum:   789374 2bdbe110e4df220c91c927b06116c8ea

  i386 architecture (Intel ia32)

    http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.4p1-0woody4_i386.deb
      Size/MD5 checksum:   671778 a4fe8e3f4de7c6a8048ec123f637838f

  ia64 architecture (Intel ia64)

    http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.4p1-0woody4_ia64.deb
      Size/MD5 checksum:  1049908 c420b72bc0c9a5f6c6d9b658291b7dc5

  m68k architecture (Motorola Mc680x0)

    http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.4p1-0woody4_m68k.deb
      Size/MD5 checksum:   640920 b1df32262d6fb5cd7a1eca52c66e412f

  mips architecture (MIPS (Big Endian))

    http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.4p1-0woody4_mips.deb
      Size/MD5 checksum:   762850 211c9d9c0385314d49039ce8e651ea61

  powerpc architecture (PowerPC)

    http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.4p1-0woody4_powerpc.deb
      Size/MD5 checksum:   711568 83acd76f1dd01ad7bba04f83e84e7b0e

  s390 architecture (IBM S/390)

    http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.4p1-0woody4_s390.deb
      Size/MD5 checksum:   749104 e88e2b9601a057e9f45c6517b77701f7

  sparc architecture (Sun SPARC/UltraSPARC)

    http://security.debian.org/pool/updates/main/o/openssh-krb5/ssh-krb5_3.4p1-0woody4_sparc.deb
      Size/MD5 checksum:   694636 9cf84d70e306be2f4f94a86b8d41c857
- -- 
- ----------------------------------------------------------------------------
Debian Security team <team@security.debian.org>
http://www.debian.org/security/
Mailing-List: debian-security-announce@lists.debian.org

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.3 (GNU/Linux)

iD8DBQE/bfZrPLiSUC+jvC0RAjcUAKCDoLyZ7u5kzPDbKcyDR/Ic7XVKaQCgl9qQ
CBxj8Nr6AgjdI0pW0CoDM18=
=YvpS
-----END PGP SIGNATURE-----

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde

© 1998-2019 E-Soft Inc. Alle Rechte vorbehalten.