eglibc \item Ein Fehler in der fnmatch()-Implementierung kann zu Denial of Service oder zum Ausführen von Schadcode führen (CVE-2011-1071) \item Integeroverflow in fnmatch (CVE-2011-1659) \item Unzureichendes Escaping in der locale-Verarbeitung (CVE-2011-1095)
\item Unzureichende Fehlerbehandlung in addmntent-Helper (CVE-2011-1089) \item Integeroverflow in der Verarbeitung von Zeitzonen-Dateien (CVE-2009-5029) (die CVE-ID wurde erst vor kurzem zugewiesen, da u.a. vsftpd Zeitzonendateien akzeptiert)
CVE-2011-1095, CVE-2011-1071 und CVE-2011-1659 wurden durch Import des Squeeze Point Updates 6.0.4 behoben. Diese Lücken verbleiben noch: \item Unzureichende Fehlerbehandlung in addmntent-Helper (CVE-2011-1089) \item Integeroverflow in der Verarbeitung von Zeitzonen-Dateien (CVE-2009-5029) (die CVE-ID wurde erst vor kurzem zugewiesen, da u.a. vsftpd Zeitzonendateien akzeptiert)
\item FORTIFY_SOURCE-Hardening kann umgangen werden (CVE-2012-0864)
\item Denial of Service in der RPC-Implementierung der glibc (CVE-2011-4609)
\item Unsichere Expansion von $ORIGIN (CVE-2011-1658)
CVE-2009-5029 wurde durch Import des Squeeze Point Updates 6.0.5 behoben. Diese Lücken verbleiben noch: \item Unzureichende Fehlerbehandlung in addmntent-Helper (CVE-2011-1089) \item FORTIFY_SOURCE-Hardening kann umgangen werden (CVE-2012-0864) \item Denial of Service in der RPC-Implementierung der glibc (CVE-2011-4609) \item Unsichere Expansion von $ORIGIN (CVE-2011-1658)
\item Unzureichende Speicherallozierung bei der Verwaltung von Formatstrings (CVE-2012-3404) \item Fehlerhafte Speicherverwaltung mit alloca() (CVE-2012-3405, CVE-2012-3406) Diese Lücken können zu Denial of Service oder zum Umgehen von FORTIFY_SRC-Hardening-Schutzmassnahmen führen.
\item Integeroverflows in der Speicherallokation der strto-Funktionen (CVE-2012-3480)
\item Stackoverflow in strcoll() (CVE-2012-4424)
(In reply to comment #9) > \item Stackoverflow in strcoll() (CVE-2012-4424) Und \item Integeroverflow in strcoll() (CVE-2012-4412)
(In reply to comment #6) > \item Denial of Service in der RPC-Implementierung der glibc (CVE-2011-4609) Die Version aus UCS 3.0 ist nicht betroffen.
Denial of service when processing regular expressions with multibyte characters (CVE-2013-0242)
stack overflow in getaddrinfo() (CVE-2013-1914)
The maintenance with bug and security fixes for UCS 3.0-x has ended on 30th June 2013. The maintenance of the UCS 3.x major series is continued by UCS 3.1-x that is supplied with bug and security fixes. Customers still on UCS 3.0-x are encouraged to update to UCS 3.1 that contains, among other things, Linux Kernel 3.2, Univention App Center, an update of Samba 3 and Samba 4, support for Microsoft Windows 2012 and Windows 8. Please contact your partner or Univention for any questions.