From owner-svn-doc-all@freebsd.org Sat Apr 27 10:30:46 2019 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 5E9D7158D2B3; Sat, 27 Apr 2019 10:30:46 +0000 (UTC) (envelope-from jkois@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) server-signature RSA-PSS (4096 bits) client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "Let's Encrypt Authority X3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id E9E7E808F1; Sat, 27 Apr 2019 10:30:45 +0000 (UTC) (envelope-from jkois@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id C52EE21C18; Sat, 27 Apr 2019 10:30:45 +0000 (UTC) (envelope-from jkois@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id x3RAUjBD058086; Sat, 27 Apr 2019 10:30:45 GMT (envelope-from jkois@FreeBSD.org) Received: (from jkois@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id x3RAUj3C058082; Sat, 27 Apr 2019 10:30:45 GMT (envelope-from jkois@FreeBSD.org) Message-Id: <201904271030.x3RAUj3C058082@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: jkois set sender to jkois@FreeBSD.org using -f From: Johann Kois Date: Sat, 27 Apr 2019 10:30:45 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r52959 - in head/de_DE.ISO8859-1/htdocs: . security X-SVN-Group: doc-head X-SVN-Commit-Author: jkois X-SVN-Commit-Paths: in head/de_DE.ISO8859-1/htdocs: . security X-SVN-Commit-Revision: 52959 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-Rspamd-Queue-Id: E9E7E808F1 X-Spamd-Bar: -- Authentication-Results: mx1.freebsd.org X-Spamd-Result: default: False [-2.96 / 15.00]; local_wl_from(0.00)[FreeBSD.org]; NEURAL_HAM_MEDIUM(-1.00)[-0.997,0]; NEURAL_HAM_SHORT(-0.96)[-0.962,0]; NEURAL_HAM_LONG(-1.00)[-1.000,0]; ASN(0.00)[asn:11403, ipnet:2610:1c1:1::/48, country:US] X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.29 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 27 Apr 2019 10:30:46 -0000 Author: jkois Date: Sat Apr 27 10:30:44 2019 New Revision: 52959 URL: https://svnweb.freebsd.org/changeset/doc/52959 Log: r52958 MFde: Resync sec pages. remko@ retired as so-deputy. Modified: head/de_DE.ISO8859-1/htdocs/administration.xml head/de_DE.ISO8859-1/htdocs/security/reporting.xml head/de_DE.ISO8859-1/htdocs/security/security.xml Modified: head/de_DE.ISO8859-1/htdocs/administration.xml ============================================================================== --- head/de_DE.ISO8859-1/htdocs/administration.xml Fri Apr 26 19:16:46 2019 (r52958) +++ head/de_DE.ISO8859-1/htdocs/administration.xml Sat Apr 27 10:30:44 2019 (r52959) @@ -2,7 +2,7 @@ - + ]> @@ -168,7 +168,6 @@
  • &a.joneum.email;
  • &a.feld.email;
  • &a.miwi.email;
  • -
  • &a.remko.email;
  • &a.zi.email;
  • &a.simon.email;
  • &a.sbz.email;
  • @@ -199,7 +198,6 @@
  • &a.blackend.email;
  • &a.rgrimes.email;
  • &a.delphij.email;
  • -
  • &a.remko.email; (Security Team Liaison)
  • &a.hrs.email;
  • &a.glebius.email;
  • &a.marius.email; (Deputy Lead)
  • @@ -283,7 +281,6 @@
  • &a.des.email; (Officer Emeritus)
  • &a.gjb.email; (Cluster Administrators Team Liaison)
  • &a.emaste.email; (Officer Deputy)
  • -
  • &a.remko.email; (Officer Deputy)
  • &a.brooks.email; (Core Team Liaison)
  • Modified: head/de_DE.ISO8859-1/htdocs/security/reporting.xml ============================================================================== --- head/de_DE.ISO8859-1/htdocs/security/reporting.xml Fri Apr 26 19:16:46 2019 (r52958) +++ head/de_DE.ISO8859-1/htdocs/security/reporting.xml Sat Apr 27 10:30:44 2019 (r52959) @@ -2,7 +2,7 @@ - + @@ -95,10 +95,6 @@ &a.emaste.email; - Deputy Security Officer - - - &a.remko.email; Deputy Security Officer Modified: head/de_DE.ISO8859-1/htdocs/security/security.xml ============================================================================== --- head/de_DE.ISO8859-1/htdocs/security/security.xml Fri Apr 26 19:16:46 2019 (r52958) +++ head/de_DE.ISO8859-1/htdocs/security/security.xml Sat Apr 27 10:30:44 2019 (r52959) @@ -2,7 +2,7 @@ - + ]> @@ -27,6 +27,7 @@
    • FreeBSD Sicherheitsprobleme melden
    • +
    • Wann wird ein Security Advisory erstellt?
    • Aktuelle FreeBSD Sicherheitslücken
    • FreeBSD Sicherheitshinweise verstehen
    • Wie Sie Ihr System aktualisieren können
    • @@ -47,6 +48,49 @@ Security Officers). Weitere Informationen finden Sie auf der Seite FreeBSD Sicherheitsprobleme melden.

      + + +

      Wann wird ein Security Advisory erstellt?

      + +

      Für jedes gemeldete Problem wird eine interne Trackingnummer + erzeugt. Es sei denn, es handelt sich eindeutig nicht um ein + Sicherheitsproblem. Wir verwenden die folgende Checkliste, um + zu entscheiden, ob ein Security Advisory nötig ist (oder nicht):

      + +
        +
      • Ist es dadurch möglich, erweiterte Rechte zu erhalten (Privilege + escalation vulnerability)?
      • +
      • Handelt es sich um ein Code Injection-Problem?
      • +
      • Handelt sich es um ein Datenleck? +
          +
        • Des Kernels?
        • +
        • Eines privilegierten Prozesses?
        • +
        • Eines Prozesses eines anderen Benutzers?
        • +
        +
      • +
      • Ist das System dadurch über Denial of Service-Attacken + verwundbar? +
          +
        • Dies gilt nur, wenn der Angriff remote erfolgt. Remote heißt + dabei, dass der Angriff aus einer unterschiedlichen Broadcast + Domain kommt. ARP und NDP-basierende Attacken fallen also nicht + unter diese Kategorie.
        • +
        +
      • +
      • Ist es dadurch möglich, aus einem Jail zu entkommen (unassisted + jailbreak vulnerability)?
      • +
      • Handelt es sich um eine Fehlfunktion, durch die unsichere Crypo-Keys + generiert werden könnten (wie beispielsweise beim PRNG-Bug)?
      • +
      + +

      Für Probleme, die unter eine dieser Kategorien fallen, wird vermutlich + ein Security Advisory veröffentlicht werden. Sonstige Probleme werden + weiter analysiert, um zu entscheiden, ob ein Security Advisory oder ein + Errata Notice veröffentlicht wird (oder nicht).

      + +

      Nachdem entschieden wurde, dass ein Security Advisory erforderlich ist, + wird eine CVE-Nummer zugewiesen. Falls diese noch nicht exisitiert, wird + eine Nummer aus dem für FreeBSD bereitstehenden Pool dafür verwendet.

      Aktuelle FreeBSD Sicherheitslücken