aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorKaare Olsen <kaare-guest>2009-08-15 16:22:36 +0000
committerKaare Olsen <kaare-guest>2009-08-15 16:22:36 +0000
commit76a0f8a284a43035b7ab8ca96116b428ec1aed7d (patch)
tree7b0d12b73fd9e6cbbf4a98f95819b3ada1d320bd
parentdc12c454531f79ee617596149481c7bff4f3925d (diff)
Initial translations
CVS version numbers danish/security/2009/dsa-1851.wml: INITIAL -> 1.1 danish/security/2009/dsa-1852.wml: INITIAL -> 1.1 danish/security/2009/dsa-1853.wml: INITIAL -> 1.1 danish/security/2009/dsa-1854.wml: INITIAL -> 1.1 danish/security/2009/dsa-1855.wml: INITIAL -> 1.1 danish/security/2009/dsa-1856.wml: INITIAL -> 1.1 danish/security/2009/dsa-1857.wml: INITIAL -> 1.1 danish/security/2009/dsa-1858.wml: INITIAL -> 1.1 danish/security/2009/dsa-1859.wml: INITIAL -> 1.1 danish/security/2009/dsa-1860.wml: INITIAL -> 1.1 danish/security/2009/dsa-1861.wml: INITIAL -> 1.1 danish/security/2009/dsa-1862.wml: INITIAL -> 1.1
-rw-r--r--danish/security/2009/dsa-1851.wml22
-rw-r--r--danish/security/2009/dsa-1852.wml32
-rw-r--r--danish/security/2009/dsa-1853.wml23
-rw-r--r--danish/security/2009/dsa-1854.wml22
-rw-r--r--danish/security/2009/dsa-1855.wml22
-rw-r--r--danish/security/2009/dsa-1856.wml27
-rw-r--r--danish/security/2009/dsa-1857.wml24
-rw-r--r--danish/security/2009/dsa-1858.wml92
-rw-r--r--danish/security/2009/dsa-1859.wml37
-rw-r--r--danish/security/2009/dsa-1860.wml35
-rw-r--r--danish/security/2009/dsa-1861.wml35
-rw-r--r--danish/security/2009/dsa-1862.wml36
12 files changed, 407 insertions, 0 deletions
diff --git a/danish/security/2009/dsa-1851.wml b/danish/security/2009/dsa-1851.wml
new file mode 100644
index 00000000000..585ad189d2e
--- /dev/null
+++ b/danish/security/2009/dsa-1851.wml
@@ -0,0 +1,22 @@
+<define-tag description>heltalsoverløb</define-tag>
+<define-tag moreinfo>
+
+<p>Man opdagede at gst-plugins-bad0.10, GStreamer-plugin'erne fra det "dårlige"
+sæt, var sårbar over for et heltalsoverløb når der behandledes en MED-fil med en
+fabrikeret sangkommentar eller sangnavn.</p>
+
+<p>I den gamle stabile distribution (etch), er dette problem rettet i
+version 0.10.3-3.1+etch3.</p>
+
+<p>I den stabile distribution (lenny), er dette problem rettet i
+version 0.10.7-2+lenny2.</p>
+
+<p>I distributionen testing (squeeze) og i den ustabile distribution
+(sid), linker gst-plugins-bad0.10 mod libmodplug.</p>
+
+<p>Vi anbefaler at du opgraderer dine gst-plugins-bad0.10-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1851.data"
+#use wml::debian::translation-check translation="1.1" mindelta="1"
diff --git a/danish/security/2009/dsa-1852.wml b/danish/security/2009/dsa-1852.wml
new file mode 100644
index 00000000000..247c5c07991
--- /dev/null
+++ b/danish/security/2009/dsa-1852.wml
@@ -0,0 +1,32 @@
+<define-tag description>utilstrækkelig fornuftighedskontrol af inddata</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at fetchmail, et omfattende værktøj til fjernhentning og
+videresendelse af mail, var sårbar over for det "Null Prefix Attacks Against
+SSL/TLS Certificates" der nyligt blev offentliggjort på Blackhat-konferencen.
+Det gjorde det muligt for en angriber, at udføre uopdagede manden i
+midten-angreb gennem et fabrikeret ITU-T X.509-certifikat med en indsprøjtning
+af null-byte i felterne subjectAltName eller Common Name.</p>
+
+<p>Bemærk, som fetchmail-bruger bør du altid anvende striks certifikatvalidering
+gennem en af disse kombinationer:
+ sslcertck ssl sslproto ssl3 (for service på SSL-wrappede porte)
+eller
+ sslcertck sslproto tls1 (for STARTTLS-baserede services)</p>
+
+<p>I den gamle stabile distribution (etch), er dette problem rettet i
+version 6.3.6-1etch2.</p>
+
+<p>I den stabile distribution (lenny), er dette problem rettet i
+version 6.3.9~rc2-4+lenny1.</p>
+
+<p>I distributionen testing (squeeze), vil dette problem snart blive rettet.</p>
+
+<p>I den ustabile distribution (sid), er dette problem rettet i
+version 6.3.9~rc2-6.</p>
+
+<p>Vi anbefaler at du opgraderer dine fetchmail-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1852.data"
+#use wml::debian::translation-check translation="1.1" mindelta="1"
diff --git a/danish/security/2009/dsa-1853.wml b/danish/security/2009/dsa-1853.wml
new file mode 100644
index 00000000000..d8e7f1741a6
--- /dev/null
+++ b/danish/security/2009/dsa-1853.wml
@@ -0,0 +1,23 @@
+<define-tag description>heap-baseret bufferoverløb</define-tag>
+<define-tag moreinfo>
+<p>Ronald Volgers opdagede at memcached, et højtydende system til caching af
+hukommelsesobjekter, var sårbart over for flere heap-baserede bufferoverløb på
+grund af heltalskonverteringer når der blev behandlet visse længdeattributter.
+En angriber kunne anvende dette til at udføre vilkårlig kode på systemet, der
+kører memcached (på etch med root-rettigheder).</p>
+
+<p>I den gamle stabile distribution (etch), er dette problem rettet i
+version 1.1.12-1+etch1.</p>
+
+<p>I den stabile distribution (lenny), er dette problem rettet i
+version 1.2.2-1+lenny1.</p>
+
+<p>I distributionen testing (squeeze) og i den ustabile distribution (sid), vil
+dette problem snart blive rettet.</p>
+
+<p>Vi anbefaler at du opgraderer dine memcached-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1853.data"
+#use wml::debian::translation-check translation="1.1" mindelta="1"
diff --git a/danish/security/2009/dsa-1854.wml b/danish/security/2009/dsa-1854.wml
new file mode 100644
index 00000000000..74eb93a258d
--- /dev/null
+++ b/danish/security/2009/dsa-1854.wml
@@ -0,0 +1,22 @@
+<define-tag description>heap-bufferoverløb</define-tag>
+<define-tag moreinfo>
+<p>Matt Lewis opdagede at hukkommelseshåndteringskoden i Apache Portable
+Runtime-biblioteket (APR) ikke var sikret mod en wrap-around under
+størrelsesberegninger. Det kunne forårsage at biblioteket returnerede et
+hukommelsesareal, der var mindre end bedt om, medførende et heap-overløb og
+muligvis udførelse af vilkårlig kode.</p>
+
+<p>I den gamle stabile distribution (etch), er dette problem rettet i version
+1.2.7-9 af pakken apr og version 1.2.7+dfsg-2+etch3 af pakken apr-util.</p>
+
+<p>I den stabile distribution (lenny), er dette problem rettet i version
+1.2.12-5+lenny1 af pakken apr og version 1.2.12-5+lenny1 af pakken apr-util.</p>
+
+<p>I den ustabile distribution (sid), vil dette problem snart blive rettet.</p>
+
+<p>Vi anbefaler at du opgraderer dine APR-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1854.data"
+#use wml::debian::translation-check translation="1.1" mindelta="1"
diff --git a/danish/security/2009/dsa-1855.wml b/danish/security/2009/dsa-1855.wml
new file mode 100644
index 00000000000..4391698e587
--- /dev/null
+++ b/danish/security/2009/dsa-1855.wml
@@ -0,0 +1,22 @@
+<define-tag description>heap-overløb</define-tag>
+<define-tag moreinfo>
+<p>Matt Lewis opdagede at Subversion udførte utilstrækkelig fornuftighedskontrol
+af svndiff-strømme. Ondsindede servere kunne forårsage heap-overløb i klienter,
+og ondsindede klienter med commit-adgang kunne forårsage heap-overløb i servere,
+muligvis førende til udførelse af vilkårlig kode i begge tilfælde.</p>
+
+<p>I den gamle stabile distribution (etch), er dette problem rettet i
+version 1.4.2dfsg1-3.</p>
+
+<p>I den stabile distribution (lenny), er dette problem rettet i
+version 1.5.1dfsg1-4.</p>
+
+<p>I den ustabile distribution (sid), er dette problem rettet i
+version 1.6.4dfsg-1.</p>
+
+<p>Vi anbefaler at du opgraderer dine Subversion-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1855.data"
+#use wml::debian::translation-check translation="1.1" mindelta="1"
diff --git a/danish/security/2009/dsa-1856.wml b/danish/security/2009/dsa-1856.wml
new file mode 100644
index 00000000000..0ad0bdb787e
--- /dev/null
+++ b/danish/security/2009/dsa-1856.wml
@@ -0,0 +1,27 @@
+<define-tag description>informationslækage</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at pakken Debian Mantis, et webbaseret fejlsporingssystem,
+installerede databaseadgangsoplysningerne i en fil med verdensskrivbare
+rettigheder på det lokale filsystem. Det gjorde det muligt for lokale
+brugere at få adgang til oplysningerne, der anvendes til at kontrollere
+Mantis-databasen.</p>
+
+<p>Denne opdaterede pakke retter problemet ved nyinstalleringer og vil
+omhyggeligt forsøge at updatere eksisterende installationer. Administratorer
+kan kontrollere rettighederne hørende til filen /etc/mantis/config_db.php for at
+se om de er sikre i deres miljø.</p>
+
+<p>Den gamle stabile distribution (etch) indeholder ikke pakken mantis.</p>
+
+<p>I den stabile distribution (lenny), er dette problem rettet i
+version 1.1.6+dfsg-2lenny1.</p>
+
+<p>I den ustabile distribution (sid), er dette problem rettet i
+version 1.1.8+dfsg-2.</p>
+
+<p>Vi anbefaler at du opgraderer din mantis-pakke.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1856.data"
+#use wml::debian::translation-check translation="1.1" mindelta="1"
diff --git a/danish/security/2009/dsa-1857.wml b/danish/security/2009/dsa-1857.wml
new file mode 100644
index 00000000000..e9c382c8f4e
--- /dev/null
+++ b/danish/security/2009/dsa-1857.wml
@@ -0,0 +1,24 @@
+<define-tag description>heltalsoverløb</define-tag>
+<define-tag moreinfo>
+<p>Tielei Wang opdagede at CamlImages, et open source-billedbehandlingsbibliotek,
+var ramt af flere heltalsoverløbs, hvilket potentielt kunne føre til et udnytbart
+heap-overløb og medføre udførelse af vilkårlig kode. Denne bulletin løser
+problemer med læsning af JPEG- og GIF-billeder, mens
+<a href="$(HOME)/security/2009/dsa-1832">DSA 1832-1</a> løste problemet med
+hensyn til PNG-billeder.</p>
+
+<p>I den gamle stabile distribution (etch), er dette problem rettet i
+version 2.20-8+etch2.</p>
+
+<p>I den stabile distribution (lenny), er dette problem rettet i
+version 1:2.2.0-4+lenny2.</p>
+
+<p>I den ustabile distribution (sid), er dette problem rettet i
+version 1:3.0.1-3.</p>
+
+<p>Vi anbefaler at du opgraderer din camlimages-pakke.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1857.data"
+#use wml::debian::translation-check translation="1.1" mindelta="1"
diff --git a/danish/security/2009/dsa-1858.wml b/danish/security/2009/dsa-1858.wml
new file mode 100644
index 00000000000..7d5d0fe6e3b
--- /dev/null
+++ b/danish/security/2009/dsa-1858.wml
@@ -0,0 +1,92 @@
+<define-tag description>flere sårbarheder</define-tag>
+<define-tag moreinfo>
+
+<p>Flere sårbarheder er opdaget i imagemagick-billedbehandlingsprogrammerne,
+hvilket kan føre udførelse af vilkårlig kode, blotlæggelse af følsomme
+oplysninger eller forårsage lammelsesangreb (denial of service). Projektet
+Common Vulnerabilities and Exposures har registreret følgende problemer:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1667">CVE-2007-1667</a>
+
+ <p>Flere heltalsoverløb i funktionen XInitImage i ImageMagicks xwd.c, gjorde
+ det muligt for brugerhjulpne fjernangribere at forårsage et lammelsesangreb
+ (crash) eller opnå følsomme oplysninger gennem fabrikerede billeder med store
+ eller negative værdier, der udløste et bufferoverløb. Det påvirker kun den
+ gamle stabile distribution (etch).</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1797">CVE-2007-1797</a>
+
+ <p>Flere heltalsoverløb gjorde det muligt for fjernangribere at udføre
+ vilkårlig kode gennem et fabrikeret DCM-billede, eller farver eller
+ kommentarfelter i et fabrikeret XWD-billede. Det påvirker kun den gamle
+ stabile distribution (etch).</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4985">CVE-2007-4985</a>
+
+ <p>En fabrikeret billedfil kunne udløse en uendelig løkke i funktionen
+ ReadDCMImage eller i funktionen ReadXCFImage. Det påvirker kun den gamle
+ stabile distribution (etch).</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4986">CVE-2007-4986</a>
+
+ <p>Flere heltalsoverløb gjorde det muligt for kontektafhængige angribere at
+ udføre vilkårlig kode gennem en fabrikeret .dcm-, .dib-, .xbm-, .xcf- eller
+ .xwd-billedfil, hvilket udløste et heap-baseret bufferoverløb. Det påvirker
+ kun den gamle stabile distribution (etch).</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4987">CVE-2007-4987</a>
+
+ <p>En forskudt med én-fejl gjorde det muligt for kontaktafhængige angribere
+ at udføre vilkårlig kode gennem en fabrikeret billedfil, hvilket udløste
+ skrivning af tegnet '\0' til en adresse uden for grænserne. Det påvirker kun
+ den gamle stabile distribution (etch).</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4988">CVE-2007-4988</a>
+
+ <p>En "sign extension"-fejl gjorde det muligt for kontektafhængige angribere
+ at udføre vilkårlig kode gennem en fabrikeret breddeværdi i en billedfil,
+ hvilket udløste et heltalsoverløb og et heap-baseret bufferoverløb. Det
+ påvirker kun den gamle stabile distribution (etch).</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1096">CVE-2008-1096</a>
+
+ <p>Funktionen load_tile i XCF-coderen gjorde det muligt for brugerhjulpne
+ angribere at forårsage et lammelsesangreb eller muligvis udføre vilkårlig
+ kode gennem en fabrikeret .xcf-fil, der udløste en heap-skrivning uden for
+ grænserne. Det påvirker kun den gamle stabile distribution (etch).</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1097">CVE-2008-1097</a>
+
+ <p>Et heap-baseret bufferoverløb i PCX-coder'en gjorde det muligt for
+ brugerhjulpne angribere at forårsage et lammelsesangreb eller muligvis udføre
+ vilkårlig kode gennem en fabrikeret .pcx-fil, der udløste en ukorrekt
+ hukommelsesallokering til scanline-array'et, førende til
+ hukommelseskorruption. Det påvirker kun den gamle stabile distribution
+ (etch).</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1882">CVE-2009-1882</a>
+
+ <p>Heltalsoverløb gjorde det muligt for fjernangribere at forårsage et
+ lammelsesangreb (crash) og muligvis udføre vilkårlig kode gennem en
+ fabrikeret TIFF-fil, der udløste et bufferoverløb.</p></li>
+
+</ul>
+
+<p>I den gamle stabile distribution (etch), er disse problemer rettet i
+version 7:6.2.4.5.dfsg1-0.15+etch1.</p>
+
+<p>I den stabile distribution (lenny), er disse problemer rettet i
+version 7:6.3.7.9.dfsg2-1~lenny3.</p>
+
+<p>I den kommende stabile distribution (squeeze) og i den ustabile
+distribution (sid), er disse problemer rettet i version
+7:6.5.1.0-1.1.</p>
+
+<p>Vi anbefaler at du opgraderer dine imagemagick-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1858.data"
+#use wml::debian::translation-check translation="1.1" mindelta="1"
diff --git a/danish/security/2009/dsa-1859.wml b/danish/security/2009/dsa-1859.wml
new file mode 100644
index 00000000000..4c8453ee737
--- /dev/null
+++ b/danish/security/2009/dsa-1859.wml
@@ -0,0 +1,37 @@
+<define-tag description>flere sårbarheder</define-tag>
+<define-tag moreinfo>
+<p>Rauli Kaksonen, Tero Rontti og Jukka Taimisto opdagede flere sårbarheder i
+libxml2, et bibliotek til fortolkning og håndtering af XML-datafiler, hvilket
+kunne føre til lammelsesangreb (denial of service) eller muligvis udførelse af
+vilkårlig kode i den applikation, som anvender biblioteket. Projektet Common
+Vulnerabilities and Exposures har registreret følgende problemer:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2416">CVE-2009-2416</a>
+<p>Et XML-dokument med særligt fremstillede Notation- eller
+Enumeration-attributtyper i en DTD-definition, førte til anvendelse af
+pointere til hukommelsesarealer, der allerede var frigivet.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2414">CVE-2009-2414</a>
+<p>Manglende kontrol af dybden af ELEMENT DTD-definitioner, ved fortolkning af
+child-indhold, kunne føre til omfattende stakvækst på grund af en
+funktionsrekursion, hvilket kunne udløses af et fabrikeret XML-dokument.</p></li>
+
+</ul>
+
+<p>I den gamle stabile distribution (etch), er dette problem rettet i
+version 2.6.27.dfsg-6+etch1.</p>
+
+<p>I den stabile distribution (lenny), er dette problem rettet i
+version 2.6.32.dfsg-5+lenny1.</p>
+
+<p>I distributionen testing (squeeze) og i den ustabile (sid) distribution, vil
+dette problem snart blive rettet.</p>
+
+<p>Vi anbefaler at du opgraderer dine libxml2-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1859.data"
+#use wml::debian::translation-check translation="1.2" mindelta="1"
diff --git a/danish/security/2009/dsa-1860.wml b/danish/security/2009/dsa-1860.wml
new file mode 100644
index 00000000000..33d96c6cbde
--- /dev/null
+++ b/danish/security/2009/dsa-1860.wml
@@ -0,0 +1,35 @@
+<define-tag description>flere sårbarheder</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder er opdaget i Ruby. Projektet Common Vulnerabilities and
+Exposures har registreret følgende problemer:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0642">CVE-2009-0642</a>
+
+ <p>Returværdien fra funktionen OCSP_basic_verify blev ikke kontrolleret på
+ korrekt vis, hvilket muliggjorde fortsat anvendelse af et inddraget
+ certifikat.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1904">CVE-2009-1904</a>
+
+ <p>Et problem i fortolkningen af BigDecimal-tal kunne medføre en
+ lammelsesangrebstilstand (denial of service, crash.</p></li>
+
+</ul>
+
+<p>Følgende matriks identificerer rettede versioner:</p>
+
+<div class="centerdiv"><table cellspacing="0" cellpadding="2">
+<tr><th>&nbsp;</th> <th>ruby1.8</th> <th>ruby1.9</th></tr>
+<tr><td>oldstable (etch)</td><td>1.8.5-4etch5</td> <td>1.9.0+20060609-1etch5</td></tr>
+<tr><td>stable (lenny)</td> <td>1.8.7.72-3lenny1</td><td>1.9.0.2-9lenny1</td></tr>
+<tr><td>unstable (sid)</td> <td>1.8.7.173-1</td> <td>(soon)</td></tr>
+</table></div>
+
+<p>Vi anbefaler at du opgraderer dine Ruby-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1860.data"
+#use wml::debian::translation-check translation="1.1" mindelta="1"
diff --git a/danish/security/2009/dsa-1861.wml b/danish/security/2009/dsa-1861.wml
new file mode 100644
index 00000000000..2def0c8358b
--- /dev/null
+++ b/danish/security/2009/dsa-1861.wml
@@ -0,0 +1,35 @@
+<define-tag description>flere sårbarheder</define-tag>
+<define-tag moreinfo>
+<p>Rauli Kaksonen, Tero Rontti og Jukka Taimisto opdagede flere sårbarheder i
+libxml, et bibliotek til fortolkning og håndtering af XML-datafiler, hvilket
+kunne føre til lammelsesangreb (denial of service) eller muligvis udførelse af
+vilkårlig kode i den applikation, som anvender biblioteket. Projektet Common
+Vulnerabilities and Exposures har registreret følgende problemer:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2416">CVE-2009-2416</a>
+<p>Et XML-dokument med særligt fremstillede Notation- eller
+Enumeration-attributtyper i en DTD-definition, førte til anvendelse af
+pointere til hukommelsesarealer, der allerede var frigivet.</p></li>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2414">CVE-2009-2414</a>
+<p>Manglende kontrol af dybden af ELEMENT DTD-definitioner, ved fortolkning af
+child-indhold, kunne føre til omfattende stakvækst på grund af en
+funktionsrekursion, hvilket kunne udløses af et fabrikeret XML-dokument.</p></li>
+
+</ul>
+
+<p>I den gamle stabile distribution (etch), er dette problem rettet i
+version 1.8.17-14+etch1.</p>
+
+<p>Den stabile distibution (lenny), distributionen testing (squeeze) og den
+ustabile (sid) distribution indeholder ikke længere libxml, men libxml2, til
+hvilken DSA-1859-1 er udsendt.</p>
+
+<p>Vi anbefaler at du opgraderer dine libxml-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1861.data"
+#use wml::debian::translation-check translation="1.2" mindelta="1"
diff --git a/danish/security/2009/dsa-1862.wml b/danish/security/2009/dsa-1862.wml
new file mode 100644
index 00000000000..dd503e908be
--- /dev/null
+++ b/danish/security/2009/dsa-1862.wml
@@ -0,0 +1,36 @@
+<define-tag description>rettighedsforøgelse</define-tag>
+<define-tag moreinfo>
+<p>En sårbarhed er opdaget i Linux-kernen, hvilket kunne føre til
+rettighedsforøgelse. Projektet Common Vulnerabilities and Exposures har
+registreret følgende problem:</p>
+
+<ul>
+
+<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2692">CVE-2009-2692</a>
+
+ <p>Tavis Ormandy og Julien Tinnes opdagede et problem med måden hvorved
+ sendpage-funktionen initialiseres i proto_ops-strukturen. Lokale brugere
+ kunne udnytte denne sårbarhed til at opnå forøgede rettigheder.</p></li>
+
+</ul>
+
+<p>I den gamle stabile distribution (etch), vil dette problem blive rettet med
+opdateringer til linux-2.6 og linux-2.6.24.</p>
+
+<p>I den stabile distribution (lenny), er dette problem rettet i
+version 2.6.26-17lenny2.</p>
+
+<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.</p>
+
+<p>Bemærk: Debian holder omhyggeligt rede på alle kendte sikkerhedsproblemer i
+alle linux-kernepakker i alle udgivelser med aktiv sikkerhedsunderstøttelse.
+Men med den store mængde sikkerhedsproblemer af lav prioritet, der opdages i
+kernen og ressourcekravene til at foretage en opdatering taget i betragtning,
+vil opdateringer til problemer af lavere sikkerhedsprioritet typisk ikke blive
+udgivet til alle kerner på samme tid. I stedet bliver de opsamlet og udgivet i
+større klumper.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2009/dsa-1862.data"
+#use wml::debian::translation-check translation="1.1" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy