diff options
author | Kaare Olsen <kaare-guest> | 2009-08-15 16:22:36 +0000 |
---|---|---|
committer | Kaare Olsen <kaare-guest> | 2009-08-15 16:22:36 +0000 |
commit | 76a0f8a284a43035b7ab8ca96116b428ec1aed7d (patch) | |
tree | 7b0d12b73fd9e6cbbf4a98f95819b3ada1d320bd | |
parent | dc12c454531f79ee617596149481c7bff4f3925d (diff) |
Initial translations
CVS version numbers
danish/security/2009/dsa-1851.wml: INITIAL -> 1.1
danish/security/2009/dsa-1852.wml: INITIAL -> 1.1
danish/security/2009/dsa-1853.wml: INITIAL -> 1.1
danish/security/2009/dsa-1854.wml: INITIAL -> 1.1
danish/security/2009/dsa-1855.wml: INITIAL -> 1.1
danish/security/2009/dsa-1856.wml: INITIAL -> 1.1
danish/security/2009/dsa-1857.wml: INITIAL -> 1.1
danish/security/2009/dsa-1858.wml: INITIAL -> 1.1
danish/security/2009/dsa-1859.wml: INITIAL -> 1.1
danish/security/2009/dsa-1860.wml: INITIAL -> 1.1
danish/security/2009/dsa-1861.wml: INITIAL -> 1.1
danish/security/2009/dsa-1862.wml: INITIAL -> 1.1
-rw-r--r-- | danish/security/2009/dsa-1851.wml | 22 | ||||
-rw-r--r-- | danish/security/2009/dsa-1852.wml | 32 | ||||
-rw-r--r-- | danish/security/2009/dsa-1853.wml | 23 | ||||
-rw-r--r-- | danish/security/2009/dsa-1854.wml | 22 | ||||
-rw-r--r-- | danish/security/2009/dsa-1855.wml | 22 | ||||
-rw-r--r-- | danish/security/2009/dsa-1856.wml | 27 | ||||
-rw-r--r-- | danish/security/2009/dsa-1857.wml | 24 | ||||
-rw-r--r-- | danish/security/2009/dsa-1858.wml | 92 | ||||
-rw-r--r-- | danish/security/2009/dsa-1859.wml | 37 | ||||
-rw-r--r-- | danish/security/2009/dsa-1860.wml | 35 | ||||
-rw-r--r-- | danish/security/2009/dsa-1861.wml | 35 | ||||
-rw-r--r-- | danish/security/2009/dsa-1862.wml | 36 |
12 files changed, 407 insertions, 0 deletions
diff --git a/danish/security/2009/dsa-1851.wml b/danish/security/2009/dsa-1851.wml new file mode 100644 index 00000000000..585ad189d2e --- /dev/null +++ b/danish/security/2009/dsa-1851.wml @@ -0,0 +1,22 @@ +<define-tag description>heltalsoverløb</define-tag> +<define-tag moreinfo> + +<p>Man opdagede at gst-plugins-bad0.10, GStreamer-plugin'erne fra det "dårlige" +sæt, var sårbar over for et heltalsoverløb når der behandledes en MED-fil med en +fabrikeret sangkommentar eller sangnavn.</p> + +<p>I den gamle stabile distribution (etch), er dette problem rettet i +version 0.10.3-3.1+etch3.</p> + +<p>I den stabile distribution (lenny), er dette problem rettet i +version 0.10.7-2+lenny2.</p> + +<p>I distributionen testing (squeeze) og i den ustabile distribution +(sid), linker gst-plugins-bad0.10 mod libmodplug.</p> + +<p>Vi anbefaler at du opgraderer dine gst-plugins-bad0.10-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1851.data" +#use wml::debian::translation-check translation="1.1" mindelta="1" diff --git a/danish/security/2009/dsa-1852.wml b/danish/security/2009/dsa-1852.wml new file mode 100644 index 00000000000..247c5c07991 --- /dev/null +++ b/danish/security/2009/dsa-1852.wml @@ -0,0 +1,32 @@ +<define-tag description>utilstrækkelig fornuftighedskontrol af inddata</define-tag> +<define-tag moreinfo> +<p>Man opdagede at fetchmail, et omfattende værktøj til fjernhentning og +videresendelse af mail, var sårbar over for det "Null Prefix Attacks Against +SSL/TLS Certificates" der nyligt blev offentliggjort på Blackhat-konferencen. +Det gjorde det muligt for en angriber, at udføre uopdagede manden i +midten-angreb gennem et fabrikeret ITU-T X.509-certifikat med en indsprøjtning +af null-byte i felterne subjectAltName eller Common Name.</p> + +<p>Bemærk, som fetchmail-bruger bør du altid anvende striks certifikatvalidering +gennem en af disse kombinationer: + sslcertck ssl sslproto ssl3 (for service på SSL-wrappede porte) +eller + sslcertck sslproto tls1 (for STARTTLS-baserede services)</p> + +<p>I den gamle stabile distribution (etch), er dette problem rettet i +version 6.3.6-1etch2.</p> + +<p>I den stabile distribution (lenny), er dette problem rettet i +version 6.3.9~rc2-4+lenny1.</p> + +<p>I distributionen testing (squeeze), vil dette problem snart blive rettet.</p> + +<p>I den ustabile distribution (sid), er dette problem rettet i +version 6.3.9~rc2-6.</p> + +<p>Vi anbefaler at du opgraderer dine fetchmail-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1852.data" +#use wml::debian::translation-check translation="1.1" mindelta="1" diff --git a/danish/security/2009/dsa-1853.wml b/danish/security/2009/dsa-1853.wml new file mode 100644 index 00000000000..d8e7f1741a6 --- /dev/null +++ b/danish/security/2009/dsa-1853.wml @@ -0,0 +1,23 @@ +<define-tag description>heap-baseret bufferoverløb</define-tag> +<define-tag moreinfo> +<p>Ronald Volgers opdagede at memcached, et højtydende system til caching af +hukommelsesobjekter, var sårbart over for flere heap-baserede bufferoverløb på +grund af heltalskonverteringer når der blev behandlet visse længdeattributter. +En angriber kunne anvende dette til at udføre vilkårlig kode på systemet, der +kører memcached (på etch med root-rettigheder).</p> + +<p>I den gamle stabile distribution (etch), er dette problem rettet i +version 1.1.12-1+etch1.</p> + +<p>I den stabile distribution (lenny), er dette problem rettet i +version 1.2.2-1+lenny1.</p> + +<p>I distributionen testing (squeeze) og i den ustabile distribution (sid), vil +dette problem snart blive rettet.</p> + +<p>Vi anbefaler at du opgraderer dine memcached-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1853.data" +#use wml::debian::translation-check translation="1.1" mindelta="1" diff --git a/danish/security/2009/dsa-1854.wml b/danish/security/2009/dsa-1854.wml new file mode 100644 index 00000000000..74eb93a258d --- /dev/null +++ b/danish/security/2009/dsa-1854.wml @@ -0,0 +1,22 @@ +<define-tag description>heap-bufferoverløb</define-tag> +<define-tag moreinfo> +<p>Matt Lewis opdagede at hukkommelseshåndteringskoden i Apache Portable +Runtime-biblioteket (APR) ikke var sikret mod en wrap-around under +størrelsesberegninger. Det kunne forårsage at biblioteket returnerede et +hukommelsesareal, der var mindre end bedt om, medførende et heap-overløb og +muligvis udførelse af vilkårlig kode.</p> + +<p>I den gamle stabile distribution (etch), er dette problem rettet i version +1.2.7-9 af pakken apr og version 1.2.7+dfsg-2+etch3 af pakken apr-util.</p> + +<p>I den stabile distribution (lenny), er dette problem rettet i version +1.2.12-5+lenny1 af pakken apr og version 1.2.12-5+lenny1 af pakken apr-util.</p> + +<p>I den ustabile distribution (sid), vil dette problem snart blive rettet.</p> + +<p>Vi anbefaler at du opgraderer dine APR-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1854.data" +#use wml::debian::translation-check translation="1.1" mindelta="1" diff --git a/danish/security/2009/dsa-1855.wml b/danish/security/2009/dsa-1855.wml new file mode 100644 index 00000000000..4391698e587 --- /dev/null +++ b/danish/security/2009/dsa-1855.wml @@ -0,0 +1,22 @@ +<define-tag description>heap-overløb</define-tag> +<define-tag moreinfo> +<p>Matt Lewis opdagede at Subversion udførte utilstrækkelig fornuftighedskontrol +af svndiff-strømme. Ondsindede servere kunne forårsage heap-overløb i klienter, +og ondsindede klienter med commit-adgang kunne forårsage heap-overløb i servere, +muligvis førende til udførelse af vilkårlig kode i begge tilfælde.</p> + +<p>I den gamle stabile distribution (etch), er dette problem rettet i +version 1.4.2dfsg1-3.</p> + +<p>I den stabile distribution (lenny), er dette problem rettet i +version 1.5.1dfsg1-4.</p> + +<p>I den ustabile distribution (sid), er dette problem rettet i +version 1.6.4dfsg-1.</p> + +<p>Vi anbefaler at du opgraderer dine Subversion-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1855.data" +#use wml::debian::translation-check translation="1.1" mindelta="1" diff --git a/danish/security/2009/dsa-1856.wml b/danish/security/2009/dsa-1856.wml new file mode 100644 index 00000000000..0ad0bdb787e --- /dev/null +++ b/danish/security/2009/dsa-1856.wml @@ -0,0 +1,27 @@ +<define-tag description>informationslækage</define-tag> +<define-tag moreinfo> +<p>Man opdagede at pakken Debian Mantis, et webbaseret fejlsporingssystem, +installerede databaseadgangsoplysningerne i en fil med verdensskrivbare +rettigheder på det lokale filsystem. Det gjorde det muligt for lokale +brugere at få adgang til oplysningerne, der anvendes til at kontrollere +Mantis-databasen.</p> + +<p>Denne opdaterede pakke retter problemet ved nyinstalleringer og vil +omhyggeligt forsøge at updatere eksisterende installationer. Administratorer +kan kontrollere rettighederne hørende til filen /etc/mantis/config_db.php for at +se om de er sikre i deres miljø.</p> + +<p>Den gamle stabile distribution (etch) indeholder ikke pakken mantis.</p> + +<p>I den stabile distribution (lenny), er dette problem rettet i +version 1.1.6+dfsg-2lenny1.</p> + +<p>I den ustabile distribution (sid), er dette problem rettet i +version 1.1.8+dfsg-2.</p> + +<p>Vi anbefaler at du opgraderer din mantis-pakke.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1856.data" +#use wml::debian::translation-check translation="1.1" mindelta="1" diff --git a/danish/security/2009/dsa-1857.wml b/danish/security/2009/dsa-1857.wml new file mode 100644 index 00000000000..e9c382c8f4e --- /dev/null +++ b/danish/security/2009/dsa-1857.wml @@ -0,0 +1,24 @@ +<define-tag description>heltalsoverløb</define-tag> +<define-tag moreinfo> +<p>Tielei Wang opdagede at CamlImages, et open source-billedbehandlingsbibliotek, +var ramt af flere heltalsoverløbs, hvilket potentielt kunne føre til et udnytbart +heap-overløb og medføre udførelse af vilkårlig kode. Denne bulletin løser +problemer med læsning af JPEG- og GIF-billeder, mens +<a href="$(HOME)/security/2009/dsa-1832">DSA 1832-1</a> løste problemet med +hensyn til PNG-billeder.</p> + +<p>I den gamle stabile distribution (etch), er dette problem rettet i +version 2.20-8+etch2.</p> + +<p>I den stabile distribution (lenny), er dette problem rettet i +version 1:2.2.0-4+lenny2.</p> + +<p>I den ustabile distribution (sid), er dette problem rettet i +version 1:3.0.1-3.</p> + +<p>Vi anbefaler at du opgraderer din camlimages-pakke.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1857.data" +#use wml::debian::translation-check translation="1.1" mindelta="1" diff --git a/danish/security/2009/dsa-1858.wml b/danish/security/2009/dsa-1858.wml new file mode 100644 index 00000000000..7d5d0fe6e3b --- /dev/null +++ b/danish/security/2009/dsa-1858.wml @@ -0,0 +1,92 @@ +<define-tag description>flere sårbarheder</define-tag> +<define-tag moreinfo> + +<p>Flere sårbarheder er opdaget i imagemagick-billedbehandlingsprogrammerne, +hvilket kan føre udførelse af vilkårlig kode, blotlæggelse af følsomme +oplysninger eller forårsage lammelsesangreb (denial of service). Projektet +Common Vulnerabilities and Exposures har registreret følgende problemer:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1667">CVE-2007-1667</a> + + <p>Flere heltalsoverløb i funktionen XInitImage i ImageMagicks xwd.c, gjorde + det muligt for brugerhjulpne fjernangribere at forårsage et lammelsesangreb + (crash) eller opnå følsomme oplysninger gennem fabrikerede billeder med store + eller negative værdier, der udløste et bufferoverløb. Det påvirker kun den + gamle stabile distribution (etch).</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1797">CVE-2007-1797</a> + + <p>Flere heltalsoverløb gjorde det muligt for fjernangribere at udføre + vilkårlig kode gennem et fabrikeret DCM-billede, eller farver eller + kommentarfelter i et fabrikeret XWD-billede. Det påvirker kun den gamle + stabile distribution (etch).</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4985">CVE-2007-4985</a> + + <p>En fabrikeret billedfil kunne udløse en uendelig løkke i funktionen + ReadDCMImage eller i funktionen ReadXCFImage. Det påvirker kun den gamle + stabile distribution (etch).</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4986">CVE-2007-4986</a> + + <p>Flere heltalsoverløb gjorde det muligt for kontektafhængige angribere at + udføre vilkårlig kode gennem en fabrikeret .dcm-, .dib-, .xbm-, .xcf- eller + .xwd-billedfil, hvilket udløste et heap-baseret bufferoverløb. Det påvirker + kun den gamle stabile distribution (etch).</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4987">CVE-2007-4987</a> + + <p>En forskudt med én-fejl gjorde det muligt for kontaktafhængige angribere + at udføre vilkårlig kode gennem en fabrikeret billedfil, hvilket udløste + skrivning af tegnet '\0' til en adresse uden for grænserne. Det påvirker kun + den gamle stabile distribution (etch).</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4988">CVE-2007-4988</a> + + <p>En "sign extension"-fejl gjorde det muligt for kontektafhængige angribere + at udføre vilkårlig kode gennem en fabrikeret breddeværdi i en billedfil, + hvilket udløste et heltalsoverløb og et heap-baseret bufferoverløb. Det + påvirker kun den gamle stabile distribution (etch).</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1096">CVE-2008-1096</a> + + <p>Funktionen load_tile i XCF-coderen gjorde det muligt for brugerhjulpne + angribere at forårsage et lammelsesangreb eller muligvis udføre vilkårlig + kode gennem en fabrikeret .xcf-fil, der udløste en heap-skrivning uden for + grænserne. Det påvirker kun den gamle stabile distribution (etch).</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1097">CVE-2008-1097</a> + + <p>Et heap-baseret bufferoverløb i PCX-coder'en gjorde det muligt for + brugerhjulpne angribere at forårsage et lammelsesangreb eller muligvis udføre + vilkårlig kode gennem en fabrikeret .pcx-fil, der udløste en ukorrekt + hukommelsesallokering til scanline-array'et, førende til + hukommelseskorruption. Det påvirker kun den gamle stabile distribution + (etch).</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1882">CVE-2009-1882</a> + + <p>Heltalsoverløb gjorde det muligt for fjernangribere at forårsage et + lammelsesangreb (crash) og muligvis udføre vilkårlig kode gennem en + fabrikeret TIFF-fil, der udløste et bufferoverløb.</p></li> + +</ul> + +<p>I den gamle stabile distribution (etch), er disse problemer rettet i +version 7:6.2.4.5.dfsg1-0.15+etch1.</p> + +<p>I den stabile distribution (lenny), er disse problemer rettet i +version 7:6.3.7.9.dfsg2-1~lenny3.</p> + +<p>I den kommende stabile distribution (squeeze) og i den ustabile +distribution (sid), er disse problemer rettet i version +7:6.5.1.0-1.1.</p> + +<p>Vi anbefaler at du opgraderer dine imagemagick-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1858.data" +#use wml::debian::translation-check translation="1.1" mindelta="1" diff --git a/danish/security/2009/dsa-1859.wml b/danish/security/2009/dsa-1859.wml new file mode 100644 index 00000000000..4c8453ee737 --- /dev/null +++ b/danish/security/2009/dsa-1859.wml @@ -0,0 +1,37 @@ +<define-tag description>flere sårbarheder</define-tag> +<define-tag moreinfo> +<p>Rauli Kaksonen, Tero Rontti og Jukka Taimisto opdagede flere sårbarheder i +libxml2, et bibliotek til fortolkning og håndtering af XML-datafiler, hvilket +kunne føre til lammelsesangreb (denial of service) eller muligvis udførelse af +vilkårlig kode i den applikation, som anvender biblioteket. Projektet Common +Vulnerabilities and Exposures har registreret følgende problemer:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2416">CVE-2009-2416</a> +<p>Et XML-dokument med særligt fremstillede Notation- eller +Enumeration-attributtyper i en DTD-definition, førte til anvendelse af +pointere til hukommelsesarealer, der allerede var frigivet.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2414">CVE-2009-2414</a> +<p>Manglende kontrol af dybden af ELEMENT DTD-definitioner, ved fortolkning af +child-indhold, kunne føre til omfattende stakvækst på grund af en +funktionsrekursion, hvilket kunne udløses af et fabrikeret XML-dokument.</p></li> + +</ul> + +<p>I den gamle stabile distribution (etch), er dette problem rettet i +version 2.6.27.dfsg-6+etch1.</p> + +<p>I den stabile distribution (lenny), er dette problem rettet i +version 2.6.32.dfsg-5+lenny1.</p> + +<p>I distributionen testing (squeeze) og i den ustabile (sid) distribution, vil +dette problem snart blive rettet.</p> + +<p>Vi anbefaler at du opgraderer dine libxml2-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1859.data" +#use wml::debian::translation-check translation="1.2" mindelta="1" diff --git a/danish/security/2009/dsa-1860.wml b/danish/security/2009/dsa-1860.wml new file mode 100644 index 00000000000..33d96c6cbde --- /dev/null +++ b/danish/security/2009/dsa-1860.wml @@ -0,0 +1,35 @@ +<define-tag description>flere sårbarheder</define-tag> +<define-tag moreinfo> +<p>Flere sårbarheder er opdaget i Ruby. Projektet Common Vulnerabilities and +Exposures har registreret følgende problemer:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0642">CVE-2009-0642</a> + + <p>Returværdien fra funktionen OCSP_basic_verify blev ikke kontrolleret på + korrekt vis, hvilket muliggjorde fortsat anvendelse af et inddraget + certifikat.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1904">CVE-2009-1904</a> + + <p>Et problem i fortolkningen af BigDecimal-tal kunne medføre en + lammelsesangrebstilstand (denial of service, crash.</p></li> + +</ul> + +<p>Følgende matriks identificerer rettede versioner:</p> + +<div class="centerdiv"><table cellspacing="0" cellpadding="2"> +<tr><th> </th> <th>ruby1.8</th> <th>ruby1.9</th></tr> +<tr><td>oldstable (etch)</td><td>1.8.5-4etch5</td> <td>1.9.0+20060609-1etch5</td></tr> +<tr><td>stable (lenny)</td> <td>1.8.7.72-3lenny1</td><td>1.9.0.2-9lenny1</td></tr> +<tr><td>unstable (sid)</td> <td>1.8.7.173-1</td> <td>(soon)</td></tr> +</table></div> + +<p>Vi anbefaler at du opgraderer dine Ruby-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1860.data" +#use wml::debian::translation-check translation="1.1" mindelta="1" diff --git a/danish/security/2009/dsa-1861.wml b/danish/security/2009/dsa-1861.wml new file mode 100644 index 00000000000..2def0c8358b --- /dev/null +++ b/danish/security/2009/dsa-1861.wml @@ -0,0 +1,35 @@ +<define-tag description>flere sårbarheder</define-tag> +<define-tag moreinfo> +<p>Rauli Kaksonen, Tero Rontti og Jukka Taimisto opdagede flere sårbarheder i +libxml, et bibliotek til fortolkning og håndtering af XML-datafiler, hvilket +kunne føre til lammelsesangreb (denial of service) eller muligvis udførelse af +vilkårlig kode i den applikation, som anvender biblioteket. Projektet Common +Vulnerabilities and Exposures har registreret følgende problemer:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2416">CVE-2009-2416</a> +<p>Et XML-dokument med særligt fremstillede Notation- eller +Enumeration-attributtyper i en DTD-definition, førte til anvendelse af +pointere til hukommelsesarealer, der allerede var frigivet.</p></li> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2414">CVE-2009-2414</a> +<p>Manglende kontrol af dybden af ELEMENT DTD-definitioner, ved fortolkning af +child-indhold, kunne føre til omfattende stakvækst på grund af en +funktionsrekursion, hvilket kunne udløses af et fabrikeret XML-dokument.</p></li> + +</ul> + +<p>I den gamle stabile distribution (etch), er dette problem rettet i +version 1.8.17-14+etch1.</p> + +<p>Den stabile distibution (lenny), distributionen testing (squeeze) og den +ustabile (sid) distribution indeholder ikke længere libxml, men libxml2, til +hvilken DSA-1859-1 er udsendt.</p> + +<p>Vi anbefaler at du opgraderer dine libxml-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1861.data" +#use wml::debian::translation-check translation="1.2" mindelta="1" diff --git a/danish/security/2009/dsa-1862.wml b/danish/security/2009/dsa-1862.wml new file mode 100644 index 00000000000..dd503e908be --- /dev/null +++ b/danish/security/2009/dsa-1862.wml @@ -0,0 +1,36 @@ +<define-tag description>rettighedsforøgelse</define-tag> +<define-tag moreinfo> +<p>En sårbarhed er opdaget i Linux-kernen, hvilket kunne føre til +rettighedsforøgelse. Projektet Common Vulnerabilities and Exposures har +registreret følgende problem:</p> + +<ul> + +<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2692">CVE-2009-2692</a> + + <p>Tavis Ormandy og Julien Tinnes opdagede et problem med måden hvorved + sendpage-funktionen initialiseres i proto_ops-strukturen. Lokale brugere + kunne udnytte denne sårbarhed til at opnå forøgede rettigheder.</p></li> + +</ul> + +<p>I den gamle stabile distribution (etch), vil dette problem blive rettet med +opdateringer til linux-2.6 og linux-2.6.24.</p> + +<p>I den stabile distribution (lenny), er dette problem rettet i +version 2.6.26-17lenny2.</p> + +<p>Vi anbefaler at du opgraderer dine linux-2.6- og user-mode-linux-pakker.</p> + +<p>Bemærk: Debian holder omhyggeligt rede på alle kendte sikkerhedsproblemer i +alle linux-kernepakker i alle udgivelser med aktiv sikkerhedsunderstøttelse. +Men med den store mængde sikkerhedsproblemer af lav prioritet, der opdages i +kernen og ressourcekravene til at foretage en opdatering taget i betragtning, +vil opdateringer til problemer af lavere sikkerhedsprioritet typisk ikke blive +udgivet til alle kerner på samme tid. I stedet bliver de opsamlet og udgivet i +større klumper.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2009/dsa-1862.data" +#use wml::debian::translation-check translation="1.1" mindelta="1" |