diff options
author | Kåre Thor Olsen <kaare@nightcall.dk> | 2019-03-11 09:14:08 +0100 |
---|---|---|
committer | Kåre Thor Olsen <kaare@nightcall.dk> | 2019-03-11 09:14:08 +0100 |
commit | 2257eddcd4210e1ae30c4918db59291395a3ab9f (patch) | |
tree | ab3c7fe9ebe19796d1cdb3f86f0eecc9835e2909 | |
parent | 147caeb700089326d3470535261f70d4dd0defd6 (diff) |
Initial translations
-rw-r--r-- | danish/security/2019/dsa-4403.wml | 21 | ||||
-rw-r--r-- | danish/security/2019/dsa-4404.wml | 24 | ||||
-rw-r--r-- | danish/security/2019/dsa-4405.wml | 50 |
3 files changed, 95 insertions, 0 deletions
diff --git a/danish/security/2019/dsa-4403.wml b/danish/security/2019/dsa-4403.wml new file mode 100644 index 00000000000..fb284b0ac2d --- /dev/null +++ b/danish/security/2019/dsa-4403.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="fb033fe9fd43b9a12b5d022033bc1e08e2a130ab" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Akskillige sikkerhedsproblemer blev fundet i PHP, et vidt ubredt, generelt +anvendeligt open source-skriptsprog: EXIF-udvidelen havde adskillige +forekomster af ugyldige hukommelsestilgange, og rename() var implementeret på +usikker vis.</p> + +<p>I den stabile distribution (stretch), er dette problem rettet i +version 7.0.33-0+deb9u3.</p> + +<p>Vi anbefaler at du opgraderer dine php7.0-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende php7.0, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/php7.0">\ +https://security-tracker.debian.org/tracker/php7.0</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2019/dsa-4403.data" diff --git a/danish/security/2019/dsa-4404.wml b/danish/security/2019/dsa-4404.wml new file mode 100644 index 00000000000..11b70eeba32 --- /dev/null +++ b/danish/security/2019/dsa-4404.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Clement Lecigne opdagede et problem med anvendelse efter frigivelse i +chromiums fillæserimplementering. En ondsindet fabrikeret fil kunne anvendes +til fjernudførelse af vilkårlig kode pga. dette problem.</p> + +<p>Opdateringen retter også en regression, som opstod i den foregående +opdatering. Browseren gik altid ned, når den blev startet i +fjerndebuggingtilstand.</p> + +<p>I den stabile distribution (stretch), er dette problem rettet i +version 72.0.3626.122-1~deb9u1.</p> + +<p>Vi anbefaler at du opgraderer dine chromium-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende chromium, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/chromium">\ +https://security-tracker.debian.org/tracker/chromium</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2019/dsa-4404.data" diff --git a/danish/security/2019/dsa-4405.wml b/danish/security/2019/dsa-4405.wml new file mode 100644 index 00000000000..bf0228af3d2 --- /dev/null +++ b/danish/security/2019/dsa-4405.wml @@ -0,0 +1,50 @@ +#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Adskillige sårbarheder er opdaget i openjpeg2, open source JPEG +2000-codec'et, hvilke kunne udnyttes til at forårsage et lammelsesangreb eller +muligvis fjernudførelse af kode.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a> + + <p>Bufferoverløb i stakskrivning i codec'erne jp3d og jpwl, kunne medføre + lammelsesangreb eller fjernudførelse af kode gennem en fabrikeret jp3d- + eller jpwl-fil.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5785">CVE-2018-5785</a> + + <p>Heltalsoverløb kunne medføre et lammelsesangreb gennem en fabrikeret + bmp-fil.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616">CVE-2018-6616</a> + + <p>Alt for mange iterationer kunne medføre et lammelsesangreb gennem en + fabrikeret bmp-fil.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a> + + <p>Division med nul-sårbarheder, kunne medføre et lammelsesangreb gennem en + fabrikeret j2k-fil.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a> + + <p>En nullpointerdereference kunne medføre lammelsesangreb gennem en + fabrikeret bmp-fil.</p></li> + +</ul> + +<p>I den stabile distribution (stretch), er disse problemer rettet i +version 2.1.2-1.1+deb9u3.</p> + +<p>Vi anbefaler at du opgraderer dine openjpeg2-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende openjpeg2, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/openjpeg2">\ +https://security-tracker.debian.org/tracker/openjpeg2</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2019/dsa-4405.data" |