aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorKåre Thor Olsen <kaare@nightcall.dk>2019-03-11 09:14:08 +0100
committerKåre Thor Olsen <kaare@nightcall.dk>2019-03-11 09:14:08 +0100
commit2257eddcd4210e1ae30c4918db59291395a3ab9f (patch)
treeab3c7fe9ebe19796d1cdb3f86f0eecc9835e2909
parent147caeb700089326d3470535261f70d4dd0defd6 (diff)
Initial translations
-rw-r--r--danish/security/2019/dsa-4403.wml21
-rw-r--r--danish/security/2019/dsa-4404.wml24
-rw-r--r--danish/security/2019/dsa-4405.wml50
3 files changed, 95 insertions, 0 deletions
diff --git a/danish/security/2019/dsa-4403.wml b/danish/security/2019/dsa-4403.wml
new file mode 100644
index 00000000000..fb284b0ac2d
--- /dev/null
+++ b/danish/security/2019/dsa-4403.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="fb033fe9fd43b9a12b5d022033bc1e08e2a130ab" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Akskillige sikkerhedsproblemer blev fundet i PHP, et vidt ubredt, generelt
+anvendeligt open source-skriptsprog: EXIF-udvidelen havde adskillige
+forekomster af ugyldige hukommelsestilgange, og rename() var implementeret på
+usikker vis.</p>
+
+<p>I den stabile distribution (stretch), er dette problem rettet i
+version 7.0.33-0+deb9u3.</p>
+
+<p>Vi anbefaler at du opgraderer dine php7.0-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende php7.0, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/php7.0">\
+https://security-tracker.debian.org/tracker/php7.0</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4403.data"
diff --git a/danish/security/2019/dsa-4404.wml b/danish/security/2019/dsa-4404.wml
new file mode 100644
index 00000000000..11b70eeba32
--- /dev/null
+++ b/danish/security/2019/dsa-4404.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Clement Lecigne opdagede et problem med anvendelse efter frigivelse i
+chromiums fillæserimplementering. En ondsindet fabrikeret fil kunne anvendes
+til fjernudførelse af vilkårlig kode pga. dette problem.</p>
+
+<p>Opdateringen retter også en regression, som opstod i den foregående
+opdatering. Browseren gik altid ned, når den blev startet i
+fjerndebuggingtilstand.</p>
+
+<p>I den stabile distribution (stretch), er dette problem rettet i
+version 72.0.3626.122-1~deb9u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine chromium-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende chromium, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/chromium">\
+https://security-tracker.debian.org/tracker/chromium</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4404.data"
diff --git a/danish/security/2019/dsa-4405.wml b/danish/security/2019/dsa-4405.wml
new file mode 100644
index 00000000000..bf0228af3d2
--- /dev/null
+++ b/danish/security/2019/dsa-4405.wml
@@ -0,0 +1,50 @@
+#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Adskillige sårbarheder er opdaget i openjpeg2, open source JPEG
+2000-codec'et, hvilke kunne udnyttes til at forårsage et lammelsesangreb eller
+muligvis fjernudførelse af kode.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a>
+
+ <p>Bufferoverløb i stakskrivning i codec'erne jp3d og jpwl, kunne medføre
+ lammelsesangreb eller fjernudførelse af kode gennem en fabrikeret jp3d-
+ eller jpwl-fil.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5785">CVE-2018-5785</a>
+
+ <p>Heltalsoverløb kunne medføre et lammelsesangreb gennem en fabrikeret
+ bmp-fil.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616">CVE-2018-6616</a>
+
+ <p>Alt for mange iterationer kunne medføre et lammelsesangreb gennem en
+ fabrikeret bmp-fil.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a>
+
+ <p>Division med nul-sårbarheder, kunne medføre et lammelsesangreb gennem en
+ fabrikeret j2k-fil.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a>
+
+ <p>En nullpointerdereference kunne medføre lammelsesangreb gennem en
+ fabrikeret bmp-fil.</p></li>
+
+</ul>
+
+<p>I den stabile distribution (stretch), er disse problemer rettet i
+version 2.1.2-1.1+deb9u3.</p>
+
+<p>Vi anbefaler at du opgraderer dine openjpeg2-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende openjpeg2, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/openjpeg2">\
+https://security-tracker.debian.org/tracker/openjpeg2</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2019/dsa-4405.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy