diff options
author | Thomas Lange <lange@debian.org> | 2024-01-09 20:01:07 +0100 |
---|---|---|
committer | Thomas Lange <lange@debian.org> | 2024-01-09 20:01:07 +0100 |
commit | 2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch) | |
tree | 138d359f85bd93fc1849b19a5526da658eeb67cb /danish/lts | |
parent | e005fa1933fbc76d8755c603a6a35feedb002e49 (diff) |
remove unused security files
This is what I did:
git rm -rf */security/199*
git rm -rf */security/20*
git rm -rf */security/key-rollover
git rm -rf */security/undated
git rm -rf */lts/security/20*
It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'danish/lts')
87 files changed, 0 insertions, 1853 deletions
diff --git a/danish/lts/security/2014/Makefile b/danish/lts/security/2014/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2014/index.wml b/danish/lts/security/2014/index.wml deleted file mode 100644 index 631c5f0dd4e..00000000000 --- a/danish/lts/security/2014/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2014</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :> - -<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -<a href="https://lists.debian.org/debian-lts-announce/">\ -<strong>debian-lts-announce</strong></a>. -Du kan også -<a href="https://lists.debian.org/debian-lts-announce/">\ -kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2015/Makefile b/danish/lts/security/2015/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2015/dla-374.wml b/danish/lts/security/2015/dla-374.wml deleted file mode 100644 index 46212f1f1e2..00000000000 --- a/danish/lts/security/2015/dla-374.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var SQL-indsprøjtningssårbarheder i cacti, en -webgrænseflade til graftegning af overvågningssystemer.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i cacti version -0.8.7g-1+squeeze9+deb6u11.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data" diff --git a/danish/lts/security/2015/dla-375.wml b/danish/lts/security/2015/dla-375.wml deleted file mode 100644 index 50f1e5c5bac..00000000000 --- a/danish/lts/security/2015/dla-375.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a> - - <p>Opdatering af ufuldstændig rettelse af - <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">\ - CVE-2015-8126</a></p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8540">CVE-2015-8540</a> - - <p>Underløbslæsning i png_check_keyword i pngwutil.c</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425">CVE-2012-3425</a> - - <p>Funktionen png_push_read_zTXt i pngpread.c i libpng 1.0.x før 1.0.58, - 1.2.x før 1.2.48, 1.4.x før 1.4.10 samt 1.5.x før 1.5.10, gjorde det muligt - for fjernangribere at forårsage et lammelsesangreb (læsning uden for - grænserne) gennem en stor avail_in-feltværdi i PNG-billede.</p></li> - -</ul> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data" diff --git a/danish/lts/security/2015/dla-376.wml b/danish/lts/security/2015/dla-376.wml deleted file mode 100644 index 4827d6d1db9..00000000000 --- a/danish/lts/security/2015/dla-376.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Monos string-to-double-fortolker kunne gå ned ved særligt fabrikerede inddata. -Det kunne teoretisk føre til udførelse af vilkårlig kode.</p> - -<p>Problemet er rettet i Debian 6 Squeeze med version 2.6.7-5.1+deb6u2 af mono. -Vi anbefaler at du opgraderer dine mono-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-376.data" diff --git a/danish/lts/security/2015/index.wml b/danish/lts/security/2015/index.wml deleted file mode 100644 index 6ee3ebef344..00000000000 --- a/danish/lts/security/2015/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2015</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :> - -<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -<a href="https://lists.debian.org/debian-lts-announce/">\ -<strong>debian-lts-announce</strong></a>. -Du kan også -<a href="https://lists.debian.org/debian-lts-announce/">\ -kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2016/Makefile b/danish/lts/security/2016/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2016/dla-374.wml b/danish/lts/security/2016/dla-374.wml deleted file mode 100644 index c51cabc4239..00000000000 --- a/danish/lts/security/2016/dla-374.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var en regression i den patch, der skulle rette -<a href="https://security-tracker.debian.org/tracker/CVE-2015-8369">CVE-2015-8369</a> -i den nylige upload af cacti 0.8.7g-1+squeeze9+deb6u12.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i cacti version -0.8.7g-1+squeeze9+deb6u13.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data" diff --git a/danish/lts/security/2016/dla-375.wml b/danish/lts/security/2016/dla-375.wml deleted file mode 100644 index e015020c56e..00000000000 --- a/danish/lts/security/2016/dla-375.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<p>Pakken ia32-libs indeholder 32 bit-udgaver af forskellige biblioteker til -brug på 64 bit-systemer. Denne opdatering udruller alle sikkerhedsrettelser -foretaget i disse biblioteker siden den foregående opdatering af ia32-libs i -Squeeze LTS.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data" diff --git a/danish/lts/security/2016/dla-378.wml b/danish/lts/security/2016/dla-378.wml deleted file mode 100644 index 1098e696f78..00000000000 --- a/danish/lts/security/2016/dla-378.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Denne opdatering retter de herunder beskrevne CVE'er.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a> - - <p>Dmitry Vyukov opdagede en kapløbstilstand i keyring-undersystemet, - hvilket gjorde det muligt for en lokal bruger at forårsage et - lammelsesangreb (nedbrud).</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a> - - <p>Man opdagede at en lokal bruger havde rettigheder til at oprette rå - sockets, kunne medføre et lammelsesangreb ved at angive en ugyldigt - protokolnummer til en socket. Angriberen skulle have muligheden - CAP_NET_RAW.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a> - - <p>David Miller opdagede en fejl i implementeringen af Bluetooth SCO-sockets, - hvilket førte til en informationslækage til lokale brugere.</p></li> - -</ul> - -<p>Desuden retter denne opdatering en regression fra den foregående opdatering:</p> - -<ul> - -<li>#808293 - - <p>En regression i UDP-implementeringen forhindrede freeradius og nogle - andre applikationer i at modtage data.</p></li> - -</ul> - -<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer -rettet i version 2.6.32-48squeeze18.</p> - -<p>I den gamle stabile distribution (wheezy), er disse problemer -rettet i version 3.2.73-2+deb7u2.</p> - -<p>I den stabile distribution (jessie), er disse problemer rettet -i version 3.16.7-ckt20-1+deb8u2 eller tidligere.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-378.data" diff --git a/danish/lts/security/2016/dla-379.wml b/danish/lts/security/2016/dla-379.wml deleted file mode 100644 index f8cb92682a5..00000000000 --- a/danish/lts/security/2016/dla-379.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Flere sårbarheder blev fundet i Samba, en SMB-/CIFS-implementering, som -leverer en fil-, print- og loginserver.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a> - - <p>Jan <q>Yenya</q> Kasprzak og Computer Systems Unit-holdet ved Faculty of - Informatics, Masaryk University, rapporterede at samba på ukorrekt vis - kontrollerede symlinks, gørende det muligt at tilgå ressourcer uden for den - delte sti, under visse omstændigheder.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a> - - <p>Stefan Metzmacher fra SerNet og Samba Team opdagede at samba ikke sikrede - at signering blev forhandlet når en klient etablerede en krypteret - forbindelse mod en samba-server.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a> - - <p>Samba var sårbar over for et manglende adgangskontroltjek i VFS-modulet - shadow_copy2, hvilket kunne gøre det muligt for uautoriserede brugere at - tilgå snapshots.</p></li> - -</ul> - -<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i samba version -2:3.5.6~dfsg-3squeeze13. Vi anbefaler at du opgraderer dine -samba-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-379.data" diff --git a/danish/lts/security/2016/dla-380.wml b/danish/lts/security/2016/dla-380.wml deleted file mode 100644 index 157bca57d9c..00000000000 --- a/danish/lts/security/2016/dla-380.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<p>Et problem er opdaget og løst i libvncserver af opstrømsudvikler Karl Runge, -der håndterer trådsikkerhed i libvncserver når libvncserver anvendes til -håndtering af mange VNC-forbindelser [1].</p> - -<p>Desværre er det ikke trivielt let (på grund af ABI-ændringer) at tilbageføre -den <a href="https://github.com/LibVNC/libvncserver/commit/804335f9d296440bb708ca844f5d89b58b50b0c6">\ -relaterede rettelse</a> til libvncserver 0.9.7, som leveres i Debian -squeeze(-lts).</p> - -<p>Dog løste den nævnte trådsikkerhedsrettelse et relateret problem med -hukommelseskorruption, forårsaget af frigivelse af globale variabler uden at -null'e dem, når de genbruges i en anden <q>tråd</q>, særligt noget der opstod -når libvncserver blev anvendt til at håndtere mange VNC-forbindelser.</p> - -<p>Det beskrevne problem er løst med denne version af libvncserver, og det -anbefales at brugere af VNC opgraderer til denne version af pakken.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-380.data" diff --git a/danish/lts/security/2016/dla-381.wml b/danish/lts/security/2016/dla-381.wml deleted file mode 100644 index 10222355dc4..00000000000 --- a/danish/lts/security/2016/dla-381.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>En sårbarhed blev fundet i ICU, et sæt biblioteker der leverer Unicode- og -internationaliseringsunderstøttelse. Heltalsoverløb i ICU-layoutmaskinen gjorde -det muligt af afsløre oplysninger.</p> - -<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i icu version -4.4.1-8+squeeze5. Vi anbefaler at du opgraderer dine icu-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-381.data" diff --git a/danish/lts/security/2016/dla-382.wml b/danish/lts/security/2016/dla-382.wml deleted file mode 100644 index 3150486f988..00000000000 --- a/danish/lts/security/2016/dla-382.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Når sudo er opsat til at tillade at en bruger redigerer filer under en mappe, -som de allerede kan skrive til uden at bruge sudo, kan vedkommende faktisk -redigere (læse og skrive) vilkårlige filer. Daniel Svartman rapporterede at en -opsætning som denne, kunne blive indført utilsigtigt, hvis de redigerbare filer -angives ved hjælp af wildcards, eksempelvis:</p> - -<pre> - operator ALL=(root) sudoedit /home/*/*/test.txt -</pre> - -<p>Sudos standardvirkemåde er ændret således, at den ikke tillader redigering af -en fil i en mappe, som brugeren kan skrive til, eller som der navigeres hen til -ved at følge et symlink i en mappe, som brugeren kan skrive til. Begrænsningerne -kan deaktiveres, men det frarådes kraftigt.</p> - -<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version -1.7.4p4-2.squeeze.6.</p> - -<p>I den gamle stabile distribution (wheezy) og i den stabile distribution -(jessie), vil dette snart blive rettet.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-382.data" diff --git a/danish/lts/security/2016/dla-383.wml b/danish/lts/security/2016/dla-383.wml deleted file mode 100644 index 5129b5752f4..00000000000 --- a/danish/lts/security/2016/dla-383.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p><q>DrWhax</q> fra Tails-projektet rapporterede at Claws Mail manglende -grænsekontroller i nogle tekstkonverteringsfunktioner. En fjernangriber kunne -udnytte det til at afvikle vilkårlig kode under kontoen tilhørende den bruger, -som modtager en meddelelser fra vedkommende ved hjælp af Claws Mail.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8614">CVE-2015-8614</a> - - <p>Der var ingen kontroller af uddatalængden på konverteringer mellem JIS - JIS (ISO-2022-JP) og EUC-JP, mellem JIS og UTF-8, samt fra Shift_JIS til - EUC-JP.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8708">CVE-2015-8708</a> - - <p>Den oprindelige rettelse af - <a href="https://security-tracker.debian.org/tracker/CVE-2015-8614">CVE-2015-8614</a> - var ufuldstændig.</p></li> - -</ul> - -<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer -rettet i version 3.7.6-4+squeeze2.</p> - -<p>I den gamle stabile distribution (wheezy) og i den stabile distribution -(jessie), vil dette snart blive rettet. Disse versioner blev opbygget med -hardening-funktionalitet, som gør det sværere at udnytte problemet.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-383.data" diff --git a/danish/lts/security/2016/dla-384.wml b/danish/lts/security/2016/dla-384.wml deleted file mode 100644 index d28896014c8..00000000000 --- a/danish/lts/security/2016/dla-384.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at InspIRCd ikke validerede navnene i DNS-svar før de blev -anvendt i inter-serverkommunikation. En fjernangriber, med kontrol over -reverse DNS-serveren for en IRC-klient, kunne udnytte det til et -lammelsesangreb eller muligvis til rettighedsforøgelse på IRC-netværket.</p> - -<p>InspIRCd lader til at have været fuldstændig ubrugelig siden version -1.1.22+dfsg-4+squeeze1 på grund af en fejl i dets opbygningssystem udløst af -(e)glibc-versioner nyere end 2.9. Det er også rettet.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-384.data" diff --git a/danish/lts/security/2016/dla-385.wml b/danish/lts/security/2016/dla-385.wml deleted file mode 100644 index 4580ec229f8..00000000000 --- a/danish/lts/security/2016/dla-385.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at en ondsindet fabrikeret pakke kunne få enhver -isc-dhcp-applikation til at gå ned. Herunder DHCP-klient, -relay o -g serverapplikationer. Kun IPv4-opsætninger er påvirket.</p> - -<p>Vi anbefaler at du opgraderer dine isc-dhcp-pakker til version -4.1.1-P1-15+squeeze9 (Debian squeeze LTS).</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-385.data" diff --git a/danish/lts/security/2016/dla-386.wml b/danish/lts/security/2016/dla-386.wml deleted file mode 100644 index 219f0f4760d..00000000000 --- a/danish/lts/security/2016/dla-386.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var endnu en SQL-indsprøjtningssårbarhed i cacti, en -webgrænseflade til graftegning af overvågningsystemer.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i cacti version -0.8.7g-1+squeeze9+deb6u14.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-386.data" diff --git a/danish/lts/security/2016/dla-387.wml b/danish/lts/security/2016/dla-387.wml deleted file mode 100644 index ac221461bf3..00000000000 --- a/danish/lts/security/2016/dla-387.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Qualys Security Team opdagede to sårbarheder i roamingkoden i OpenSSH-klientne -(en implementering af SSH-protokolsuiten).</p> - -<p>SSH-roaming gør det muligt for en klient, i tilfælde af en SSH-forbindelse -afbrydes uventet, at blive genoptaget på et senere tidspunkt, forudsat at -serveren også understøtter det.</p> - -<p>OpenSSH-server understøtter ikke roaming, men OpenSSH-klienten understøtter -det (selv om det ikke er dokumenteret) og det er aktiveret som standard.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0777">CVE-2016-0777</a> - - <p>En informationslækage (hukommelsesafsløring) kunne udnyttes af en - skrupelløs SSH-server til at narre en klient til at lække følsomme data - fra klienthukommelsen, herunder eksempelvis private nøgler.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0778">CVE-2016-0778</a> - - <p>Et bufferoverløb (førende til fildeskriptorlækage), kunne også udnyttes - af en skrupelløs SSH-server, men på grund af en anden fejl i koden, var det - muligvis ikke udnytbart, og kun under visse omstændigheder (ikke - standardopsætningen), når ProxyCommand, ForwardAgent eller ForwardX11 - anvendes.</p></li> - -</ul> - -<p>Sikkerhedsopdateringen deaktiverer fuldstændig roamingkoden i -OpenSSH-klienten.</p> - -<p>Det er også muligt at deaktivere roaming ved at tilføje den (udokuementerede) -valgmulighed <q>UseRoaming no</q> til den globale fil /etc/ssh/ssh_config, eller -til brugeropsætningen i ~/.ssh/config, eller ved at benytte -oUseRoaming=no på -kommandolinjen.</p> - -<p>Det anbefales at brugere med private nøgle uden en passphrase, særligt i -ikke-interaktive opsætninger (automatiske jobs der anvender ssh, scp, rsync+ssh -osv.), opdaterer deres nøgler hvis de har været forbundet til en SSH-server, der -ikke er tillid til.</p> - -<p>Flere oplysninger om hvordan man identificerer et angreb og afhjælper det, -finder man i Qualys Security Advisory.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-387.data" diff --git a/danish/lts/security/2016/dla-388.wml b/danish/lts/security/2016/dla-388.wml deleted file mode 100644 index 24ef69a9fe0..00000000000 --- a/danish/lts/security/2016/dla-388.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var en NULL-deference i dwarfutils, et værktøj til at -dumpe DWARF-debugoplysninger fra ELF-objekter.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i dwarfutils version -20100214-1+deb6u1.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-388.data" diff --git a/danish/lts/security/2016/dla-389.wml b/danish/lts/security/2016/dla-389.wml deleted file mode 100644 index 8868d388490..00000000000 --- a/danish/lts/security/2016/dla-389.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at en ondsindet fremstillet GIF kunne få værktøjet giffix, der -indgår i giflib-tools, til at gå ned.</p> - -<p>Vi anbefaler at du opgraderer din giflib-tools-pakke til version -4.1.6-9+deb6u1 (Debian squeeze LTS).</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-389.data" diff --git a/danish/lts/security/2016/dla-390.wml b/danish/lts/security/2016/dla-390.wml deleted file mode 100644 index 294619ef213..00000000000 --- a/danish/lts/security/2016/dla-390.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at dbconfig-common kunne, afhængigt af den lokale umask, -foretage PostgreSQL-databasebackup'er, som var læsbare af andre brugere end -databaseejeren. Problemet er rettet i version 1.8.46+squeeze.1. -Adgangsrettigheder til eksisterende databasebackup'er (ikke kun fra -PostgreSQL) begrænses til ejeren af backup'en under opgraderingen af -dbconfig-common til denne version. Yderligere opgraderinger vil ikke ændre -adgangsrettighederne i tilfælde af at den lokale administrator har særlige -behov.</p> - -<p>dbconfig-common er en Debian-hjælpepakke, som anvendes af en række pakker til -at håndtere den tilsvarende database.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-390.data" diff --git a/danish/lts/security/2016/dla-391.wml b/danish/lts/security/2016/dla-391.wml deleted file mode 100644 index cb934acf8d0..00000000000 --- a/danish/lts/security/2016/dla-391.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at i prosody, en letvægts-Jabber/XMPP-server, anvendte en svag -PRNG i modulet mod_dialback.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i prosody version -0.7.0-1squeeze1+deb6u1.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-391.data" diff --git a/danish/lts/security/2016/dla-392.wml b/danish/lts/security/2016/dla-392.wml deleted file mode 100644 index 5542dcd93c1..00000000000 --- a/danish/lts/security/2016/dla-392.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>High-Tech Bridge Security Research Lab opdagede en mappegennemløbssårbarhed i -den populære webmailklient Roundcube. Sårbarheden kunne udnyttes til at få -adgang til følsomme oplysninger og under visse omstændigheder udføre vilkårlig -kode og totalt kompromittere den sårbare server.</p> - -<p>Sårbarheden fandtes på grund af utilstrækkelig fornuftighedskontrol af -<q>_skin</q> HTTP POST-parameteret i skriptet <q>/index.php</q>, når der skiftes -mellem webapplikationens forskellige temaer. En fjernautentificeret angriber -kunne udnytte mappegennemløbssekvenser (fx <q>../../</q>) til at indlæse et nyt -tema fra en vilkårlig placering på systemet, som er læsbart af webserveren.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-392.data" diff --git a/danish/lts/security/2016/dla-393.wml b/danish/lts/security/2016/dla-393.wml deleted file mode 100644 index a49501b3975..00000000000 --- a/danish/lts/security/2016/dla-393.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Forhindrer potentielt lammelsesangreb på grund af manglende grænsekontroller -på RTP-headers CSRC-tæller og udvidelsesheaderlængde. Tak til Randell Jesup og -Firefox-holdet for rapporten om problemet.</p> - -<p>(Da der ikke var en aead-tilstand tilgængelig i versionen i Squeeze, var det -kun nødvendigt at rette only srtp_unprotect().)</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-393.data" diff --git a/danish/lts/security/2016/dla-394.wml b/danish/lts/security/2016/dla-394.wml deleted file mode 100644 index fcabdec2e43..00000000000 --- a/danish/lts/security/2016/dla-394.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<p>agent/Core/Controller/SendRequest.cpp i Phusion Passenger før 4.0.60 og -5.0.x før 5.0.22, ved brug i Apaches integrationstilstand eller i alenestående -tilstand uden en filtrerende proxy, gjorde det muligt for fjernangribere at -forfalske headere overført til applikationer ved at benytte tegnet _ -(understrengning) i stedet for tegnet - (bindestreg) i en HTTP-header, som -demonstreret af med en X_User-header.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-394.data" diff --git a/danish/lts/security/2016/dla-395.wml b/danish/lts/security/2016/dla-395.wml deleted file mode 100644 index 135ed7977d4..00000000000 --- a/danish/lts/security/2016/dla-395.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>En sårbarhed blev fundet i LibRSVG, et bibliotek til rendering af SVG-grafik. -Librsvg var sårbar over for en heaplæsning uden for grænserne ved fortolkning af -SVG-filer.</p> - -<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i librsvg version -2.26.3-1+deb6u3. Vi anbefaler at du opgraderer dine librsvg-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-395.data" diff --git a/danish/lts/security/2016/dla-396.wml b/danish/lts/security/2016/dla-396.wml deleted file mode 100644 index 095860afd6a..00000000000 --- a/danish/lts/security/2016/dla-396.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at specifikke APL RR-data kunne udløse en INSIST-fejl i -apl_42.c samt forårsage at BIND DNS-serveren afsluttede, førende til et -lammelsesangreb.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-396.data" diff --git a/danish/lts/security/2016/dla-397.wml b/danish/lts/security/2016/dla-397.wml deleted file mode 100644 index aadf1092c64..00000000000 --- a/danish/lts/security/2016/dla-397.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Jann Horn opdagede at setuid-root mount.ecryptfs_private-hjælperen i -ecryptfs-utils ville mounte over enhver målmappe, som brugeren ejer, herunder en -mappe i procfs. En lokal angriber kunne udnytte fejlen til at forsøge sine -rettigheder.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-397.data" diff --git a/danish/lts/security/2016/dla-398.wml b/danish/lts/security/2016/dla-398.wml deleted file mode 100644 index de4e9735eb6..00000000000 --- a/danish/lts/security/2016/dla-398.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1982">CVE-2016-1982</a> - <p>Forhindrer ugyldige læsninger i tilfælde af korrupt chunk-encoded - indhold.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1983">CVE-2016-1983</a> - - <p>Fjernede tomme Host-headere i klientforespørgsler; medførende ugyldige - læsninger.</p></li> - -</ul> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-398.data" diff --git a/danish/lts/security/2016/dla-399.wml b/danish/lts/security/2016/dla-399.wml deleted file mode 100644 index 05e2a3df294..00000000000 --- a/danish/lts/security/2016/dla-399.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<p>cups-filters indeholdt adskillige bufferoverløb forårsaget af manglende -størreleskontroller, når der kopieres fra miljøvariabler til lokale bruffere -(strcpy) for uden strengafkortningshandlinger (strcat).</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-399.data" diff --git a/danish/lts/security/2016/dla-400.wml b/danish/lts/security/2016/dla-400.wml deleted file mode 100644 index d8ebebf40cc..00000000000 --- a/danish/lts/security/2016/dla-400.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Denne opdatering retter visse kendte sårbarheder i pound i squeeze-lts ved at -tilbageføre versionen fra wheezy.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a> - - <p>TLS-protokollen og SSL-protokol 3.0 samt muligvis tidligere, som - anvendes i Microsoft Internet Information Services (IIS) 7.0, mod_ssl i - Apache HTTP Server 2.2.14 og tidligere, OpenSSL før 0.9.8l, GnuTLS 2.8.5 og - tidligere, Mozilla Network Security Services (NSS) 3.12.4 og tidligere, - adskillige Cisco-produkter, samt andre produkter, tilknyttede ikke på - korrekt vis genforhandlingshandshakes med en eksisterende forbindelse, - hvilket gjorde det muligt for manden i midten-angribere at indsætte data i - HTTPS-sessioner, og muligvis andre former for sessioner beskyttet af TLS - eller SSL, ved at sende en uautentificeret forespørgsel, som behandles med - tilbagevirkende kraft af en server i en efter genforhandlingskontekst med - relation til et <q>plaintext injection</q>-angreb, alias <q>Project - Mogul</q>-problemet.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a> - - <p>SSL-protokollen, som anvendes i visse opsætninger i Microsoft Windows og - Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, samt - andre produkter, krypterer data ved at anvende CBC-tilstand med kædede - initialiseringsvektorer, hvilket gjorde det muligt for manden i - midten-angribere at fat i HTTP-headere i klartekst gennem et blokvist - valgt-grænse-angreb (BCBA) på en HTTPS-session, i sammenhæng med - JavaScript-kode, som anvender (1) HTML5 WebSocket API, (2) Java - URLConnection API eller (3) Silverlight WebClient API, alias et - <q>BEAST</q>-angreb.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a> - - <p>TLS-protokol 1.2 og tidligere, som anvendes i Mozilla Firefox, Google - Chrome, Qt og andre produkter, kunne kryptere komprimerede data uden på - korrekt vis at gøre et forsøg på at skjule længden på de ukrypterede data, - hvilket gjorde det muligt for manden i midten-angribere at få adgang til - HTTP-headere i klartekst, ved at holde øje med længdeforskelle under en - række gæt, i hvilke en streng i en HTTP-forespørgsel potentielt svarer til - en ukendt streng i en HTTP-header, alias et <q>CRIME</q>-angreb.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566</a> - - <p>SSL protocol 3.0, som anvendes i OpenSSL til og med 1.0.1i og i andre - produkter, anvender ikke-deterministisk CBC-padding, hvilket gør det - lettere for manden i midten-angribere at få adgang til data i klartekst - gennem et padding-orakel-angreb, alias <q>POODLE</q>-problemet.</p></li> - -</ul> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-400.data" diff --git a/danish/lts/security/2016/dla-401.wml b/danish/lts/security/2016/dla-401.wml deleted file mode 100644 index e6259c22233..00000000000 --- a/danish/lts/security/2016/dla-401.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9762">CVE-2014-9762</a> - - <p>GIF-indlæser: Retter segv på billeder uden colormap.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9763">CVE-2014-9763</a> - - <p>Forhindrer nedbrud som følge af division med nul.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9764">CVE-2014-9764</a> - - <p>Retter segfault ved åbning af - <tt>input/queue/id:000007,src:000000,op:flip1,pos:51</tt> med feh.</p></li> - -</ul> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-401.data" diff --git a/danish/lts/security/2016/dla-402.wml b/danish/lts/security/2016/dla-402.wml deleted file mode 100644 index 489dce64f05..00000000000 --- a/danish/lts/security/2016/dla-402.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>To sikkerhedsfejl er fundet i og løst i libtiff, et bibliotek som leverer -håndtering af Tag Image File Format (TIFF). Fejlene vedrører læsninger uden -for grænserne i interfacet TIFFRGBAImage, ved ikke-understøttede værdier med -relation til LogLUV og CIELab. -<a href="https://security-tracker.debian.org/tracker/CVE-2015-8665">CVE-2015-8665</a> -blev rapporteret af limingxing og -<a href="https://security-tracker.debian.org/tracker/CVE-2015-8683">CVE-2015-8683</a> -af zzf fra Alibaba.</p> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i tiff version -3.9.4-5+squeeze13. Vi anbefaler at du opgraderer dine tiff-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-402.data" diff --git a/danish/lts/security/2016/dla-403.wml b/danish/lts/security/2016/dla-403.wml deleted file mode 100644 index 213d8d2deb6..00000000000 --- a/danish/lts/security/2016/dla-403.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Flere problemer er opdaget af Unrud i Radicale, en kalender- og -adressebogsserver. En fjernangriber kunne udnytte sårbarhederne og kalde -vilkårlige funktioner ved at sende fabrikerede HTTP-forespørgsler.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8748">CVE-2015-8748</a> - - <p>Forhindrer regex-indsprøjtning i rettighedshåndtering. Forhindrer - fabrikerede HTTP-forespørgsler i at kalde vilkårlige funktioner/p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8747">CVE-2015-8747</a> - - <p>Backend'en multifilesystem tillod tilgang til vilkårlige filer på alle - platforme. (Squeeze er ikke påvirket fordi backend'en multifilesystem ikke - findes i denne version.)</p></li> - -</ul> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version -0.3-2+deb6u1.</p> - -<p>Vi anbefaler at du opgraderer dine radicale-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-403.data" diff --git a/danish/lts/security/2016/dla-404.wml b/danish/lts/security/2016/dla-404.wml deleted file mode 100644 index 5ab897ef96f..00000000000 --- a/danish/lts/security/2016/dla-404.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var en ugyldig pointerdereference i nginx, en lille, -ydedygtig, skalerbar web-/proxyserver. En ugyldig pointerdereference kunne -opstå under behandlingaf svar fra DNS-server, hvilket gjorde det muligt for en -angriber, der er i stand til at forfalske UDP-pakker fra DNS-serveren, at -forårsage at workerprocessen gik ned.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i nginx version -0.7.67-3+squeeze4+deb6u1.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-404.data" diff --git a/danish/lts/security/2016/dla-405.wml b/danish/lts/security/2016/dla-405.wml deleted file mode 100644 index bacffc457fb..00000000000 --- a/danish/lts/security/2016/dla-405.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Flere sikkerhedsfejl er fundet og løst i libtiff, et bibliotek som leverer -understøttelse af Tag Image File Format (TIFF). Fejlene vedrører læsninger og -skrivninger uden for grænserne i funktionerne LogL16Decode, LogLuvDecode24, -LogLuvDecode32, LogLuvDecodeTile, LogL16Encode, LogLuvEncode24, LogLuvEncode32 -og NeXTDecode.</p> - -<p>Følgende id'er er blevet tildelt problemerne: -<a href="https://security-tracker.debian.org/tracker/CVE-2015-8781">CVE-2015-8781</a>, -<a href="https://security-tracker.debian.org/tracker/CVE-2015-8782">CVE-2015-8782</a>, -<a href="https://security-tracker.debian.org/tracker/CVE-2015-8783">CVE-2015-8783</a> og -<a href="https://security-tracker.debian.org/tracker/CVE-2015-8784">CVE-2015-8784</a>.</p> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i tiff version -3.9.4-5+squeeze14. Vi anbefaler at du opgraderer dine tiff-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-405.data" diff --git a/danish/lts/security/2016/dla-406.wml b/danish/lts/security/2016/dla-406.wml deleted file mode 100644 index 39049ef0a9b..00000000000 --- a/danish/lts/security/2016/dla-406.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Flere fejl blev opdaget i CSRF-autentificeringskoden i phpMyAdmin.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039">CVE-2016-2039</a> - - <p>XSRF-/CSRF-tokenet genereres med en svag algoritme, med anvendelse af - funktioner, der ikke leverer kryptografisk sikre værdier.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041">CVE-2016-2041</a> - - <p>Sammenligningen af XSRF-/CSRF-tokenparameteret med værdien opbevaret i - session er sårbar over for timingangreb. Desudne kunne sammenligningen - omgås hvis XSRF-/CSRF-tokenet svarer til et bestemt mønster.</p></li> - -</ul> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-406.data" diff --git a/danish/lts/security/2016/dla-407.wml b/danish/lts/security/2016/dla-407.wml deleted file mode 100644 index 960e06182da..00000000000 --- a/danish/lts/security/2016/dla-407.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Fejlen gjorde det muligt for en ondsindet server at udgive sig for at være -det sårbare domæne, over for ethvert XMPP-domæne, hvis domænenavn indeholder -angriberens domæne som et suffiks.</p> - -<p>Eksempelvis ville <q>bber.example</q> være i stand til at forbindese sig med -<q>jabber.example</q> og med succes udgive sig for at være enhver sårbar server -i netværket.</p> - -<p>Dette udgave retter også en regression opstået i den tidligere rettelse af -<a href="https://security-tracker.debian.org/tracker/CVE-2016-1232">CVE-2016-1232</a>: -s2s fungerer ikke hvis /dev/urandom kun er læsbar.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-407.data" diff --git a/danish/lts/security/2016/dla-408.wml b/danish/lts/security/2016/dla-408.wml deleted file mode 100644 index 8d9cfffb868..00000000000 --- a/danish/lts/security/2016/dla-408.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>GOsa er en kombination af systemadministrator- og slutbrugerwebgrænseflade, -beregnet til at håndtere LDAP-baserede opsætninger.</p> - -<p>Opstrøms-GOsa rapporterede om en kodeindsprøjtningssårbarhed i -Samba-pluginkoden i GOsa. Under Samba-adgangskodeændringer, var det muligt at -indsprøjte ondsindet Perl-kode.</p> - -<p>Denne upload til Debian Squeeze LTS retter problemerne. Men hvis man -opgraderer til denne rettede pakke, så bemærk at Samba-adgangskodeændringer ikke -vil fungere før parameteret sambaHashHook i gosa.conf er blevet opdateret til at -acceptere base64-indkapslede strenge fra GOsas PHP-kode.</p> - -<p>Læs /usr/share/doc/gosa/NEWS.gz og mansiden gosa.conf (5), efter du har -opgraderet til denne pakke, samt tilpas gosa.conf som beskrevet deri.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-408.data" diff --git a/danish/lts/security/2016/dla-409.wml b/danish/lts/security/2016/dla-409.wml deleted file mode 100644 index ddf43216a04..00000000000 --- a/danish/lts/security/2016/dla-409.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Adskillige problemer er fundet i databaseserveren MySQL. Problemerne er løst -ved at opgradere til den nyeste opstrømsudgave af MySQL, 5.5.47. Se MySQL 5.5 -Release Notes og Oracle's Critical Patch Update-bulletinen for flere -oplysninger:</p> - -<ul> - <li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html">\ - http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html</a></li> - <li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html">\ - http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li> -</ul> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i mysql-5.5 version -5.5.47-0+deb6u1. Vi anbefaler at du opgraderer dine mysql-5.5-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-409.data" diff --git a/danish/lts/security/2016/dla-410.wml b/danish/lts/security/2016/dla-410.wml deleted file mode 100644 index a0fec631042..00000000000 --- a/danish/lts/security/2016/dla-410.wml +++ /dev/null @@ -1,83 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<p>Flere sårbarheder er opdaget i OpenJDK, en implementering af Oracles -Java-platform, medførende udbrud fra Java-sandkassen, informationsafsløring, -lammelsesangreb og usikker kryptografi.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a> - - <p>En fejl blev fundet i den måde TLS 1.2 kunne anvende - MD5-hashfunktionen til signering af ServerKeyExchange- og Client - Authentication-pakker under en TLS-handshake.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a> - - <p>Flere bufferoverløb i funktionerne (1) png_set_PLTE og (2) png_get_PLTE i - libpng før 1.0.64, 1.1.x og 1.2.x før 1.2.54, 1.3.x og 1.4.x før 1.4.17, - 1.5.x før 1.5.24 samt 1.6.x før 1.6.19, gjorde det muligt for fjernangribere - at forårsage et lammelsesangreb (applikationsnedbrud) eller muligvis have - anden ikke-angivet indvirkning via en lille bit-depth-værdi i en IHDR-chunk - (alias billedheader) i et PNG-billede.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a> - - <p>Bufferoverløb i funktionen png_set_PLTE i libpng før 1.0.65, 1.1.x og - 1.2.x før 1.2.55, 1.3.x, 1.4.x før 1.4.18, 1.5.x før 1.5.25 samt 1.6.x før - 1.6.20, gjorde det muligt for fjernangribere at forårsage et lammelsesangreb - (applikationsnedbrud) eller muligvis have anden ikke-angivet indvirkning - gennem en lille bit-depth-værdi i en IHDR-chunk (alias billedheader) i et - PNG-billede. Bemærk at sårbarheden skyldes en ufuldstændig rettelse af - <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">\ - CVE-2015-8126</a>.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0402">CVE-2016-0402</a> - - <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i - Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det - muligt for fjernangribere at påvirke integriteten gennem ukendte - angrebsvinkler med relation til Networking.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0448">CVE-2016-0448</a> - - <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i - Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det - muligt for fjernautentificerede brugere at påvirke fortrolighed gennem - angrebsvinkler med relation til JMX.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0466">CVE-2016-0466</a> - - <p>Man opdagede at JAXP-komponenten i OpenJDK ikke på korrekt vis - håndhævede begrænsingen i totalEntitySizeLimit. En angriber med mulighed - for at få en Java-applikation til at behandle en særligt fremstillet - XML-fil, kunne udnytte fejlen til at få applikationen til at forbruge en alt - for stor mængde hukommelse.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0483">CVE-2016-0483</a> - - <p>Ikke-angivet sårbarhed i komponenterne Java SE, Java SE Embedded og - JRockit i Oracles Java SE 6u105, 7u91 og 8u66, samt Java SE Embedded 8u65 og - JRockit R28.3.8, gjorde det muligt for fjernangriberre at påvirke - fortrolighed, integritet og tilgængelighed gennem angrebsvinkler med - relation til AWT.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494">CVE-2016-0494</a> - - <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i - Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det - muligt for fjernangribere at påvirke fortrolighed, integritet og - tilgængelighed gennem ukendte angrebsvinkler med relation til 2D.</p></li> - -</ul> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version -6b38-1.13.10-1~deb6u1.</p> - -<p>Vi anbefaler at du opgraderer dine openjdk-6-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-410.data" diff --git a/danish/lts/security/2016/dla-411.wml b/danish/lts/security/2016/dla-411.wml deleted file mode 100644 index fe939828089..00000000000 --- a/danish/lts/security/2016/dla-411.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Flere sårbarheder er rettet i Debians GNU C Library, eglibc:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a> - - <p>Maths nan*-funktion håndterede på ukorrekt vis payloadstrenge, medførende - en unbounded stakallokering baseret på længden af parametrene. For at løse - problemet, er payloadfortolkningen flytet væk fra strtod og ind i en - separat funktion, som nan* kan kalde direkte.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a> - - <p>Funktionen strftime() gjorde det muligt at tilgå ugyldig hukommelse, - gørende det muligt at segfaulte den kaldende applikation.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a> - - <p>hcreate() var sårbar over for et heltalsoverløb, hvilket kunne medføre - heaptilgange uden for grænserne.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a> - - <p>Funktionen catopen() var ramt af flere unbounded - stakallokeringer.</p></li> - -</ul> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i eglibc version -eglibc_2.11.3-4+deb6u9. Vi anbefaler at at opgraderer dine eglibc-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-411.data" diff --git a/danish/lts/security/2016/dla-412.wml b/danish/lts/security/2016/dla-412.wml deleted file mode 100644 index fc0ba3af258..00000000000 --- a/danish/lts/security/2016/dla-412.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Denne opdatering retter de herunder beskrevne CVE'er.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a> - - <p>Ralf Spenneberg fra OpenSource Security rapporterede at visordriveren - gik ned når en særligt fremstillet USB-enhed uden bulk-out-endpoint blev - opdaget.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> - - <p>Et SCTP-lammelsesangreb blev opdaget, hvilket kunne udløses af en lokal - angriber under en heartbeattimeoutevent efter det firesidede - handshake.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785">CVE-2015-8785</a> - - <p>Man opdagede at lokale brugere med rettigheder til at skrive til en fil - på et FUSE-filsystem, kunne forårsage et lammelsesangreb (ikke-dræbbar løkke - i kernen).</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a> - - <p>En sårbarhed i forbindelse med anvendelse efter frigivelse blev opdaget i - ioctl'en TIOCGETD. En lokal angriber kunne udnytte fejlen til et - lammelsesangreb.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2069">CVE-2016-2069</a> - - <p>Andy Lutomirski opdagede en kapløbstilstand i tømning af TLB'en når der - blev skiftet opgave. På et SMP-system kunne det muligvis føre til et - nedbrud, informationslækage eller rettighedsforøgelse.</p></li> - -</ul> - -<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer rettet -i version 2.6.32-48squeeze19. Desuden indeholder denne version opstrøms stabile -opdatering 2.6.32.70. Dette er den sidste opdatering af linux-2.6-pakken i -squeeze.</p> - -<p>I den gamle stabile distribution (wheezy), vil disse problemer snart blive -rettet.</p> - -<p>I den stabile distribution (jessie), blev -<a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>, -<a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> og -<a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a> -rettet i linux version 3.16.7-ckt20-1+deb8u3 og de tilbageværende problemer vil -snart blive rettet.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-412.data" diff --git a/danish/lts/security/2016/dla-413.wml b/danish/lts/security/2016/dla-413.wml deleted file mode 100644 index 53c787e8a6b..00000000000 --- a/danish/lts/security/2016/dla-413.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Påvirkede versioner af gajim tillod fjernangribere at ændre på roster'en og -opsnappe beskeder gennem en fabrikeret roster-push IQ-stanza.</p> - -<p>Dette er rettet i squeeze-lts med version 0.13.4-3+squeeze4.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-413.data" diff --git a/danish/lts/security/2016/dla-414.wml b/danish/lts/security/2016/dla-414.wml deleted file mode 100644 index 36a372a2178..00000000000 --- a/danish/lts/security/2016/dla-414.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>chrony før 1.31.2 og 2.x før 2.2.1 verificerede ikke peer-tilknytninger af -symetriske nøgler når pakker blev autentificeret, hvilket kunne gøre det muligt -for fjernangribere at iværksætte efterligningsangreb gennem en vilkårlig nøgle, -man har tillid til, alias en <q>dirk</q> (<q>skeleton key</q>).</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-414.data" diff --git a/danish/lts/security/2016/dla-415.wml b/danish/lts/security/2016/dla-415.wml deleted file mode 100644 index c64c38ed936..00000000000 --- a/danish/lts/security/2016/dla-415.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>En skrivning uden for grænserne blev opdaget i fortolkningen af cpio-filer. -I Debian 6 <q>Squeeze</q>, er dette problem rettet i cpio version -2.11-4+deb6u2.</p> - -<p>Vi anbefaler at du opgraderer din cpio-pakke.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-415.data" diff --git a/danish/lts/security/2016/dla-416.wml b/danish/lts/security/2016/dla-416.wml deleted file mode 100644 index 8faeaa7ce72..00000000000 --- a/danish/lts/security/2016/dla-416.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Flere sårbarheder er rettet i Debians GNU C Library, eglibc:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a> - - <p>Google Security Team og Red Hat opdagede at glibc's funktion til at - resolve værtsnavne, getaddrinfo, kunne fejlbehandle sine interne buffere, - når der blev behandlet AF_UNSPEC-forespørgsler (til dobbelte A/AAAA-opslag), - førende til et stakbaseret bufferoverløb og udførelse af vilkårlig kode. - Sårbarheden påvirker de fleste applikationer, som udfører værtsnavneopslag - ved hjælp af getaddrinfo, herunder systemservices.</p></li> - -<li>Følgende sårbarheder mangler pt. CVE-tildelinger - - <p>Andreas Schwab rapportede om en hukommelseslækage (hukommelsesallokering - uden tilsvarende deallokering) under behandling af visse DNS-svar i - getaddrinfo, med relation til funktionen _nss_dns_gethostbyname4_r. - Sårbarheden kunne føre til et lammelsesangreb.</p></li> - -</ul> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i eglibc version -eglibc_2.11.3-4+deb6u11. Desuden korrigerer denne version rettelsen af -<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a> -i Squeeze, der fejlagtigt markerede nogle få symboler som offentlige i stedet -for private.</p> - -<p>Selv om det kun er nødvendigt at sikre sig, at alle processer ikke længere -anvender den gamle eglibc, anbefales det alligevel at genstarte maskinen efter -at have rullet denne sikkerhedsopgradering på.</p> - -<p>Vi anbefaler at du opgraderer din eglibc-pakke.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-416.data" diff --git a/danish/lts/security/2016/dla-417.wml b/danish/lts/security/2016/dla-417.wml deleted file mode 100644 index 8aafce4840a..00000000000 --- a/danish/lts/security/2016/dla-417.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var et bufferoverløb i xdelta3, et diffværktøj, der -virker med binære filer. Sårbarheden tillod at vilkårlig kode kunne udføres -fra inddatafiler.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i xdelta3 version -0y.dfsg-1+deb6u1.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-417.data" diff --git a/danish/lts/security/2016/dla-418.wml b/danish/lts/security/2016/dla-418.wml deleted file mode 100644 index 096161ca7c6..00000000000 --- a/danish/lts/security/2016/dla-418.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>WordPress version 4.4.1 og tidligere var påvirket af to sikkerhedsproblemer: -en mulig Side Request Forgery Vulnerability for visse lokale URL'er, rapporteret -af Shailesh Suthar.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221">CVE-2016-2221</a> - - <p>Wordpress kunne være sårbar over for et åben viderestilling-angreb, - hvilket blev rettet ved at validere den anvendte URL i HTTP-viderestillinger - på bedre vis.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222">CVE-2016-2222</a> - - <p>Man opdagede at Wordpress var sårbar over for en mulig Side Request - Forgery Vulnerability, fordi det eksempelvis anså 0.1.2.3 for at være en - gyldig IP-adresse.</p></li> - -</ul> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version -3.6.1+dfsg-1~deb6u9.</p> - -<p>Vi anbefaler at du opgraderer dine wordpress-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-418.data" diff --git a/danish/lts/security/2016/dla-419.wml b/danish/lts/security/2016/dla-419.wml deleted file mode 100644 index 01fedfa75cb..00000000000 --- a/danish/lts/security/2016/dla-419.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Gtk+2.0, et bibliotek til grafiske brugerflader, var ramt af et -heltalsoverløb i dets funktion gdk_cairo_set_source_pixbuf, ved allokering af en -stor hukommelsesblok.</p> - -<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i gtk+2.0 version -2.20.1-2+deb6u1. Vi anbefaler at du opgraderer gtk+2.0-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-419.data" diff --git a/danish/lts/security/2016/dla-420.wml b/danish/lts/security/2016/dla-420.wml deleted file mode 100644 index 8a6ebc33827..00000000000 --- a/danish/lts/security/2016/dla-420.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var et problem med en ugyldig adresse i libmatroska, et -udvidbart containerformat til lyd og video, som er en åben standard.</p> - -<p>Ved læsning af en blokgruppe eller en simpel blok, som anvender EBML-lacing, -blev framestørrelsen indikeret i lacing'en ikke kontrolleret mod det -tilgængelige antal bytes. Hvis den indikerede framestørrelse var større end -hele blokkens størrelse, læste fortolkeren forbi slutningen af bufferen, -medførende en heapinformationslækage.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i libmatroska version -0.8.1-1.1+deb6u1.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-420.data" diff --git a/danish/lts/security/2016/dla-421.wml b/danish/lts/security/2016/dla-421.wml deleted file mode 100644 index 3e58be82759..00000000000 --- a/danish/lts/security/2016/dla-421.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3197">CVE-2015-3197</a> - -<p>En ondsindet klient kunne forhandle SSLv2-ciphers, som er blevet deaktiveret -på serveren, og gennemføre SSLv2-handshakes på trods af at alle SSLv2-ciphers er -blevet deaktiveret, forudsat at SSLv2-protokollen ikke også var deaktiveret -gennem SSL_OP_NO_SSLv2.</p></li> - -</ul> - -<p>Desuden, når der anvendes en DHE-ciphersuite, blev en DH-nøgle altid -genereret til hver forbindelse.</p> - -<p>Dette er den sidste sikkerhedsopdatering af squeeze-udgaven af pakken. -Versionen 0.9.8 er ikke længere understøttet og LTS-understøttelse af squeeze -ophører snart. Hvis man anvender openssl, bør man opgradere til wheezy eller -endnu bedre jessie. Versionen i disse udgaver indeholder mange -sikkerhedsforbedringer.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-421.data" diff --git a/danish/lts/security/2016/dla-422.wml b/danish/lts/security/2016/dla-422.wml deleted file mode 100644 index 6456345ea39..00000000000 --- a/danish/lts/security/2016/dla-422.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<p>To bufferoverløb blev opdaget i python-imaging, et Python-bibliotek til -indlæsning og behandling af billedfiler, hvilke kunne føre til udførelse af -vilkårlig kode.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0775">CVE-2016-0775</a> - - <p>Bufferoverløb i FliDecode.c</p></li> - -</ul> - -<p>Det andet bufferoverløb var i PcdDecode.c. Der er endnu ikke blevet tildelt -en CVE-registrering.</p> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version -1.1.7-2+deb6u2.</p> - -<p>Vi anbefaler at du opgraderer dine python-imaging-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-422.data" diff --git a/danish/lts/security/2016/dla-423.wml b/danish/lts/security/2016/dla-423.wml deleted file mode 100644 index 27a80482d49..00000000000 --- a/danish/lts/security/2016/dla-423.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8629">CVE-2015-8629</a> - - <p>Man opdagede at en autentificeret angriber kunne få kadmind til at læse - ud over slutningen af allokeret hukommelse, ved at sende en streng uden en - afsluttende nulbyte. Informationslækage kunne være muligt for en angriber - med rettigheder til at ændre databasen.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8631">CVE-2015-8631</a> - - <p>Man opdagede at en autentificeret angriber kunne få kadmind til at lække - hukommelse ved at levere et null-principalnavn i en forespørgsel, som - anvender et. Gentagelse af disse forespørgsler medfører på et tidspunkt, at - kadmind har opbrugt al tilgængelig hukommelse.</p></li> - -</ul> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-423.data" diff --git a/danish/lts/security/2016/dla-424.wml b/danish/lts/security/2016/dla-424.wml deleted file mode 100644 index 92ba51e5c2a..00000000000 --- a/danish/lts/security/2016/dla-424.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Alexander Izmailov opdagede at didiwiki, en wikiimplementering, ikke på -korrekt vis validerede brugerleverede inddata, dermed gørende det muligt for en -ondsindet bruger, at tilgå ethvert sted på filsystemet.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-424.data" diff --git a/danish/lts/security/2016/dla-425.wml b/danish/lts/security/2016/dla-425.wml deleted file mode 100644 index 75d58e22509..00000000000 --- a/danish/lts/security/2016/dla-425.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Aris Adamantiadis fra libssh team opdagede at libssh, en implementering af -SSH2-protokollen, der anvendes af mange applikationer, ikke genererede -tilstrækkeligt lange Diffie-Hellman-secrets.</p> - -<p>Sårbarheden kunne udnyttes af en smuglytter til at dekryptere og opsnappe -SSH-sessioner.</p> - -<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version -0.4.5-3+squeeze3.</p> - -<p>I den gamle stabile distribution (wheezy) og i den stabile distributions -(jessie), vil dette snart blive rettet.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-425.data" diff --git a/danish/lts/security/2016/dla-426.wml b/danish/lts/security/2016/dla-426.wml deleted file mode 100644 index 684e2b60c66..00000000000 --- a/danish/lts/security/2016/dla-426.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Andreas Schneider rapporterede at libssh2, en implementering af -SSH2-protokollen, der anvendes af mange applikationer, ikke genererede -tilstrækkeligt lange Diffie-Hellman-secrets.</p> - -<p>Sårbarheden kunne udnyttes af en smuglytter til at dekryptere og opsnappe -SSH-sessioner.</p> - -<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version -1.2.6-1+deb6u2. Selvom changelog'en refererer til <q>sha256</q>, understøtter -denne version kun udveksling af DH SHA-1-nøgler, og det er denne metode til -nøgleudveksling, der er rettet.</p> - -<p>I den gamle stabile distribution (wheezy) og i den stabile distribution -(jessie), vil dette snart blive rettet.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-426.data" diff --git a/danish/lts/security/2016/dla-427.wml b/danish/lts/security/2016/dla-427.wml deleted file mode 100644 index 72b597f92a0..00000000000 --- a/danish/lts/security/2016/dla-427.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Funktionen s_mp_div i Mozilla Network Security Services (NSS) før 3.21, -dividerede tal på ukorrekt vis, hvilket kunne gøre det letterre for -fjernangribere at overmande kryptografiske beskyttelsesmekanismer ved at -udnytte funktionerne (1) mp_div eller (2) mp_exptmod.</p> - -<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer rettet -i version 3.12.8-1+squeeze14.</p> - -<p>Vi anbefaler at du opgraderer dine nss-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-427.data" diff --git a/danish/lts/security/2016/dla-428.wml b/danish/lts/security/2016/dla-428.wml deleted file mode 100644 index 7e4680f158c..00000000000 --- a/danish/lts/security/2016/dla-428.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var en sårbarhed i forbindelse med udførelse af skripter -på tværs af websteder i websvn, en webbaseret browser til -Subversion-arkiver.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i websvn version -2.3.1-1+deb6u2.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-428.data" diff --git a/danish/lts/security/2016/dla-429.wml b/danish/lts/security/2016/dla-429.wml deleted file mode 100644 index 602ccbd51d1..00000000000 --- a/danish/lts/security/2016/dla-429.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var et bufferoverløb i pixman, et bibliotek til -pixelmanipulation til X og cairo.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i pixman version -0.16.4-1+deb6u2.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-429.data" diff --git a/danish/lts/security/2016/dla-430.wml b/danish/lts/security/2016/dla-430.wml deleted file mode 100644 index bb6440cdb28..00000000000 --- a/danish/lts/security/2016/dla-430.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var en fjernudnytbar lammelsesangrebssårbarhed i libfcgi, -et bibliotek til implementering af webserverprotokollen FastCGI.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i libfcgi version -2.4.0-8+deb6u1.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-430.data" diff --git a/danish/lts/security/2016/dla-431.wml b/danish/lts/security/2016/dla-431.wml deleted file mode 100644 index 085427b60dd..00000000000 --- a/danish/lts/security/2016/dla-431.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Man opdagede at der var en fjernudnytbar lammelsesangrebssårbarhed i -libfcgi-perl, et bibliotek til implementering af webserverprotokollen -FastCGI i Perl.</p> - -<p>I Debian 6 Squeeze, er dette problem rettet i libfcgi-perl version -0.71-1+squeeze1+deb6u1.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-431.data" diff --git a/danish/lts/security/2016/dla-432.wml b/danish/lts/security/2016/dla-432.wml deleted file mode 100644 index a9ee14cd68c..00000000000 --- a/danish/lts/security/2016/dla-432.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Flere fejl blev opdaget i PostgreSQL, et relationsdatabasesystem. -8.4-forgreningen understøttes ikke længere af opstrømsudviklerne, men er stadig -til stede i Debian squeeze. Denne nye mindre LTS-version indeholder rettelser, -som blev udrullet af opstrøm i version 9.1.20, tilbageført til 8.4.22, som var -den sidste officielt understøttede version udgivet af PostgreSQL-udviklere. -Dette LTS-arbejde vedrørende squeeze-lts, er et fællesskabsprojekt sponseret af -credativ GmbH.</p> - -<p>Denne udgave er den sidste LTS-opdatering af PostgreSQL 8.4. Brugerne bør -migrere til en nyere PostgreSQL så snart som muligt.</p> - -<h3>Migrering til version 8.4.22lts6</h3> - -<p>En dump/restore er ikke krævet for dem, der kører 8.4.X. Men hvis man -opgraderer fra en version tidligere end 8.4.22, så de de relevante -udgivelsesbemærkninger.</p> - -<h3>Rettelser</h3> - -<ul> - -<li>Retter problemer med uendelige løkker og bufferoverløb i regulære udtryk (Tom -Lane) - - <p>Meget store tegnsætspænd i bracket-udtryk kunne medføre uendelige løkker - under nogle omstændigheder, og hukommelsesoverskrivninger i andre tilfælde. - (<a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>)</p></li> - -<li>Udfører en omgående nedlukning hvis filen postmaster.pid er fjernet (Tom -Lane) - - <p>Postmaster kontrollerer nu hvert minut eller så, om postmaster.pid stadig - findes og stadig indeholder sin egen PID. Hvis det ikke er tilfældet, - udføres en omgående nedlukning, som om der er modtaget en SIGQUIT. Den - primære årsag til ændringen er at sikre, at fejlende buildfarm-kørsler - bliver ryddet op, uden manuel indblanding; men det tjener også til at - begrænse bivirkningerne, hvis en DBA med magt fjerner postmaster.pid og - dernæst starter en ny postmaster.</p></li> - -</ul> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-432.data" diff --git a/danish/lts/security/2016/dla-433.wml b/danish/lts/security/2016/dla-433.wml deleted file mode 100644 index 59821913df4..00000000000 --- a/danish/lts/security/2016/dla-433.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Gustavo Grieco opdagede at xerces-c, et XML-fortolkningsbibliotek til -validering til C++, fejlbehandlede visse former for misdannede -inddatadokumenter, medførende bufferoverløb under behandling samt -fejlrapportering. Fejlene kunne føre til et lammelsesangreb i applikationer, -der anvender biblioteket xerces-c library, eller potentielt til udførelse af -vilkårlig kode.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-433.data" diff --git a/danish/lts/security/2016/dla-434.wml b/danish/lts/security/2016/dla-434.wml deleted file mode 100644 index 31eb19ef20f..00000000000 --- a/danish/lts/security/2016/dla-434.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Gustavo Grieco opdagede forskellige sikkerhedsproblemer i Gtk+2.0's -gdk-pixbuf.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4491">CVE-2015-4491</a> - - <p>Heapoverløb ved behandling af BMP-billeder, hvilket kunne gøre det muligt - at udføre vilkårlig kode gennem misdannede billeder.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7673">CVE-2015-7673</a> - - <p>Heapoverløb ved behandling af TGA-billeder, hvilket kunne gøre det muligt - at udføre vilkårlig kode eller medføre lammelsesangreb (procesnedbrud) - gennem misdannede billeder.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7674">CVE-2015-7674</a> - - <p>Heltalsoverløb ved behandling af GIF-billeder, hvilket kunne gøre det - muligt at udføre vilkårlig kode eller medføre lammelsesangreb - (procesnedbrud) gennem misdannet billede.</p></li> - -</ul> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i gtk+2.0 version -2.20.1-2+deb6u2. Vi anbefaler at du opgraderer dine gtk+2.0-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-434.data" diff --git a/danish/lts/security/2016/dla-435.wml b/danish/lts/security/2016/dla-435.wml deleted file mode 100644 index b3c765ee584..00000000000 --- a/danish/lts/security/2016/dla-435.wml +++ /dev/null @@ -1,74 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Tomcat 6, en implementering af specifikationerne af Java Servlet og -JavaServer Pages (JSP) og et rent Java-webservermiljø, var påvirket af flere -sikkerhedsproblemer før version 6.0.45.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5174">CVE-2015-5174</a> - - <p>Mappegennemløbssårbarhed i RequestUtil.java i Apache Tomcat 6.x før - 6.0.45, 7.x før 7.0.65 samt 8.x før 8.0.27, gjorde det muligt for - fjernautentificerede brugere at omgå tilsigtede - SecurityManager-begrænsninger og se en forældermappe gennem en /.. - (slash dot dot) i et stinavn, der anvendes af en webapplikation i et - getResource-, getResourceAsStream- eller getResourcePaths-kald, som - demonstreret med mappen $CATALINA_BASE/webapps.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5345">CVE-2015-5345</a> - - <p>Mapper-komponenten i Apache Tomcat 6.x før 6.0.45, 7.x før 7.0.67, - 8.x før 8.0.30 samt 9.x før 9.0.0.M2, behandlede viderestillinger før der - blev taget stilling til sikkerhedsbegrænsninger og Filters, hvilket gjorde - det muligt for fjernangribere at afgøre hvorvidt en mappe findes, gennem - en URL, der mangler en afsluttede skråstreg.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5351">CVE-2015-5351</a> - - <p>Manager- og Host Manager-applikationer i Apache Tomcat, oprettede - sessioner og sendte CSRF-tokens til vilkårlige nye forespørgsler, hvilket - gjorde det muligt for fjernangribere at omgå en CSRF-beskyttelsesmekanisme, - ved at anvende et token.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0706">CVE-2016-0706</a> - - <p>Apache Tomcat 6.x før 6.0.45, 7.x før 7.0.68, 8.x før 8.0.31 samt 9.x før - 9.0.0.M2, indsatte ikke org.apache.catalina.manager.StatusManagerServlet i - listen org/apache /catalina/core/RestrictedServlets.properties, hvilket - gjorde det muligt for fjernautentificerede brugere, at omgå tilsigtede - SecurityManager-begrænsninger samt læse vilkårlige HTTP-forespørgsler, og - dermed opdage session-ID-værdier, gennem en fabrikeret - webapplikation.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0714">CVE-2016-0714</a> - - <p>Implemteringen af sessionpersistens i Apache Tomcat 6.x før 6.0.45, 7.x - før 7.0.68, 8.x før 8.0.31 samt 9.x før 9.0.0.M2, fejlbehandlede - sessionsattributter, hvilket gjorde det muligt for fjernautentificerede - brugere at omgå tilsigtede SecurityManager-begrænsninger samt udføre - vilkårlig kode i en priviligeret kontekst gennem en webapplikation, som - indsætter et fabrikeret objekt i en session.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0763">CVE-2016-0763</a> - - <p>Metoden setGlobalContext i org/apache/naming/factory - /ResourceLinkFactory.java i Apache Tomcat, tog ikke i betragtning hvorvidt - kaldere af ResourceLinkFactory.setGlobalContext var autoriseret, hvilket - gjorde det muligt for fjernautentificerede brugere at omgå tilsigtede - SecurityManager-begrænsninger samt læse eller skrive til vilkårlige - applikationsdata, eller forårsage et lammelsesangreb - (applikationsforstyrrelse), gennem en webapplikation, som opsætter en - fabrikeret, global kontekst.</p></li> - -</ul> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version -6.0.45-1~deb6u1.</p> - -<p>Vi anbefaler at du opgraderer dine tomcat6-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-435.data" diff --git a/danish/lts/security/2016/dla-436.wml b/danish/lts/security/2016/dla-436.wml deleted file mode 100644 index 8eee5f77aab..00000000000 --- a/danish/lts/security/2016/dla-436.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Pakkerne ia32-libs og ia32-libs-gtk indeholder 32 bit-versioner af -forskellige liblioteker til anvendelse på 64 bit-systemer. Opdateringen -udruller alle sikkerhedsrettelser udført på disse biblioteker siden -begyndelsen på Squeeze LTS.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-436.data" diff --git a/danish/lts/security/2016/dla-437.wml b/danish/lts/security/2016/dla-437.wml deleted file mode 100644 index 755ed66514a..00000000000 --- a/danish/lts/security/2016/dla-437.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Opstrøm udgav version 0.99. Opdateringen opdaterer sqeeze-lts til den -seneste opstrømsudgave, på linje med fremgangsmåden anvendt i andre -Debian-udgivelser.</p> - -<p>Ændringerne er ubetinget krævet for at kunne køre, men brugere af den -tidligere version i Squeeze, vil måske ikke være i stand til at benytte alle -aktuelle virussignaturer, og vil måske modtage advarsler.</p> - -<p>På grund af en soname-ændring indeholdt i denne udgave, er libclamav -opgraderet til libclamav7. Det kræver opdateringer af eksterne brugere af -libclamav. Hvad angår python-clamav, klamav og libclamunrar, er eller vil -disse ændringer være tilgængelige om kort tid.</p> - -<p>Desuden, for dansguardian, blev den udgive i squeeze med latente problemer, -som forhindrer genopbygning af pakken. Hvis man anvender dansguardian, så -forsøg ikke at opgradere til den nye clamav.</p> - -<p>Ellers, hvis man anvender clamav, anbefaler vi kraftigt at opgradere til -denne version.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-437.data" diff --git a/danish/lts/security/2016/dla-438.wml b/danish/lts/security/2016/dla-438.wml deleted file mode 100644 index 13aa08e6255..00000000000 --- a/danish/lts/security/2016/dla-438.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>To sikkerhedsrelaterede problemer er rettet i libebml, et bibliotek beregnet -til at tilgå EBML-formatet:</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8790">CVE-2015-8790</a> - - <p>Funktionen EbmlUnicodeString::UpdateFromUTF8 i libEBML før 1.3.3, tillod - at kontekstafhængige angribere kunne få adgang til følsomme oplysninger fra - procesheaphukommelse gennem en fabrikeret UTF-8-streng, hvilket udløser en - ugyldig hukommelsestilgang.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8791">CVE-2015-8791</a> - - <p>Funktionen EbmlElement::ReadCodedSizeValue i libEBML før 1.3.3, tillod - at kontekstafhængige angribere kunne få adgang til følsomme oplysninger fra - procesheaphukommelse gennem en fabrikeret længdeværdi i en EBML-id, hvilket - udløse en ugyldig hukommelsestilgang.</p></li> - -</ul> - -<p>I Debian 6 <q>squeeze</q>, er disse problemer rettet i libebml version -0.7.7-3.1+deb6u1. Vi anbefaler at du opgraderer dine libebml-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-438.data" diff --git a/danish/lts/security/2016/dla-439.wml b/danish/lts/security/2016/dla-439.wml deleted file mode 100644 index b5975786867..00000000000 --- a/danish/lts/security/2016/dla-439.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Denne opdatering retter CVE'erne beskrevet herunder.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8812">CVE-2015-8812</a> - - <p>En fejl blev fundet i iw_cxgb3 Infiniband-driveren. Altid, når den ikke - kunne sende en pakke fordi netværket var overbelastet, frigav den pakken fra - bufferen, men prøvede senere at sende den igen. Denne anvendelse efter - frigivelse kunne medføre et lammelsesangreb (nedbrud eller hængende proces), - datatab eller rettighedsforøgelse.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a> - - <p>Man opdagede at rettelsen af - <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> - i kerneversioner ældre end Linux 3.16, ikke på korrekt vis håndterede - situationen med en delvist fejlet atomisk læsning. En lokal, upriviligeret - brugere kunne udnytte fejlen til at få systemet til at gå ned eller lække - kernehukommelse til brugerrummet.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2384">CVE-2016-2384</a> - - <p>Andrey Konovalov opdagede at en USB MIDI-enhed med en ugyldig - USB-descriptor kunne udløse en dobbelt frigivelse. Det kunne anvendes af en - fysisk tilstedeværende bruger til rettighedsforøgelse.</p></li> - -</ul> - -<p>Desuden rettes nogle gamle sikkerhedsproblemer uden CVE-id:</p> - - <p>Flere kerne-API'er tillod læsning eller skrivning af 2 GiB data eller - mere i en enkelt chunk, hvilket kunne føre til et heltalsoverløb, når - udført på visse filsystemer, sockets eller enhedstyper. Den fuldstændige - sikkerhedspåvirkning er ikke blevet evalueret.</p> - -<p>Slutteligt rettes en regression i 2.6.32-48squeeze17, som medføre at Samba -hang i nogle situationer.</p> - -<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer -rettet i version 2.6.32-48squeeze20. Her er der *virkelig* tale om den sidste -opdatering af linux-2.6-pakken i squeeze.</p> - -<p>I den gamle stabile distribution (wheezy), var kernen ikke påvirket af -heltalsoverløbsproblemet, og de øvrige problemer vil blive rettet i version -3.2.73-2+deb7u3.</p> - -<p>I den stabile distribution (jessie), var kernen ikke påvirket af -heltalsoverløbsproblemet eller -<a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>, -og de øvrige problemer vil blive rettet i version 3.16.7-ckt20-1+deb8u4.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-439.data" diff --git a/danish/lts/security/2016/dla-440.wml b/danish/lts/security/2016/dla-440.wml deleted file mode 100644 index 180f763c591..00000000000 --- a/danish/lts/security/2016/dla-440.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Som beskrevet i <a href="./dla-437">DLA-437-1</a>, er clamav blevet opdateret -til den nyeste opstrømsversion, 0.99. På grund af en soname-ændring i -libclamav, var det nødvendigt at rekompilere pakker som er afhængige af -libclamav, for at kunne fungere med den nye libclamav7. Da DLA-437-1 blev -udsendt, var opdaterede dansguardian-pakker ikke tilgængelige.</p> - -<p>En opdatering af dansguardian er nu uploadet, og pakker skulle snarest være -tilgængelige. Anbefalingen i DLA-437-1 om ikke at opgradere clamav, hvis den -anvendes sammen med dansguardian, gælder ikke længere.</p> - -<p>Opgradering af clamav og dansguardian er anbefalet af de årsager, som er -beskrevet i DLA-437-1.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-440.data" diff --git a/danish/lts/security/2016/dla-441.wml b/danish/lts/security/2016/dla-441.wml deleted file mode 100644 index 82fc1d38d32..00000000000 --- a/danish/lts/security/2016/dla-441.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>HP's Zero Day Initiative har registreret en sårbarhed, der påvirker -pcre3-pakken. Den er blevet tildelt ZDI-id ZDI-CAN-3542. En CVE-registrering -er endnu ikke blevet tildelt.</p> - -<p>PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code -Execution Vulnerability.</p> - -<p>PCRE validerede ikke, at håndtering af (*ACCEPT)-verbet ville opstå indenfor -grænserne af cworkspace-stakbufferen, førende til et stakbufferoverløb.</p> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version -8.02-1.1+deb6u1.</p> - -<p>Vi anbefaler at du opgraderer dine pcre3-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-441.data" diff --git a/danish/lts/security/2016/dla-442.wml b/danish/lts/security/2016/dla-442.wml deleted file mode 100644 index 7872f764853..00000000000 --- a/danish/lts/security/2016/dla-442.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6441">CVE-2013-6441</a> - - <p>Skabelonskriptet lxc-sshd, som anvendes til at mounte sig selv - /sbin/init i containeren ved hjælp af en skrivbar bind-mount.</p> - - <p>Denne opdatering løser ovennævnte problem ved i stedet at anvende en kan - læsbar bind-mount, hvilket forhindrer enhver form for potentiel utilsigtet - beskadigelse.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1335">CVE-2015-1335</a> - - <p>Ved containerstart opsætter lxc containerens indlende filsystemstræ, ved - at foretage et antal mounts, vejledt af containerens opsætningsfil.</p> - - <p>Containerens opsætningsfil ejes af administratoren eller brugeren på - værten, så der gøres ikke forsøg på at sikre sig mod fejlbehæftede - forekomster. Men da mountmålet dog er i containeren, er det muligt at - containeradministratoren kan have viderestillet mount'en med symbolske - links. Det kunne omgå korrekt containerstart (dvs. indespærring af en - rootejet container med den restriktive apparmor-policy, ved at - viderestille den krævede skrivning til /proc/self/attr/current), eller - omgå (den stibaserede) apparmor-policy ved at viderestille eksempelvis - /proc til /mnt i containeren.</p> - - <p>Opdateringen implementerer en safe_mount()-funktion, som forhindrer lxc - i at foretage mounts på symbolske links.</p></li> - -</ul> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-442.data" diff --git a/danish/lts/security/2016/dla-443.wml b/danish/lts/security/2016/dla-443.wml deleted file mode 100644 index 058d82fb825..00000000000 --- a/danish/lts/security/2016/dla-443.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>En sårbarhed i forbindelse med fjernudførelse af kode, blev fundet i -BeanShell, en embedbar Java-kodefortolker med -objektskripsprogfunktionalitet.</p> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2510">CVE-2016-2510</a> - - <p>En applikation, som medtager BeanShell på classpath, kunne være sårbar, - hvis en anden del af applikationen anvender Java-serialisering eller - XStream til at deserialisere data fra en kilde, der ikke er tillid til. En - sårbar applikation kunne udnyttes til fjernudførelse af kode, herunder - udførelse af vilkårlige shell-kommandoer.</p></li> - -</ul> - -<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version -2.0b4-12+deb6u1.</p> - -<p>Vi anbefaler at du opgraderer dine bsh-pakker.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-443.data" diff --git a/danish/lts/security/2016/dla-444.wml b/danish/lts/security/2016/dla-444.wml deleted file mode 100644 index b7bae571dfc..00000000000 --- a/danish/lts/security/2016/dla-444.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> - -<ul> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305">CVE-2015-2305</a> - - <p>Heltalsoverløb i regcomp-implementeringen i regexbiblioteket Henry - Spencer BSD (alias rxspencer) alpha3.8.g5 på 32 bit-platforme, som anvendes - i NetBSD til og med 6.1.5 og andre produkter, kunne gøre det muligt for - kontekstafhængige angribere at udføre vilkårlig kode gennem et stort - regulært udtryk, som førte til et heapbaseret bufferoverløb.</p></li> - -<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348">CVE-2015-2348</a> - - <p>Implementeringen af move_uploaded_file i ext/standard/basic_functions.c i - PHP før 5.4.39, 5.5.x før 5.5.23 samt 5.6.x før 5.6.7, trunkerede stinavne - når der blev mødt et \x00-tegn, hvilket gjorde det muligt for fjernangribere - at omgå tilsigtede udvidelsesbegrænsninger og oprette filer med uventede - navne gennem et fabrikeret, andet parameter.</p> - - <p><b>Bemærk</b>: Sårbarheden findes på grund af en ufuldstændig rettelse af - <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">\ - CVE-2006-7243</a>.</p></li> - -<li>CVE-2016-tmp, fejl nummer 71039 - <p>exec-funktioner ignorerer længde, men kigger efter - NULL-terminering.</p></li> - -<li>CVE-2016-tmp, fejl nummer 71089 - <p>Ingen kontrol af duplikeret zend_extension.</p></li> - -<li>CVE-2016-tmp, fejl nummer 71201 - <p>round()-segfault i 64 bit-builds.</p></li> - -<li>CVE-2016-tmp, fejl nummer 71459 - <p>Heltalsoverløb i iptcembed().</p></li> - -<li>CVE-2016-tmp, fejl nummer 71354 - <p>Heapkorruption i fortolker af tar/zip/phar.</p></li> - -<li>CVE-2016-tmp, fejl nummer 71391 - <p>NULL-pointerdereference i phar_tar_setupmetadata().</p></li> - -<li>CVE-2016-tmp, fejl nummer 70979 - <p>Nedbrud ved dårlig SOAP-forespørgsel.</p></li> - -</ul> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-444.data" diff --git a/danish/lts/security/2016/dla-445.wml b/danish/lts/security/2016/dla-445.wml deleted file mode 100644 index 1dbee5cd5c5..00000000000 --- a/danish/lts/security/2016/dla-445.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -<define-tag description>LTS-sikkerhedsopdatering</define-tag> -<define-tag moreinfo> -<p>Den tilbageførte patch til løsning af -<a href="https://security-tracker.debian.org/tracker/CVE-2016-2569">CVE-2016-2569</a> -medførte fejlende assertions, som fik squid3 til at gå ned, når forbindelser -lukkes. Rettelsen af CVE er stærkt afhængig af exceptionhåndtering, som er til -stede i nyere versioner af squid3, som jeg ikke var opmærksom på i den -foregående opdatering. Jeg har tilbagerullet patch'en, for at gå tilbage til -det sikreste udgangspunkt, taget i betragtning at Squeeze-brugere bør migrere -til en understøttet version af Debian. Denne opdatering, efter understøttelsen -er ophørt, har til hensigt at bevare en fungerende squid3-pakke i arkivet.</p> -</define-tag> - -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-445.data" diff --git a/danish/lts/security/2016/index.wml b/danish/lts/security/2016/index.wml deleted file mode 100644 index ad914d39c87..00000000000 --- a/danish/lts/security/2016/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2016</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :> - -<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -<a href="https://lists.debian.org/debian-lts-announce/">\ -<strong>debian-lts-announce</strong></a>. -Du kan også -<a href="https://lists.debian.org/debian-lts-announce/">\ -kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2017/Makefile b/danish/lts/security/2017/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2017/index.wml b/danish/lts/security/2017/index.wml deleted file mode 100644 index ec5ed4460aa..00000000000 --- a/danish/lts/security/2017/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2017</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :> - -<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -<a href="https://lists.debian.org/debian-lts-announce/">\ -<strong>debian-lts-announce</strong></a>. -Du kan også -<a href="https://lists.debian.org/debian-lts-announce/">\ -kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2018/Makefile b/danish/lts/security/2018/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2018/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2018/index.wml b/danish/lts/security/2018/index.wml deleted file mode 100644 index 447e65f3105..00000000000 --- a/danish/lts/security/2018/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2018</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :> - -<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -<a href="https://lists.debian.org/debian-lts-announce/">\ -<strong>debian-lts-announce</strong></a>. -Du kan også -<a href="https://lists.debian.org/debian-lts-announce/">\ -kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2019/Makefile b/danish/lts/security/2019/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2019/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2019/index.wml b/danish/lts/security/2019/index.wml deleted file mode 100644 index cb3fff8a0ef..00000000000 --- a/danish/lts/security/2019/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2019</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :> - -<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -<a href="https://lists.debian.org/debian-lts-announce/">\ -<strong>debian-lts-announce</strong></a>. -Du kan også -<a href="https://lists.debian.org/debian-lts-announce/">\ -kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2020/Makefile b/danish/lts/security/2020/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2020/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2020/index.wml b/danish/lts/security/2020/index.wml deleted file mode 100644 index 3fca9a3690a..00000000000 --- a/danish/lts/security/2020/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7" -<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2020</define-tag> -#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :> - -<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -<a href="https://lists.debian.org/debian-lts-announce/">\ -<strong>debian-lts-announce</strong></a>. -Du kan også -<a href="https://lists.debian.org/debian-lts-announce/">\ -kigge i listens arkiv</a>.</p> |