diff options
author | Laura Arjona Reina <larjona@debian.org> | 2019-02-09 02:34:09 +0100 |
---|---|---|
committer | Laura Arjona Reina <larjona@debian.org> | 2019-02-09 02:34:09 +0100 |
commit | 582450e7ce61f81a7de25f6168cc331e749971c2 (patch) | |
tree | c15de1b8748221b06aab11a0d7c51828ac74e8b1 /danish/lts | |
parent | 5407788f7a4fda874cb747db4bab07f47a6f4c9d (diff) |
[Danish] Add lts tree, move the DLAs that were in /security, fix translation-check hashes
Diffstat (limited to 'danish/lts')
85 files changed, 1830 insertions, 0 deletions
diff --git a/danish/lts/security/2014/Makefile b/danish/lts/security/2014/Makefile new file mode 100644 index 00000000000..7e02cbb1a57 --- /dev/null +++ b/danish/lts/security/2014/Makefile @@ -0,0 +1 @@ +include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2014/index.wml b/danish/lts/security/2014/index.wml new file mode 100644 index 00000000000..db6c978738f --- /dev/null +++ b/danish/lts/security/2014/index.wml @@ -0,0 +1,14 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" +<define-tag pagetitle>LTS Security Advisories from 2014</define-tag> +#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" +#use wml::debian::recent_list_security + +<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :> + +<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere +på vores postliste +<a href="https://lists.debian.org/debian-lts-announce/">\ +<strong>debian-lts-announce</strong></a>. +Du kan også +<a href="https://lists.debian.org/debian-lts-announce/">\ +kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2015/Makefile b/danish/lts/security/2015/Makefile new file mode 100644 index 00000000000..7e02cbb1a57 --- /dev/null +++ b/danish/lts/security/2015/Makefile @@ -0,0 +1 @@ +include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2015/dla-374.wml b/danish/lts/security/2015/dla-374.wml new file mode 100644 index 00000000000..46212f1f1e2 --- /dev/null +++ b/danish/lts/security/2015/dla-374.wml @@ -0,0 +1,12 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var SQL-indsprøjtningssårbarheder i cacti, en +webgrænseflade til graftegning af overvågningssystemer.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i cacti version +0.8.7g-1+squeeze9+deb6u11.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data" diff --git a/danish/lts/security/2015/dla-375.wml b/danish/lts/security/2015/dla-375.wml new file mode 100644 index 00000000000..50f1e5c5bac --- /dev/null +++ b/danish/lts/security/2015/dla-375.wml @@ -0,0 +1,28 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a> + + <p>Opdatering af ufuldstændig rettelse af + <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">\ + CVE-2015-8126</a></p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8540">CVE-2015-8540</a> + + <p>Underløbslæsning i png_check_keyword i pngwutil.c</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425">CVE-2012-3425</a> + + <p>Funktionen png_push_read_zTXt i pngpread.c i libpng 1.0.x før 1.0.58, + 1.2.x før 1.2.48, 1.4.x før 1.4.10 samt 1.5.x før 1.5.10, gjorde det muligt + for fjernangribere at forårsage et lammelsesangreb (læsning uden for + grænserne) gennem en stor avail_in-feltværdi i PNG-billede.</p></li> + +</ul> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data" diff --git a/danish/lts/security/2015/dla-376.wml b/danish/lts/security/2015/dla-376.wml new file mode 100644 index 00000000000..4827d6d1db9 --- /dev/null +++ b/danish/lts/security/2015/dla-376.wml @@ -0,0 +1,12 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Monos string-to-double-fortolker kunne gå ned ved særligt fabrikerede inddata. +Det kunne teoretisk føre til udførelse af vilkårlig kode.</p> + +<p>Problemet er rettet i Debian 6 Squeeze med version 2.6.7-5.1+deb6u2 af mono. +Vi anbefaler at du opgraderer dine mono-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2015/dla-376.data" diff --git a/danish/lts/security/2015/index.wml b/danish/lts/security/2015/index.wml new file mode 100644 index 00000000000..6f01e4beaaa --- /dev/null +++ b/danish/lts/security/2015/index.wml @@ -0,0 +1,14 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" +<define-tag pagetitle>LTS Security Advisories from 2015</define-tag> +#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" +#use wml::debian::recent_list_security + +<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :> + +<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere +på vores postliste +<a href="https://lists.debian.org/debian-lts-announce/">\ +<strong>debian-lts-announce</strong></a>. +Du kan også +<a href="https://lists.debian.org/debian-lts-announce/">\ +kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2016/Makefile b/danish/lts/security/2016/Makefile new file mode 100644 index 00000000000..7e02cbb1a57 --- /dev/null +++ b/danish/lts/security/2016/Makefile @@ -0,0 +1 @@ +include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2016/dla-374.wml b/danish/lts/security/2016/dla-374.wml new file mode 100644 index 00000000000..706407f23df --- /dev/null +++ b/danish/lts/security/2016/dla-374.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var en regression i den patch, der skulle rette +<a href="https://security-tracker.debian.org/tracker/CVE-2015-8369">CVE-2015-8369</a> +i den nylige upload af cacti 0.8.7g-1+squeeze9+deb6u12.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i cacti version +0.8.7g-1+squeeze9+deb6u13.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data" diff --git a/danish/lts/security/2016/dla-375.wml b/danish/lts/security/2016/dla-375.wml new file mode 100644 index 00000000000..e015020c56e --- /dev/null +++ b/danish/lts/security/2016/dla-375.wml @@ -0,0 +1,12 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<p>Pakken ia32-libs indeholder 32 bit-udgaver af forskellige biblioteker til +brug på 64 bit-systemer. Denne opdatering udruller alle sikkerhedsrettelser +foretaget i disse biblioteker siden den foregående opdatering af ia32-libs i +Squeeze LTS.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data" diff --git a/danish/lts/security/2016/dla-378.wml b/danish/lts/security/2016/dla-378.wml new file mode 100644 index 00000000000..b7942ada3d7 --- /dev/null +++ b/danish/lts/security/2016/dla-378.wml @@ -0,0 +1,46 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Denne opdatering retter de herunder beskrevne CVE'er.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a> + + <p>Dmitry Vyukov opdagede en kapløbstilstand i keyring-undersystemet, + hvilket gjorde det muligt for en lokal bruger at forårsage et + lammelsesangreb (nedbrud).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a> + + <p>Man opdagede at en lokal bruger havde rettigheder til at oprette rå + sockets, kunne medføre et lammelsesangreb ved at angive en ugyldigt + protokolnummer til en socket. Angriberen skulle have muligheden + CAP_NET_RAW.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a> + + <p>David Miller opdagede en fejl i implementeringen af Bluetooth SCO-sockets, + hvilket førte til en informationslækage til lokale brugere.</p></li> + +</ul> + +<p>Desuden retter denne opdatering en regression fra den foregående opdatering:</p> + +<p>#808293</p> + + <p>En regression i UDP-implementeringen forhindrede freeradius og nogle + andre applikationer i at modtage data.</p> + +<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer +rettet i version 2.6.32-48squeeze18.</p> + +<p>I den gamle stabile distribution (wheezy), er disse problemer +rettet i version 3.2.73-2+deb7u2.</p> + +<p>I den stabile distribution (jessie), er disse problemer rettet +i version 3.16.7-ckt20-1+deb8u2 eller tidligere.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-378.data" diff --git a/danish/lts/security/2016/dla-379.wml b/danish/lts/security/2016/dla-379.wml new file mode 100644 index 00000000000..f8cb92682a5 --- /dev/null +++ b/danish/lts/security/2016/dla-379.wml @@ -0,0 +1,36 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sårbarheder blev fundet i Samba, en SMB-/CIFS-implementering, som +leverer en fil-, print- og loginserver.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a> + + <p>Jan <q>Yenya</q> Kasprzak og Computer Systems Unit-holdet ved Faculty of + Informatics, Masaryk University, rapporterede at samba på ukorrekt vis + kontrollerede symlinks, gørende det muligt at tilgå ressourcer uden for den + delte sti, under visse omstændigheder.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a> + + <p>Stefan Metzmacher fra SerNet og Samba Team opdagede at samba ikke sikrede + at signering blev forhandlet når en klient etablerede en krypteret + forbindelse mod en samba-server.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a> + + <p>Samba var sårbar over for et manglende adgangskontroltjek i VFS-modulet + shadow_copy2, hvilket kunne gøre det muligt for uautoriserede brugere at + tilgå snapshots.</p></li> + +</ul> + +<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i samba version +2:3.5.6~dfsg-3squeeze13. Vi anbefaler at du opgraderer dine +samba-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-379.data" diff --git a/danish/lts/security/2016/dla-380.wml b/danish/lts/security/2016/dla-380.wml new file mode 100644 index 00000000000..157bca57d9c --- /dev/null +++ b/danish/lts/security/2016/dla-380.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<p>Et problem er opdaget og løst i libvncserver af opstrømsudvikler Karl Runge, +der håndterer trådsikkerhed i libvncserver når libvncserver anvendes til +håndtering af mange VNC-forbindelser [1].</p> + +<p>Desværre er det ikke trivielt let (på grund af ABI-ændringer) at tilbageføre +den <a href="https://github.com/LibVNC/libvncserver/commit/804335f9d296440bb708ca844f5d89b58b50b0c6">\ +relaterede rettelse</a> til libvncserver 0.9.7, som leveres i Debian +squeeze(-lts).</p> + +<p>Dog løste den nævnte trådsikkerhedsrettelse et relateret problem med +hukommelseskorruption, forårsaget af frigivelse af globale variabler uden at +null'e dem, når de genbruges i en anden <q>tråd</q>, særligt noget der opstod +når libvncserver blev anvendt til at håndtere mange VNC-forbindelser.</p> + +<p>Det beskrevne problem er løst med denne version af libvncserver, og det +anbefales at brugere af VNC opgraderer til denne version af pakken.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-380.data" diff --git a/danish/lts/security/2016/dla-381.wml b/danish/lts/security/2016/dla-381.wml new file mode 100644 index 00000000000..10222355dc4 --- /dev/null +++ b/danish/lts/security/2016/dla-381.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>En sårbarhed blev fundet i ICU, et sæt biblioteker der leverer Unicode- og +internationaliseringsunderstøttelse. Heltalsoverløb i ICU-layoutmaskinen gjorde +det muligt af afsløre oplysninger.</p> + +<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i icu version +4.4.1-8+squeeze5. Vi anbefaler at du opgraderer dine icu-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-381.data" diff --git a/danish/lts/security/2016/dla-382.wml b/danish/lts/security/2016/dla-382.wml new file mode 100644 index 00000000000..3150486f988 --- /dev/null +++ b/danish/lts/security/2016/dla-382.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Når sudo er opsat til at tillade at en bruger redigerer filer under en mappe, +som de allerede kan skrive til uden at bruge sudo, kan vedkommende faktisk +redigere (læse og skrive) vilkårlige filer. Daniel Svartman rapporterede at en +opsætning som denne, kunne blive indført utilsigtigt, hvis de redigerbare filer +angives ved hjælp af wildcards, eksempelvis:</p> + +<pre> + operator ALL=(root) sudoedit /home/*/*/test.txt +</pre> + +<p>Sudos standardvirkemåde er ændret således, at den ikke tillader redigering af +en fil i en mappe, som brugeren kan skrive til, eller som der navigeres hen til +ved at følge et symlink i en mappe, som brugeren kan skrive til. Begrænsningerne +kan deaktiveres, men det frarådes kraftigt.</p> + +<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version +1.7.4p4-2.squeeze.6.</p> + +<p>I den gamle stabile distribution (wheezy) og i den stabile distribution +(jessie), vil dette snart blive rettet.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-382.data" diff --git a/danish/lts/security/2016/dla-383.wml b/danish/lts/security/2016/dla-383.wml new file mode 100644 index 00000000000..5129b5752f4 --- /dev/null +++ b/danish/lts/security/2016/dla-383.wml @@ -0,0 +1,34 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p><q>DrWhax</q> fra Tails-projektet rapporterede at Claws Mail manglende +grænsekontroller i nogle tekstkonverteringsfunktioner. En fjernangriber kunne +udnytte det til at afvikle vilkårlig kode under kontoen tilhørende den bruger, +som modtager en meddelelser fra vedkommende ved hjælp af Claws Mail.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8614">CVE-2015-8614</a> + + <p>Der var ingen kontroller af uddatalængden på konverteringer mellem JIS + JIS (ISO-2022-JP) og EUC-JP, mellem JIS og UTF-8, samt fra Shift_JIS til + EUC-JP.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8708">CVE-2015-8708</a> + + <p>Den oprindelige rettelse af + <a href="https://security-tracker.debian.org/tracker/CVE-2015-8614">CVE-2015-8614</a> + var ufuldstændig.</p></li> + +</ul> + +<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer +rettet i version 3.7.6-4+squeeze2.</p> + +<p>I den gamle stabile distribution (wheezy) og i den stabile distribution +(jessie), vil dette snart blive rettet. Disse versioner blev opbygget med +hardening-funktionalitet, som gør det sværere at udnytte problemet.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-383.data" diff --git a/danish/lts/security/2016/dla-384.wml b/danish/lts/security/2016/dla-384.wml new file mode 100644 index 00000000000..d28896014c8 --- /dev/null +++ b/danish/lts/security/2016/dla-384.wml @@ -0,0 +1,15 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at InspIRCd ikke validerede navnene i DNS-svar før de blev +anvendt i inter-serverkommunikation. En fjernangriber, med kontrol over +reverse DNS-serveren for en IRC-klient, kunne udnytte det til et +lammelsesangreb eller muligvis til rettighedsforøgelse på IRC-netværket.</p> + +<p>InspIRCd lader til at have været fuldstændig ubrugelig siden version +1.1.22+dfsg-4+squeeze1 på grund af en fejl i dets opbygningssystem udløst af +(e)glibc-versioner nyere end 2.9. Det er også rettet.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-384.data" diff --git a/danish/lts/security/2016/dla-385.wml b/danish/lts/security/2016/dla-385.wml new file mode 100644 index 00000000000..4580ec229f8 --- /dev/null +++ b/danish/lts/security/2016/dla-385.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at en ondsindet fabrikeret pakke kunne få enhver +isc-dhcp-applikation til at gå ned. Herunder DHCP-klient, -relay o +g serverapplikationer. Kun IPv4-opsætninger er påvirket.</p> + +<p>Vi anbefaler at du opgraderer dine isc-dhcp-pakker til version +4.1.1-P1-15+squeeze9 (Debian squeeze LTS).</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-385.data" diff --git a/danish/lts/security/2016/dla-386.wml b/danish/lts/security/2016/dla-386.wml new file mode 100644 index 00000000000..219f0f4760d --- /dev/null +++ b/danish/lts/security/2016/dla-386.wml @@ -0,0 +1,12 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var endnu en SQL-indsprøjtningssårbarhed i cacti, en +webgrænseflade til graftegning af overvågningsystemer.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i cacti version +0.8.7g-1+squeeze9+deb6u14.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-386.data" diff --git a/danish/lts/security/2016/dla-387.wml b/danish/lts/security/2016/dla-387.wml new file mode 100644 index 00000000000..ac221461bf3 --- /dev/null +++ b/danish/lts/security/2016/dla-387.wml @@ -0,0 +1,50 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Qualys Security Team opdagede to sårbarheder i roamingkoden i OpenSSH-klientne +(en implementering af SSH-protokolsuiten).</p> + +<p>SSH-roaming gør det muligt for en klient, i tilfælde af en SSH-forbindelse +afbrydes uventet, at blive genoptaget på et senere tidspunkt, forudsat at +serveren også understøtter det.</p> + +<p>OpenSSH-server understøtter ikke roaming, men OpenSSH-klienten understøtter +det (selv om det ikke er dokumenteret) og det er aktiveret som standard.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0777">CVE-2016-0777</a> + + <p>En informationslækage (hukommelsesafsløring) kunne udnyttes af en + skrupelløs SSH-server til at narre en klient til at lække følsomme data + fra klienthukommelsen, herunder eksempelvis private nøgler.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0778">CVE-2016-0778</a> + + <p>Et bufferoverløb (førende til fildeskriptorlækage), kunne også udnyttes + af en skrupelløs SSH-server, men på grund af en anden fejl i koden, var det + muligvis ikke udnytbart, og kun under visse omstændigheder (ikke + standardopsætningen), når ProxyCommand, ForwardAgent eller ForwardX11 + anvendes.</p></li> + +</ul> + +<p>Sikkerhedsopdateringen deaktiverer fuldstændig roamingkoden i +OpenSSH-klienten.</p> + +<p>Det er også muligt at deaktivere roaming ved at tilføje den (udokuementerede) +valgmulighed <q>UseRoaming no</q> til den globale fil /etc/ssh/ssh_config, eller +til brugeropsætningen i ~/.ssh/config, eller ved at benytte -oUseRoaming=no på +kommandolinjen.</p> + +<p>Det anbefales at brugere med private nøgle uden en passphrase, særligt i +ikke-interaktive opsætninger (automatiske jobs der anvender ssh, scp, rsync+ssh +osv.), opdaterer deres nøgler hvis de har været forbundet til en SSH-server, der +ikke er tillid til.</p> + +<p>Flere oplysninger om hvordan man identificerer et angreb og afhjælper det, +finder man i Qualys Security Advisory.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-387.data" diff --git a/danish/lts/security/2016/dla-388.wml b/danish/lts/security/2016/dla-388.wml new file mode 100644 index 00000000000..24ef69a9fe0 --- /dev/null +++ b/danish/lts/security/2016/dla-388.wml @@ -0,0 +1,12 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var en NULL-deference i dwarfutils, et værktøj til at +dumpe DWARF-debugoplysninger fra ELF-objekter.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i dwarfutils version +20100214-1+deb6u1.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-388.data" diff --git a/danish/lts/security/2016/dla-389.wml b/danish/lts/security/2016/dla-389.wml new file mode 100644 index 00000000000..8868d388490 --- /dev/null +++ b/danish/lts/security/2016/dla-389.wml @@ -0,0 +1,12 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at en ondsindet fremstillet GIF kunne få værktøjet giffix, der +indgår i giflib-tools, til at gå ned.</p> + +<p>Vi anbefaler at du opgraderer din giflib-tools-pakke til version +4.1.6-9+deb6u1 (Debian squeeze LTS).</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-389.data" diff --git a/danish/lts/security/2016/dla-390.wml b/danish/lts/security/2016/dla-390.wml new file mode 100644 index 00000000000..294619ef213 --- /dev/null +++ b/danish/lts/security/2016/dla-390.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at dbconfig-common kunne, afhængigt af den lokale umask, +foretage PostgreSQL-databasebackup'er, som var læsbare af andre brugere end +databaseejeren. Problemet er rettet i version 1.8.46+squeeze.1. +Adgangsrettigheder til eksisterende databasebackup'er (ikke kun fra +PostgreSQL) begrænses til ejeren af backup'en under opgraderingen af +dbconfig-common til denne version. Yderligere opgraderinger vil ikke ændre +adgangsrettighederne i tilfælde af at den lokale administrator har særlige +behov.</p> + +<p>dbconfig-common er en Debian-hjælpepakke, som anvendes af en række pakker til +at håndtere den tilsvarende database.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-390.data" diff --git a/danish/lts/security/2016/dla-391.wml b/danish/lts/security/2016/dla-391.wml new file mode 100644 index 00000000000..cb934acf8d0 --- /dev/null +++ b/danish/lts/security/2016/dla-391.wml @@ -0,0 +1,12 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at i prosody, en letvægts-Jabber/XMPP-server, anvendte en svag +PRNG i modulet mod_dialback.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i prosody version +0.7.0-1squeeze1+deb6u1.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-391.data" diff --git a/danish/lts/security/2016/dla-392.wml b/danish/lts/security/2016/dla-392.wml new file mode 100644 index 00000000000..5542dcd93c1 --- /dev/null +++ b/danish/lts/security/2016/dla-392.wml @@ -0,0 +1,17 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>High-Tech Bridge Security Research Lab opdagede en mappegennemløbssårbarhed i +den populære webmailklient Roundcube. Sårbarheden kunne udnyttes til at få +adgang til følsomme oplysninger og under visse omstændigheder udføre vilkårlig +kode og totalt kompromittere den sårbare server.</p> + +<p>Sårbarheden fandtes på grund af utilstrækkelig fornuftighedskontrol af +<q>_skin</q> HTTP POST-parameteret i skriptet <q>/index.php</q>, når der skiftes +mellem webapplikationens forskellige temaer. En fjernautentificeret angriber +kunne udnytte mappegennemløbssekvenser (fx <q>../../</q>) til at indlæse et nyt +tema fra en vilkårlig placering på systemet, som er læsbart af webserveren.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-392.data" diff --git a/danish/lts/security/2016/dla-393.wml b/danish/lts/security/2016/dla-393.wml new file mode 100644 index 00000000000..a49501b3975 --- /dev/null +++ b/danish/lts/security/2016/dla-393.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Forhindrer potentielt lammelsesangreb på grund af manglende grænsekontroller +på RTP-headers CSRC-tæller og udvidelsesheaderlængde. Tak til Randell Jesup og +Firefox-holdet for rapporten om problemet.</p> + +<p>(Da der ikke var en aead-tilstand tilgængelig i versionen i Squeeze, var det +kun nødvendigt at rette only srtp_unprotect().)</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-393.data" diff --git a/danish/lts/security/2016/dla-394.wml b/danish/lts/security/2016/dla-394.wml new file mode 100644 index 00000000000..fcabdec2e43 --- /dev/null +++ b/danish/lts/security/2016/dla-394.wml @@ -0,0 +1,14 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<p>agent/Core/Controller/SendRequest.cpp i Phusion Passenger før 4.0.60 og +5.0.x før 5.0.22, ved brug i Apaches integrationstilstand eller i alenestående +tilstand uden en filtrerende proxy, gjorde det muligt for fjernangribere at +forfalske headere overført til applikationer ved at benytte tegnet _ +(understrengning) i stedet for tegnet - (bindestreg) i en HTTP-header, som +demonstreret af med en X_User-header.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-394.data" diff --git a/danish/lts/security/2016/dla-395.wml b/danish/lts/security/2016/dla-395.wml new file mode 100644 index 00000000000..135ed7977d4 --- /dev/null +++ b/danish/lts/security/2016/dla-395.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>En sårbarhed blev fundet i LibRSVG, et bibliotek til rendering af SVG-grafik. +Librsvg var sårbar over for en heaplæsning uden for grænserne ved fortolkning af +SVG-filer.</p> + +<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i librsvg version +2.26.3-1+deb6u3. Vi anbefaler at du opgraderer dine librsvg-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-395.data" diff --git a/danish/lts/security/2016/dla-396.wml b/danish/lts/security/2016/dla-396.wml new file mode 100644 index 00000000000..095860afd6a --- /dev/null +++ b/danish/lts/security/2016/dla-396.wml @@ -0,0 +1,10 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at specifikke APL RR-data kunne udløse en INSIST-fejl i +apl_42.c samt forårsage at BIND DNS-serveren afsluttede, førende til et +lammelsesangreb.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-396.data" diff --git a/danish/lts/security/2016/dla-397.wml b/danish/lts/security/2016/dla-397.wml new file mode 100644 index 00000000000..aadf1092c64 --- /dev/null +++ b/danish/lts/security/2016/dla-397.wml @@ -0,0 +1,11 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Jann Horn opdagede at setuid-root mount.ecryptfs_private-hjælperen i +ecryptfs-utils ville mounte over enhver målmappe, som brugeren ejer, herunder en +mappe i procfs. En lokal angriber kunne udnytte fejlen til at forsøge sine +rettigheder.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-397.data" diff --git a/danish/lts/security/2016/dla-398.wml b/danish/lts/security/2016/dla-398.wml new file mode 100644 index 00000000000..de4e9735eb6 --- /dev/null +++ b/danish/lts/security/2016/dla-398.wml @@ -0,0 +1,20 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1982">CVE-2016-1982</a> + <p>Forhindrer ugyldige læsninger i tilfælde af korrupt chunk-encoded + indhold.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1983">CVE-2016-1983</a> + + <p>Fjernede tomme Host-headere i klientforespørgsler; medførende ugyldige + læsninger.</p></li> + +</ul> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-398.data" diff --git a/danish/lts/security/2016/dla-399.wml b/danish/lts/security/2016/dla-399.wml new file mode 100644 index 00000000000..05e2a3df294 --- /dev/null +++ b/danish/lts/security/2016/dla-399.wml @@ -0,0 +1,11 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<p>cups-filters indeholdt adskillige bufferoverløb forårsaget af manglende +størreleskontroller, når der kopieres fra miljøvariabler til lokale bruffere +(strcpy) for uden strengafkortningshandlinger (strcat).</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-399.data" diff --git a/danish/lts/security/2016/dla-400.wml b/danish/lts/security/2016/dla-400.wml new file mode 100644 index 00000000000..d8ebebf40cc --- /dev/null +++ b/danish/lts/security/2016/dla-400.wml @@ -0,0 +1,57 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Denne opdatering retter visse kendte sårbarheder i pound i squeeze-lts ved at +tilbageføre versionen fra wheezy.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a> + + <p>TLS-protokollen og SSL-protokol 3.0 samt muligvis tidligere, som + anvendes i Microsoft Internet Information Services (IIS) 7.0, mod_ssl i + Apache HTTP Server 2.2.14 og tidligere, OpenSSL før 0.9.8l, GnuTLS 2.8.5 og + tidligere, Mozilla Network Security Services (NSS) 3.12.4 og tidligere, + adskillige Cisco-produkter, samt andre produkter, tilknyttede ikke på + korrekt vis genforhandlingshandshakes med en eksisterende forbindelse, + hvilket gjorde det muligt for manden i midten-angribere at indsætte data i + HTTPS-sessioner, og muligvis andre former for sessioner beskyttet af TLS + eller SSL, ved at sende en uautentificeret forespørgsel, som behandles med + tilbagevirkende kraft af en server i en efter genforhandlingskontekst med + relation til et <q>plaintext injection</q>-angreb, alias <q>Project + Mogul</q>-problemet.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a> + + <p>SSL-protokollen, som anvendes i visse opsætninger i Microsoft Windows og + Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, samt + andre produkter, krypterer data ved at anvende CBC-tilstand med kædede + initialiseringsvektorer, hvilket gjorde det muligt for manden i + midten-angribere at fat i HTTP-headere i klartekst gennem et blokvist + valgt-grænse-angreb (BCBA) på en HTTPS-session, i sammenhæng med + JavaScript-kode, som anvender (1) HTML5 WebSocket API, (2) Java + URLConnection API eller (3) Silverlight WebClient API, alias et + <q>BEAST</q>-angreb.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a> + + <p>TLS-protokol 1.2 og tidligere, som anvendes i Mozilla Firefox, Google + Chrome, Qt og andre produkter, kunne kryptere komprimerede data uden på + korrekt vis at gøre et forsøg på at skjule længden på de ukrypterede data, + hvilket gjorde det muligt for manden i midten-angribere at få adgang til + HTTP-headere i klartekst, ved at holde øje med længdeforskelle under en + række gæt, i hvilke en streng i en HTTP-forespørgsel potentielt svarer til + en ukendt streng i en HTTP-header, alias et <q>CRIME</q>-angreb.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566</a> + + <p>SSL protocol 3.0, som anvendes i OpenSSL til og med 1.0.1i og i andre + produkter, anvender ikke-deterministisk CBC-padding, hvilket gør det + lettere for manden i midten-angribere at få adgang til data i klartekst + gennem et padding-orakel-angreb, alias <q>POODLE</q>-problemet.</p></li> + +</ul> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-400.data" diff --git a/danish/lts/security/2016/dla-401.wml b/danish/lts/security/2016/dla-401.wml new file mode 100644 index 00000000000..e6259c22233 --- /dev/null +++ b/danish/lts/security/2016/dla-401.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9762">CVE-2014-9762</a> + + <p>GIF-indlæser: Retter segv på billeder uden colormap.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9763">CVE-2014-9763</a> + + <p>Forhindrer nedbrud som følge af division med nul.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9764">CVE-2014-9764</a> + + <p>Retter segfault ved åbning af + <tt>input/queue/id:000007,src:000000,op:flip1,pos:51</tt> med feh.</p></li> + +</ul> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-401.data" diff --git a/danish/lts/security/2016/dla-402.wml b/danish/lts/security/2016/dla-402.wml new file mode 100644 index 00000000000..489dce64f05 --- /dev/null +++ b/danish/lts/security/2016/dla-402.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>To sikkerhedsfejl er fundet i og løst i libtiff, et bibliotek som leverer +håndtering af Tag Image File Format (TIFF). Fejlene vedrører læsninger uden +for grænserne i interfacet TIFFRGBAImage, ved ikke-understøttede værdier med +relation til LogLUV og CIELab. +<a href="https://security-tracker.debian.org/tracker/CVE-2015-8665">CVE-2015-8665</a> +blev rapporteret af limingxing og +<a href="https://security-tracker.debian.org/tracker/CVE-2015-8683">CVE-2015-8683</a> +af zzf fra Alibaba.</p> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i tiff version +3.9.4-5+squeeze13. Vi anbefaler at du opgraderer dine tiff-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-402.data" diff --git a/danish/lts/security/2016/dla-403.wml b/danish/lts/security/2016/dla-403.wml new file mode 100644 index 00000000000..213d8d2deb6 --- /dev/null +++ b/danish/lts/security/2016/dla-403.wml @@ -0,0 +1,30 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere problemer er opdaget af Unrud i Radicale, en kalender- og +adressebogsserver. En fjernangriber kunne udnytte sårbarhederne og kalde +vilkårlige funktioner ved at sende fabrikerede HTTP-forespørgsler.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8748">CVE-2015-8748</a> + + <p>Forhindrer regex-indsprøjtning i rettighedshåndtering. Forhindrer + fabrikerede HTTP-forespørgsler i at kalde vilkårlige funktioner/p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8747">CVE-2015-8747</a> + + <p>Backend'en multifilesystem tillod tilgang til vilkårlige filer på alle + platforme. (Squeeze er ikke påvirket fordi backend'en multifilesystem ikke + findes i denne version.)</p></li> + +</ul> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version +0.3-2+deb6u1.</p> + +<p>Vi anbefaler at du opgraderer dine radicale-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-403.data" diff --git a/danish/lts/security/2016/dla-404.wml b/danish/lts/security/2016/dla-404.wml new file mode 100644 index 00000000000..5ab897ef96f --- /dev/null +++ b/danish/lts/security/2016/dla-404.wml @@ -0,0 +1,15 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var en ugyldig pointerdereference i nginx, en lille, +ydedygtig, skalerbar web-/proxyserver. En ugyldig pointerdereference kunne +opstå under behandlingaf svar fra DNS-server, hvilket gjorde det muligt for en +angriber, der er i stand til at forfalske UDP-pakker fra DNS-serveren, at +forårsage at workerprocessen gik ned.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i nginx version +0.7.67-3+squeeze4+deb6u1.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-404.data" diff --git a/danish/lts/security/2016/dla-405.wml b/danish/lts/security/2016/dla-405.wml new file mode 100644 index 00000000000..bacffc457fb --- /dev/null +++ b/danish/lts/security/2016/dla-405.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sikkerhedsfejl er fundet og løst i libtiff, et bibliotek som leverer +understøttelse af Tag Image File Format (TIFF). Fejlene vedrører læsninger og +skrivninger uden for grænserne i funktionerne LogL16Decode, LogLuvDecode24, +LogLuvDecode32, LogLuvDecodeTile, LogL16Encode, LogLuvEncode24, LogLuvEncode32 +og NeXTDecode.</p> + +<p>Følgende id'er er blevet tildelt problemerne: +<a href="https://security-tracker.debian.org/tracker/CVE-2015-8781">CVE-2015-8781</a>, +<a href="https://security-tracker.debian.org/tracker/CVE-2015-8782">CVE-2015-8782</a>, +<a href="https://security-tracker.debian.org/tracker/CVE-2015-8783">CVE-2015-8783</a> og +<a href="https://security-tracker.debian.org/tracker/CVE-2015-8784">CVE-2015-8784</a>.</p> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i tiff version +3.9.4-5+squeeze14. Vi anbefaler at du opgraderer dine tiff-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-405.data" diff --git a/danish/lts/security/2016/dla-406.wml b/danish/lts/security/2016/dla-406.wml new file mode 100644 index 00000000000..39049ef0a9b --- /dev/null +++ b/danish/lts/security/2016/dla-406.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere fejl blev opdaget i CSRF-autentificeringskoden i phpMyAdmin.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039">CVE-2016-2039</a> + + <p>XSRF-/CSRF-tokenet genereres med en svag algoritme, med anvendelse af + funktioner, der ikke leverer kryptografisk sikre værdier.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041">CVE-2016-2041</a> + + <p>Sammenligningen af XSRF-/CSRF-tokenparameteret med værdien opbevaret i + session er sårbar over for timingangreb. Desudne kunne sammenligningen + omgås hvis XSRF-/CSRF-tokenet svarer til et bestemt mønster.</p></li> + +</ul> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-406.data" diff --git a/danish/lts/security/2016/dla-407.wml b/danish/lts/security/2016/dla-407.wml new file mode 100644 index 00000000000..960e06182da --- /dev/null +++ b/danish/lts/security/2016/dla-407.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Fejlen gjorde det muligt for en ondsindet server at udgive sig for at være +det sårbare domæne, over for ethvert XMPP-domæne, hvis domænenavn indeholder +angriberens domæne som et suffiks.</p> + +<p>Eksempelvis ville <q>bber.example</q> være i stand til at forbindese sig med +<q>jabber.example</q> og med succes udgive sig for at være enhver sårbar server +i netværket.</p> + +<p>Dette udgave retter også en regression opstået i den tidligere rettelse af +<a href="https://security-tracker.debian.org/tracker/CVE-2016-1232">CVE-2016-1232</a>: +s2s fungerer ikke hvis /dev/urandom kun er læsbar.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-407.data" diff --git a/danish/lts/security/2016/dla-408.wml b/danish/lts/security/2016/dla-408.wml new file mode 100644 index 00000000000..8d9cfffb868 --- /dev/null +++ b/danish/lts/security/2016/dla-408.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>GOsa er en kombination af systemadministrator- og slutbrugerwebgrænseflade, +beregnet til at håndtere LDAP-baserede opsætninger.</p> + +<p>Opstrøms-GOsa rapporterede om en kodeindsprøjtningssårbarhed i +Samba-pluginkoden i GOsa. Under Samba-adgangskodeændringer, var det muligt at +indsprøjte ondsindet Perl-kode.</p> + +<p>Denne upload til Debian Squeeze LTS retter problemerne. Men hvis man +opgraderer til denne rettede pakke, så bemærk at Samba-adgangskodeændringer ikke +vil fungere før parameteret sambaHashHook i gosa.conf er blevet opdateret til at +acceptere base64-indkapslede strenge fra GOsas PHP-kode.</p> + +<p>Læs /usr/share/doc/gosa/NEWS.gz og mansiden gosa.conf (5), efter du har +opgraderet til denne pakke, samt tilpas gosa.conf som beskrevet deri.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-408.data" diff --git a/danish/lts/security/2016/dla-409.wml b/danish/lts/security/2016/dla-409.wml new file mode 100644 index 00000000000..ddf43216a04 --- /dev/null +++ b/danish/lts/security/2016/dla-409.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Adskillige problemer er fundet i databaseserveren MySQL. Problemerne er løst +ved at opgradere til den nyeste opstrømsudgave af MySQL, 5.5.47. Se MySQL 5.5 +Release Notes og Oracle's Critical Patch Update-bulletinen for flere +oplysninger:</p> + +<ul> + <li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html">\ + http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html</a></li> + <li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html">\ + http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li> +</ul> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i mysql-5.5 version +5.5.47-0+deb6u1. Vi anbefaler at du opgraderer dine mysql-5.5-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-409.data" diff --git a/danish/lts/security/2016/dla-410.wml b/danish/lts/security/2016/dla-410.wml new file mode 100644 index 00000000000..a0fec631042 --- /dev/null +++ b/danish/lts/security/2016/dla-410.wml @@ -0,0 +1,83 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<p>Flere sårbarheder er opdaget i OpenJDK, en implementering af Oracles +Java-platform, medførende udbrud fra Java-sandkassen, informationsafsløring, +lammelsesangreb og usikker kryptografi.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a> + + <p>En fejl blev fundet i den måde TLS 1.2 kunne anvende + MD5-hashfunktionen til signering af ServerKeyExchange- og Client + Authentication-pakker under en TLS-handshake.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a> + + <p>Flere bufferoverløb i funktionerne (1) png_set_PLTE og (2) png_get_PLTE i + libpng før 1.0.64, 1.1.x og 1.2.x før 1.2.54, 1.3.x og 1.4.x før 1.4.17, + 1.5.x før 1.5.24 samt 1.6.x før 1.6.19, gjorde det muligt for fjernangribere + at forårsage et lammelsesangreb (applikationsnedbrud) eller muligvis have + anden ikke-angivet indvirkning via en lille bit-depth-værdi i en IHDR-chunk + (alias billedheader) i et PNG-billede.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a> + + <p>Bufferoverløb i funktionen png_set_PLTE i libpng før 1.0.65, 1.1.x og + 1.2.x før 1.2.55, 1.3.x, 1.4.x før 1.4.18, 1.5.x før 1.5.25 samt 1.6.x før + 1.6.20, gjorde det muligt for fjernangribere at forårsage et lammelsesangreb + (applikationsnedbrud) eller muligvis have anden ikke-angivet indvirkning + gennem en lille bit-depth-værdi i en IHDR-chunk (alias billedheader) i et + PNG-billede. Bemærk at sårbarheden skyldes en ufuldstændig rettelse af + <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">\ + CVE-2015-8126</a>.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0402">CVE-2016-0402</a> + + <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i + Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det + muligt for fjernangribere at påvirke integriteten gennem ukendte + angrebsvinkler med relation til Networking.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0448">CVE-2016-0448</a> + + <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i + Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det + muligt for fjernautentificerede brugere at påvirke fortrolighed gennem + angrebsvinkler med relation til JMX.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0466">CVE-2016-0466</a> + + <p>Man opdagede at JAXP-komponenten i OpenJDK ikke på korrekt vis + håndhævede begrænsingen i totalEntitySizeLimit. En angriber med mulighed + for at få en Java-applikation til at behandle en særligt fremstillet + XML-fil, kunne udnytte fejlen til at få applikationen til at forbruge en alt + for stor mængde hukommelse.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0483">CVE-2016-0483</a> + + <p>Ikke-angivet sårbarhed i komponenterne Java SE, Java SE Embedded og + JRockit i Oracles Java SE 6u105, 7u91 og 8u66, samt Java SE Embedded 8u65 og + JRockit R28.3.8, gjorde det muligt for fjernangriberre at påvirke + fortrolighed, integritet og tilgængelighed gennem angrebsvinkler med + relation til AWT.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494">CVE-2016-0494</a> + + <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i + Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det + muligt for fjernangribere at påvirke fortrolighed, integritet og + tilgængelighed gennem ukendte angrebsvinkler med relation til 2D.</p></li> + +</ul> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version +6b38-1.13.10-1~deb6u1.</p> + +<p>Vi anbefaler at du opgraderer dine openjdk-6-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-410.data" diff --git a/danish/lts/security/2016/dla-411.wml b/danish/lts/security/2016/dla-411.wml new file mode 100644 index 00000000000..fe939828089 --- /dev/null +++ b/danish/lts/security/2016/dla-411.wml @@ -0,0 +1,37 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sårbarheder er rettet i Debians GNU C Library, eglibc:</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a> + + <p>Maths nan*-funktion håndterede på ukorrekt vis payloadstrenge, medførende + en unbounded stakallokering baseret på længden af parametrene. For at løse + problemet, er payloadfortolkningen flytet væk fra strtod og ind i en + separat funktion, som nan* kan kalde direkte.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a> + + <p>Funktionen strftime() gjorde det muligt at tilgå ugyldig hukommelse, + gørende det muligt at segfaulte den kaldende applikation.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a> + + <p>hcreate() var sårbar over for et heltalsoverløb, hvilket kunne medføre + heaptilgange uden for grænserne.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a> + + <p>Funktionen catopen() var ramt af flere unbounded + stakallokeringer.</p></li> + +</ul> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i eglibc version +eglibc_2.11.3-4+deb6u9. Vi anbefaler at at opgraderer dine eglibc-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-411.data" diff --git a/danish/lts/security/2016/dla-412.wml b/danish/lts/security/2016/dla-412.wml new file mode 100644 index 00000000000..fc0ba3af258 --- /dev/null +++ b/danish/lts/security/2016/dla-412.wml @@ -0,0 +1,57 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Denne opdatering retter de herunder beskrevne CVE'er.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a> + + <p>Ralf Spenneberg fra OpenSource Security rapporterede at visordriveren + gik ned når en særligt fremstillet USB-enhed uden bulk-out-endpoint blev + opdaget.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> + + <p>Et SCTP-lammelsesangreb blev opdaget, hvilket kunne udløses af en lokal + angriber under en heartbeattimeoutevent efter det firesidede + handshake.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785">CVE-2015-8785</a> + + <p>Man opdagede at lokale brugere med rettigheder til at skrive til en fil + på et FUSE-filsystem, kunne forårsage et lammelsesangreb (ikke-dræbbar løkke + i kernen).</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a> + + <p>En sårbarhed i forbindelse med anvendelse efter frigivelse blev opdaget i + ioctl'en TIOCGETD. En lokal angriber kunne udnytte fejlen til et + lammelsesangreb.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2069">CVE-2016-2069</a> + + <p>Andy Lutomirski opdagede en kapløbstilstand i tømning af TLB'en når der + blev skiftet opgave. På et SMP-system kunne det muligvis føre til et + nedbrud, informationslækage eller rettighedsforøgelse.</p></li> + +</ul> + +<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer rettet +i version 2.6.32-48squeeze19. Desuden indeholder denne version opstrøms stabile +opdatering 2.6.32.70. Dette er den sidste opdatering af linux-2.6-pakken i +squeeze.</p> + +<p>I den gamle stabile distribution (wheezy), vil disse problemer snart blive +rettet.</p> + +<p>I den stabile distribution (jessie), blev +<a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>, +<a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> og +<a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a> +rettet i linux version 3.16.7-ckt20-1+deb8u3 og de tilbageværende problemer vil +snart blive rettet.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-412.data" diff --git a/danish/lts/security/2016/dla-413.wml b/danish/lts/security/2016/dla-413.wml new file mode 100644 index 00000000000..53c787e8a6b --- /dev/null +++ b/danish/lts/security/2016/dla-413.wml @@ -0,0 +1,11 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Påvirkede versioner af gajim tillod fjernangribere at ændre på roster'en og +opsnappe beskeder gennem en fabrikeret roster-push IQ-stanza.</p> + +<p>Dette er rettet i squeeze-lts med version 0.13.4-3+squeeze4.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-413.data" diff --git a/danish/lts/security/2016/dla-414.wml b/danish/lts/security/2016/dla-414.wml new file mode 100644 index 00000000000..36a372a2178 --- /dev/null +++ b/danish/lts/security/2016/dla-414.wml @@ -0,0 +1,11 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>chrony før 1.31.2 og 2.x før 2.2.1 verificerede ikke peer-tilknytninger af +symetriske nøgler når pakker blev autentificeret, hvilket kunne gøre det muligt +for fjernangribere at iværksætte efterligningsangreb gennem en vilkårlig nøgle, +man har tillid til, alias en <q>dirk</q> (<q>skeleton key</q>).</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-414.data" diff --git a/danish/lts/security/2016/dla-415.wml b/danish/lts/security/2016/dla-415.wml new file mode 100644 index 00000000000..c64c38ed936 --- /dev/null +++ b/danish/lts/security/2016/dla-415.wml @@ -0,0 +1,12 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>En skrivning uden for grænserne blev opdaget i fortolkningen af cpio-filer. +I Debian 6 <q>Squeeze</q>, er dette problem rettet i cpio version +2.11-4+deb6u2.</p> + +<p>Vi anbefaler at du opgraderer din cpio-pakke.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-415.data" diff --git a/danish/lts/security/2016/dla-416.wml b/danish/lts/security/2016/dla-416.wml new file mode 100644 index 00000000000..012fdde6c62 --- /dev/null +++ b/danish/lts/security/2016/dla-416.wml @@ -0,0 +1,40 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sårbarheder er rettet i Debians GNU C Library, eglibc:</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a> + + <p>Google Security Team og Red Hat opdagede at glibc's funktion til at + resolve værtsnavne, getaddrinfo, kunne fejlbehandle sine interne buffere, + når der blev behandlet AF_UNSPEC-forespørgsler (til dobbelte A/AAAA-opslag), + førende til et stakbaseret bufferoverløb og udførelse af vilkårlig kode. + Sårbarheden påvirker de fleste applikationer, som udfører værtsnavneopslag + ved hjælp af getaddrinfo, herunder systemservices.</p> + +<p>Følgende sårbarheder mangler pt. CVE-tildelinger:</p> + + <p>Andreas Schwab rapportede om en hukommelseslækage (hukommelsesallokering + uden tilsvarende deallokering) under behandling af visse DNS-svar i + getaddrinfo, med relation til funktionen _nss_dns_gethostbyname4_r. + Sårbarheden kunne føre til et lammelsesangreb.</p></li> + +</ul> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i eglibc version +eglibc_2.11.3-4+deb6u11. Desuden korrigerer denne version rettelsen af +<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a> +i Squeeze, der fejlagtigt markerede nogle få symboler som offentlige i stedet +for private.</p> + +<p>Selv om det kun er nødvendigt at sikre sig, at alle processer ikke længere +anvender den gamle eglibc, anbefales det alligevel at genstarte maskinen efter +at have rullet denne sikkerhedsopgradering på.</p> + +<p>Vi anbefaler at du opgraderer din eglibc-pakke.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-416.data" diff --git a/danish/lts/security/2016/dla-417.wml b/danish/lts/security/2016/dla-417.wml new file mode 100644 index 00000000000..8aafce4840a --- /dev/null +++ b/danish/lts/security/2016/dla-417.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var et bufferoverløb i xdelta3, et diffværktøj, der +virker med binære filer. Sårbarheden tillod at vilkårlig kode kunne udføres +fra inddatafiler.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i xdelta3 version +0y.dfsg-1+deb6u1.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-417.data" diff --git a/danish/lts/security/2016/dla-418.wml b/danish/lts/security/2016/dla-418.wml new file mode 100644 index 00000000000..096161ca7c6 --- /dev/null +++ b/danish/lts/security/2016/dla-418.wml @@ -0,0 +1,31 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>WordPress version 4.4.1 og tidligere var påvirket af to sikkerhedsproblemer: +en mulig Side Request Forgery Vulnerability for visse lokale URL'er, rapporteret +af Shailesh Suthar.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221">CVE-2016-2221</a> + + <p>Wordpress kunne være sårbar over for et åben viderestilling-angreb, + hvilket blev rettet ved at validere den anvendte URL i HTTP-viderestillinger + på bedre vis.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222">CVE-2016-2222</a> + + <p>Man opdagede at Wordpress var sårbar over for en mulig Side Request + Forgery Vulnerability, fordi det eksempelvis anså 0.1.2.3 for at være en + gyldig IP-adresse.</p></li> + +</ul> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version +3.6.1+dfsg-1~deb6u9.</p> + +<p>Vi anbefaler at du opgraderer dine wordpress-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-418.data" diff --git a/danish/lts/security/2016/dla-419.wml b/danish/lts/security/2016/dla-419.wml new file mode 100644 index 00000000000..01fedfa75cb --- /dev/null +++ b/danish/lts/security/2016/dla-419.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Gtk+2.0, et bibliotek til grafiske brugerflader, var ramt af et +heltalsoverløb i dets funktion gdk_cairo_set_source_pixbuf, ved allokering af en +stor hukommelsesblok.</p> + +<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i gtk+2.0 version +2.20.1-2+deb6u1. Vi anbefaler at du opgraderer gtk+2.0-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-419.data" diff --git a/danish/lts/security/2016/dla-420.wml b/danish/lts/security/2016/dla-420.wml new file mode 100644 index 00000000000..8a6ebc33827 --- /dev/null +++ b/danish/lts/security/2016/dla-420.wml @@ -0,0 +1,18 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var et problem med en ugyldig adresse i libmatroska, et +udvidbart containerformat til lyd og video, som er en åben standard.</p> + +<p>Ved læsning af en blokgruppe eller en simpel blok, som anvender EBML-lacing, +blev framestørrelsen indikeret i lacing'en ikke kontrolleret mod det +tilgængelige antal bytes. Hvis den indikerede framestørrelse var større end +hele blokkens størrelse, læste fortolkeren forbi slutningen af bufferen, +medførende en heapinformationslækage.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i libmatroska version +0.8.1-1.1+deb6u1.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-420.data" diff --git a/danish/lts/security/2016/dla-421.wml b/danish/lts/security/2016/dla-421.wml new file mode 100644 index 00000000000..da72d2588e2 --- /dev/null +++ b/danish/lts/security/2016/dla-421.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3197">CVE-2015-3197</a>: + +<p>En ondsindet klient kunne forhandle SSLv2-ciphers, som er blevet deaktiveret +på serveren, og gennemføre SSLv2-handshakes på trods af at alle SSLv2-ciphers er +blevet deaktiveret, forudsat at SSLv2-protokollen ikke også var deaktiveret +gennem SSL_OP_NO_SSLv2.</p></li> + +</ul> + +<p>Desuden, når der anvendes en DHE-ciphersuite, blev en DH-nøgle altid +genereret til hver forbindelse.</p> + +<p>Dette er den sidste sikkerhedsopdatering af squeeze-udgaven af pakken. +Versionen 0.9.8 er ikke længere understøttet og LTS-understøttelse af squeeze +ophører snart. Hvis man anvender openssl, bør man opgradere til wheezy eller +endnu bedre jessie. Versionen i disse udgaver indeholder mange +sikkerhedsforbedringer.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-421.data" diff --git a/danish/lts/security/2016/dla-422.wml b/danish/lts/security/2016/dla-422.wml new file mode 100644 index 00000000000..6456345ea39 --- /dev/null +++ b/danish/lts/security/2016/dla-422.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<p>To bufferoverløb blev opdaget i python-imaging, et Python-bibliotek til +indlæsning og behandling af billedfiler, hvilke kunne føre til udførelse af +vilkårlig kode.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0775">CVE-2016-0775</a> + + <p>Bufferoverløb i FliDecode.c</p></li> + +</ul> + +<p>Det andet bufferoverløb var i PcdDecode.c. Der er endnu ikke blevet tildelt +en CVE-registrering.</p> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version +1.1.7-2+deb6u2.</p> + +<p>Vi anbefaler at du opgraderer dine python-imaging-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-422.data" diff --git a/danish/lts/security/2016/dla-423.wml b/danish/lts/security/2016/dla-423.wml new file mode 100644 index 00000000000..27a80482d49 --- /dev/null +++ b/danish/lts/security/2016/dla-423.wml @@ -0,0 +1,25 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8629">CVE-2015-8629</a> + + <p>Man opdagede at en autentificeret angriber kunne få kadmind til at læse + ud over slutningen af allokeret hukommelse, ved at sende en streng uden en + afsluttende nulbyte. Informationslækage kunne være muligt for en angriber + med rettigheder til at ændre databasen.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8631">CVE-2015-8631</a> + + <p>Man opdagede at en autentificeret angriber kunne få kadmind til at lække + hukommelse ved at levere et null-principalnavn i en forespørgsel, som + anvender et. Gentagelse af disse forespørgsler medfører på et tidspunkt, at + kadmind har opbrugt al tilgængelig hukommelse.</p></li> + +</ul> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-423.data" diff --git a/danish/lts/security/2016/dla-424.wml b/danish/lts/security/2016/dla-424.wml new file mode 100644 index 00000000000..92ba51e5c2a --- /dev/null +++ b/danish/lts/security/2016/dla-424.wml @@ -0,0 +1,10 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Alexander Izmailov opdagede at didiwiki, en wikiimplementering, ikke på +korrekt vis validerede brugerleverede inddata, dermed gørende det muligt for en +ondsindet bruger, at tilgå ethvert sted på filsystemet.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-424.data" diff --git a/danish/lts/security/2016/dla-425.wml b/danish/lts/security/2016/dla-425.wml new file mode 100644 index 00000000000..75d58e22509 --- /dev/null +++ b/danish/lts/security/2016/dla-425.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Aris Adamantiadis fra libssh team opdagede at libssh, en implementering af +SSH2-protokollen, der anvendes af mange applikationer, ikke genererede +tilstrækkeligt lange Diffie-Hellman-secrets.</p> + +<p>Sårbarheden kunne udnyttes af en smuglytter til at dekryptere og opsnappe +SSH-sessioner.</p> + +<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version +0.4.5-3+squeeze3.</p> + +<p>I den gamle stabile distribution (wheezy) og i den stabile distributions +(jessie), vil dette snart blive rettet.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-425.data" diff --git a/danish/lts/security/2016/dla-426.wml b/danish/lts/security/2016/dla-426.wml new file mode 100644 index 00000000000..684e2b60c66 --- /dev/null +++ b/danish/lts/security/2016/dla-426.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Andreas Schneider rapporterede at libssh2, en implementering af +SSH2-protokollen, der anvendes af mange applikationer, ikke genererede +tilstrækkeligt lange Diffie-Hellman-secrets.</p> + +<p>Sårbarheden kunne udnyttes af en smuglytter til at dekryptere og opsnappe +SSH-sessioner.</p> + +<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version +1.2.6-1+deb6u2. Selvom changelog'en refererer til <q>sha256</q>, understøtter +denne version kun udveksling af DH SHA-1-nøgler, og det er denne metode til +nøgleudveksling, der er rettet.</p> + +<p>I den gamle stabile distribution (wheezy) og i den stabile distribution +(jessie), vil dette snart blive rettet.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-426.data" diff --git a/danish/lts/security/2016/dla-427.wml b/danish/lts/security/2016/dla-427.wml new file mode 100644 index 00000000000..72b597f92a0 --- /dev/null +++ b/danish/lts/security/2016/dla-427.wml @@ -0,0 +1,16 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Funktionen s_mp_div i Mozilla Network Security Services (NSS) før 3.21, +dividerede tal på ukorrekt vis, hvilket kunne gøre det letterre for +fjernangribere at overmande kryptografiske beskyttelsesmekanismer ved at +udnytte funktionerne (1) mp_div eller (2) mp_exptmod.</p> + +<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer rettet +i version 3.12.8-1+squeeze14.</p> + +<p>Vi anbefaler at du opgraderer dine nss-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-427.data" diff --git a/danish/lts/security/2016/dla-428.wml b/danish/lts/security/2016/dla-428.wml new file mode 100644 index 00000000000..7e4680f158c --- /dev/null +++ b/danish/lts/security/2016/dla-428.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var en sårbarhed i forbindelse med udførelse af skripter +på tværs af websteder i websvn, en webbaseret browser til +Subversion-arkiver.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i websvn version +2.3.1-1+deb6u2.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-428.data" diff --git a/danish/lts/security/2016/dla-429.wml b/danish/lts/security/2016/dla-429.wml new file mode 100644 index 00000000000..602ccbd51d1 --- /dev/null +++ b/danish/lts/security/2016/dla-429.wml @@ -0,0 +1,12 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var et bufferoverløb i pixman, et bibliotek til +pixelmanipulation til X og cairo.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i pixman version +0.16.4-1+deb6u2.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-429.data" diff --git a/danish/lts/security/2016/dla-430.wml b/danish/lts/security/2016/dla-430.wml new file mode 100644 index 00000000000..bb6440cdb28 --- /dev/null +++ b/danish/lts/security/2016/dla-430.wml @@ -0,0 +1,12 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var en fjernudnytbar lammelsesangrebssårbarhed i libfcgi, +et bibliotek til implementering af webserverprotokollen FastCGI.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i libfcgi version +2.4.0-8+deb6u1.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-430.data" diff --git a/danish/lts/security/2016/dla-431.wml b/danish/lts/security/2016/dla-431.wml new file mode 100644 index 00000000000..085427b60dd --- /dev/null +++ b/danish/lts/security/2016/dla-431.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at der var en fjernudnytbar lammelsesangrebssårbarhed i +libfcgi-perl, et bibliotek til implementering af webserverprotokollen +FastCGI i Perl.</p> + +<p>I Debian 6 Squeeze, er dette problem rettet i libfcgi-perl version +0.71-1+squeeze1+deb6u1.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-431.data" diff --git a/danish/lts/security/2016/dla-432.wml b/danish/lts/security/2016/dla-432.wml new file mode 100644 index 00000000000..eb759f485c8 --- /dev/null +++ b/danish/lts/security/2016/dla-432.wml @@ -0,0 +1,43 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere fejl blev opdaget i PostgreSQL, et relationsdatabasesystem. +8.4-forgreningen understøttes ikke længere af opstrømsudviklerne, men er stadig +til stede i Debian squeeze. Denne nye mindre LTS-version indeholder rettelser, +som blev udrullet af opstrøm i version 9.1.20, tilbageført til 8.4.22, som var +den sidste officielt understøttede version udgivet af PostgreSQL-udviklere. +Dette LTS-arbejde vedrørende squeeze-lts, er et fællesskabsprojekt sponseret af +credativ GmbH.</p> + +<p>Denne udgave er den sidste LTS-opdatering af PostgreSQL 8.4. Brugerne bør +migrere til en nyere PostgreSQL så snart som muligt.</p> + +<h3>Migrering til version 8.4.22lts6</h3> + +<p>En dump/restore er ikke krævet for dem, der kører 8.4.X. Men hvis man +opgraderer fra en version tidligere end 8.4.22, så de de relevante +udgivelsesbemærkninger.</p> + +<h3>Rettelser</h3> + +<p>Retter problemer med uendelige løkker og bufferoverløb i regulære udtryk (Tom +Lane)</p> + + <p>Meget store tegnsætspænd i bracket-udtryk kunne medføre uendelige løkker + under nogle omstændigheder, og hukommelsesoverskrivninger i andre tilfælde. + (<a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>)</p> + +<p>Udfører en omgående nedlukning hvis filen postmaster.pid er fjernet (Tom +Lane)</p> + + <p>Postmaster kontrollerer nu hvert minut eller så, om postmaster.pid stadig + findes og stadig indeholder sin egen PID. Hvis det ikke er tilfældet, + udføres en omgående nedlukning, som om der er modtaget en SIGQUIT. Den + primære årsag til ændringen er at sikre, at fejlende buildfarm-kørsler + bliver ryddet op, uden manuel indblanding; men det tjener også til at + begrænse bivirkningerne, hvis en DBA med magt fjerner postmaster.pid og + dernæst starter en ny postmaster.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-432.data" diff --git a/danish/lts/security/2016/dla-433.wml b/danish/lts/security/2016/dla-433.wml new file mode 100644 index 00000000000..59821913df4 --- /dev/null +++ b/danish/lts/security/2016/dla-433.wml @@ -0,0 +1,13 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Gustavo Grieco opdagede at xerces-c, et XML-fortolkningsbibliotek til +validering til C++, fejlbehandlede visse former for misdannede +inddatadokumenter, medførende bufferoverløb under behandling samt +fejlrapportering. Fejlene kunne føre til et lammelsesangreb i applikationer, +der anvender biblioteket xerces-c library, eller potentielt til udførelse af +vilkårlig kode.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-433.data" diff --git a/danish/lts/security/2016/dla-434.wml b/danish/lts/security/2016/dla-434.wml new file mode 100644 index 00000000000..31eb19ef20f --- /dev/null +++ b/danish/lts/security/2016/dla-434.wml @@ -0,0 +1,33 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Gustavo Grieco opdagede forskellige sikkerhedsproblemer i Gtk+2.0's +gdk-pixbuf.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4491">CVE-2015-4491</a> + + <p>Heapoverløb ved behandling af BMP-billeder, hvilket kunne gøre det muligt + at udføre vilkårlig kode gennem misdannede billeder.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7673">CVE-2015-7673</a> + + <p>Heapoverløb ved behandling af TGA-billeder, hvilket kunne gøre det muligt + at udføre vilkårlig kode eller medføre lammelsesangreb (procesnedbrud) + gennem misdannede billeder.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7674">CVE-2015-7674</a> + + <p>Heltalsoverløb ved behandling af GIF-billeder, hvilket kunne gøre det + muligt at udføre vilkårlig kode eller medføre lammelsesangreb + (procesnedbrud) gennem misdannet billede.</p></li> + +</ul> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i gtk+2.0 version +2.20.1-2+deb6u2. Vi anbefaler at du opgraderer dine gtk+2.0-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-434.data" diff --git a/danish/lts/security/2016/dla-435.wml b/danish/lts/security/2016/dla-435.wml new file mode 100644 index 00000000000..b3c765ee584 --- /dev/null +++ b/danish/lts/security/2016/dla-435.wml @@ -0,0 +1,74 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Tomcat 6, en implementering af specifikationerne af Java Servlet og +JavaServer Pages (JSP) og et rent Java-webservermiljø, var påvirket af flere +sikkerhedsproblemer før version 6.0.45.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5174">CVE-2015-5174</a> + + <p>Mappegennemløbssårbarhed i RequestUtil.java i Apache Tomcat 6.x før + 6.0.45, 7.x før 7.0.65 samt 8.x før 8.0.27, gjorde det muligt for + fjernautentificerede brugere at omgå tilsigtede + SecurityManager-begrænsninger og se en forældermappe gennem en /.. + (slash dot dot) i et stinavn, der anvendes af en webapplikation i et + getResource-, getResourceAsStream- eller getResourcePaths-kald, som + demonstreret med mappen $CATALINA_BASE/webapps.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5345">CVE-2015-5345</a> + + <p>Mapper-komponenten i Apache Tomcat 6.x før 6.0.45, 7.x før 7.0.67, + 8.x før 8.0.30 samt 9.x før 9.0.0.M2, behandlede viderestillinger før der + blev taget stilling til sikkerhedsbegrænsninger og Filters, hvilket gjorde + det muligt for fjernangribere at afgøre hvorvidt en mappe findes, gennem + en URL, der mangler en afsluttede skråstreg.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5351">CVE-2015-5351</a> + + <p>Manager- og Host Manager-applikationer i Apache Tomcat, oprettede + sessioner og sendte CSRF-tokens til vilkårlige nye forespørgsler, hvilket + gjorde det muligt for fjernangribere at omgå en CSRF-beskyttelsesmekanisme, + ved at anvende et token.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0706">CVE-2016-0706</a> + + <p>Apache Tomcat 6.x før 6.0.45, 7.x før 7.0.68, 8.x før 8.0.31 samt 9.x før + 9.0.0.M2, indsatte ikke org.apache.catalina.manager.StatusManagerServlet i + listen org/apache /catalina/core/RestrictedServlets.properties, hvilket + gjorde det muligt for fjernautentificerede brugere, at omgå tilsigtede + SecurityManager-begrænsninger samt læse vilkårlige HTTP-forespørgsler, og + dermed opdage session-ID-værdier, gennem en fabrikeret + webapplikation.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0714">CVE-2016-0714</a> + + <p>Implemteringen af sessionpersistens i Apache Tomcat 6.x før 6.0.45, 7.x + før 7.0.68, 8.x før 8.0.31 samt 9.x før 9.0.0.M2, fejlbehandlede + sessionsattributter, hvilket gjorde det muligt for fjernautentificerede + brugere at omgå tilsigtede SecurityManager-begrænsninger samt udføre + vilkårlig kode i en priviligeret kontekst gennem en webapplikation, som + indsætter et fabrikeret objekt i en session.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0763">CVE-2016-0763</a> + + <p>Metoden setGlobalContext i org/apache/naming/factory + /ResourceLinkFactory.java i Apache Tomcat, tog ikke i betragtning hvorvidt + kaldere af ResourceLinkFactory.setGlobalContext var autoriseret, hvilket + gjorde det muligt for fjernautentificerede brugere at omgå tilsigtede + SecurityManager-begrænsninger samt læse eller skrive til vilkårlige + applikationsdata, eller forårsage et lammelsesangreb + (applikationsforstyrrelse), gennem en webapplikation, som opsætter en + fabrikeret, global kontekst.</p></li> + +</ul> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version +6.0.45-1~deb6u1.</p> + +<p>Vi anbefaler at du opgraderer dine tomcat6-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-435.data" diff --git a/danish/lts/security/2016/dla-436.wml b/danish/lts/security/2016/dla-436.wml new file mode 100644 index 00000000000..8eee5f77aab --- /dev/null +++ b/danish/lts/security/2016/dla-436.wml @@ -0,0 +1,11 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Pakkerne ia32-libs og ia32-libs-gtk indeholder 32 bit-versioner af +forskellige liblioteker til anvendelse på 64 bit-systemer. Opdateringen +udruller alle sikkerhedsrettelser udført på disse biblioteker siden +begyndelsen på Squeeze LTS.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-436.data" diff --git a/danish/lts/security/2016/dla-437.wml b/danish/lts/security/2016/dla-437.wml new file mode 100644 index 00000000000..755ed66514a --- /dev/null +++ b/danish/lts/security/2016/dla-437.wml @@ -0,0 +1,26 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Opstrøm udgav version 0.99. Opdateringen opdaterer sqeeze-lts til den +seneste opstrømsudgave, på linje med fremgangsmåden anvendt i andre +Debian-udgivelser.</p> + +<p>Ændringerne er ubetinget krævet for at kunne køre, men brugere af den +tidligere version i Squeeze, vil måske ikke være i stand til at benytte alle +aktuelle virussignaturer, og vil måske modtage advarsler.</p> + +<p>På grund af en soname-ændring indeholdt i denne udgave, er libclamav +opgraderet til libclamav7. Det kræver opdateringer af eksterne brugere af +libclamav. Hvad angår python-clamav, klamav og libclamunrar, er eller vil +disse ændringer være tilgængelige om kort tid.</p> + +<p>Desuden, for dansguardian, blev den udgive i squeeze med latente problemer, +som forhindrer genopbygning af pakken. Hvis man anvender dansguardian, så +forsøg ikke at opgradere til den nye clamav.</p> + +<p>Ellers, hvis man anvender clamav, anbefaler vi kraftigt at opgradere til +denne version.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-437.data" diff --git a/danish/lts/security/2016/dla-438.wml b/danish/lts/security/2016/dla-438.wml new file mode 100644 index 00000000000..13aa08e6255 --- /dev/null +++ b/danish/lts/security/2016/dla-438.wml @@ -0,0 +1,30 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>To sikkerhedsrelaterede problemer er rettet i libebml, et bibliotek beregnet +til at tilgå EBML-formatet:</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8790">CVE-2015-8790</a> + + <p>Funktionen EbmlUnicodeString::UpdateFromUTF8 i libEBML før 1.3.3, tillod + at kontekstafhængige angribere kunne få adgang til følsomme oplysninger fra + procesheaphukommelse gennem en fabrikeret UTF-8-streng, hvilket udløser en + ugyldig hukommelsestilgang.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8791">CVE-2015-8791</a> + + <p>Funktionen EbmlElement::ReadCodedSizeValue i libEBML før 1.3.3, tillod + at kontekstafhængige angribere kunne få adgang til følsomme oplysninger fra + procesheaphukommelse gennem en fabrikeret længdeværdi i en EBML-id, hvilket + udløse en ugyldig hukommelsestilgang.</p></li> + +</ul> + +<p>I Debian 6 <q>squeeze</q>, er disse problemer rettet i libebml version +0.7.7-3.1+deb6u1. Vi anbefaler at du opgraderer dine libebml-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-438.data" diff --git a/danish/lts/security/2016/dla-439.wml b/danish/lts/security/2016/dla-439.wml new file mode 100644 index 00000000000..b5975786867 --- /dev/null +++ b/danish/lts/security/2016/dla-439.wml @@ -0,0 +1,58 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Denne opdatering retter CVE'erne beskrevet herunder.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8812">CVE-2015-8812</a> + + <p>En fejl blev fundet i iw_cxgb3 Infiniband-driveren. Altid, når den ikke + kunne sende en pakke fordi netværket var overbelastet, frigav den pakken fra + bufferen, men prøvede senere at sende den igen. Denne anvendelse efter + frigivelse kunne medføre et lammelsesangreb (nedbrud eller hængende proces), + datatab eller rettighedsforøgelse.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a> + + <p>Man opdagede at rettelsen af + <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a> + i kerneversioner ældre end Linux 3.16, ikke på korrekt vis håndterede + situationen med en delvist fejlet atomisk læsning. En lokal, upriviligeret + brugere kunne udnytte fejlen til at få systemet til at gå ned eller lække + kernehukommelse til brugerrummet.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2384">CVE-2016-2384</a> + + <p>Andrey Konovalov opdagede at en USB MIDI-enhed med en ugyldig + USB-descriptor kunne udløse en dobbelt frigivelse. Det kunne anvendes af en + fysisk tilstedeværende bruger til rettighedsforøgelse.</p></li> + +</ul> + +<p>Desuden rettes nogle gamle sikkerhedsproblemer uden CVE-id:</p> + + <p>Flere kerne-API'er tillod læsning eller skrivning af 2 GiB data eller + mere i en enkelt chunk, hvilket kunne føre til et heltalsoverløb, når + udført på visse filsystemer, sockets eller enhedstyper. Den fuldstændige + sikkerhedspåvirkning er ikke blevet evalueret.</p> + +<p>Slutteligt rettes en regression i 2.6.32-48squeeze17, som medføre at Samba +hang i nogle situationer.</p> + +<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer +rettet i version 2.6.32-48squeeze20. Her er der *virkelig* tale om den sidste +opdatering af linux-2.6-pakken i squeeze.</p> + +<p>I den gamle stabile distribution (wheezy), var kernen ikke påvirket af +heltalsoverløbsproblemet, og de øvrige problemer vil blive rettet i version +3.2.73-2+deb7u3.</p> + +<p>I den stabile distribution (jessie), var kernen ikke påvirket af +heltalsoverløbsproblemet eller +<a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>, +og de øvrige problemer vil blive rettet i version 3.16.7-ckt20-1+deb8u4.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-439.data" diff --git a/danish/lts/security/2016/dla-440.wml b/danish/lts/security/2016/dla-440.wml new file mode 100644 index 00000000000..180f763c591 --- /dev/null +++ b/danish/lts/security/2016/dla-440.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Som beskrevet i <a href="./dla-437">DLA-437-1</a>, er clamav blevet opdateret +til den nyeste opstrømsversion, 0.99. På grund af en soname-ændring i +libclamav, var det nødvendigt at rekompilere pakker som er afhængige af +libclamav, for at kunne fungere med den nye libclamav7. Da DLA-437-1 blev +udsendt, var opdaterede dansguardian-pakker ikke tilgængelige.</p> + +<p>En opdatering af dansguardian er nu uploadet, og pakker skulle snarest være +tilgængelige. Anbefalingen i DLA-437-1 om ikke at opgradere clamav, hvis den +anvendes sammen med dansguardian, gælder ikke længere.</p> + +<p>Opgradering af clamav og dansguardian er anbefalet af de årsager, som er +beskrevet i DLA-437-1.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-440.data" diff --git a/danish/lts/security/2016/dla-441.wml b/danish/lts/security/2016/dla-441.wml new file mode 100644 index 00000000000..82fc1d38d32 --- /dev/null +++ b/danish/lts/security/2016/dla-441.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>HP's Zero Day Initiative har registreret en sårbarhed, der påvirker +pcre3-pakken. Den er blevet tildelt ZDI-id ZDI-CAN-3542. En CVE-registrering +er endnu ikke blevet tildelt.</p> + +<p>PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code +Execution Vulnerability.</p> + +<p>PCRE validerede ikke, at håndtering af (*ACCEPT)-verbet ville opstå indenfor +grænserne af cworkspace-stakbufferen, førende til et stakbufferoverløb.</p> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version +8.02-1.1+deb6u1.</p> + +<p>Vi anbefaler at du opgraderer dine pcre3-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-441.data" diff --git a/danish/lts/security/2016/dla-442.wml b/danish/lts/security/2016/dla-442.wml new file mode 100644 index 00000000000..7872f764853 --- /dev/null +++ b/danish/lts/security/2016/dla-442.wml @@ -0,0 +1,37 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6441">CVE-2013-6441</a> + + <p>Skabelonskriptet lxc-sshd, som anvendes til at mounte sig selv + /sbin/init i containeren ved hjælp af en skrivbar bind-mount.</p> + + <p>Denne opdatering løser ovennævnte problem ved i stedet at anvende en kan + læsbar bind-mount, hvilket forhindrer enhver form for potentiel utilsigtet + beskadigelse.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1335">CVE-2015-1335</a> + + <p>Ved containerstart opsætter lxc containerens indlende filsystemstræ, ved + at foretage et antal mounts, vejledt af containerens opsætningsfil.</p> + + <p>Containerens opsætningsfil ejes af administratoren eller brugeren på + værten, så der gøres ikke forsøg på at sikre sig mod fejlbehæftede + forekomster. Men da mountmålet dog er i containeren, er det muligt at + containeradministratoren kan have viderestillet mount'en med symbolske + links. Det kunne omgå korrekt containerstart (dvs. indespærring af en + rootejet container med den restriktive apparmor-policy, ved at + viderestille den krævede skrivning til /proc/self/attr/current), eller + omgå (den stibaserede) apparmor-policy ved at viderestille eksempelvis + /proc til /mnt i containeren.</p> + + <p>Opdateringen implementerer en safe_mount()-funktion, som forhindrer lxc + i at foretage mounts på symbolske links.</p></li> + +</ul> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-442.data" diff --git a/danish/lts/security/2016/dla-443.wml b/danish/lts/security/2016/dla-443.wml new file mode 100644 index 00000000000..9d92c5be3bd --- /dev/null +++ b/danish/lts/security/2016/dla-443.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>En sårbarhed i forbindelse med fjernudførelse af kode, blev fundet i +BeanShell, en embedbar Java-kodefortolker med +objektskripsprogfunktionalitet.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2510">CVE-2016-2510</a>: + + <p>En applikation, som medtager BeanShell på classpath, kunne være sårbar, + hvis en anden del af applikationen anvender Java-serialisering eller + XStream til at deserialisere data fra en kilde, der ikke er tillid til. En + sårbar applikation kunne udnyttes til fjernudførelse af kode, herunder + udførelse af vilkårlige shell-kommandoer.</p></li> + +</ul> + +<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version +2.0b4-12+deb6u1.</p> + +<p>Vi anbefaler at du opgraderer dine bsh-pakker.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-443.data" diff --git a/danish/lts/security/2016/dla-444.wml b/danish/lts/security/2016/dla-444.wml new file mode 100644 index 00000000000..b7bae571dfc --- /dev/null +++ b/danish/lts/security/2016/dla-444.wml @@ -0,0 +1,53 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305">CVE-2015-2305</a> + + <p>Heltalsoverløb i regcomp-implementeringen i regexbiblioteket Henry + Spencer BSD (alias rxspencer) alpha3.8.g5 på 32 bit-platforme, som anvendes + i NetBSD til og med 6.1.5 og andre produkter, kunne gøre det muligt for + kontekstafhængige angribere at udføre vilkårlig kode gennem et stort + regulært udtryk, som førte til et heapbaseret bufferoverløb.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348">CVE-2015-2348</a> + + <p>Implementeringen af move_uploaded_file i ext/standard/basic_functions.c i + PHP før 5.4.39, 5.5.x før 5.5.23 samt 5.6.x før 5.6.7, trunkerede stinavne + når der blev mødt et \x00-tegn, hvilket gjorde det muligt for fjernangribere + at omgå tilsigtede udvidelsesbegrænsninger og oprette filer med uventede + navne gennem et fabrikeret, andet parameter.</p> + + <p><b>Bemærk</b>: Sårbarheden findes på grund af en ufuldstændig rettelse af + <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">\ + CVE-2006-7243</a>.</p></li> + +<li>CVE-2016-tmp, fejl nummer 71039 + <p>exec-funktioner ignorerer længde, men kigger efter + NULL-terminering.</p></li> + +<li>CVE-2016-tmp, fejl nummer 71089 + <p>Ingen kontrol af duplikeret zend_extension.</p></li> + +<li>CVE-2016-tmp, fejl nummer 71201 + <p>round()-segfault i 64 bit-builds.</p></li> + +<li>CVE-2016-tmp, fejl nummer 71459 + <p>Heltalsoverløb i iptcembed().</p></li> + +<li>CVE-2016-tmp, fejl nummer 71354 + <p>Heapkorruption i fortolker af tar/zip/phar.</p></li> + +<li>CVE-2016-tmp, fejl nummer 71391 + <p>NULL-pointerdereference i phar_tar_setupmetadata().</p></li> + +<li>CVE-2016-tmp, fejl nummer 70979 + <p>Nedbrud ved dårlig SOAP-forespørgsel.</p></li> + +</ul> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-444.data" diff --git a/danish/lts/security/2016/dla-445.wml b/danish/lts/security/2016/dla-445.wml new file mode 100644 index 00000000000..1dbee5cd5c5 --- /dev/null +++ b/danish/lts/security/2016/dla-445.wml @@ -0,0 +1,16 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" +<define-tag description>LTS-sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Den tilbageførte patch til løsning af +<a href="https://security-tracker.debian.org/tracker/CVE-2016-2569">CVE-2016-2569</a> +medførte fejlende assertions, som fik squid3 til at gå ned, når forbindelser +lukkes. Rettelsen af CVE er stærkt afhængig af exceptionhåndtering, som er til +stede i nyere versioner af squid3, som jeg ikke var opmærksom på i den +foregående opdatering. Jeg har tilbagerullet patch'en, for at gå tilbage til +det sikreste udgangspunkt, taget i betragtning at Squeeze-brugere bør migrere +til en understøttet version af Debian. Denne opdatering, efter understøttelsen +er ophørt, har til hensigt at bevare en fungerende squid3-pakke i arkivet.</p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/lts/security/2016/dla-445.data" diff --git a/danish/lts/security/2016/index.wml b/danish/lts/security/2016/index.wml new file mode 100644 index 00000000000..6da3b7083dd --- /dev/null +++ b/danish/lts/security/2016/index.wml @@ -0,0 +1,14 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" +<define-tag pagetitle>LTS Security Advisories from 2016</define-tag> +#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" +#use wml::debian::recent_list_security + +<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :> + +<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere +på vores postliste +<a href="https://lists.debian.org/debian-lts-announce/">\ +<strong>debian-lts-announce</strong></a>. +Du kan også +<a href="https://lists.debian.org/debian-lts-announce/">\ +kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2017/Makefile b/danish/lts/security/2017/Makefile new file mode 100644 index 00000000000..7e02cbb1a57 --- /dev/null +++ b/danish/lts/security/2017/Makefile @@ -0,0 +1 @@ +include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2017/index.wml b/danish/lts/security/2017/index.wml new file mode 100644 index 00000000000..f017085da01 --- /dev/null +++ b/danish/lts/security/2017/index.wml @@ -0,0 +1,14 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" +<define-tag pagetitle>LTS Security Advisories from 2017</define-tag> +#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" +#use wml::debian::recent_list_security + +<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :> + +<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere +på vores postliste +<a href="https://lists.debian.org/debian-lts-announce/">\ +<strong>debian-lts-announce</strong></a>. +Du kan også +<a href="https://lists.debian.org/debian-lts-announce/">\ +kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2018/Makefile b/danish/lts/security/2018/Makefile new file mode 100644 index 00000000000..7e02cbb1a57 --- /dev/null +++ b/danish/lts/security/2018/Makefile @@ -0,0 +1 @@ +include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2018/index.wml b/danish/lts/security/2018/index.wml new file mode 100644 index 00000000000..5a522c5dd3f --- /dev/null +++ b/danish/lts/security/2018/index.wml @@ -0,0 +1,14 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" +<define-tag pagetitle>LTS Security Advisories from 2018</define-tag> +#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" +#use wml::debian::recent_list_security + +<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :> + +<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere +på vores postliste +<a href="https://lists.debian.org/debian-lts-announce/">\ +<strong>debian-lts-announce</strong></a>. +Du kan også +<a href="https://lists.debian.org/debian-lts-announce/">\ +kigge i listens arkiv</a>.</p> diff --git a/danish/lts/security/2019/Makefile b/danish/lts/security/2019/Makefile new file mode 100644 index 00000000000..7e02cbb1a57 --- /dev/null +++ b/danish/lts/security/2019/Makefile @@ -0,0 +1 @@ +include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2019/index.wml b/danish/lts/security/2019/index.wml new file mode 100644 index 00000000000..599deabe8f6 --- /dev/null +++ b/danish/lts/security/2019/index.wml @@ -0,0 +1,14 @@ +#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" +<define-tag pagetitle>LTS Security Advisories from 2019</define-tag> +#use wml::debian::template title="<pagetitle>" GEN_TIME="yes" +#use wml::debian::recent_list_security + +<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :> + +<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere +på vores postliste +<a href="https://lists.debian.org/debian-lts-announce/">\ +<strong>debian-lts-announce</strong></a>. +Du kan også +<a href="https://lists.debian.org/debian-lts-announce/">\ +kigge i listens arkiv</a>.</p> |