aboutsummaryrefslogtreecommitdiffstats
path: root/danish/lts
diff options
context:
space:
mode:
authorLaura Arjona Reina <larjona@debian.org>2019-02-09 02:34:09 +0100
committerLaura Arjona Reina <larjona@debian.org>2019-02-09 02:34:09 +0100
commit582450e7ce61f81a7de25f6168cc331e749971c2 (patch)
treec15de1b8748221b06aab11a0d7c51828ac74e8b1 /danish/lts
parent5407788f7a4fda874cb747db4bab07f47a6f4c9d (diff)
[Danish] Add lts tree, move the DLAs that were in /security, fix translation-check hashes
Diffstat (limited to 'danish/lts')
-rw-r--r--danish/lts/security/2014/Makefile1
-rw-r--r--danish/lts/security/2014/index.wml14
-rw-r--r--danish/lts/security/2015/Makefile1
-rw-r--r--danish/lts/security/2015/dla-374.wml12
-rw-r--r--danish/lts/security/2015/dla-375.wml28
-rw-r--r--danish/lts/security/2015/dla-376.wml12
-rw-r--r--danish/lts/security/2015/index.wml14
-rw-r--r--danish/lts/security/2016/Makefile1
-rw-r--r--danish/lts/security/2016/dla-374.wml13
-rw-r--r--danish/lts/security/2016/dla-375.wml12
-rw-r--r--danish/lts/security/2016/dla-378.wml46
-rw-r--r--danish/lts/security/2016/dla-379.wml36
-rw-r--r--danish/lts/security/2016/dla-380.wml24
-rw-r--r--danish/lts/security/2016/dla-381.wml13
-rw-r--r--danish/lts/security/2016/dla-382.wml27
-rw-r--r--danish/lts/security/2016/dla-383.wml34
-rw-r--r--danish/lts/security/2016/dla-384.wml15
-rw-r--r--danish/lts/security/2016/dla-385.wml13
-rw-r--r--danish/lts/security/2016/dla-386.wml12
-rw-r--r--danish/lts/security/2016/dla-387.wml50
-rw-r--r--danish/lts/security/2016/dla-388.wml12
-rw-r--r--danish/lts/security/2016/dla-389.wml12
-rw-r--r--danish/lts/security/2016/dla-390.wml18
-rw-r--r--danish/lts/security/2016/dla-391.wml12
-rw-r--r--danish/lts/security/2016/dla-392.wml17
-rw-r--r--danish/lts/security/2016/dla-393.wml13
-rw-r--r--danish/lts/security/2016/dla-394.wml14
-rw-r--r--danish/lts/security/2016/dla-395.wml13
-rw-r--r--danish/lts/security/2016/dla-396.wml10
-rw-r--r--danish/lts/security/2016/dla-397.wml11
-rw-r--r--danish/lts/security/2016/dla-398.wml20
-rw-r--r--danish/lts/security/2016/dla-399.wml11
-rw-r--r--danish/lts/security/2016/dla-400.wml57
-rw-r--r--danish/lts/security/2016/dla-401.wml24
-rw-r--r--danish/lts/security/2016/dla-402.wml18
-rw-r--r--danish/lts/security/2016/dla-403.wml30
-rw-r--r--danish/lts/security/2016/dla-404.wml15
-rw-r--r--danish/lts/security/2016/dla-405.wml21
-rw-r--r--danish/lts/security/2016/dla-406.wml23
-rw-r--r--danish/lts/security/2016/dla-407.wml18
-rw-r--r--danish/lts/security/2016/dla-408.wml21
-rw-r--r--danish/lts/security/2016/dla-409.wml21
-rw-r--r--danish/lts/security/2016/dla-410.wml83
-rw-r--r--danish/lts/security/2016/dla-411.wml37
-rw-r--r--danish/lts/security/2016/dla-412.wml57
-rw-r--r--danish/lts/security/2016/dla-413.wml11
-rw-r--r--danish/lts/security/2016/dla-414.wml11
-rw-r--r--danish/lts/security/2016/dla-415.wml12
-rw-r--r--danish/lts/security/2016/dla-416.wml40
-rw-r--r--danish/lts/security/2016/dla-417.wml13
-rw-r--r--danish/lts/security/2016/dla-418.wml31
-rw-r--r--danish/lts/security/2016/dla-419.wml13
-rw-r--r--danish/lts/security/2016/dla-420.wml18
-rw-r--r--danish/lts/security/2016/dla-421.wml27
-rw-r--r--danish/lts/security/2016/dla-422.wml27
-rw-r--r--danish/lts/security/2016/dla-423.wml25
-rw-r--r--danish/lts/security/2016/dla-424.wml10
-rw-r--r--danish/lts/security/2016/dla-425.wml19
-rw-r--r--danish/lts/security/2016/dla-426.wml21
-rw-r--r--danish/lts/security/2016/dla-427.wml16
-rw-r--r--danish/lts/security/2016/dla-428.wml13
-rw-r--r--danish/lts/security/2016/dla-429.wml12
-rw-r--r--danish/lts/security/2016/dla-430.wml12
-rw-r--r--danish/lts/security/2016/dla-431.wml13
-rw-r--r--danish/lts/security/2016/dla-432.wml43
-rw-r--r--danish/lts/security/2016/dla-433.wml13
-rw-r--r--danish/lts/security/2016/dla-434.wml33
-rw-r--r--danish/lts/security/2016/dla-435.wml74
-rw-r--r--danish/lts/security/2016/dla-436.wml11
-rw-r--r--danish/lts/security/2016/dla-437.wml26
-rw-r--r--danish/lts/security/2016/dla-438.wml30
-rw-r--r--danish/lts/security/2016/dla-439.wml58
-rw-r--r--danish/lts/security/2016/dla-440.wml19
-rw-r--r--danish/lts/security/2016/dla-441.wml21
-rw-r--r--danish/lts/security/2016/dla-442.wml37
-rw-r--r--danish/lts/security/2016/dla-443.wml27
-rw-r--r--danish/lts/security/2016/dla-444.wml53
-rw-r--r--danish/lts/security/2016/dla-445.wml16
-rw-r--r--danish/lts/security/2016/index.wml14
-rw-r--r--danish/lts/security/2017/Makefile1
-rw-r--r--danish/lts/security/2017/index.wml14
-rw-r--r--danish/lts/security/2018/Makefile1
-rw-r--r--danish/lts/security/2018/index.wml14
-rw-r--r--danish/lts/security/2019/Makefile1
-rw-r--r--danish/lts/security/2019/index.wml14
85 files changed, 1830 insertions, 0 deletions
diff --git a/danish/lts/security/2014/Makefile b/danish/lts/security/2014/Makefile
new file mode 100644
index 00000000000..7e02cbb1a57
--- /dev/null
+++ b/danish/lts/security/2014/Makefile
@@ -0,0 +1 @@
+include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2014/index.wml b/danish/lts/security/2014/index.wml
new file mode 100644
index 00000000000..db6c978738f
--- /dev/null
+++ b/danish/lts/security/2014/index.wml
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
+<define-tag pagetitle>LTS Security Advisories from 2014</define-tag>
+#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
+#use wml::debian::recent_list_security
+
+<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :>
+
+<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
+på vores postliste
+<a href="https://lists.debian.org/debian-lts-announce/">\
+<strong>debian-lts-announce</strong></a>.
+Du kan også
+<a href="https://lists.debian.org/debian-lts-announce/">\
+kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2015/Makefile b/danish/lts/security/2015/Makefile
new file mode 100644
index 00000000000..7e02cbb1a57
--- /dev/null
+++ b/danish/lts/security/2015/Makefile
@@ -0,0 +1 @@
+include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2015/dla-374.wml b/danish/lts/security/2015/dla-374.wml
new file mode 100644
index 00000000000..46212f1f1e2
--- /dev/null
+++ b/danish/lts/security/2015/dla-374.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var SQL-indsprøjtningssårbarheder i cacti, en
+webgrænseflade til graftegning af overvågningssystemer.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i cacti version
+0.8.7g-1+squeeze9+deb6u11.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data"
diff --git a/danish/lts/security/2015/dla-375.wml b/danish/lts/security/2015/dla-375.wml
new file mode 100644
index 00000000000..50f1e5c5bac
--- /dev/null
+++ b/danish/lts/security/2015/dla-375.wml
@@ -0,0 +1,28 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a>
+
+ <p>Opdatering af ufuldstændig rettelse af
+ <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">\
+ CVE-2015-8126</a></p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8540">CVE-2015-8540</a>
+
+ <p>Underløbslæsning i png_check_keyword i pngwutil.c</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425">CVE-2012-3425</a>
+
+ <p>Funktionen png_push_read_zTXt i pngpread.c i libpng 1.0.x før 1.0.58,
+ 1.2.x før 1.2.48, 1.4.x før 1.4.10 samt 1.5.x før 1.5.10, gjorde det muligt
+ for fjernangribere at forårsage et lammelsesangreb (læsning uden for
+ grænserne) gennem en stor avail_in-feltværdi i PNG-billede.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data"
diff --git a/danish/lts/security/2015/dla-376.wml b/danish/lts/security/2015/dla-376.wml
new file mode 100644
index 00000000000..4827d6d1db9
--- /dev/null
+++ b/danish/lts/security/2015/dla-376.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Monos string-to-double-fortolker kunne gå ned ved særligt fabrikerede inddata.
+Det kunne teoretisk føre til udførelse af vilkårlig kode.</p>
+
+<p>Problemet er rettet i Debian 6 Squeeze med version 2.6.7-5.1+deb6u2 af mono.
+Vi anbefaler at du opgraderer dine mono-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2015/dla-376.data"
diff --git a/danish/lts/security/2015/index.wml b/danish/lts/security/2015/index.wml
new file mode 100644
index 00000000000..6f01e4beaaa
--- /dev/null
+++ b/danish/lts/security/2015/index.wml
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
+<define-tag pagetitle>LTS Security Advisories from 2015</define-tag>
+#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
+#use wml::debian::recent_list_security
+
+<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :>
+
+<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
+på vores postliste
+<a href="https://lists.debian.org/debian-lts-announce/">\
+<strong>debian-lts-announce</strong></a>.
+Du kan også
+<a href="https://lists.debian.org/debian-lts-announce/">\
+kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2016/Makefile b/danish/lts/security/2016/Makefile
new file mode 100644
index 00000000000..7e02cbb1a57
--- /dev/null
+++ b/danish/lts/security/2016/Makefile
@@ -0,0 +1 @@
+include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2016/dla-374.wml b/danish/lts/security/2016/dla-374.wml
new file mode 100644
index 00000000000..706407f23df
--- /dev/null
+++ b/danish/lts/security/2016/dla-374.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var en regression i den patch, der skulle rette
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-8369">CVE-2015-8369</a>
+i den nylige upload af cacti 0.8.7g-1+squeeze9+deb6u12.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i cacti version
+0.8.7g-1+squeeze9+deb6u13.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data"
diff --git a/danish/lts/security/2016/dla-375.wml b/danish/lts/security/2016/dla-375.wml
new file mode 100644
index 00000000000..e015020c56e
--- /dev/null
+++ b/danish/lts/security/2016/dla-375.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<p>Pakken ia32-libs indeholder 32 bit-udgaver af forskellige biblioteker til
+brug på 64 bit-systemer. Denne opdatering udruller alle sikkerhedsrettelser
+foretaget i disse biblioteker siden den foregående opdatering af ia32-libs i
+Squeeze LTS.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data"
diff --git a/danish/lts/security/2016/dla-378.wml b/danish/lts/security/2016/dla-378.wml
new file mode 100644
index 00000000000..b7942ada3d7
--- /dev/null
+++ b/danish/lts/security/2016/dla-378.wml
@@ -0,0 +1,46 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Denne opdatering retter de herunder beskrevne CVE'er.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a>
+
+ <p>Dmitry Vyukov opdagede en kapløbstilstand i keyring-undersystemet,
+ hvilket gjorde det muligt for en lokal bruger at forårsage et
+ lammelsesangreb (nedbrud).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
+
+ <p>Man opdagede at en lokal bruger havde rettigheder til at oprette rå
+ sockets, kunne medføre et lammelsesangreb ved at angive en ugyldigt
+ protokolnummer til en socket. Angriberen skulle have muligheden
+ CAP_NET_RAW.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a>
+
+ <p>David Miller opdagede en fejl i implementeringen af Bluetooth SCO-sockets,
+ hvilket førte til en informationslækage til lokale brugere.</p></li>
+
+</ul>
+
+<p>Desuden retter denne opdatering en regression fra den foregående opdatering:</p>
+
+<p>#808293</p>
+
+ <p>En regression i UDP-implementeringen forhindrede freeradius og nogle
+ andre applikationer i at modtage data.</p>
+
+<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer
+rettet i version 2.6.32-48squeeze18.</p>
+
+<p>I den gamle stabile distribution (wheezy), er disse problemer
+rettet i version 3.2.73-2+deb7u2.</p>
+
+<p>I den stabile distribution (jessie), er disse problemer rettet
+i version 3.16.7-ckt20-1+deb8u2 eller tidligere.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-378.data"
diff --git a/danish/lts/security/2016/dla-379.wml b/danish/lts/security/2016/dla-379.wml
new file mode 100644
index 00000000000..f8cb92682a5
--- /dev/null
+++ b/danish/lts/security/2016/dla-379.wml
@@ -0,0 +1,36 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder blev fundet i Samba, en SMB-/CIFS-implementering, som
+leverer en fil-, print- og loginserver.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>
+
+ <p>Jan <q>Yenya</q> Kasprzak og Computer Systems Unit-holdet ved Faculty of
+ Informatics, Masaryk University, rapporterede at samba på ukorrekt vis
+ kontrollerede symlinks, gørende det muligt at tilgå ressourcer uden for den
+ delte sti, under visse omstændigheder.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a>
+
+ <p>Stefan Metzmacher fra SerNet og Samba Team opdagede at samba ikke sikrede
+ at signering blev forhandlet når en klient etablerede en krypteret
+ forbindelse mod en samba-server.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>
+
+ <p>Samba var sårbar over for et manglende adgangskontroltjek i VFS-modulet
+ shadow_copy2, hvilket kunne gøre det muligt for uautoriserede brugere at
+ tilgå snapshots.</p></li>
+
+</ul>
+
+<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i samba version
+2:3.5.6~dfsg-3squeeze13. Vi anbefaler at du opgraderer dine
+samba-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-379.data"
diff --git a/danish/lts/security/2016/dla-380.wml b/danish/lts/security/2016/dla-380.wml
new file mode 100644
index 00000000000..157bca57d9c
--- /dev/null
+++ b/danish/lts/security/2016/dla-380.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<p>Et problem er opdaget og løst i libvncserver af opstrømsudvikler Karl Runge,
+der håndterer trådsikkerhed i libvncserver når libvncserver anvendes til
+håndtering af mange VNC-forbindelser [1].</p>
+
+<p>Desværre er det ikke trivielt let (på grund af ABI-ændringer) at tilbageføre
+den <a href="https://github.com/LibVNC/libvncserver/commit/804335f9d296440bb708ca844f5d89b58b50b0c6">\
+relaterede rettelse</a> til libvncserver 0.9.7, som leveres i Debian
+squeeze(-lts).</p>
+
+<p>Dog løste den nævnte trådsikkerhedsrettelse et relateret problem med
+hukommelseskorruption, forårsaget af frigivelse af globale variabler uden at
+null'e dem, når de genbruges i en anden <q>tråd</q>, særligt noget der opstod
+når libvncserver blev anvendt til at håndtere mange VNC-forbindelser.</p>
+
+<p>Det beskrevne problem er løst med denne version af libvncserver, og det
+anbefales at brugere af VNC opgraderer til denne version af pakken.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-380.data"
diff --git a/danish/lts/security/2016/dla-381.wml b/danish/lts/security/2016/dla-381.wml
new file mode 100644
index 00000000000..10222355dc4
--- /dev/null
+++ b/danish/lts/security/2016/dla-381.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>En sårbarhed blev fundet i ICU, et sæt biblioteker der leverer Unicode- og
+internationaliseringsunderstøttelse. Heltalsoverløb i ICU-layoutmaskinen gjorde
+det muligt af afsløre oplysninger.</p>
+
+<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i icu version
+4.4.1-8+squeeze5. Vi anbefaler at du opgraderer dine icu-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-381.data"
diff --git a/danish/lts/security/2016/dla-382.wml b/danish/lts/security/2016/dla-382.wml
new file mode 100644
index 00000000000..3150486f988
--- /dev/null
+++ b/danish/lts/security/2016/dla-382.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Når sudo er opsat til at tillade at en bruger redigerer filer under en mappe,
+som de allerede kan skrive til uden at bruge sudo, kan vedkommende faktisk
+redigere (læse og skrive) vilkårlige filer. Daniel Svartman rapporterede at en
+opsætning som denne, kunne blive indført utilsigtigt, hvis de redigerbare filer
+angives ved hjælp af wildcards, eksempelvis:</p>
+
+<pre>
+ operator ALL=(root) sudoedit /home/*/*/test.txt
+</pre>
+
+<p>Sudos standardvirkemåde er ændret således, at den ikke tillader redigering af
+en fil i en mappe, som brugeren kan skrive til, eller som der navigeres hen til
+ved at følge et symlink i en mappe, som brugeren kan skrive til. Begrænsningerne
+kan deaktiveres, men det frarådes kraftigt.</p>
+
+<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version
+1.7.4p4-2.squeeze.6.</p>
+
+<p>I den gamle stabile distribution (wheezy) og i den stabile distribution
+(jessie), vil dette snart blive rettet.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-382.data"
diff --git a/danish/lts/security/2016/dla-383.wml b/danish/lts/security/2016/dla-383.wml
new file mode 100644
index 00000000000..5129b5752f4
--- /dev/null
+++ b/danish/lts/security/2016/dla-383.wml
@@ -0,0 +1,34 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p><q>DrWhax</q> fra Tails-projektet rapporterede at Claws Mail manglende
+grænsekontroller i nogle tekstkonverteringsfunktioner. En fjernangriber kunne
+udnytte det til at afvikle vilkårlig kode under kontoen tilhørende den bruger,
+som modtager en meddelelser fra vedkommende ved hjælp af Claws Mail.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8614">CVE-2015-8614</a>
+
+ <p>Der var ingen kontroller af uddatalængden på konverteringer mellem JIS
+ JIS (ISO-2022-JP) og EUC-JP, mellem JIS og UTF-8, samt fra Shift_JIS til
+ EUC-JP.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8708">CVE-2015-8708</a>
+
+ <p>Den oprindelige rettelse af
+ <a href="https://security-tracker.debian.org/tracker/CVE-2015-8614">CVE-2015-8614</a>
+ var ufuldstændig.</p></li>
+
+</ul>
+
+<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer
+rettet i version 3.7.6-4+squeeze2.</p>
+
+<p>I den gamle stabile distribution (wheezy) og i den stabile distribution
+(jessie), vil dette snart blive rettet. Disse versioner blev opbygget med
+hardening-funktionalitet, som gør det sværere at udnytte problemet.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-383.data"
diff --git a/danish/lts/security/2016/dla-384.wml b/danish/lts/security/2016/dla-384.wml
new file mode 100644
index 00000000000..d28896014c8
--- /dev/null
+++ b/danish/lts/security/2016/dla-384.wml
@@ -0,0 +1,15 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at InspIRCd ikke validerede navnene i DNS-svar før de blev
+anvendt i inter-serverkommunikation. En fjernangriber, med kontrol over
+reverse DNS-serveren for en IRC-klient, kunne udnytte det til et
+lammelsesangreb eller muligvis til rettighedsforøgelse på IRC-netværket.</p>
+
+<p>InspIRCd lader til at have været fuldstændig ubrugelig siden version
+1.1.22+dfsg-4+squeeze1 på grund af en fejl i dets opbygningssystem udløst af
+(e)glibc-versioner nyere end 2.9. Det er også rettet.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-384.data"
diff --git a/danish/lts/security/2016/dla-385.wml b/danish/lts/security/2016/dla-385.wml
new file mode 100644
index 00000000000..4580ec229f8
--- /dev/null
+++ b/danish/lts/security/2016/dla-385.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at en ondsindet fabrikeret pakke kunne få enhver
+isc-dhcp-applikation til at gå ned. Herunder DHCP-klient, -relay o
+g serverapplikationer. Kun IPv4-opsætninger er påvirket.</p>
+
+<p>Vi anbefaler at du opgraderer dine isc-dhcp-pakker til version
+4.1.1-P1-15+squeeze9 (Debian squeeze LTS).</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-385.data"
diff --git a/danish/lts/security/2016/dla-386.wml b/danish/lts/security/2016/dla-386.wml
new file mode 100644
index 00000000000..219f0f4760d
--- /dev/null
+++ b/danish/lts/security/2016/dla-386.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var endnu en SQL-indsprøjtningssårbarhed i cacti, en
+webgrænseflade til graftegning af overvågningsystemer.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i cacti version
+0.8.7g-1+squeeze9+deb6u14.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-386.data"
diff --git a/danish/lts/security/2016/dla-387.wml b/danish/lts/security/2016/dla-387.wml
new file mode 100644
index 00000000000..ac221461bf3
--- /dev/null
+++ b/danish/lts/security/2016/dla-387.wml
@@ -0,0 +1,50 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Qualys Security Team opdagede to sårbarheder i roamingkoden i OpenSSH-klientne
+(en implementering af SSH-protokolsuiten).</p>
+
+<p>SSH-roaming gør det muligt for en klient, i tilfælde af en SSH-forbindelse
+afbrydes uventet, at blive genoptaget på et senere tidspunkt, forudsat at
+serveren også understøtter det.</p>
+
+<p>OpenSSH-server understøtter ikke roaming, men OpenSSH-klienten understøtter
+det (selv om det ikke er dokumenteret) og det er aktiveret som standard.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0777">CVE-2016-0777</a>
+
+ <p>En informationslækage (hukommelsesafsløring) kunne udnyttes af en
+ skrupelløs SSH-server til at narre en klient til at lække følsomme data
+ fra klienthukommelsen, herunder eksempelvis private nøgler.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0778">CVE-2016-0778</a>
+
+ <p>Et bufferoverløb (førende til fildeskriptorlækage), kunne også udnyttes
+ af en skrupelløs SSH-server, men på grund af en anden fejl i koden, var det
+ muligvis ikke udnytbart, og kun under visse omstændigheder (ikke
+ standardopsætningen), når ProxyCommand, ForwardAgent eller ForwardX11
+ anvendes.</p></li>
+
+</ul>
+
+<p>Sikkerhedsopdateringen deaktiverer fuldstændig roamingkoden i
+OpenSSH-klienten.</p>
+
+<p>Det er også muligt at deaktivere roaming ved at tilføje den (udokuementerede)
+valgmulighed <q>UseRoaming no</q> til den globale fil /etc/ssh/ssh_config, eller
+til brugeropsætningen i ~/.ssh/config, eller ved at benytte -oUseRoaming=no på
+kommandolinjen.</p>
+
+<p>Det anbefales at brugere med private nøgle uden en passphrase, særligt i
+ikke-interaktive opsætninger (automatiske jobs der anvender ssh, scp, rsync+ssh
+osv.), opdaterer deres nøgler hvis de har været forbundet til en SSH-server, der
+ikke er tillid til.</p>
+
+<p>Flere oplysninger om hvordan man identificerer et angreb og afhjælper det,
+finder man i Qualys Security Advisory.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-387.data"
diff --git a/danish/lts/security/2016/dla-388.wml b/danish/lts/security/2016/dla-388.wml
new file mode 100644
index 00000000000..24ef69a9fe0
--- /dev/null
+++ b/danish/lts/security/2016/dla-388.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var en NULL-deference i dwarfutils, et værktøj til at
+dumpe DWARF-debugoplysninger fra ELF-objekter.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i dwarfutils version
+20100214-1+deb6u1.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-388.data"
diff --git a/danish/lts/security/2016/dla-389.wml b/danish/lts/security/2016/dla-389.wml
new file mode 100644
index 00000000000..8868d388490
--- /dev/null
+++ b/danish/lts/security/2016/dla-389.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at en ondsindet fremstillet GIF kunne få værktøjet giffix, der
+indgår i giflib-tools, til at gå ned.</p>
+
+<p>Vi anbefaler at du opgraderer din giflib-tools-pakke til version
+4.1.6-9+deb6u1 (Debian squeeze LTS).</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-389.data"
diff --git a/danish/lts/security/2016/dla-390.wml b/danish/lts/security/2016/dla-390.wml
new file mode 100644
index 00000000000..294619ef213
--- /dev/null
+++ b/danish/lts/security/2016/dla-390.wml
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at dbconfig-common kunne, afhængigt af den lokale umask,
+foretage PostgreSQL-databasebackup'er, som var læsbare af andre brugere end
+databaseejeren. Problemet er rettet i version 1.8.46+squeeze.1.
+Adgangsrettigheder til eksisterende databasebackup'er (ikke kun fra
+PostgreSQL) begrænses til ejeren af backup'en under opgraderingen af
+dbconfig-common til denne version. Yderligere opgraderinger vil ikke ændre
+adgangsrettighederne i tilfælde af at den lokale administrator har særlige
+behov.</p>
+
+<p>dbconfig-common er en Debian-hjælpepakke, som anvendes af en række pakker til
+at håndtere den tilsvarende database.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-390.data"
diff --git a/danish/lts/security/2016/dla-391.wml b/danish/lts/security/2016/dla-391.wml
new file mode 100644
index 00000000000..cb934acf8d0
--- /dev/null
+++ b/danish/lts/security/2016/dla-391.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at i prosody, en letvægts-Jabber/XMPP-server, anvendte en svag
+PRNG i modulet mod_dialback.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i prosody version
+0.7.0-1squeeze1+deb6u1.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-391.data"
diff --git a/danish/lts/security/2016/dla-392.wml b/danish/lts/security/2016/dla-392.wml
new file mode 100644
index 00000000000..5542dcd93c1
--- /dev/null
+++ b/danish/lts/security/2016/dla-392.wml
@@ -0,0 +1,17 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>High-Tech Bridge Security Research Lab opdagede en mappegennemløbssårbarhed i
+den populære webmailklient Roundcube. Sårbarheden kunne udnyttes til at få
+adgang til følsomme oplysninger og under visse omstændigheder udføre vilkårlig
+kode og totalt kompromittere den sårbare server.</p>
+
+<p>Sårbarheden fandtes på grund af utilstrækkelig fornuftighedskontrol af
+<q>_skin</q> HTTP POST-parameteret i skriptet <q>/index.php</q>, når der skiftes
+mellem webapplikationens forskellige temaer. En fjernautentificeret angriber
+kunne udnytte mappegennemløbssekvenser (fx <q>../../</q>) til at indlæse et nyt
+tema fra en vilkårlig placering på systemet, som er læsbart af webserveren.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-392.data"
diff --git a/danish/lts/security/2016/dla-393.wml b/danish/lts/security/2016/dla-393.wml
new file mode 100644
index 00000000000..a49501b3975
--- /dev/null
+++ b/danish/lts/security/2016/dla-393.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Forhindrer potentielt lammelsesangreb på grund af manglende grænsekontroller
+på RTP-headers CSRC-tæller og udvidelsesheaderlængde. Tak til Randell Jesup og
+Firefox-holdet for rapporten om problemet.</p>
+
+<p>(Da der ikke var en aead-tilstand tilgængelig i versionen i Squeeze, var det
+kun nødvendigt at rette only srtp_unprotect().)</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-393.data"
diff --git a/danish/lts/security/2016/dla-394.wml b/danish/lts/security/2016/dla-394.wml
new file mode 100644
index 00000000000..fcabdec2e43
--- /dev/null
+++ b/danish/lts/security/2016/dla-394.wml
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<p>agent/Core/Controller/SendRequest.cpp i Phusion Passenger før 4.0.60 og
+5.0.x før 5.0.22, ved brug i Apaches integrationstilstand eller i alenestående
+tilstand uden en filtrerende proxy, gjorde det muligt for fjernangribere at
+forfalske headere overført til applikationer ved at benytte tegnet _
+(understrengning) i stedet for tegnet - (bindestreg) i en HTTP-header, som
+demonstreret af med en X_User-header.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-394.data"
diff --git a/danish/lts/security/2016/dla-395.wml b/danish/lts/security/2016/dla-395.wml
new file mode 100644
index 00000000000..135ed7977d4
--- /dev/null
+++ b/danish/lts/security/2016/dla-395.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>En sårbarhed blev fundet i LibRSVG, et bibliotek til rendering af SVG-grafik.
+Librsvg var sårbar over for en heaplæsning uden for grænserne ved fortolkning af
+SVG-filer.</p>
+
+<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i librsvg version
+2.26.3-1+deb6u3. Vi anbefaler at du opgraderer dine librsvg-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-395.data"
diff --git a/danish/lts/security/2016/dla-396.wml b/danish/lts/security/2016/dla-396.wml
new file mode 100644
index 00000000000..095860afd6a
--- /dev/null
+++ b/danish/lts/security/2016/dla-396.wml
@@ -0,0 +1,10 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at specifikke APL RR-data kunne udløse en INSIST-fejl i
+apl_42.c samt forårsage at BIND DNS-serveren afsluttede, førende til et
+lammelsesangreb.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-396.data"
diff --git a/danish/lts/security/2016/dla-397.wml b/danish/lts/security/2016/dla-397.wml
new file mode 100644
index 00000000000..aadf1092c64
--- /dev/null
+++ b/danish/lts/security/2016/dla-397.wml
@@ -0,0 +1,11 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Jann Horn opdagede at setuid-root mount.ecryptfs_private-hjælperen i
+ecryptfs-utils ville mounte over enhver målmappe, som brugeren ejer, herunder en
+mappe i procfs. En lokal angriber kunne udnytte fejlen til at forsøge sine
+rettigheder.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-397.data"
diff --git a/danish/lts/security/2016/dla-398.wml b/danish/lts/security/2016/dla-398.wml
new file mode 100644
index 00000000000..de4e9735eb6
--- /dev/null
+++ b/danish/lts/security/2016/dla-398.wml
@@ -0,0 +1,20 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1982">CVE-2016-1982</a>
+ <p>Forhindrer ugyldige læsninger i tilfælde af korrupt chunk-encoded
+ indhold.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1983">CVE-2016-1983</a>
+
+ <p>Fjernede tomme Host-headere i klientforespørgsler; medførende ugyldige
+ læsninger.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-398.data"
diff --git a/danish/lts/security/2016/dla-399.wml b/danish/lts/security/2016/dla-399.wml
new file mode 100644
index 00000000000..05e2a3df294
--- /dev/null
+++ b/danish/lts/security/2016/dla-399.wml
@@ -0,0 +1,11 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<p>cups-filters indeholdt adskillige bufferoverløb forårsaget af manglende
+størreleskontroller, når der kopieres fra miljøvariabler til lokale bruffere
+(strcpy) for uden strengafkortningshandlinger (strcat).</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-399.data"
diff --git a/danish/lts/security/2016/dla-400.wml b/danish/lts/security/2016/dla-400.wml
new file mode 100644
index 00000000000..d8ebebf40cc
--- /dev/null
+++ b/danish/lts/security/2016/dla-400.wml
@@ -0,0 +1,57 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Denne opdatering retter visse kendte sårbarheder i pound i squeeze-lts ved at
+tilbageføre versionen fra wheezy.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>
+
+ <p>TLS-protokollen og SSL-protokol 3.0 samt muligvis tidligere, som
+ anvendes i Microsoft Internet Information Services (IIS) 7.0, mod_ssl i
+ Apache HTTP Server 2.2.14 og tidligere, OpenSSL før 0.9.8l, GnuTLS 2.8.5 og
+ tidligere, Mozilla Network Security Services (NSS) 3.12.4 og tidligere,
+ adskillige Cisco-produkter, samt andre produkter, tilknyttede ikke på
+ korrekt vis genforhandlingshandshakes med en eksisterende forbindelse,
+ hvilket gjorde det muligt for manden i midten-angribere at indsætte data i
+ HTTPS-sessioner, og muligvis andre former for sessioner beskyttet af TLS
+ eller SSL, ved at sende en uautentificeret forespørgsel, som behandles med
+ tilbagevirkende kraft af en server i en efter genforhandlingskontekst med
+ relation til et <q>plaintext injection</q>-angreb, alias <q>Project
+ Mogul</q>-problemet.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
+
+ <p>SSL-protokollen, som anvendes i visse opsætninger i Microsoft Windows og
+ Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, samt
+ andre produkter, krypterer data ved at anvende CBC-tilstand med kædede
+ initialiseringsvektorer, hvilket gjorde det muligt for manden i
+ midten-angribere at fat i HTTP-headere i klartekst gennem et blokvist
+ valgt-grænse-angreb (BCBA) på en HTTPS-session, i sammenhæng med
+ JavaScript-kode, som anvender (1) HTML5 WebSocket API, (2) Java
+ URLConnection API eller (3) Silverlight WebClient API, alias et
+ <q>BEAST</q>-angreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>
+
+ <p>TLS-protokol 1.2 og tidligere, som anvendes i Mozilla Firefox, Google
+ Chrome, Qt og andre produkter, kunne kryptere komprimerede data uden på
+ korrekt vis at gøre et forsøg på at skjule længden på de ukrypterede data,
+ hvilket gjorde det muligt for manden i midten-angribere at få adgang til
+ HTTP-headere i klartekst, ved at holde øje med længdeforskelle under en
+ række gæt, i hvilke en streng i en HTTP-forespørgsel potentielt svarer til
+ en ukendt streng i en HTTP-header, alias et <q>CRIME</q>-angreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566</a>
+
+ <p>SSL protocol 3.0, som anvendes i OpenSSL til og med 1.0.1i og i andre
+ produkter, anvender ikke-deterministisk CBC-padding, hvilket gør det
+ lettere for manden i midten-angribere at få adgang til data i klartekst
+ gennem et padding-orakel-angreb, alias <q>POODLE</q>-problemet.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-400.data"
diff --git a/danish/lts/security/2016/dla-401.wml b/danish/lts/security/2016/dla-401.wml
new file mode 100644
index 00000000000..e6259c22233
--- /dev/null
+++ b/danish/lts/security/2016/dla-401.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9762">CVE-2014-9762</a>
+
+ <p>GIF-indlæser: Retter segv på billeder uden colormap.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9763">CVE-2014-9763</a>
+
+ <p>Forhindrer nedbrud som følge af division med nul.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9764">CVE-2014-9764</a>
+
+ <p>Retter segfault ved åbning af
+ <tt>input/queue/id:000007,src:000000,op:flip1,pos:51</tt> med feh.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-401.data"
diff --git a/danish/lts/security/2016/dla-402.wml b/danish/lts/security/2016/dla-402.wml
new file mode 100644
index 00000000000..489dce64f05
--- /dev/null
+++ b/danish/lts/security/2016/dla-402.wml
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>To sikkerhedsfejl er fundet i og løst i libtiff, et bibliotek som leverer
+håndtering af Tag Image File Format (TIFF). Fejlene vedrører læsninger uden
+for grænserne i interfacet TIFFRGBAImage, ved ikke-understøttede værdier med
+relation til LogLUV og CIELab.
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-8665">CVE-2015-8665</a>
+blev rapporteret af limingxing og
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-8683">CVE-2015-8683</a>
+af zzf fra Alibaba.</p>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i tiff version
+3.9.4-5+squeeze13. Vi anbefaler at du opgraderer dine tiff-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-402.data"
diff --git a/danish/lts/security/2016/dla-403.wml b/danish/lts/security/2016/dla-403.wml
new file mode 100644
index 00000000000..213d8d2deb6
--- /dev/null
+++ b/danish/lts/security/2016/dla-403.wml
@@ -0,0 +1,30 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere problemer er opdaget af Unrud i Radicale, en kalender- og
+adressebogsserver. En fjernangriber kunne udnytte sårbarhederne og kalde
+vilkårlige funktioner ved at sende fabrikerede HTTP-forespørgsler.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8748">CVE-2015-8748</a>
+
+ <p>Forhindrer regex-indsprøjtning i rettighedshåndtering. Forhindrer
+ fabrikerede HTTP-forespørgsler i at kalde vilkårlige funktioner/p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8747">CVE-2015-8747</a>
+
+ <p>Backend'en multifilesystem tillod tilgang til vilkårlige filer på alle
+ platforme. (Squeeze er ikke påvirket fordi backend'en multifilesystem ikke
+ findes i denne version.)</p></li>
+
+</ul>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
+0.3-2+deb6u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine radicale-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-403.data"
diff --git a/danish/lts/security/2016/dla-404.wml b/danish/lts/security/2016/dla-404.wml
new file mode 100644
index 00000000000..5ab897ef96f
--- /dev/null
+++ b/danish/lts/security/2016/dla-404.wml
@@ -0,0 +1,15 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var en ugyldig pointerdereference i nginx, en lille,
+ydedygtig, skalerbar web-/proxyserver. En ugyldig pointerdereference kunne
+opstå under behandlingaf svar fra DNS-server, hvilket gjorde det muligt for en
+angriber, der er i stand til at forfalske UDP-pakker fra DNS-serveren, at
+forårsage at workerprocessen gik ned.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i nginx version
+0.7.67-3+squeeze4+deb6u1.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-404.data"
diff --git a/danish/lts/security/2016/dla-405.wml b/danish/lts/security/2016/dla-405.wml
new file mode 100644
index 00000000000..bacffc457fb
--- /dev/null
+++ b/danish/lts/security/2016/dla-405.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sikkerhedsfejl er fundet og løst i libtiff, et bibliotek som leverer
+understøttelse af Tag Image File Format (TIFF). Fejlene vedrører læsninger og
+skrivninger uden for grænserne i funktionerne LogL16Decode, LogLuvDecode24,
+LogLuvDecode32, LogLuvDecodeTile, LogL16Encode, LogLuvEncode24, LogLuvEncode32
+og NeXTDecode.</p>
+
+<p>Følgende id'er er blevet tildelt problemerne:
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-8781">CVE-2015-8781</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-8782">CVE-2015-8782</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-8783">CVE-2015-8783</a> og
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-8784">CVE-2015-8784</a>.</p>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i tiff version
+3.9.4-5+squeeze14. Vi anbefaler at du opgraderer dine tiff-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-405.data"
diff --git a/danish/lts/security/2016/dla-406.wml b/danish/lts/security/2016/dla-406.wml
new file mode 100644
index 00000000000..39049ef0a9b
--- /dev/null
+++ b/danish/lts/security/2016/dla-406.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere fejl blev opdaget i CSRF-autentificeringskoden i phpMyAdmin.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039">CVE-2016-2039</a>
+
+ <p>XSRF-/CSRF-tokenet genereres med en svag algoritme, med anvendelse af
+ funktioner, der ikke leverer kryptografisk sikre værdier.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041">CVE-2016-2041</a>
+
+ <p>Sammenligningen af XSRF-/CSRF-tokenparameteret med værdien opbevaret i
+ session er sårbar over for timingangreb. Desudne kunne sammenligningen
+ omgås hvis XSRF-/CSRF-tokenet svarer til et bestemt mønster.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-406.data"
diff --git a/danish/lts/security/2016/dla-407.wml b/danish/lts/security/2016/dla-407.wml
new file mode 100644
index 00000000000..960e06182da
--- /dev/null
+++ b/danish/lts/security/2016/dla-407.wml
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Fejlen gjorde det muligt for en ondsindet server at udgive sig for at være
+det sårbare domæne, over for ethvert XMPP-domæne, hvis domænenavn indeholder
+angriberens domæne som et suffiks.</p>
+
+<p>Eksempelvis ville <q>bber.example</q> være i stand til at forbindese sig med
+<q>jabber.example</q> og med succes udgive sig for at være enhver sårbar server
+i netværket.</p>
+
+<p>Dette udgave retter også en regression opstået i den tidligere rettelse af
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-1232">CVE-2016-1232</a>:
+s2s fungerer ikke hvis /dev/urandom kun er læsbar.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-407.data"
diff --git a/danish/lts/security/2016/dla-408.wml b/danish/lts/security/2016/dla-408.wml
new file mode 100644
index 00000000000..8d9cfffb868
--- /dev/null
+++ b/danish/lts/security/2016/dla-408.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>GOsa er en kombination af systemadministrator- og slutbrugerwebgrænseflade,
+beregnet til at håndtere LDAP-baserede opsætninger.</p>
+
+<p>Opstrøms-GOsa rapporterede om en kodeindsprøjtningssårbarhed i
+Samba-pluginkoden i GOsa. Under Samba-adgangskodeændringer, var det muligt at
+indsprøjte ondsindet Perl-kode.</p>
+
+<p>Denne upload til Debian Squeeze LTS retter problemerne. Men hvis man
+opgraderer til denne rettede pakke, så bemærk at Samba-adgangskodeændringer ikke
+vil fungere før parameteret sambaHashHook i gosa.conf er blevet opdateret til at
+acceptere base64-indkapslede strenge fra GOsas PHP-kode.</p>
+
+<p>Læs /usr/share/doc/gosa/NEWS.gz og mansiden gosa.conf (5), efter du har
+opgraderet til denne pakke, samt tilpas gosa.conf som beskrevet deri.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-408.data"
diff --git a/danish/lts/security/2016/dla-409.wml b/danish/lts/security/2016/dla-409.wml
new file mode 100644
index 00000000000..ddf43216a04
--- /dev/null
+++ b/danish/lts/security/2016/dla-409.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Adskillige problemer er fundet i databaseserveren MySQL. Problemerne er løst
+ved at opgradere til den nyeste opstrømsudgave af MySQL, 5.5.47. Se MySQL 5.5
+Release Notes og Oracle's Critical Patch Update-bulletinen for flere
+oplysninger:</p>
+
+<ul>
+ <li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html">\
+ http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html</a></li>
+ <li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html">\
+ http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li>
+</ul>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i mysql-5.5 version
+5.5.47-0+deb6u1. Vi anbefaler at du opgraderer dine mysql-5.5-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-409.data"
diff --git a/danish/lts/security/2016/dla-410.wml b/danish/lts/security/2016/dla-410.wml
new file mode 100644
index 00000000000..a0fec631042
--- /dev/null
+++ b/danish/lts/security/2016/dla-410.wml
@@ -0,0 +1,83 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<p>Flere sårbarheder er opdaget i OpenJDK, en implementering af Oracles
+Java-platform, medførende udbrud fra Java-sandkassen, informationsafsløring,
+lammelsesangreb og usikker kryptografi.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a>
+
+ <p>En fejl blev fundet i den måde TLS 1.2 kunne anvende
+ MD5-hashfunktionen til signering af ServerKeyExchange- og Client
+ Authentication-pakker under en TLS-handshake.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>
+
+ <p>Flere bufferoverløb i funktionerne (1) png_set_PLTE og (2) png_get_PLTE i
+ libpng før 1.0.64, 1.1.x og 1.2.x før 1.2.54, 1.3.x og 1.4.x før 1.4.17,
+ 1.5.x før 1.5.24 samt 1.6.x før 1.6.19, gjorde det muligt for fjernangribere
+ at forårsage et lammelsesangreb (applikationsnedbrud) eller muligvis have
+ anden ikke-angivet indvirkning via en lille bit-depth-værdi i en IHDR-chunk
+ (alias billedheader) i et PNG-billede.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a>
+
+ <p>Bufferoverløb i funktionen png_set_PLTE i libpng før 1.0.65, 1.1.x og
+ 1.2.x før 1.2.55, 1.3.x, 1.4.x før 1.4.18, 1.5.x før 1.5.25 samt 1.6.x før
+ 1.6.20, gjorde det muligt for fjernangribere at forårsage et lammelsesangreb
+ (applikationsnedbrud) eller muligvis have anden ikke-angivet indvirkning
+ gennem en lille bit-depth-værdi i en IHDR-chunk (alias billedheader) i et
+ PNG-billede. Bemærk at sårbarheden skyldes en ufuldstændig rettelse af
+ <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">\
+ CVE-2015-8126</a>.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0402">CVE-2016-0402</a>
+
+ <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i
+ Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det
+ muligt for fjernangribere at påvirke integriteten gennem ukendte
+ angrebsvinkler med relation til Networking.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0448">CVE-2016-0448</a>
+
+ <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i
+ Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det
+ muligt for fjernautentificerede brugere at påvirke fortrolighed gennem
+ angrebsvinkler med relation til JMX.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0466">CVE-2016-0466</a>
+
+ <p>Man opdagede at JAXP-komponenten i OpenJDK ikke på korrekt vis
+ håndhævede begrænsingen i totalEntitySizeLimit. En angriber med mulighed
+ for at få en Java-applikation til at behandle en særligt fremstillet
+ XML-fil, kunne udnytte fejlen til at få applikationen til at forbruge en alt
+ for stor mængde hukommelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0483">CVE-2016-0483</a>
+
+ <p>Ikke-angivet sårbarhed i komponenterne Java SE, Java SE Embedded og
+ JRockit i Oracles Java SE 6u105, 7u91 og 8u66, samt Java SE Embedded 8u65 og
+ JRockit R28.3.8, gjorde det muligt for fjernangriberre at påvirke
+ fortrolighed, integritet og tilgængelighed gennem angrebsvinkler med
+ relation til AWT.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494">CVE-2016-0494</a>
+
+ <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i
+ Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det
+ muligt for fjernangribere at påvirke fortrolighed, integritet og
+ tilgængelighed gennem ukendte angrebsvinkler med relation til 2D.</p></li>
+
+</ul>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
+6b38-1.13.10-1~deb6u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine openjdk-6-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-410.data"
diff --git a/danish/lts/security/2016/dla-411.wml b/danish/lts/security/2016/dla-411.wml
new file mode 100644
index 00000000000..fe939828089
--- /dev/null
+++ b/danish/lts/security/2016/dla-411.wml
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder er rettet i Debians GNU C Library, eglibc:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a>
+
+ <p>Maths nan*-funktion håndterede på ukorrekt vis payloadstrenge, medførende
+ en unbounded stakallokering baseret på længden af parametrene. For at løse
+ problemet, er payloadfortolkningen flytet væk fra strtod og ind i en
+ separat funktion, som nan* kan kalde direkte.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
+
+ <p>Funktionen strftime() gjorde det muligt at tilgå ugyldig hukommelse,
+ gørende det muligt at segfaulte den kaldende applikation.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
+
+ <p>hcreate() var sårbar over for et heltalsoverløb, hvilket kunne medføre
+ heaptilgange uden for grænserne.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
+
+ <p>Funktionen catopen() var ramt af flere unbounded
+ stakallokeringer.</p></li>
+
+</ul>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i eglibc version
+eglibc_2.11.3-4+deb6u9. Vi anbefaler at at opgraderer dine eglibc-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-411.data"
diff --git a/danish/lts/security/2016/dla-412.wml b/danish/lts/security/2016/dla-412.wml
new file mode 100644
index 00000000000..fc0ba3af258
--- /dev/null
+++ b/danish/lts/security/2016/dla-412.wml
@@ -0,0 +1,57 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Denne opdatering retter de herunder beskrevne CVE'er.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>
+
+ <p>Ralf Spenneberg fra OpenSource Security rapporterede at visordriveren
+ gik ned når en særligt fremstillet USB-enhed uden bulk-out-endpoint blev
+ opdaget.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a>
+
+ <p>Et SCTP-lammelsesangreb blev opdaget, hvilket kunne udløses af en lokal
+ angriber under en heartbeattimeoutevent efter det firesidede
+ handshake.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785">CVE-2015-8785</a>
+
+ <p>Man opdagede at lokale brugere med rettigheder til at skrive til en fil
+ på et FUSE-filsystem, kunne forårsage et lammelsesangreb (ikke-dræbbar løkke
+ i kernen).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a>
+
+ <p>En sårbarhed i forbindelse med anvendelse efter frigivelse blev opdaget i
+ ioctl'en TIOCGETD. En lokal angriber kunne udnytte fejlen til et
+ lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2069">CVE-2016-2069</a>
+
+ <p>Andy Lutomirski opdagede en kapløbstilstand i tømning af TLB'en når der
+ blev skiftet opgave. På et SMP-system kunne det muligvis føre til et
+ nedbrud, informationslækage eller rettighedsforøgelse.</p></li>
+
+</ul>
+
+<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer rettet
+i version 2.6.32-48squeeze19. Desuden indeholder denne version opstrøms stabile
+opdatering 2.6.32.70. Dette er den sidste opdatering af linux-2.6-pakken i
+squeeze.</p>
+
+<p>I den gamle stabile distribution (wheezy), vil disse problemer snart blive
+rettet.</p>
+
+<p>I den stabile distribution (jessie), blev
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>,
+<a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> og
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a>
+rettet i linux version 3.16.7-ckt20-1+deb8u3 og de tilbageværende problemer vil
+snart blive rettet.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-412.data"
diff --git a/danish/lts/security/2016/dla-413.wml b/danish/lts/security/2016/dla-413.wml
new file mode 100644
index 00000000000..53c787e8a6b
--- /dev/null
+++ b/danish/lts/security/2016/dla-413.wml
@@ -0,0 +1,11 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Påvirkede versioner af gajim tillod fjernangribere at ændre på roster'en og
+opsnappe beskeder gennem en fabrikeret roster-push IQ-stanza.</p>
+
+<p>Dette er rettet i squeeze-lts med version 0.13.4-3+squeeze4.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-413.data"
diff --git a/danish/lts/security/2016/dla-414.wml b/danish/lts/security/2016/dla-414.wml
new file mode 100644
index 00000000000..36a372a2178
--- /dev/null
+++ b/danish/lts/security/2016/dla-414.wml
@@ -0,0 +1,11 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>chrony før 1.31.2 og 2.x før 2.2.1 verificerede ikke peer-tilknytninger af
+symetriske nøgler når pakker blev autentificeret, hvilket kunne gøre det muligt
+for fjernangribere at iværksætte efterligningsangreb gennem en vilkårlig nøgle,
+man har tillid til, alias en <q>dirk</q> (<q>skeleton key</q>).</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-414.data"
diff --git a/danish/lts/security/2016/dla-415.wml b/danish/lts/security/2016/dla-415.wml
new file mode 100644
index 00000000000..c64c38ed936
--- /dev/null
+++ b/danish/lts/security/2016/dla-415.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>En skrivning uden for grænserne blev opdaget i fortolkningen af cpio-filer.
+I Debian 6 <q>Squeeze</q>, er dette problem rettet i cpio version
+2.11-4+deb6u2.</p>
+
+<p>Vi anbefaler at du opgraderer din cpio-pakke.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-415.data"
diff --git a/danish/lts/security/2016/dla-416.wml b/danish/lts/security/2016/dla-416.wml
new file mode 100644
index 00000000000..012fdde6c62
--- /dev/null
+++ b/danish/lts/security/2016/dla-416.wml
@@ -0,0 +1,40 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder er rettet i Debians GNU C Library, eglibc:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
+
+ <p>Google Security Team og Red Hat opdagede at glibc's funktion til at
+ resolve værtsnavne, getaddrinfo, kunne fejlbehandle sine interne buffere,
+ når der blev behandlet AF_UNSPEC-forespørgsler (til dobbelte A/AAAA-opslag),
+ førende til et stakbaseret bufferoverløb og udførelse af vilkårlig kode.
+ Sårbarheden påvirker de fleste applikationer, som udfører værtsnavneopslag
+ ved hjælp af getaddrinfo, herunder systemservices.</p>
+
+<p>Følgende sårbarheder mangler pt. CVE-tildelinger:</p>
+
+ <p>Andreas Schwab rapportede om en hukommelseslækage (hukommelsesallokering
+ uden tilsvarende deallokering) under behandling af visse DNS-svar i
+ getaddrinfo, med relation til funktionen _nss_dns_gethostbyname4_r.
+ Sårbarheden kunne føre til et lammelsesangreb.</p></li>
+
+</ul>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i eglibc version
+eglibc_2.11.3-4+deb6u11. Desuden korrigerer denne version rettelsen af
+<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a>
+i Squeeze, der fejlagtigt markerede nogle få symboler som offentlige i stedet
+for private.</p>
+
+<p>Selv om det kun er nødvendigt at sikre sig, at alle processer ikke længere
+anvender den gamle eglibc, anbefales det alligevel at genstarte maskinen efter
+at have rullet denne sikkerhedsopgradering på.</p>
+
+<p>Vi anbefaler at du opgraderer din eglibc-pakke.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-416.data"
diff --git a/danish/lts/security/2016/dla-417.wml b/danish/lts/security/2016/dla-417.wml
new file mode 100644
index 00000000000..8aafce4840a
--- /dev/null
+++ b/danish/lts/security/2016/dla-417.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var et bufferoverløb i xdelta3, et diffværktøj, der
+virker med binære filer. Sårbarheden tillod at vilkårlig kode kunne udføres
+fra inddatafiler.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i xdelta3 version
+0y.dfsg-1+deb6u1.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-417.data"
diff --git a/danish/lts/security/2016/dla-418.wml b/danish/lts/security/2016/dla-418.wml
new file mode 100644
index 00000000000..096161ca7c6
--- /dev/null
+++ b/danish/lts/security/2016/dla-418.wml
@@ -0,0 +1,31 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>WordPress version 4.4.1 og tidligere var påvirket af to sikkerhedsproblemer:
+en mulig Side Request Forgery Vulnerability for visse lokale URL'er, rapporteret
+af Shailesh Suthar.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221">CVE-2016-2221</a>
+
+ <p>Wordpress kunne være sårbar over for et åben viderestilling-angreb,
+ hvilket blev rettet ved at validere den anvendte URL i HTTP-viderestillinger
+ på bedre vis.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222">CVE-2016-2222</a>
+
+ <p>Man opdagede at Wordpress var sårbar over for en mulig Side Request
+ Forgery Vulnerability, fordi det eksempelvis anså 0.1.2.3 for at være en
+ gyldig IP-adresse.</p></li>
+
+</ul>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
+3.6.1+dfsg-1~deb6u9.</p>
+
+<p>Vi anbefaler at du opgraderer dine wordpress-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-418.data"
diff --git a/danish/lts/security/2016/dla-419.wml b/danish/lts/security/2016/dla-419.wml
new file mode 100644
index 00000000000..01fedfa75cb
--- /dev/null
+++ b/danish/lts/security/2016/dla-419.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Gtk+2.0, et bibliotek til grafiske brugerflader, var ramt af et
+heltalsoverløb i dets funktion gdk_cairo_set_source_pixbuf, ved allokering af en
+stor hukommelsesblok.</p>
+
+<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i gtk+2.0 version
+2.20.1-2+deb6u1. Vi anbefaler at du opgraderer gtk+2.0-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-419.data"
diff --git a/danish/lts/security/2016/dla-420.wml b/danish/lts/security/2016/dla-420.wml
new file mode 100644
index 00000000000..8a6ebc33827
--- /dev/null
+++ b/danish/lts/security/2016/dla-420.wml
@@ -0,0 +1,18 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var et problem med en ugyldig adresse i libmatroska, et
+udvidbart containerformat til lyd og video, som er en åben standard.</p>
+
+<p>Ved læsning af en blokgruppe eller en simpel blok, som anvender EBML-lacing,
+blev framestørrelsen indikeret i lacing'en ikke kontrolleret mod det
+tilgængelige antal bytes. Hvis den indikerede framestørrelse var større end
+hele blokkens størrelse, læste fortolkeren forbi slutningen af bufferen,
+medførende en heapinformationslækage.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i libmatroska version
+0.8.1-1.1+deb6u1.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-420.data"
diff --git a/danish/lts/security/2016/dla-421.wml b/danish/lts/security/2016/dla-421.wml
new file mode 100644
index 00000000000..da72d2588e2
--- /dev/null
+++ b/danish/lts/security/2016/dla-421.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3197">CVE-2015-3197</a>:
+
+<p>En ondsindet klient kunne forhandle SSLv2-ciphers, som er blevet deaktiveret
+på serveren, og gennemføre SSLv2-handshakes på trods af at alle SSLv2-ciphers er
+blevet deaktiveret, forudsat at SSLv2-protokollen ikke også var deaktiveret
+gennem SSL_OP_NO_SSLv2.</p></li>
+
+</ul>
+
+<p>Desuden, når der anvendes en DHE-ciphersuite, blev en DH-nøgle altid
+genereret til hver forbindelse.</p>
+
+<p>Dette er den sidste sikkerhedsopdatering af squeeze-udgaven af pakken.
+Versionen 0.9.8 er ikke længere understøttet og LTS-understøttelse af squeeze
+ophører snart. Hvis man anvender openssl, bør man opgradere til wheezy eller
+endnu bedre jessie. Versionen i disse udgaver indeholder mange
+sikkerhedsforbedringer.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-421.data"
diff --git a/danish/lts/security/2016/dla-422.wml b/danish/lts/security/2016/dla-422.wml
new file mode 100644
index 00000000000..6456345ea39
--- /dev/null
+++ b/danish/lts/security/2016/dla-422.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<p>To bufferoverløb blev opdaget i python-imaging, et Python-bibliotek til
+indlæsning og behandling af billedfiler, hvilke kunne føre til udførelse af
+vilkårlig kode.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0775">CVE-2016-0775</a>
+
+ <p>Bufferoverløb i FliDecode.c</p></li>
+
+</ul>
+
+<p>Det andet bufferoverløb var i PcdDecode.c. Der er endnu ikke blevet tildelt
+en CVE-registrering.</p>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
+1.1.7-2+deb6u2.</p>
+
+<p>Vi anbefaler at du opgraderer dine python-imaging-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-422.data"
diff --git a/danish/lts/security/2016/dla-423.wml b/danish/lts/security/2016/dla-423.wml
new file mode 100644
index 00000000000..27a80482d49
--- /dev/null
+++ b/danish/lts/security/2016/dla-423.wml
@@ -0,0 +1,25 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8629">CVE-2015-8629</a>
+
+ <p>Man opdagede at en autentificeret angriber kunne få kadmind til at læse
+ ud over slutningen af allokeret hukommelse, ved at sende en streng uden en
+ afsluttende nulbyte. Informationslækage kunne være muligt for en angriber
+ med rettigheder til at ændre databasen.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8631">CVE-2015-8631</a>
+
+ <p>Man opdagede at en autentificeret angriber kunne få kadmind til at lække
+ hukommelse ved at levere et null-principalnavn i en forespørgsel, som
+ anvender et. Gentagelse af disse forespørgsler medfører på et tidspunkt, at
+ kadmind har opbrugt al tilgængelig hukommelse.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-423.data"
diff --git a/danish/lts/security/2016/dla-424.wml b/danish/lts/security/2016/dla-424.wml
new file mode 100644
index 00000000000..92ba51e5c2a
--- /dev/null
+++ b/danish/lts/security/2016/dla-424.wml
@@ -0,0 +1,10 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Alexander Izmailov opdagede at didiwiki, en wikiimplementering, ikke på
+korrekt vis validerede brugerleverede inddata, dermed gørende det muligt for en
+ondsindet bruger, at tilgå ethvert sted på filsystemet.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-424.data"
diff --git a/danish/lts/security/2016/dla-425.wml b/danish/lts/security/2016/dla-425.wml
new file mode 100644
index 00000000000..75d58e22509
--- /dev/null
+++ b/danish/lts/security/2016/dla-425.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Aris Adamantiadis fra libssh team opdagede at libssh, en implementering af
+SSH2-protokollen, der anvendes af mange applikationer, ikke genererede
+tilstrækkeligt lange Diffie-Hellman-secrets.</p>
+
+<p>Sårbarheden kunne udnyttes af en smuglytter til at dekryptere og opsnappe
+SSH-sessioner.</p>
+
+<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version
+0.4.5-3+squeeze3.</p>
+
+<p>I den gamle stabile distribution (wheezy) og i den stabile distributions
+(jessie), vil dette snart blive rettet.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-425.data"
diff --git a/danish/lts/security/2016/dla-426.wml b/danish/lts/security/2016/dla-426.wml
new file mode 100644
index 00000000000..684e2b60c66
--- /dev/null
+++ b/danish/lts/security/2016/dla-426.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Andreas Schneider rapporterede at libssh2, en implementering af
+SSH2-protokollen, der anvendes af mange applikationer, ikke genererede
+tilstrækkeligt lange Diffie-Hellman-secrets.</p>
+
+<p>Sårbarheden kunne udnyttes af en smuglytter til at dekryptere og opsnappe
+SSH-sessioner.</p>
+
+<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version
+1.2.6-1+deb6u2. Selvom changelog'en refererer til <q>sha256</q>, understøtter
+denne version kun udveksling af DH SHA-1-nøgler, og det er denne metode til
+nøgleudveksling, der er rettet.</p>
+
+<p>I den gamle stabile distribution (wheezy) og i den stabile distribution
+(jessie), vil dette snart blive rettet.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-426.data"
diff --git a/danish/lts/security/2016/dla-427.wml b/danish/lts/security/2016/dla-427.wml
new file mode 100644
index 00000000000..72b597f92a0
--- /dev/null
+++ b/danish/lts/security/2016/dla-427.wml
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Funktionen s_mp_div i Mozilla Network Security Services (NSS) før 3.21,
+dividerede tal på ukorrekt vis, hvilket kunne gøre det letterre for
+fjernangribere at overmande kryptografiske beskyttelsesmekanismer ved at
+udnytte funktionerne (1) mp_div eller (2) mp_exptmod.</p>
+
+<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer rettet
+i version 3.12.8-1+squeeze14.</p>
+
+<p>Vi anbefaler at du opgraderer dine nss-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-427.data"
diff --git a/danish/lts/security/2016/dla-428.wml b/danish/lts/security/2016/dla-428.wml
new file mode 100644
index 00000000000..7e4680f158c
--- /dev/null
+++ b/danish/lts/security/2016/dla-428.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var en sårbarhed i forbindelse med udførelse af skripter
+på tværs af websteder i websvn, en webbaseret browser til
+Subversion-arkiver.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i websvn version
+2.3.1-1+deb6u2.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-428.data"
diff --git a/danish/lts/security/2016/dla-429.wml b/danish/lts/security/2016/dla-429.wml
new file mode 100644
index 00000000000..602ccbd51d1
--- /dev/null
+++ b/danish/lts/security/2016/dla-429.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var et bufferoverløb i pixman, et bibliotek til
+pixelmanipulation til X og cairo.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i pixman version
+0.16.4-1+deb6u2.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-429.data"
diff --git a/danish/lts/security/2016/dla-430.wml b/danish/lts/security/2016/dla-430.wml
new file mode 100644
index 00000000000..bb6440cdb28
--- /dev/null
+++ b/danish/lts/security/2016/dla-430.wml
@@ -0,0 +1,12 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var en fjernudnytbar lammelsesangrebssårbarhed i libfcgi,
+et bibliotek til implementering af webserverprotokollen FastCGI.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i libfcgi version
+2.4.0-8+deb6u1.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-430.data"
diff --git a/danish/lts/security/2016/dla-431.wml b/danish/lts/security/2016/dla-431.wml
new file mode 100644
index 00000000000..085427b60dd
--- /dev/null
+++ b/danish/lts/security/2016/dla-431.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at der var en fjernudnytbar lammelsesangrebssårbarhed i
+libfcgi-perl, et bibliotek til implementering af webserverprotokollen
+FastCGI i Perl.</p>
+
+<p>I Debian 6 Squeeze, er dette problem rettet i libfcgi-perl version
+0.71-1+squeeze1+deb6u1.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-431.data"
diff --git a/danish/lts/security/2016/dla-432.wml b/danish/lts/security/2016/dla-432.wml
new file mode 100644
index 00000000000..eb759f485c8
--- /dev/null
+++ b/danish/lts/security/2016/dla-432.wml
@@ -0,0 +1,43 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere fejl blev opdaget i PostgreSQL, et relationsdatabasesystem.
+8.4-forgreningen understøttes ikke længere af opstrømsudviklerne, men er stadig
+til stede i Debian squeeze. Denne nye mindre LTS-version indeholder rettelser,
+som blev udrullet af opstrøm i version 9.1.20, tilbageført til 8.4.22, som var
+den sidste officielt understøttede version udgivet af PostgreSQL-udviklere.
+Dette LTS-arbejde vedrørende squeeze-lts, er et fællesskabsprojekt sponseret af
+credativ GmbH.</p>
+
+<p>Denne udgave er den sidste LTS-opdatering af PostgreSQL 8.4. Brugerne bør
+migrere til en nyere PostgreSQL så snart som muligt.</p>
+
+<h3>Migrering til version 8.4.22lts6</h3>
+
+<p>En dump/restore er ikke krævet for dem, der kører 8.4.X. Men hvis man
+opgraderer fra en version tidligere end 8.4.22, så de de relevante
+udgivelsesbemærkninger.</p>
+
+<h3>Rettelser</h3>
+
+<p>Retter problemer med uendelige løkker og bufferoverløb i regulære udtryk (Tom
+Lane)</p>
+
+ <p>Meget store tegnsætspænd i bracket-udtryk kunne medføre uendelige løkker
+ under nogle omstændigheder, og hukommelsesoverskrivninger i andre tilfælde.
+ (<a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>)</p>
+
+<p>Udfører en omgående nedlukning hvis filen postmaster.pid er fjernet (Tom
+Lane)</p>
+
+ <p>Postmaster kontrollerer nu hvert minut eller så, om postmaster.pid stadig
+ findes og stadig indeholder sin egen PID. Hvis det ikke er tilfældet,
+ udføres en omgående nedlukning, som om der er modtaget en SIGQUIT. Den
+ primære årsag til ændringen er at sikre, at fejlende buildfarm-kørsler
+ bliver ryddet op, uden manuel indblanding; men det tjener også til at
+ begrænse bivirkningerne, hvis en DBA med magt fjerner postmaster.pid og
+ dernæst starter en ny postmaster.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-432.data"
diff --git a/danish/lts/security/2016/dla-433.wml b/danish/lts/security/2016/dla-433.wml
new file mode 100644
index 00000000000..59821913df4
--- /dev/null
+++ b/danish/lts/security/2016/dla-433.wml
@@ -0,0 +1,13 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Gustavo Grieco opdagede at xerces-c, et XML-fortolkningsbibliotek til
+validering til C++, fejlbehandlede visse former for misdannede
+inddatadokumenter, medførende bufferoverløb under behandling samt
+fejlrapportering. Fejlene kunne føre til et lammelsesangreb i applikationer,
+der anvender biblioteket xerces-c library, eller potentielt til udførelse af
+vilkårlig kode.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-433.data"
diff --git a/danish/lts/security/2016/dla-434.wml b/danish/lts/security/2016/dla-434.wml
new file mode 100644
index 00000000000..31eb19ef20f
--- /dev/null
+++ b/danish/lts/security/2016/dla-434.wml
@@ -0,0 +1,33 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Gustavo Grieco opdagede forskellige sikkerhedsproblemer i Gtk+2.0's
+gdk-pixbuf.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4491">CVE-2015-4491</a>
+
+ <p>Heapoverløb ved behandling af BMP-billeder, hvilket kunne gøre det muligt
+ at udføre vilkårlig kode gennem misdannede billeder.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7673">CVE-2015-7673</a>
+
+ <p>Heapoverløb ved behandling af TGA-billeder, hvilket kunne gøre det muligt
+ at udføre vilkårlig kode eller medføre lammelsesangreb (procesnedbrud)
+ gennem misdannede billeder.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7674">CVE-2015-7674</a>
+
+ <p>Heltalsoverløb ved behandling af GIF-billeder, hvilket kunne gøre det
+ muligt at udføre vilkårlig kode eller medføre lammelsesangreb
+ (procesnedbrud) gennem misdannet billede.</p></li>
+
+</ul>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i gtk+2.0 version
+2.20.1-2+deb6u2. Vi anbefaler at du opgraderer dine gtk+2.0-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-434.data"
diff --git a/danish/lts/security/2016/dla-435.wml b/danish/lts/security/2016/dla-435.wml
new file mode 100644
index 00000000000..b3c765ee584
--- /dev/null
+++ b/danish/lts/security/2016/dla-435.wml
@@ -0,0 +1,74 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Tomcat 6, en implementering af specifikationerne af Java Servlet og
+JavaServer Pages (JSP) og et rent Java-webservermiljø, var påvirket af flere
+sikkerhedsproblemer før version 6.0.45.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5174">CVE-2015-5174</a>
+
+ <p>Mappegennemløbssårbarhed i RequestUtil.java i Apache Tomcat 6.x før
+ 6.0.45, 7.x før 7.0.65 samt 8.x før 8.0.27, gjorde det muligt for
+ fjernautentificerede brugere at omgå tilsigtede
+ SecurityManager-begrænsninger og se en forældermappe gennem en /..
+ (slash dot dot) i et stinavn, der anvendes af en webapplikation i et
+ getResource-, getResourceAsStream- eller getResourcePaths-kald, som
+ demonstreret med mappen $CATALINA_BASE/webapps.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5345">CVE-2015-5345</a>
+
+ <p>Mapper-komponenten i Apache Tomcat 6.x før 6.0.45, 7.x før 7.0.67,
+ 8.x før 8.0.30 samt 9.x før 9.0.0.M2, behandlede viderestillinger før der
+ blev taget stilling til sikkerhedsbegrænsninger og Filters, hvilket gjorde
+ det muligt for fjernangribere at afgøre hvorvidt en mappe findes, gennem
+ en URL, der mangler en afsluttede skråstreg.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5351">CVE-2015-5351</a>
+
+ <p>Manager- og Host Manager-applikationer i Apache Tomcat, oprettede
+ sessioner og sendte CSRF-tokens til vilkårlige nye forespørgsler, hvilket
+ gjorde det muligt for fjernangribere at omgå en CSRF-beskyttelsesmekanisme,
+ ved at anvende et token.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0706">CVE-2016-0706</a>
+
+ <p>Apache Tomcat 6.x før 6.0.45, 7.x før 7.0.68, 8.x før 8.0.31 samt 9.x før
+ 9.0.0.M2, indsatte ikke org.apache.catalina.manager.StatusManagerServlet i
+ listen org/apache /catalina/core/RestrictedServlets.properties, hvilket
+ gjorde det muligt for fjernautentificerede brugere, at omgå tilsigtede
+ SecurityManager-begrænsninger samt læse vilkårlige HTTP-forespørgsler, og
+ dermed opdage session-ID-værdier, gennem en fabrikeret
+ webapplikation.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0714">CVE-2016-0714</a>
+
+ <p>Implemteringen af sessionpersistens i Apache Tomcat 6.x før 6.0.45, 7.x
+ før 7.0.68, 8.x før 8.0.31 samt 9.x før 9.0.0.M2, fejlbehandlede
+ sessionsattributter, hvilket gjorde det muligt for fjernautentificerede
+ brugere at omgå tilsigtede SecurityManager-begrænsninger samt udføre
+ vilkårlig kode i en priviligeret kontekst gennem en webapplikation, som
+ indsætter et fabrikeret objekt i en session.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0763">CVE-2016-0763</a>
+
+ <p>Metoden setGlobalContext i org/apache/naming/factory
+ /ResourceLinkFactory.java i Apache Tomcat, tog ikke i betragtning hvorvidt
+ kaldere af ResourceLinkFactory.setGlobalContext var autoriseret, hvilket
+ gjorde det muligt for fjernautentificerede brugere at omgå tilsigtede
+ SecurityManager-begrænsninger samt læse eller skrive til vilkårlige
+ applikationsdata, eller forårsage et lammelsesangreb
+ (applikationsforstyrrelse), gennem en webapplikation, som opsætter en
+ fabrikeret, global kontekst.</p></li>
+
+</ul>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
+6.0.45-1~deb6u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine tomcat6-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-435.data"
diff --git a/danish/lts/security/2016/dla-436.wml b/danish/lts/security/2016/dla-436.wml
new file mode 100644
index 00000000000..8eee5f77aab
--- /dev/null
+++ b/danish/lts/security/2016/dla-436.wml
@@ -0,0 +1,11 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Pakkerne ia32-libs og ia32-libs-gtk indeholder 32 bit-versioner af
+forskellige liblioteker til anvendelse på 64 bit-systemer. Opdateringen
+udruller alle sikkerhedsrettelser udført på disse biblioteker siden
+begyndelsen på Squeeze LTS.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-436.data"
diff --git a/danish/lts/security/2016/dla-437.wml b/danish/lts/security/2016/dla-437.wml
new file mode 100644
index 00000000000..755ed66514a
--- /dev/null
+++ b/danish/lts/security/2016/dla-437.wml
@@ -0,0 +1,26 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Opstrøm udgav version 0.99. Opdateringen opdaterer sqeeze-lts til den
+seneste opstrømsudgave, på linje med fremgangsmåden anvendt i andre
+Debian-udgivelser.</p>
+
+<p>Ændringerne er ubetinget krævet for at kunne køre, men brugere af den
+tidligere version i Squeeze, vil måske ikke være i stand til at benytte alle
+aktuelle virussignaturer, og vil måske modtage advarsler.</p>
+
+<p>På grund af en soname-ændring indeholdt i denne udgave, er libclamav
+opgraderet til libclamav7. Det kræver opdateringer af eksterne brugere af
+libclamav. Hvad angår python-clamav, klamav og libclamunrar, er eller vil
+disse ændringer være tilgængelige om kort tid.</p>
+
+<p>Desuden, for dansguardian, blev den udgive i squeeze med latente problemer,
+som forhindrer genopbygning af pakken. Hvis man anvender dansguardian, så
+forsøg ikke at opgradere til den nye clamav.</p>
+
+<p>Ellers, hvis man anvender clamav, anbefaler vi kraftigt at opgradere til
+denne version.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-437.data"
diff --git a/danish/lts/security/2016/dla-438.wml b/danish/lts/security/2016/dla-438.wml
new file mode 100644
index 00000000000..13aa08e6255
--- /dev/null
+++ b/danish/lts/security/2016/dla-438.wml
@@ -0,0 +1,30 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>To sikkerhedsrelaterede problemer er rettet i libebml, et bibliotek beregnet
+til at tilgå EBML-formatet:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8790">CVE-2015-8790</a>
+
+ <p>Funktionen EbmlUnicodeString::UpdateFromUTF8 i libEBML før 1.3.3, tillod
+ at kontekstafhængige angribere kunne få adgang til følsomme oplysninger fra
+ procesheaphukommelse gennem en fabrikeret UTF-8-streng, hvilket udløser en
+ ugyldig hukommelsestilgang.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8791">CVE-2015-8791</a>
+
+ <p>Funktionen EbmlElement::ReadCodedSizeValue i libEBML før 1.3.3, tillod
+ at kontekstafhængige angribere kunne få adgang til følsomme oplysninger fra
+ procesheaphukommelse gennem en fabrikeret længdeværdi i en EBML-id, hvilket
+ udløse en ugyldig hukommelsestilgang.</p></li>
+
+</ul>
+
+<p>I Debian 6 <q>squeeze</q>, er disse problemer rettet i libebml version
+0.7.7-3.1+deb6u1. Vi anbefaler at du opgraderer dine libebml-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-438.data"
diff --git a/danish/lts/security/2016/dla-439.wml b/danish/lts/security/2016/dla-439.wml
new file mode 100644
index 00000000000..b5975786867
--- /dev/null
+++ b/danish/lts/security/2016/dla-439.wml
@@ -0,0 +1,58 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Denne opdatering retter CVE'erne beskrevet herunder.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8812">CVE-2015-8812</a>
+
+ <p>En fejl blev fundet i iw_cxgb3 Infiniband-driveren. Altid, når den ikke
+ kunne sende en pakke fordi netværket var overbelastet, frigav den pakken fra
+ bufferen, men prøvede senere at sende den igen. Denne anvendelse efter
+ frigivelse kunne medføre et lammelsesangreb (nedbrud eller hængende proces),
+ datatab eller rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>
+
+ <p>Man opdagede at rettelsen af
+ <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a>
+ i kerneversioner ældre end Linux 3.16, ikke på korrekt vis håndterede
+ situationen med en delvist fejlet atomisk læsning. En lokal, upriviligeret
+ brugere kunne udnytte fejlen til at få systemet til at gå ned eller lække
+ kernehukommelse til brugerrummet.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2384">CVE-2016-2384</a>
+
+ <p>Andrey Konovalov opdagede at en USB MIDI-enhed med en ugyldig
+ USB-descriptor kunne udløse en dobbelt frigivelse. Det kunne anvendes af en
+ fysisk tilstedeværende bruger til rettighedsforøgelse.</p></li>
+
+</ul>
+
+<p>Desuden rettes nogle gamle sikkerhedsproblemer uden CVE-id:</p>
+
+ <p>Flere kerne-API'er tillod læsning eller skrivning af 2 GiB data eller
+ mere i en enkelt chunk, hvilket kunne føre til et heltalsoverløb, når
+ udført på visse filsystemer, sockets eller enhedstyper. Den fuldstændige
+ sikkerhedspåvirkning er ikke blevet evalueret.</p>
+
+<p>Slutteligt rettes en regression i 2.6.32-48squeeze17, som medføre at Samba
+hang i nogle situationer.</p>
+
+<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer
+rettet i version 2.6.32-48squeeze20. Her er der *virkelig* tale om den sidste
+opdatering af linux-2.6-pakken i squeeze.</p>
+
+<p>I den gamle stabile distribution (wheezy), var kernen ikke påvirket af
+heltalsoverløbsproblemet, og de øvrige problemer vil blive rettet i version
+3.2.73-2+deb7u3.</p>
+
+<p>I den stabile distribution (jessie), var kernen ikke påvirket af
+heltalsoverløbsproblemet eller
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>,
+og de øvrige problemer vil blive rettet i version 3.16.7-ckt20-1+deb8u4.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-439.data"
diff --git a/danish/lts/security/2016/dla-440.wml b/danish/lts/security/2016/dla-440.wml
new file mode 100644
index 00000000000..180f763c591
--- /dev/null
+++ b/danish/lts/security/2016/dla-440.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Som beskrevet i <a href="./dla-437">DLA-437-1</a>, er clamav blevet opdateret
+til den nyeste opstrømsversion, 0.99. På grund af en soname-ændring i
+libclamav, var det nødvendigt at rekompilere pakker som er afhængige af
+libclamav, for at kunne fungere med den nye libclamav7. Da DLA-437-1 blev
+udsendt, var opdaterede dansguardian-pakker ikke tilgængelige.</p>
+
+<p>En opdatering af dansguardian er nu uploadet, og pakker skulle snarest være
+tilgængelige. Anbefalingen i DLA-437-1 om ikke at opgradere clamav, hvis den
+anvendes sammen med dansguardian, gælder ikke længere.</p>
+
+<p>Opgradering af clamav og dansguardian er anbefalet af de årsager, som er
+beskrevet i DLA-437-1.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-440.data"
diff --git a/danish/lts/security/2016/dla-441.wml b/danish/lts/security/2016/dla-441.wml
new file mode 100644
index 00000000000..82fc1d38d32
--- /dev/null
+++ b/danish/lts/security/2016/dla-441.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>HP's Zero Day Initiative har registreret en sårbarhed, der påvirker
+pcre3-pakken. Den er blevet tildelt ZDI-id ZDI-CAN-3542. En CVE-registrering
+er endnu ikke blevet tildelt.</p>
+
+<p>PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code
+Execution Vulnerability.</p>
+
+<p>PCRE validerede ikke, at håndtering af (*ACCEPT)-verbet ville opstå indenfor
+grænserne af cworkspace-stakbufferen, førende til et stakbufferoverløb.</p>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
+8.02-1.1+deb6u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine pcre3-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-441.data"
diff --git a/danish/lts/security/2016/dla-442.wml b/danish/lts/security/2016/dla-442.wml
new file mode 100644
index 00000000000..7872f764853
--- /dev/null
+++ b/danish/lts/security/2016/dla-442.wml
@@ -0,0 +1,37 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6441">CVE-2013-6441</a>
+
+ <p>Skabelonskriptet lxc-sshd, som anvendes til at mounte sig selv
+ /sbin/init i containeren ved hjælp af en skrivbar bind-mount.</p>
+
+ <p>Denne opdatering løser ovennævnte problem ved i stedet at anvende en kan
+ læsbar bind-mount, hvilket forhindrer enhver form for potentiel utilsigtet
+ beskadigelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1335">CVE-2015-1335</a>
+
+ <p>Ved containerstart opsætter lxc containerens indlende filsystemstræ, ved
+ at foretage et antal mounts, vejledt af containerens opsætningsfil.</p>
+
+ <p>Containerens opsætningsfil ejes af administratoren eller brugeren på
+ værten, så der gøres ikke forsøg på at sikre sig mod fejlbehæftede
+ forekomster. Men da mountmålet dog er i containeren, er det muligt at
+ containeradministratoren kan have viderestillet mount'en med symbolske
+ links. Det kunne omgå korrekt containerstart (dvs. indespærring af en
+ rootejet container med den restriktive apparmor-policy, ved at
+ viderestille den krævede skrivning til /proc/self/attr/current), eller
+ omgå (den stibaserede) apparmor-policy ved at viderestille eksempelvis
+ /proc til /mnt i containeren.</p>
+
+ <p>Opdateringen implementerer en safe_mount()-funktion, som forhindrer lxc
+ i at foretage mounts på symbolske links.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-442.data"
diff --git a/danish/lts/security/2016/dla-443.wml b/danish/lts/security/2016/dla-443.wml
new file mode 100644
index 00000000000..9d92c5be3bd
--- /dev/null
+++ b/danish/lts/security/2016/dla-443.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>En sårbarhed i forbindelse med fjernudførelse af kode, blev fundet i
+BeanShell, en embedbar Java-kodefortolker med
+objektskripsprogfunktionalitet.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2510">CVE-2016-2510</a>:
+
+ <p>En applikation, som medtager BeanShell på classpath, kunne være sårbar,
+ hvis en anden del af applikationen anvender Java-serialisering eller
+ XStream til at deserialisere data fra en kilde, der ikke er tillid til. En
+ sårbar applikation kunne udnyttes til fjernudførelse af kode, herunder
+ udførelse af vilkårlige shell-kommandoer.</p></li>
+
+</ul>
+
+<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
+2.0b4-12+deb6u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine bsh-pakker.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-443.data"
diff --git a/danish/lts/security/2016/dla-444.wml b/danish/lts/security/2016/dla-444.wml
new file mode 100644
index 00000000000..b7bae571dfc
--- /dev/null
+++ b/danish/lts/security/2016/dla-444.wml
@@ -0,0 +1,53 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305">CVE-2015-2305</a>
+
+ <p>Heltalsoverløb i regcomp-implementeringen i regexbiblioteket Henry
+ Spencer BSD (alias rxspencer) alpha3.8.g5 på 32 bit-platforme, som anvendes
+ i NetBSD til og med 6.1.5 og andre produkter, kunne gøre det muligt for
+ kontekstafhængige angribere at udføre vilkårlig kode gennem et stort
+ regulært udtryk, som førte til et heapbaseret bufferoverløb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348">CVE-2015-2348</a>
+
+ <p>Implementeringen af move_uploaded_file i ext/standard/basic_functions.c i
+ PHP før 5.4.39, 5.5.x før 5.5.23 samt 5.6.x før 5.6.7, trunkerede stinavne
+ når der blev mødt et \x00-tegn, hvilket gjorde det muligt for fjernangribere
+ at omgå tilsigtede udvidelsesbegrænsninger og oprette filer med uventede
+ navne gennem et fabrikeret, andet parameter.</p>
+
+ <p><b>Bemærk</b>: Sårbarheden findes på grund af en ufuldstændig rettelse af
+ <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">\
+ CVE-2006-7243</a>.</p></li>
+
+<li>CVE-2016-tmp, fejl nummer 71039
+ <p>exec-funktioner ignorerer længde, men kigger efter
+ NULL-terminering.</p></li>
+
+<li>CVE-2016-tmp, fejl nummer 71089
+ <p>Ingen kontrol af duplikeret zend_extension.</p></li>
+
+<li>CVE-2016-tmp, fejl nummer 71201
+ <p>round()-segfault i 64 bit-builds.</p></li>
+
+<li>CVE-2016-tmp, fejl nummer 71459
+ <p>Heltalsoverløb i iptcembed().</p></li>
+
+<li>CVE-2016-tmp, fejl nummer 71354
+ <p>Heapkorruption i fortolker af tar/zip/phar.</p></li>
+
+<li>CVE-2016-tmp, fejl nummer 71391
+ <p>NULL-pointerdereference i phar_tar_setupmetadata().</p></li>
+
+<li>CVE-2016-tmp, fejl nummer 70979
+ <p>Nedbrud ved dårlig SOAP-forespørgsel.</p></li>
+
+</ul>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-444.data"
diff --git a/danish/lts/security/2016/dla-445.wml b/danish/lts/security/2016/dla-445.wml
new file mode 100644
index 00000000000..1dbee5cd5c5
--- /dev/null
+++ b/danish/lts/security/2016/dla-445.wml
@@ -0,0 +1,16 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
+<define-tag description>LTS-sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Den tilbageførte patch til løsning af
+<a href="https://security-tracker.debian.org/tracker/CVE-2016-2569">CVE-2016-2569</a>
+medførte fejlende assertions, som fik squid3 til at gå ned, når forbindelser
+lukkes. Rettelsen af CVE er stærkt afhængig af exceptionhåndtering, som er til
+stede i nyere versioner af squid3, som jeg ikke var opmærksom på i den
+foregående opdatering. Jeg har tilbagerullet patch'en, for at gå tilbage til
+det sikreste udgangspunkt, taget i betragtning at Squeeze-brugere bør migrere
+til en understøttet version af Debian. Denne opdatering, efter understøttelsen
+er ophørt, har til hensigt at bevare en fungerende squid3-pakke i arkivet.</p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/lts/security/2016/dla-445.data"
diff --git a/danish/lts/security/2016/index.wml b/danish/lts/security/2016/index.wml
new file mode 100644
index 00000000000..6da3b7083dd
--- /dev/null
+++ b/danish/lts/security/2016/index.wml
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
+<define-tag pagetitle>LTS Security Advisories from 2016</define-tag>
+#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
+#use wml::debian::recent_list_security
+
+<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :>
+
+<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
+på vores postliste
+<a href="https://lists.debian.org/debian-lts-announce/">\
+<strong>debian-lts-announce</strong></a>.
+Du kan også
+<a href="https://lists.debian.org/debian-lts-announce/">\
+kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2017/Makefile b/danish/lts/security/2017/Makefile
new file mode 100644
index 00000000000..7e02cbb1a57
--- /dev/null
+++ b/danish/lts/security/2017/Makefile
@@ -0,0 +1 @@
+include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2017/index.wml b/danish/lts/security/2017/index.wml
new file mode 100644
index 00000000000..f017085da01
--- /dev/null
+++ b/danish/lts/security/2017/index.wml
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
+<define-tag pagetitle>LTS Security Advisories from 2017</define-tag>
+#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
+#use wml::debian::recent_list_security
+
+<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :>
+
+<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
+på vores postliste
+<a href="https://lists.debian.org/debian-lts-announce/">\
+<strong>debian-lts-announce</strong></a>.
+Du kan også
+<a href="https://lists.debian.org/debian-lts-announce/">\
+kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2018/Makefile b/danish/lts/security/2018/Makefile
new file mode 100644
index 00000000000..7e02cbb1a57
--- /dev/null
+++ b/danish/lts/security/2018/Makefile
@@ -0,0 +1 @@
+include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2018/index.wml b/danish/lts/security/2018/index.wml
new file mode 100644
index 00000000000..5a522c5dd3f
--- /dev/null
+++ b/danish/lts/security/2018/index.wml
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
+<define-tag pagetitle>LTS Security Advisories from 2018</define-tag>
+#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
+#use wml::debian::recent_list_security
+
+<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :>
+
+<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
+på vores postliste
+<a href="https://lists.debian.org/debian-lts-announce/">\
+<strong>debian-lts-announce</strong></a>.
+Du kan også
+<a href="https://lists.debian.org/debian-lts-announce/">\
+kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2019/Makefile b/danish/lts/security/2019/Makefile
new file mode 100644
index 00000000000..7e02cbb1a57
--- /dev/null
+++ b/danish/lts/security/2019/Makefile
@@ -0,0 +1 @@
+include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2019/index.wml b/danish/lts/security/2019/index.wml
new file mode 100644
index 00000000000..599deabe8f6
--- /dev/null
+++ b/danish/lts/security/2019/index.wml
@@ -0,0 +1,14 @@
+#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
+<define-tag pagetitle>LTS Security Advisories from 2019</define-tag>
+#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
+#use wml::debian::recent_list_security
+
+<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :>
+
+<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
+på vores postliste
+<a href="https://lists.debian.org/debian-lts-announce/">\
+<strong>debian-lts-announce</strong></a>.
+Du kan også
+<a href="https://lists.debian.org/debian-lts-announce/">\
+kigge i listens arkiv</a>.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy