diff options
author | Kåre Thor Olsen <kaare@nightcall.dk> | 2022-08-03 20:18:04 +0200 |
---|---|---|
committer | Kåre Thor Olsen <kaare@nightcall.dk> | 2022-08-03 20:18:04 +0200 |
commit | 35f9353ffe3c5b0802013342fe410652e99313c8 (patch) | |
tree | 93447c0b48c0231c581af78ea2c4b9d46f77215f /danish/security | |
parent | 0fcf26a38dd64eb15a6b4a4d7d6526832abb2ac2 (diff) |
Initial translations
Diffstat (limited to 'danish/security')
-rw-r--r-- | danish/security/2022/dsa-5186.wml | 22 | ||||
-rw-r--r-- | danish/security/2022/dsa-5187.wml | 19 | ||||
-rw-r--r-- | danish/security/2022/dsa-5188.wml | 22 | ||||
-rw-r--r-- | danish/security/2022/dsa-5189.wml | 23 | ||||
-rw-r--r-- | danish/security/2022/dsa-5190.wml | 22 | ||||
-rw-r--r-- | danish/security/2022/dsa-5191.wml | 60 | ||||
-rw-r--r-- | danish/security/2022/dsa-5192.wml | 19 | ||||
-rw-r--r-- | danish/security/2022/dsa-5193.wml | 22 | ||||
-rw-r--r-- | danish/security/2022/dsa-5194.wml | 23 | ||||
-rw-r--r-- | danish/security/2022/dsa-5195.wml | 22 | ||||
-rw-r--r-- | danish/security/2022/dsa-5196.wml | 43 | ||||
-rw-r--r-- | danish/security/2022/dsa-5197.wml | 21 | ||||
-rw-r--r-- | danish/security/2022/dsa-5198.wml | 38 |
13 files changed, 356 insertions, 0 deletions
diff --git a/danish/security/2022/dsa-5186.wml b/danish/security/2022/dsa-5186.wml new file mode 100644 index 00000000000..681dd8ef7d9 --- /dev/null +++ b/danish/security/2022/dsa-5186.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="7e7fa475850d0e6a7f96393074f1e0fdc84ccf45" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>To sårbarheder i forbindelse med udførelse af skripter på tværs af websteder, +blev opdaget i Django Rest Framework, et værktøjssæt til opbygning af +web-API'er.</p> + +<p>I den gamle stabile distribution (buster), er dette problem rettet +i version 3.9.0-1+deb10u1.</p> + +<p>Den stabile distribution (bullseye) er ikke påvirket.</p> + +<p>Vi anbefaler at du opgraderer dine djangorestframework-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende djangorestframework, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/djangorestframework">\ +https://security-tracker.debian.org/tracker/djangorestframework</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5186.data" diff --git a/danish/security/2022/dsa-5187.wml b/danish/security/2022/dsa-5187.wml new file mode 100644 index 00000000000..1d8ad12f2be --- /dev/null +++ b/danish/security/2022/dsa-5187.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="09467d1249c09802b9228633d273504648ffe4f6" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Adskillige sikkerhedsproblemer blev opdaget i Chromium, hvilke kunne medføre +udførelse af vilkårlig kode, lammelsesangreb eller informationsafsløring.</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 103.0.5060.134-1~deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine chromium-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende chromium, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/chromium">\ +https://security-tracker.debian.org/tracker/chromium</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5187.data" diff --git a/danish/security/2022/dsa-5188.wml b/danish/security/2022/dsa-5188.wml new file mode 100644 index 00000000000..21daa18838e --- /dev/null +++ b/danish/security/2022/dsa-5188.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="751424b394ca901a4f1d8c0367cc1bf988032bf5" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sårbarheder er opdaget i OpenJDK's Java-runtime, hvilke kunne medføre +udførelse af vilkårlig Java-bytecode eller omgåelse af Java-sandkassen.</p> + +<p>I den gamle stabile distribution (buster), er disse problemer rettet +i version 11.0.16+8-1~deb10u1.</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 11.0.16+8-1~deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine openjdk-11-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende openjdk-11, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/openjdk-11">\ +https://security-tracker.debian.org/tracker/openjdk-11</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5188.data" diff --git a/danish/security/2022/dsa-5189.wml b/danish/security/2022/dsa-5189.wml new file mode 100644 index 00000000000..1baf5bc5d7a --- /dev/null +++ b/danish/security/2022/dsa-5189.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="c3d11b2ea96d3dd5334b32e1eeafd0eb82c42f1d" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Simon Josefsson opdagede en hukommelseslæsning uden for grænserne i GNU SASL, +en implementering af frameworket Simple Authentication and Security Layer, +hvilken kunne medføre lammelsesangreb.</p> + +<p>I den gamle stabile distribution (buster), er dette problem rettet +i version 1.8.0-8+deb10u1.</p> + +<p>I den stabile distribution (bullseye), er dette problem rettet i +version 1.10.0-4+deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine gsasl-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende gsasl, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/gsasl">\ +https://security-tracker.debian.org/tracker/gsasl</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5189.data" diff --git a/danish/security/2022/dsa-5190.wml b/danish/security/2022/dsa-5190.wml new file mode 100644 index 00000000000..132f821962d --- /dev/null +++ b/danish/security/2022/dsa-5190.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="0040418538f743c060704c1f2c0b3518764c782f" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at SPIP, en webstedsmotor til udgivelse, gjorde det muligt for +en ondsindet bruger, at udføre vilkårlig kode eller forøge rettigheder.</p> + +<p>I den gamle stabile distribution (buster), er dette problem rettet +i version 3.2.4-1+deb10u9.</p> + +<p>I den stabile distribution (bullseye), er dette problem rettet i +version 3.2.11-3+deb11u5.</p> + +<p>Vi anbefaler at du opgraderer dine spip-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende spip, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/spip">\ +https://security-tracker.debian.org/tracker/spip</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5190.data" diff --git a/danish/security/2022/dsa-5191.wml b/danish/security/2022/dsa-5191.wml new file mode 100644 index 00000000000..aed14c74a97 --- /dev/null +++ b/danish/security/2022/dsa-5191.wml @@ -0,0 +1,60 @@ +#use wml::debian::translation-check translation="fa7bd3e4644f60a727dbe8b56ea07b03f7ff7fc2" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til +rettighedsforøgelse, lammelsesangreb eller informationslækager:</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33655">CVE-2021-33655</a> + + <p>En bruger med adgang til en framebuffer-console-driver, kunne forårsage + en hukommelsesskrivning udenfor grænserne via ioctl'en + FBIOPUT_VSCREENINFO.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2318">CVE-2022-2318</a> + + <p>En anvendelse efter frigivelse i understøttelsen af Amateur Radio X.25 + PLP (Rose), kunne medføre lammelsesangreb.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26365">CVE-2022-26365</a>, + <a href="https://security-tracker.debian.org/tracker/CVE-2022-33740">CVE-2022-33740</a>, + <a href="https://security-tracker.debian.org/tracker/CVE-2022-33741">CVE-2022-33741</a>, + <a href="https://security-tracker.debian.org/tracker/CVE-2022-33742">CVE-2022-33742</a> + + <p>Roger Pau Monne opdagede at Xens block- og network-PV-enhedsfrontends, + ikke nulstillede hukommelsesregioner før de blev delt med backend'en, + hvilket kunne medføre informationsafsløring. Desuden blev der opdaget at + granttabellens granularitet ikke tillod deling af mindre end en 4k-side, + hvilket også kunne medføre informationsafsløring.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-33743">CVE-2022-33743</a> + + <p>Jan Beulich opdagede at ukorrekt hukommelseshåndtering i Xens + netværksbackend, kunne føre til lammelsesangreb.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-33744">CVE-2022-33744</a> + + <p>Oleksandr Tyshchenko opdagede at ARM Xen-gæster kunne forårsage et + lammelsesangreb mod Dom0 gennem paravirtuelle enheder.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-34918">CVE-2022-34918</a> + + <p>Arthur Mongodin opdagede et heapbufferoverløb i undersystemet Netfilter, + hvilket kunne medføre lokal rettighedsforøgelse.</p></li> + +</ul> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 5.10.127-2.</p> + +<p>Vi anbefaler at du opgraderer dine linux-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende linux, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/linux">\ +https://security-tracker.debian.org/tracker/linux</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5191.data" diff --git a/danish/security/2022/dsa-5192.wml b/danish/security/2022/dsa-5192.wml new file mode 100644 index 00000000000..c6c1e5386e7 --- /dev/null +++ b/danish/security/2022/dsa-5192.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="a728c276b0894d7147b62196294d7422fd8afa0b" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sårbarheder er opdaget i OpenJDK's Java-runtime, hvilke kunne medføre +udførelse af vilkårlig Java-bytecode eller omgåelse af Java-sandkassen.</p> + +<p>I den stabile distribution (bullseye), er dette problem rettet i +version 17.0.4+8-1~deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine openjdk-17-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende openjdk-17, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/openjdk-17">\ +https://security-tracker.debian.org/tracker/openjdk-17</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5192.data" diff --git a/danish/security/2022/dsa-5193.wml b/danish/security/2022/dsa-5193.wml new file mode 100644 index 00000000000..02cb387c43c --- /dev/null +++ b/danish/security/2022/dsa-5193.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="69b28da477cec0e43e1c85874cd9922b7d39ee3e" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Adskillige sikkerhedsproblemer er fundet i webbrowseren Mozilla Firefox, +hvilke kunne medføre spoofing.</p> + +<p>I den gamle stabile distribution (buster), er disse problemer rettet +i version 91.12.0esr-1~deb10u1.</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 91.12.0esr-1~deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine firefox-esr-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende firefox-esr, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/firefox-esr">\ +https://security-tracker.debian.org/tracker/firefox-esr</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5193.data" diff --git a/danish/security/2022/dsa-5194.wml b/danish/security/2022/dsa-5194.wml new file mode 100644 index 00000000000..5f760f8e6b3 --- /dev/null +++ b/danish/security/2022/dsa-5194.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="9f5830ca77290ac240f48ff0daff4d4dcf749446" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Man opdagede at Booth, et klynge-tickethåndteringssystem, ikke på korrekt vis +begrænsede intra-node-kommunikation, når programmet var opsat med +opsætningsdirektivet <q>authfile</q>.</p> + +<p>I den gamle stabile distribution (buster), er dette problem rettet +i version 1.0-162-g27f917f-2+deb10u1.</p> + +<p>I den stabile distribution (bullseye), er dette problem rettet i +version 1.0-237-gdd88847-2+deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine booth-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende booth, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/booth">\ +https://security-tracker.debian.org/tracker/booth</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5194.data" diff --git a/danish/security/2022/dsa-5195.wml b/danish/security/2022/dsa-5195.wml new file mode 100644 index 00000000000..2ce6602283f --- /dev/null +++ b/danish/security/2022/dsa-5195.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="dcb1c12853b04e68e76314636239c5cfa0f3f9a6" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Adskillige sikkerhedsproblemer blev opdaget i Thunderbird, hvilke kunne +medføre spoofing.</p> + +<p>I den gamle stabile distribution (buster), er disse problemer rettet +i version 1:91.12.0-1~deb10u1.</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 1:91.12.0-1~deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine thunderbird-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende thunderbird, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/thunderbird">\ +https://security-tracker.debian.org/tracker/thunderbird</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5195.data" diff --git a/danish/security/2022/dsa-5196.wml b/danish/security/2022/dsa-5196.wml new file mode 100644 index 00000000000..276c150a0d2 --- /dev/null +++ b/danish/security/2022/dsa-5196.wml @@ -0,0 +1,43 @@ +#use wml::debian::translation-check translation="f9b3401db5e222ddd741acdd79fc20ed59ed8961" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sikkerhedssårbarheder er fundet i libpgjava, den officielle PostgreSQL +JDBC-driver.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13692">CVE-2020-13692</a> + + <p>En XML External Entity-svaghed (XXE) blev fundet i PostgreSQL + JDBC.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21724">CVE-2022-21724</a> + + <p>JDBC-driveren kontrollerede ikke om visse klasser implementerede det + forventede interface, før klassen blev instantieret. Det kunne føre til + udførelse af kode gennem vilkårlige klasser.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26520">CVE-2022-26520</a> + + <p>En angriber (som kontrollerer jdbc-URLen eller -egenskaber) kunne kalde + java.util.logging.FileHandler til at skrive til vilkårlige filer gennem + loggerFile- og loggerLevel-forbindelsesegenkaber.</p></li> + +</ul> + +<p>I den gamle stabile distribution (buster), er disse problemer rettet +i version 42.2.5-2+deb10u1.</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 42.2.15-1+deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine libpgjava-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende libpgjava, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/libpgjava">\ +https://security-tracker.debian.org/tracker/libpgjava</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5196.data" diff --git a/danish/security/2022/dsa-5197.wml b/danish/security/2022/dsa-5197.wml new file mode 100644 index 00000000000..97cbf812e7d --- /dev/null +++ b/danish/security/2022/dsa-5197.wml @@ -0,0 +1,21 @@ +#use wml::debian::translation-check translation="e0c7eaf0ffb5979e75abcc9bd78207f4a2e70117" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Adskillige sikkerhedssårbarheder er opdaget i cURL, et +URL-overførselsbibliotek. Fejlene kunne gøre det muligt for fjernangribere at +få fat i følsomme oplysninger, lække autentifikations- eller cookieheaderdata, +eller muliggøre et lammelsesangreb.</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 7.74.0-1.3+deb11u2.</p> + +<p>Vi anbefaler at du opgraderer dine curl-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende curl, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/curl">\ +https://security-tracker.debian.org/tracker/curl</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5197.data" diff --git a/danish/security/2022/dsa-5198.wml b/danish/security/2022/dsa-5198.wml new file mode 100644 index 00000000000..413604bacc2 --- /dev/null +++ b/danish/security/2022/dsa-5198.wml @@ -0,0 +1,38 @@ +#use wml::debian::translation-check translation="d3c36081141f159ff0a43ff0c5bf3e0e2f57fde3" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>To sikkerhedsproblemer blev opdaget i Jetty, en Java-servlet-motor og +-webserver.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2047">CVE-2022-2047</a> + + <p>I Eclipse Jetty, ved fortolkning af autoritetssegementet hørende til en + http-scheme-URI, genkendte Jetty HttpURI-klassen fejlagtigt ugyldigt inddata + som et værtsnavn. Det kunne føre til fejl i et proxyscenarie.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2048">CVE-2022-2048</a> + + <p>I Eclipse Jettys HTTP/2-serverimplementering, når der blev stødt på en + ugyldig HTTP/2-forespørgsel, var der en fejl i fejlhåndteringen, der kunne + medføre at de aktive forbindelser og tilhørende ressourcer ikke blev ryddet + op på korrekt vis. Det kunne medføre et lammelsesangreb, hvor der ikke var + tilstrækkeligt med ressourcer tilbage til at behandle korrekte + forespørgsler.</p></li> + +</ul> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 9.4.39-3+deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine jetty9-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende jetty9, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/jetty9">\ +https://security-tracker.debian.org/tracker/jetty9</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5198.data" |