aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security
diff options
context:
space:
mode:
authorKåre Thor Olsen <kaare@nightcall.dk>2022-08-03 20:18:04 +0200
committerKåre Thor Olsen <kaare@nightcall.dk>2022-08-03 20:18:04 +0200
commit35f9353ffe3c5b0802013342fe410652e99313c8 (patch)
tree93447c0b48c0231c581af78ea2c4b9d46f77215f /danish/security
parent0fcf26a38dd64eb15a6b4a4d7d6526832abb2ac2 (diff)
Initial translations
Diffstat (limited to 'danish/security')
-rw-r--r--danish/security/2022/dsa-5186.wml22
-rw-r--r--danish/security/2022/dsa-5187.wml19
-rw-r--r--danish/security/2022/dsa-5188.wml22
-rw-r--r--danish/security/2022/dsa-5189.wml23
-rw-r--r--danish/security/2022/dsa-5190.wml22
-rw-r--r--danish/security/2022/dsa-5191.wml60
-rw-r--r--danish/security/2022/dsa-5192.wml19
-rw-r--r--danish/security/2022/dsa-5193.wml22
-rw-r--r--danish/security/2022/dsa-5194.wml23
-rw-r--r--danish/security/2022/dsa-5195.wml22
-rw-r--r--danish/security/2022/dsa-5196.wml43
-rw-r--r--danish/security/2022/dsa-5197.wml21
-rw-r--r--danish/security/2022/dsa-5198.wml38
13 files changed, 356 insertions, 0 deletions
diff --git a/danish/security/2022/dsa-5186.wml b/danish/security/2022/dsa-5186.wml
new file mode 100644
index 00000000000..681dd8ef7d9
--- /dev/null
+++ b/danish/security/2022/dsa-5186.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="7e7fa475850d0e6a7f96393074f1e0fdc84ccf45" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>To sårbarheder i forbindelse med udførelse af skripter på tværs af websteder,
+blev opdaget i Django Rest Framework, et værktøjssæt til opbygning af
+web-API'er.</p>
+
+<p>I den gamle stabile distribution (buster), er dette problem rettet
+i version 3.9.0-1+deb10u1.</p>
+
+<p>Den stabile distribution (bullseye) er ikke påvirket.</p>
+
+<p>Vi anbefaler at du opgraderer dine djangorestframework-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende djangorestframework, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/djangorestframework">\
+https://security-tracker.debian.org/tracker/djangorestframework</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5186.data"
diff --git a/danish/security/2022/dsa-5187.wml b/danish/security/2022/dsa-5187.wml
new file mode 100644
index 00000000000..1d8ad12f2be
--- /dev/null
+++ b/danish/security/2022/dsa-5187.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="09467d1249c09802b9228633d273504648ffe4f6" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Adskillige sikkerhedsproblemer blev opdaget i Chromium, hvilke kunne medføre
+udførelse af vilkårlig kode, lammelsesangreb eller informationsafsløring.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 103.0.5060.134-1~deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine chromium-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende chromium, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/chromium">\
+https://security-tracker.debian.org/tracker/chromium</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5187.data"
diff --git a/danish/security/2022/dsa-5188.wml b/danish/security/2022/dsa-5188.wml
new file mode 100644
index 00000000000..21daa18838e
--- /dev/null
+++ b/danish/security/2022/dsa-5188.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="751424b394ca901a4f1d8c0367cc1bf988032bf5" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder er opdaget i OpenJDK's Java-runtime, hvilke kunne medføre
+udførelse af vilkårlig Java-bytecode eller omgåelse af Java-sandkassen.</p>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet
+i version 11.0.16+8-1~deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 11.0.16+8-1~deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine openjdk-11-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende openjdk-11, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
+https://security-tracker.debian.org/tracker/openjdk-11</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5188.data"
diff --git a/danish/security/2022/dsa-5189.wml b/danish/security/2022/dsa-5189.wml
new file mode 100644
index 00000000000..1baf5bc5d7a
--- /dev/null
+++ b/danish/security/2022/dsa-5189.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="c3d11b2ea96d3dd5334b32e1eeafd0eb82c42f1d" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Simon Josefsson opdagede en hukommelseslæsning uden for grænserne i GNU SASL,
+en implementering af frameworket Simple Authentication and Security Layer,
+hvilken kunne medføre lammelsesangreb.</p>
+
+<p>I den gamle stabile distribution (buster), er dette problem rettet
+i version 1.8.0-8+deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er dette problem rettet i
+version 1.10.0-4+deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine gsasl-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende gsasl, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/gsasl">\
+https://security-tracker.debian.org/tracker/gsasl</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5189.data"
diff --git a/danish/security/2022/dsa-5190.wml b/danish/security/2022/dsa-5190.wml
new file mode 100644
index 00000000000..132f821962d
--- /dev/null
+++ b/danish/security/2022/dsa-5190.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="0040418538f743c060704c1f2c0b3518764c782f" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at SPIP, en webstedsmotor til udgivelse, gjorde det muligt for
+en ondsindet bruger, at udføre vilkårlig kode eller forøge rettigheder.</p>
+
+<p>I den gamle stabile distribution (buster), er dette problem rettet
+i version 3.2.4-1+deb10u9.</p>
+
+<p>I den stabile distribution (bullseye), er dette problem rettet i
+version 3.2.11-3+deb11u5.</p>
+
+<p>Vi anbefaler at du opgraderer dine spip-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende spip, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/spip">\
+https://security-tracker.debian.org/tracker/spip</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5190.data"
diff --git a/danish/security/2022/dsa-5191.wml b/danish/security/2022/dsa-5191.wml
new file mode 100644
index 00000000000..aed14c74a97
--- /dev/null
+++ b/danish/security/2022/dsa-5191.wml
@@ -0,0 +1,60 @@
+#use wml::debian::translation-check translation="fa7bd3e4644f60a727dbe8b56ea07b03f7ff7fc2" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til
+rettighedsforøgelse, lammelsesangreb eller informationslækager:</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-33655">CVE-2021-33655</a>
+
+ <p>En bruger med adgang til en framebuffer-console-driver, kunne forårsage
+ en hukommelsesskrivning udenfor grænserne via ioctl'en
+ FBIOPUT_VSCREENINFO.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2318">CVE-2022-2318</a>
+
+ <p>En anvendelse efter frigivelse i understøttelsen af Amateur Radio X.25
+ PLP (Rose), kunne medføre lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26365">CVE-2022-26365</a>,
+ <a href="https://security-tracker.debian.org/tracker/CVE-2022-33740">CVE-2022-33740</a>,
+ <a href="https://security-tracker.debian.org/tracker/CVE-2022-33741">CVE-2022-33741</a>,
+ <a href="https://security-tracker.debian.org/tracker/CVE-2022-33742">CVE-2022-33742</a>
+
+ <p>Roger Pau Monne opdagede at Xens block- og network-PV-enhedsfrontends,
+ ikke nulstillede hukommelsesregioner før de blev delt med backend'en,
+ hvilket kunne medføre informationsafsløring. Desuden blev der opdaget at
+ granttabellens granularitet ikke tillod deling af mindre end en 4k-side,
+ hvilket også kunne medføre informationsafsløring.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-33743">CVE-2022-33743</a>
+
+ <p>Jan Beulich opdagede at ukorrekt hukommelseshåndtering i Xens
+ netværksbackend, kunne føre til lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-33744">CVE-2022-33744</a>
+
+ <p>Oleksandr Tyshchenko opdagede at ARM Xen-gæster kunne forårsage et
+ lammelsesangreb mod Dom0 gennem paravirtuelle enheder.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-34918">CVE-2022-34918</a>
+
+ <p>Arthur Mongodin opdagede et heapbufferoverløb i undersystemet Netfilter,
+ hvilket kunne medføre lokal rettighedsforøgelse.</p></li>
+
+</ul>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 5.10.127-2.</p>
+
+<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende linux, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5191.data"
diff --git a/danish/security/2022/dsa-5192.wml b/danish/security/2022/dsa-5192.wml
new file mode 100644
index 00000000000..c6c1e5386e7
--- /dev/null
+++ b/danish/security/2022/dsa-5192.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="a728c276b0894d7147b62196294d7422fd8afa0b" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder er opdaget i OpenJDK's Java-runtime, hvilke kunne medføre
+udførelse af vilkårlig Java-bytecode eller omgåelse af Java-sandkassen.</p>
+
+<p>I den stabile distribution (bullseye), er dette problem rettet i
+version 17.0.4+8-1~deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine openjdk-17-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende openjdk-17, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/openjdk-17">\
+https://security-tracker.debian.org/tracker/openjdk-17</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5192.data"
diff --git a/danish/security/2022/dsa-5193.wml b/danish/security/2022/dsa-5193.wml
new file mode 100644
index 00000000000..02cb387c43c
--- /dev/null
+++ b/danish/security/2022/dsa-5193.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="69b28da477cec0e43e1c85874cd9922b7d39ee3e" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Adskillige sikkerhedsproblemer er fundet i webbrowseren Mozilla Firefox,
+hvilke kunne medføre spoofing.</p>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet
+i version 91.12.0esr-1~deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 91.12.0esr-1~deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine firefox-esr-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende firefox-esr, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
+https://security-tracker.debian.org/tracker/firefox-esr</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5193.data"
diff --git a/danish/security/2022/dsa-5194.wml b/danish/security/2022/dsa-5194.wml
new file mode 100644
index 00000000000..5f760f8e6b3
--- /dev/null
+++ b/danish/security/2022/dsa-5194.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="9f5830ca77290ac240f48ff0daff4d4dcf749446" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Man opdagede at Booth, et klynge-tickethåndteringssystem, ikke på korrekt vis
+begrænsede intra-node-kommunikation, når programmet var opsat med
+opsætningsdirektivet <q>authfile</q>.</p>
+
+<p>I den gamle stabile distribution (buster), er dette problem rettet
+i version 1.0-162-g27f917f-2+deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er dette problem rettet i
+version 1.0-237-gdd88847-2+deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine booth-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende booth, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/booth">\
+https://security-tracker.debian.org/tracker/booth</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5194.data"
diff --git a/danish/security/2022/dsa-5195.wml b/danish/security/2022/dsa-5195.wml
new file mode 100644
index 00000000000..2ce6602283f
--- /dev/null
+++ b/danish/security/2022/dsa-5195.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="dcb1c12853b04e68e76314636239c5cfa0f3f9a6" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Adskillige sikkerhedsproblemer blev opdaget i Thunderbird, hvilke kunne
+medføre spoofing.</p>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet
+i version 1:91.12.0-1~deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 1:91.12.0-1~deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine thunderbird-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende thunderbird, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/thunderbird">\
+https://security-tracker.debian.org/tracker/thunderbird</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5195.data"
diff --git a/danish/security/2022/dsa-5196.wml b/danish/security/2022/dsa-5196.wml
new file mode 100644
index 00000000000..276c150a0d2
--- /dev/null
+++ b/danish/security/2022/dsa-5196.wml
@@ -0,0 +1,43 @@
+#use wml::debian::translation-check translation="f9b3401db5e222ddd741acdd79fc20ed59ed8961" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sikkerhedssårbarheder er fundet i libpgjava, den officielle PostgreSQL
+JDBC-driver.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13692">CVE-2020-13692</a>
+
+ <p>En XML External Entity-svaghed (XXE) blev fundet i PostgreSQL
+ JDBC.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21724">CVE-2022-21724</a>
+
+ <p>JDBC-driveren kontrollerede ikke om visse klasser implementerede det
+ forventede interface, før klassen blev instantieret. Det kunne føre til
+ udførelse af kode gennem vilkårlige klasser.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-26520">CVE-2022-26520</a>
+
+ <p>En angriber (som kontrollerer jdbc-URLen eller -egenskaber) kunne kalde
+ java.util.logging.FileHandler til at skrive til vilkårlige filer gennem
+ loggerFile- og loggerLevel-forbindelsesegenkaber.</p></li>
+
+</ul>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet
+i version 42.2.5-2+deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 42.2.15-1+deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine libpgjava-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende libpgjava, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/libpgjava">\
+https://security-tracker.debian.org/tracker/libpgjava</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5196.data"
diff --git a/danish/security/2022/dsa-5197.wml b/danish/security/2022/dsa-5197.wml
new file mode 100644
index 00000000000..97cbf812e7d
--- /dev/null
+++ b/danish/security/2022/dsa-5197.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="e0c7eaf0ffb5979e75abcc9bd78207f4a2e70117" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Adskillige sikkerhedssårbarheder er opdaget i cURL, et
+URL-overførselsbibliotek. Fejlene kunne gøre det muligt for fjernangribere at
+få fat i følsomme oplysninger, lække autentifikations- eller cookieheaderdata,
+eller muliggøre et lammelsesangreb.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 7.74.0-1.3+deb11u2.</p>
+
+<p>Vi anbefaler at du opgraderer dine curl-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende curl, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/curl">\
+https://security-tracker.debian.org/tracker/curl</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5197.data"
diff --git a/danish/security/2022/dsa-5198.wml b/danish/security/2022/dsa-5198.wml
new file mode 100644
index 00000000000..413604bacc2
--- /dev/null
+++ b/danish/security/2022/dsa-5198.wml
@@ -0,0 +1,38 @@
+#use wml::debian::translation-check translation="d3c36081141f159ff0a43ff0c5bf3e0e2f57fde3" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>To sikkerhedsproblemer blev opdaget i Jetty, en Java-servlet-motor og
+-webserver.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2047">CVE-2022-2047</a>
+
+ <p>I Eclipse Jetty, ved fortolkning af autoritetssegementet hørende til en
+ http-scheme-URI, genkendte Jetty HttpURI-klassen fejlagtigt ugyldigt inddata
+ som et værtsnavn. Det kunne føre til fejl i et proxyscenarie.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-2048">CVE-2022-2048</a>
+
+ <p>I Eclipse Jettys HTTP/2-serverimplementering, når der blev stødt på en
+ ugyldig HTTP/2-forespørgsel, var der en fejl i fejlhåndteringen, der kunne
+ medføre at de aktive forbindelser og tilhørende ressourcer ikke blev ryddet
+ op på korrekt vis. Det kunne medføre et lammelsesangreb, hvor der ikke var
+ tilstrækkeligt med ressourcer tilbage til at behandle korrekte
+ forespørgsler.</p></li>
+
+</ul>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 9.4.39-3+deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine jetty9-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende jetty9, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/jetty9">\
+https://security-tracker.debian.org/tracker/jetty9</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5198.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy