diff options
author | Kåre Thor Olsen <kaare@nightcall.dk> | 2022-05-30 07:16:14 +0200 |
---|---|---|
committer | Kåre Thor Olsen <kaare@nightcall.dk> | 2022-05-30 07:16:14 +0200 |
commit | 57abd739cd2022e774925ff2f0208fdc4d8e515f (patch) | |
tree | a547049f6718ab22b63b37bf1f8344402198809b /danish/security | |
parent | 5bc655b04ad10666ec6447e58622dd561e17e87e (diff) |
Initial translations
Diffstat (limited to 'danish/security')
-rw-r--r-- | danish/security/2022/dsa-5150.wml | 24 | ||||
-rw-r--r-- | danish/security/2022/dsa-5151.wml | 27 |
2 files changed, 51 insertions, 0 deletions
diff --git a/danish/security/2022/dsa-5150.wml b/danish/security/2022/dsa-5150.wml new file mode 100644 index 00000000000..7b6d69b590c --- /dev/null +++ b/danish/security/2022/dsa-5150.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="0a146ff0bd4568a8ff5f91d8869ae78024dfecbb" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Peter Agten opdagede at flere moduler til TCP-syslogmodtagelse i rsyslog, en +system- og kernelogningsdæmon, indeholdt bufferoverløbsfejl når octet-optalt +framing blev benyttet, hvilke kunne medføre lammelsesangreb eller potentielt +udførelse af vilkårlig kode.</p> + +<p>I den gamle stabile distribution (buster), er dette problem rettet +i version 8.1901.0-1+deb10u2.</p> + +<p>I den stabile distribution (bullseye), er dette problem rettet i +version 8.2102.0-2+deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine rsyslog-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende rsyslog, se +dens sikkerhedssporingssidede på: +<a href="https://security-tracker.debian.org/tracker/rsyslog">\ +https://security-tracker.debian.org/tracker/rsyslog</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5150.data" diff --git a/danish/security/2022/dsa-5151.wml b/danish/security/2022/dsa-5151.wml new file mode 100644 index 00000000000..fa6b11ac6cf --- /dev/null +++ b/danish/security/2022/dsa-5151.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="5bc655b04ad10666ec6447e58622dd561e17e87e" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sikkerhedssårbarheder er opdaget i smarty3, PHP-skabelonmotoren der kan +kompileres. Skabelonforfattere, som er i stand til at køre adgangsbegrænsede +statiske PHP-metoder elelr endda vilkårlig PHP-kode, ved at fabrikere en +ondsindet math-streng eller ved at vælge et ugyldigt {block}- eller +{include}-filnavn. Hvis en math-streng blev overført som brugerleverede data +til math-funktionen, kunne fjernbrugere også være i stand til at køre vilkårlig +PHP-kode.</p> + +<p>I den gamle stabile distribution (buster), er disse problemer rettet +i version 3.1.33+20180830.1.3a78a21f+selfpack1-1+deb10u1.</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 3.1.39-2+deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine smarty3-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende smarty3, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/smarty3">\ +https://security-tracker.debian.org/tracker/smarty3</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5151.data" |