aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security
diff options
context:
space:
mode:
authorKåre Thor Olsen <kaare@nightcall.dk>2022-05-30 07:16:14 +0200
committerKåre Thor Olsen <kaare@nightcall.dk>2022-05-30 07:16:14 +0200
commit57abd739cd2022e774925ff2f0208fdc4d8e515f (patch)
treea547049f6718ab22b63b37bf1f8344402198809b /danish/security
parent5bc655b04ad10666ec6447e58622dd561e17e87e (diff)
Initial translations
Diffstat (limited to 'danish/security')
-rw-r--r--danish/security/2022/dsa-5150.wml24
-rw-r--r--danish/security/2022/dsa-5151.wml27
2 files changed, 51 insertions, 0 deletions
diff --git a/danish/security/2022/dsa-5150.wml b/danish/security/2022/dsa-5150.wml
new file mode 100644
index 00000000000..7b6d69b590c
--- /dev/null
+++ b/danish/security/2022/dsa-5150.wml
@@ -0,0 +1,24 @@
+#use wml::debian::translation-check translation="0a146ff0bd4568a8ff5f91d8869ae78024dfecbb" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Peter Agten opdagede at flere moduler til TCP-syslogmodtagelse i rsyslog, en
+system- og kernelogningsdæmon, indeholdt bufferoverløbsfejl når octet-optalt
+framing blev benyttet, hvilke kunne medføre lammelsesangreb eller potentielt
+udførelse af vilkårlig kode.</p>
+
+<p>I den gamle stabile distribution (buster), er dette problem rettet
+i version 8.1901.0-1+deb10u2.</p>
+
+<p>I den stabile distribution (bullseye), er dette problem rettet i
+version 8.2102.0-2+deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine rsyslog-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende rsyslog, se
+dens sikkerhedssporingssidede på:
+<a href="https://security-tracker.debian.org/tracker/rsyslog">\
+https://security-tracker.debian.org/tracker/rsyslog</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5150.data"
diff --git a/danish/security/2022/dsa-5151.wml b/danish/security/2022/dsa-5151.wml
new file mode 100644
index 00000000000..fa6b11ac6cf
--- /dev/null
+++ b/danish/security/2022/dsa-5151.wml
@@ -0,0 +1,27 @@
+#use wml::debian::translation-check translation="5bc655b04ad10666ec6447e58622dd561e17e87e" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sikkerhedssårbarheder er opdaget i smarty3, PHP-skabelonmotoren der kan
+kompileres. Skabelonforfattere, som er i stand til at køre adgangsbegrænsede
+statiske PHP-metoder elelr endda vilkårlig PHP-kode, ved at fabrikere en
+ondsindet math-streng eller ved at vælge et ugyldigt {block}- eller
+{include}-filnavn. Hvis en math-streng blev overført som brugerleverede data
+til math-funktionen, kunne fjernbrugere også være i stand til at køre vilkårlig
+PHP-kode.</p>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet
+i version 3.1.33+20180830.1.3a78a21f+selfpack1-1+deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 3.1.39-2+deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine smarty3-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende smarty3, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/smarty3">\
+https://security-tracker.debian.org/tracker/smarty3</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5151.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy