diff options
author | Kåre Thor Olsen <kaare@nightcall.dk> | 2022-06-13 07:39:17 +0200 |
---|---|---|
committer | Kåre Thor Olsen <kaare@nightcall.dk> | 2022-06-13 07:39:17 +0200 |
commit | 5bdafa9f82b3204a7623cdd35a9d6c713b100295 (patch) | |
tree | 720fa645953b0a1676b43a0bc3880bef70815328 /danish/security | |
parent | 220cf298a896eb5f416cccc904a0ea4fed31b8db (diff) |
Initial translations
Diffstat (limited to 'danish/security')
-rw-r--r-- | danish/security/2022/dsa-5160.wml | 23 | ||||
-rw-r--r-- | danish/security/2022/dsa-5161.wml | 87 | ||||
-rw-r--r-- | danish/security/2022/dsa-5162.wml | 19 | ||||
-rw-r--r-- | danish/security/2022/dsa-5163.wml | 19 |
4 files changed, 148 insertions, 0 deletions
diff --git a/danish/security/2022/dsa-5160.wml b/danish/security/2022/dsa-5160.wml new file mode 100644 index 00000000000..0c7776f3d4e --- /dev/null +++ b/danish/security/2022/dsa-5160.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="0355ea000031bfde698c0b62f04f3ce30d47290b" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sårbarheder blev opdaget i NTFS-3G, en læsnings- og skrivningsdriver +til NTFS i FUSE. En lokal bruger kunne drage nytte af fejlene til lokal +root-rettighedsforøgelse.</p> + +<p>I den gamle stabile distribution (buster), er disse problemer rettet +i version 1:2017.3.23AR.3-3+deb10u2.</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 1:2017.3.23AR.3-4+deb11u2.</p> + +<p>Vi anbefaler at du opgraderer dine ntfs-3g-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende ntfs-3g, se +dens sikkerhedssporingssidede på: +<a href="https://security-tracker.debian.org/tracker/ntfs-3g">\ +https://security-tracker.debian.org/tracker/ntfs-3g</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5160.data" diff --git a/danish/security/2022/dsa-5161.wml b/danish/security/2022/dsa-5161.wml new file mode 100644 index 00000000000..9ab0d927185 --- /dev/null +++ b/danish/security/2022/dsa-5161.wml @@ -0,0 +1,87 @@ +#use wml::debian::translation-check translation="220cf298a896eb5f416cccc904a0ea4fed31b8db" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en +rettighedsforøgelse, lammelsesangreb eller informationslækager.</p> + +<ul> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0494">CVE-2022-0494</a> + + <p>scsi_ioctl() var sårbar over for en informationslækage, der kun kunne + udnyttes af brugere med kapabiliteterne CAP_SYS_ADMIN eller + CAP_SYS_RAWIO.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0854">CVE-2022-0854</a> + + <p>Ali Haider opdagede en potentiel informationslækage i undersystemet DMA. + På systemer hvor funktionaliteten swiotlb er nødvendig, kunne det være + muligt for en lokal bruger at læse følsomme oplysninger.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1012">CVE-2022-1012</a> + + <p>Randomiseringen ved beregning af port-offset i IP-implementeringen blev + forbedret.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1729">CVE-2022-1729</a> + + <p>Norbert Slusarek opdagede en kapløbstilstand i undersystemet perf, + hvilken kunne medføre lokal rettighedsforøgelse til root. + Standardopsætningen i Debian forhindrer udnyttelse af fejlen, med mindre + eftergivende indstillinger er taget i anvendelse i + kernel.perf_event_paranoid sysctl.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1786">CVE-2022-1786</a> + + <p>Kyle Zeng opdagede en anvendelse efter frigivelse i undersystemet + io_uring, hvilke kunne medføre lokal rettighedsforøgelse til root.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1789">CVE-2022-1789</a> / + <a href="https://security-tracker.debian.org/tracker/CVE-2022-1852">CVE-2022-1852</a> + + <p>Yongkang Jia, Gaoning Pan og Qiuhao Li opdagede to + NULL-pointer-dereferencer i KVM's håndtering af CPU-instruktioner, + medførende lammelsesangreb.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1966">CVE-2022-1966</a> + + <p>Aaron Adams opdagede en anvendelse efter frigivelse i Netfilter, hvilken + kunne medføre lokal rettighedsforøgelse til root.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1972">CVE-2022-1972</a> + + <p>Ziming Zhang opdagede en skrivning udenfor grænserne i Netfilter, hvilken + kunne medføre lokal rettighedsforøgelse til root.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1974">CVE-2022-1974</a> / + <a href="https://security-tracker.debian.org/tracker/CVE-2022-1975">CVE-2022-1975</a> + + <p>Duoming Zhou opdagede at NFC netlink-grænsefladen var sårbar over for + lammelsesangreb.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21499">CVE-2022-21499</a> + + <p>Man opdagede at kernedebuggeren kunne anvendes til at omgå UEFI Secure + Boot-begrænsninger.</p></li> + +<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28893">CVE-2022-28893</a> + + <p>Felix Fu opdagede en anvendelse efter frigivelse i implmenteringen af + protokollen Remote Procedure Call (SunRPC), hvilken kunne medføre + lammelsesangreb eller en informationslækage.</p></li> + +</ul> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 5.10.120-1.</p> + +<p>Vi anbefaler at du opgraderer dine linux-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende linux, se +dens sikkerhedssporingssidede på: +<a href="https://security-tracker.debian.org/tracker/linux">\ +https://security-tracker.debian.org/tracker/linux</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5161.data" diff --git a/danish/security/2022/dsa-5162.wml b/danish/security/2022/dsa-5162.wml new file mode 100644 index 00000000000..664727ac19c --- /dev/null +++ b/danish/security/2022/dsa-5162.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="220cf298a896eb5f416cccc904a0ea4fed31b8db" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>To sårbarheder blev opdaget i containerds container-runtime, hvilke kunne +medføre lammelsesangreb eller ufuldstændig begrænsning af kapabiliteter.</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 1.4.13~ds1-1~deb11u2.</p> + +<p>Vi anbefaler at du opgraderer dine containerd-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende containerd, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/containerd">\ +https://security-tracker.debian.org/tracker/containerd</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5162.data" diff --git a/danish/security/2022/dsa-5163.wml b/danish/security/2022/dsa-5163.wml new file mode 100644 index 00000000000..6d2b8d3a0de --- /dev/null +++ b/danish/security/2022/dsa-5163.wml @@ -0,0 +1,19 @@ +#use wml::debian::translation-check translation="6d8564f8bf2f76cd0d6172eb62b25c21c3fa1002" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Adskillige sikkerhedsproblemer blev opdaget i Chromium, hvilke kunne medføre +udførelse af vilkårlig kode, lammelsesangreb eller informationsafsløring.</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 102.0.5005.115-1~deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine chromium-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende chromium, se +dens sikkerhedssporingsside på: +<a href="https://security-tracker.debian.org/tracker/chromium">\ +https://security-tracker.debian.org/tracker/chromium</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5163.data" |