aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security
diff options
context:
space:
mode:
authorKåre Thor Olsen <kaare@nightcall.dk>2022-06-13 07:39:17 +0200
committerKåre Thor Olsen <kaare@nightcall.dk>2022-06-13 07:39:17 +0200
commit5bdafa9f82b3204a7623cdd35a9d6c713b100295 (patch)
tree720fa645953b0a1676b43a0bc3880bef70815328 /danish/security
parent220cf298a896eb5f416cccc904a0ea4fed31b8db (diff)
Initial translations
Diffstat (limited to 'danish/security')
-rw-r--r--danish/security/2022/dsa-5160.wml23
-rw-r--r--danish/security/2022/dsa-5161.wml87
-rw-r--r--danish/security/2022/dsa-5162.wml19
-rw-r--r--danish/security/2022/dsa-5163.wml19
4 files changed, 148 insertions, 0 deletions
diff --git a/danish/security/2022/dsa-5160.wml b/danish/security/2022/dsa-5160.wml
new file mode 100644
index 00000000000..0c7776f3d4e
--- /dev/null
+++ b/danish/security/2022/dsa-5160.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="0355ea000031bfde698c0b62f04f3ce30d47290b" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder blev opdaget i NTFS-3G, en læsnings- og skrivningsdriver
+til NTFS i FUSE. En lokal bruger kunne drage nytte af fejlene til lokal
+root-rettighedsforøgelse.</p>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet
+i version 1:2017.3.23AR.3-3+deb10u2.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 1:2017.3.23AR.3-4+deb11u2.</p>
+
+<p>Vi anbefaler at du opgraderer dine ntfs-3g-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende ntfs-3g, se
+dens sikkerhedssporingssidede på:
+<a href="https://security-tracker.debian.org/tracker/ntfs-3g">\
+https://security-tracker.debian.org/tracker/ntfs-3g</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5160.data"
diff --git a/danish/security/2022/dsa-5161.wml b/danish/security/2022/dsa-5161.wml
new file mode 100644
index 00000000000..9ab0d927185
--- /dev/null
+++ b/danish/security/2022/dsa-5161.wml
@@ -0,0 +1,87 @@
+#use wml::debian::translation-check translation="220cf298a896eb5f416cccc904a0ea4fed31b8db" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en
+rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0494">CVE-2022-0494</a>
+
+ <p>scsi_ioctl() var sårbar over for en informationslækage, der kun kunne
+ udnyttes af brugere med kapabiliteterne CAP_SYS_ADMIN eller
+ CAP_SYS_RAWIO.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0854">CVE-2022-0854</a>
+
+ <p>Ali Haider opdagede en potentiel informationslækage i undersystemet DMA.
+ På systemer hvor funktionaliteten swiotlb er nødvendig, kunne det være
+ muligt for en lokal bruger at læse følsomme oplysninger.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1012">CVE-2022-1012</a>
+
+ <p>Randomiseringen ved beregning af port-offset i IP-implementeringen blev
+ forbedret.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1729">CVE-2022-1729</a>
+
+ <p>Norbert Slusarek opdagede en kapløbstilstand i undersystemet perf,
+ hvilken kunne medføre lokal rettighedsforøgelse til root.
+ Standardopsætningen i Debian forhindrer udnyttelse af fejlen, med mindre
+ eftergivende indstillinger er taget i anvendelse i
+ kernel.perf_event_paranoid sysctl.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1786">CVE-2022-1786</a>
+
+ <p>Kyle Zeng opdagede en anvendelse efter frigivelse i undersystemet
+ io_uring, hvilke kunne medføre lokal rettighedsforøgelse til root.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1789">CVE-2022-1789</a> /
+ <a href="https://security-tracker.debian.org/tracker/CVE-2022-1852">CVE-2022-1852</a>
+
+ <p>Yongkang Jia, Gaoning Pan og Qiuhao Li opdagede to
+ NULL-pointer-dereferencer i KVM's håndtering af CPU-instruktioner,
+ medførende lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1966">CVE-2022-1966</a>
+
+ <p>Aaron Adams opdagede en anvendelse efter frigivelse i Netfilter, hvilken
+ kunne medføre lokal rettighedsforøgelse til root.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1972">CVE-2022-1972</a>
+
+ <p>Ziming Zhang opdagede en skrivning udenfor grænserne i Netfilter, hvilken
+ kunne medføre lokal rettighedsforøgelse til root.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1974">CVE-2022-1974</a> /
+ <a href="https://security-tracker.debian.org/tracker/CVE-2022-1975">CVE-2022-1975</a>
+
+ <p>Duoming Zhou opdagede at NFC netlink-grænsefladen var sårbar over for
+ lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21499">CVE-2022-21499</a>
+
+ <p>Man opdagede at kernedebuggeren kunne anvendes til at omgå UEFI Secure
+ Boot-begrænsninger.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28893">CVE-2022-28893</a>
+
+ <p>Felix Fu opdagede en anvendelse efter frigivelse i implmenteringen af
+ protokollen Remote Procedure Call (SunRPC), hvilken kunne medføre
+ lammelsesangreb eller en informationslækage.</p></li>
+
+</ul>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 5.10.120-1.</p>
+
+<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende linux, se
+dens sikkerhedssporingssidede på:
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5161.data"
diff --git a/danish/security/2022/dsa-5162.wml b/danish/security/2022/dsa-5162.wml
new file mode 100644
index 00000000000..664727ac19c
--- /dev/null
+++ b/danish/security/2022/dsa-5162.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="220cf298a896eb5f416cccc904a0ea4fed31b8db" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>To sårbarheder blev opdaget i containerds container-runtime, hvilke kunne
+medføre lammelsesangreb eller ufuldstændig begrænsning af kapabiliteter.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 1.4.13~ds1-1~deb11u2.</p>
+
+<p>Vi anbefaler at du opgraderer dine containerd-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende containerd, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/containerd">\
+https://security-tracker.debian.org/tracker/containerd</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5162.data"
diff --git a/danish/security/2022/dsa-5163.wml b/danish/security/2022/dsa-5163.wml
new file mode 100644
index 00000000000..6d2b8d3a0de
--- /dev/null
+++ b/danish/security/2022/dsa-5163.wml
@@ -0,0 +1,19 @@
+#use wml::debian::translation-check translation="6d8564f8bf2f76cd0d6172eb62b25c21c3fa1002" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Adskillige sikkerhedsproblemer blev opdaget i Chromium, hvilke kunne medføre
+udførelse af vilkårlig kode, lammelsesangreb eller informationsafsløring.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 102.0.5005.115-1~deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine chromium-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende chromium, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/chromium">\
+https://security-tracker.debian.org/tracker/chromium</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5163.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy