aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security
diff options
context:
space:
mode:
authorKåre Thor Olsen <kaare@nightcall.dk>2022-03-14 10:40:04 +0100
committerKåre Thor Olsen <kaare@nightcall.dk>2022-03-14 10:40:04 +0100
commit88c3c6aa412a20400dd7992da4236ab5a1f1b45e (patch)
tree1e1467eea0d1a5f89ea55be0017a4fdae3e927e9 /danish/security
parent250f25125b50f82e2e1d202b9e3382cb8dc32a9c (diff)
Initial translations
Diffstat (limited to 'danish/security')
-rw-r--r--danish/security/2022/dsa-5095.wml79
-rw-r--r--danish/security/2022/dsa-5096.wml376
-rw-r--r--danish/security/2022/dsa-5097.wml23
-rw-r--r--danish/security/2022/dsa-5098.wml23
-rw-r--r--danish/security/2022/dsa-5099.wml23
-rw-r--r--danish/security/2022/dsa-5100.wml22
-rw-r--r--danish/security/2022/dsa-5101.wml25
-rw-r--r--danish/security/2022/dsa-5102.wml21
8 files changed, 592 insertions, 0 deletions
diff --git a/danish/security/2022/dsa-5095.wml b/danish/security/2022/dsa-5095.wml
new file mode 100644
index 00000000000..0b9c91bd5c3
--- /dev/null
+++ b/danish/security/2022/dsa-5095.wml
@@ -0,0 +1,79 @@
+#use wml::debian::translation-check translation="57142714136b016072b02516b529006538983a39" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en
+rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36310">CVE-2020-36310</a>
+
+ <p>En fejl blev opdaget i KVM-implementeringen til AMD-processorer, hvilken
+ kunne føre til en uendelig løkke. En ondsindet VM-gæst kunne udnytte fejlen
+ til at forårsage et lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a> (INTEL-SA-00598)
+
+ <p>Efterforskere ved VUSec opdagede at Branch History Buffer i
+ Intel-processorer kunne udnyttes til at iværksætte informationssidekanaler
+ med spekulativ udførelse. Problemet svarer til Spectre variant 2, men
+ kræver yderligere afhjælpningsforanstaltninger på nogle processorer.</p>
+
+ <p>Det kan udnyttes til at få fat i følsomme oplysninger fra en anden
+ sikkerhedskontekt, eksempelvis fra brugerrummet til kernen, eller fra en
+ KVM-gæst til kernen.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a> (INTEL-SA-00598)
+
+ <p>Et problem svarende til
+ <a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">\
+ CVE-2022-0001</a>, men dækker udnyttelse indenfor en sikkerhedskontekst,
+ eksempelvis fra JIT-kompileret kode i en sandkasse til værtskode i den
+ samme proces.</p>
+
+ <p>Det er delvist afhjulpet ved at deaktivere eBPF for upriviligerede
+ brugere med sysctl: kernel.unprivileged_bpf_disabled=2. Det er allerede
+ standarden i Debian 11 <q>bullseye</q>.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0487">CVE-2022-0487</a>
+
+ <p>En anvendelse efter frigivelse blev opdaget i MOXART SD/MMC Host
+ Controller-supportdriveren. Fejlen påvirker ikke Debians binære pakker, da
+ CONFIG_MMC_MOXART ikke er opsat.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a>
+
+ <p>Yiqi Sun og Kevin Wang rapporterede at undersystemet cgroup-v1 ikke på
+ korrekt vis begrænsede adgang til release-agent-funktionaliteten. En lokal
+ bruger kunne drage nytte af fejlen til rettighedsforøgelse og omgåelse af
+ navnerumsisolation.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a>
+
+ <p>butt3rflyh4ck opdagede en NULL-pointerdereference i UDF-filsystemet. En
+ lokal bruger, der kan mounte et særligt fremstillet UDF-filaftryk, kunne
+ udnytte fejlen til at få systemet til at gå ned.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25636">CVE-2022-25636</a>
+
+ <p>Nick Gregory rapporterede om en heapfejl i forbindelse med skrivning
+ udenfor grænserne i netfilter-undersystemet. En bruger med kapabiliteten
+ CAP_NET_ADMIN, kunne udnytte fejlen til lammelsesangreb eller muligvis
+ rettighedsforøgelse.</p></li>
+
+</ul>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet
+i version 5.10.103-1. Opdateringen indeholder desuden mange flere fejlrettelser
+fra de stabile opdateringer fra 5.10.93 til 5.10.103, begge inklusive.</p>
+
+<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende linux, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5095.data"
diff --git a/danish/security/2022/dsa-5096.wml b/danish/security/2022/dsa-5096.wml
new file mode 100644
index 00000000000..19a7eb8c7f7
--- /dev/null
+++ b/danish/security/2022/dsa-5096.wml
@@ -0,0 +1,376 @@
+#use wml::debian::translation-check translation="55f28f8ffad4f01a052c4b81349871fabf4f6e93" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en
+rettighedsforøgelse, lammelsesangreb eller informationslækager.</p>
+
+<ul>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29374">CVE-2020-29374</a>
+
+ <p>Jann Horn fra Google rapporterede om en fejl i Linux' håndtering af
+ virtuel hukommelse. En forælder- og et barnproces deler i begyndelsen al
+ deres hukommelse, men når en af dem skriver til en delt side, duplikeres
+ siden og delingen ophører (copy-on-write). Men i tilfælde af at en
+ handling så som vmsplice() krævede at kernen modtog en yderligere reference
+ til en delt side, og copy-on-write optræder under handlingen, kunne kernen
+ have tilgået den forkerte proces' hukommelse. I nogle programmer kunne det
+ føre til en informationslækage eller datakorruption.</p>
+
+ <p>Dette problem er allerede rettet i de fleste arkitekturer, men ikke på
+ MIPS og System z. Det løses af denne opdatering.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36322">CVE-2020-36322</a>,
+ <a href="https://security-tracker.debian.org/tracker/CVE-2021-28950">CVE-2021-28950</a>
+
+ <p>Værktøjet syzbot opdagede at implementeringen af FUSE
+ (filesystem-in-user-space), ikke på korrekt vis håndterede en FUSE-server,
+ som returnerer ugyldige filattributter. En lokal bruger med rettigheder til
+ at køre en FUSE-server, kunne udnytte det fejlen til at forårsage et
+ lammelsesangreb (nedbrud).</p>
+
+ <p>Den oprindelige rettelse heraf, indførte et andet potentielt
+ lammelsesangreb (uendelig løkke i kernerummet), hvilket også er
+ rettet.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3640">CVE-2021-3640</a>
+
+ <p>Lin Ma opdagede en kapløbstilstand i implementeringen af
+ Bluetooth-protokollen, hvilken kunne køre til en anvendelse efter
+ frigivelse. En lokal bruger kunne udnytte fejlen til at forårsage et
+ lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis
+ til rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3744">CVE-2021-3744</a>,
+ <a href="https://security-tracker.debian.org/tracker/CVE-2021-3764">CVE-2021-3764</a>
+
+ <p>minihanshen rapporterede om fejl i ccp-driveren til AMD Cryptographic
+ Coprocessors, hvilke kunne føre til en ressourcelækage. På systemer, der
+ anvender driveren, kunne en lokal bruger udnytte fejlen til at forårsage et
+ lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3752">CVE-2021-3752</a>
+
+ <p>Likang Luo fra NSFOCUS Security Team opdagede en fejl i implementeringen
+ af Bluetooth L2CAP, der kunne føre til en anvendelse efter frigivelse. En
+ lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb
+ (hukommelseskorruption eller nedbrud) eller muligvis til
+ rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3760">CVE-2021-3760</a>,
+ <a href="https://security-tracker.debian.org/tracker/CVE-2021-4202">CVE-2021-4202</a>
+
+ <p>Lin Ma opdagede kapløbstilstande i NCI-driveren (NFC Controller
+ Interface), hvilke kunne føre til en anvendelse efter frigivelse. En lokal
+ bruger kunne udnytte fejlen til at forårsage et lammelsesangreb
+ (hukommelseskorruption eller nedbrud) eller muligvis til
+ rettighedsforøgelse.</p>
+
+ <p>Driveren er ikke aktiveret i Debians officielle
+ kerneopsætninger.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3772">CVE-2021-3772</a>
+
+ <p>En fejl blev fundet i implementeringen af SCTP-protokollen, hvilke kunne
+ gøre det muligt for en netværksforbundet angriber, at afbryde en
+ SCTP-tilknytning. Angriberen behøvede kun at kende eller gætte IP-adressen
+ og portene, som benyttes i tilknytningen.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4002">CVE-2021-4002</a>
+
+ <p>Man opdagede at hugetlbfs, det virtuelle filsystem, der anvendes af
+ applikationer til at allokere enorme sider i RAM, ikke tømte CPU'ens TLB i
+ et tilfælde, hvor det var nødvendigt. Under nogle omstændigheder, ville en
+ lokal bruger være i stand til at læse og skrive enorme sider, efter deres
+ frigivelse og genallokering til en anden proces. Det kunne føre til
+ rettighedsforøgelse, lammelsesangreb eller informationslækager.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4083">CVE-2021-4083</a>
+
+ <p>Jann Horn rapporterede om en kapløbstilstand i de lokale (Unix)
+ sockets-garbagecollector, hvilket kunne føre til anvendelse efter
+ frigivelse. En lokal bruger kunne udnytte det til at forårsage et
+ lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til
+ rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4135">CVE-2021-4135</a>
+
+ <p>En fejl blev fundet i driveren netdevsim, hvilken kunne føre til en
+ informationslækage.</p>
+
+ <p>Driveren er ikke aktiveret i Debians officielle
+ kerneopsætninger.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4155">CVE-2021-4155</a>
+
+ <p>Kirill Tkhai opdagede en datalækage i den måde, IOCTL'en XFS_IOC_ALLOCSP
+ i XFS-filsystemet muliggjorde at filer med en ikke-justeret størrelse kunne
+ gøre større på. En lokal angriber kunne drage nytte af fejlen til at lække
+ data fra XFS-filsystemet.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-4203">CVE-2021-4203</a>
+
+ <p>Jann Horn rapporterede om en kapløbstilstand i implementeringen af de
+ lokale (Unix-) sockets, hvilken kunne føre til en anvendelse efter
+ frigivelse. En lokal bruger kunne udnytte fejlen til at lække følsomme
+ oplysninger fra kernen.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20317">CVE-2021-20317</a>
+
+ <p>Man opdagede at timerkøstrukturen kunne blive korrupt, førende til at
+ ventende tasks aldrig blev vækket. En lokal bruger med visse rettigheder,
+ kunne udnytte fejlen til at forårsage et lammelsesangreb (hængende
+ system).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20321">CVE-2021-20321</a>
+
+ <p>En kapløbstilstand blev opdaget i filsystemsdriveren overlayfs. En lokal
+ bruger med adgang til en overlayfs-mount og til dens overliggende mappe,
+ kunne udnytte fejlen til rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20322">CVE-2021-20322</a>
+
+ <p>En informationslækage blev opdaget i IPv4-implementeringen. En
+ fjernangriber kunne udnytte fejlen til hurtigt at opdage hvilke UDP-porte,
+ et system anvender, gørende det lettere for vedkommende at udføre et
+ DNS-forgiftningsangreb mod det system.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22600">CVE-2021-22600</a>
+
+ <p>Værktøjet syzbot fandt en fejl i implementeringen af packetsocket
+ (AF_PACKET), hvilken kunne føre til ukorrekt frigivelse af hukommense. En
+ lokal bruger med kapabiliteten CAP_NET_RAW (i et hvilket som helst
+ brugernavnerum), kunne udnytte fejlen til lammelsesangreb
+ (hukommelseskorruption eller nedbrud) eller muligvis til
+ rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28711">CVE-2021-28711</a>,
+ <a href="https://security-tracker.debian.org/tracker/CVE-2021-28712">CVE-2021-28712</a>,
+ <a href="https://security-tracker.debian.org/tracker/CVE-2021-28713">CVE-2021-28713</a> (XSA-391)
+
+ <p>Juergen Gross rapporterede om at ondsindede PV-backends kunne forårsage
+ et lammelsesangreb mod gæster, der serviceres af disse backends gennem
+ hyppigt forekommende events, selv hvis disse backends kører i et mindre
+ prviligeret miljø.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-28714">CVE-2021-28714</a>,
+ <a href="https://security-tracker.debian.org/tracker/CVE-2021-28715">CVE-2021-28715</a> (XSA-392)
+
+ <p>Juergen Gross opdagede at Xen-gæster kunne tvinge Linux' netbackdriver
+ til at lægge beslag på store mængder kernehukommelse, medførende
+ lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-38300">CVE-2021-38300</a>
+
+ <p>Piotr Krysiuk opdagede en fejl i den klassiske BPF (cBPF) JIT-kompiler
+ til MIPS-arkitekturer. En lokal bruger kunne udnytte fejlen til at udføre
+ vilkårlig kode i kernen.</p>
+
+ <p>Problemet er afhjulpet ved at sætte sysctl net.core.bpf_jit_enable=0,
+ hvilket er standarden. Det er *ikke* afhjulpet ved at deaktivere
+ upriviligeret anvendelse af eBPF.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39685">CVE-2021-39685</a>
+
+ <p>Szymon Heidrich opdagede en bufferoverløbssårbarhed i
+ USB-gadgetundersystemet, medførende informationsafsløring, lammelsesangreb
+ eller rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39686">CVE-2021-39686</a>
+
+ <p>En kapløbstilstand blev opdaget i Android-binderdriveren, der kunne føre
+ til ukorrekte sikkerhedstjek. På systemer hvor binderdriveren er indlæst,
+ kunne en lokal bruger udnytte fejlen til rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39698">CVE-2021-39698</a>
+
+ <p>Linus Torvalds rapporterede om en fejl i implementeringen af filpolling,
+ hvilken kunne føre til en anvendelse efter frigivelse. En lokal bruger
+ kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption eller
+ nedbrud) eller muligvis til rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-39713">CVE-2021-39713</a>
+
+ <p>Værktøjet syzbot fandt en kapløbstilstand i network
+ scheduling-undersystemet, hvilken kunne føre til en anvendelse efter
+ frigivelse. En lokal bruger kunne udnytte fejlen til lammelsesangreb
+ (hukommelseskorruption eller nedbrud) eller muligvis til
+ rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-41864">CVE-2021-41864</a>
+
+ <p>Et heltalsoverløb blev opdaget i Extended BPF-undersystemet (eBPF). En
+ lokal bruger kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption
+ eller nedbrud) eller muligvis til rettighedsforøgelse.</p>
+
+ <p>Det kan afhjælpes ved at sætte sysctl kernel.unprivileged_bpf_disabled=1,
+ hvilket deaktiverer anvendelse af eBPF ved upriviligerede brugere.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-42739">CVE-2021-42739</a>
+
+ <p>Et heapbufferoverløb blev opdaget i firedtv-driveren til
+ FireWire-forbundne DVB-modtagere. En lokal bruger med adgang til en
+ firedtv-enhed, kunne udnytte fejlen til lammelsesangreb
+ (hukommelseskorruption eller nedbrud) eller muligvis til
+ rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43389">CVE-2021-43389</a>
+
+ <p>Active Defense Lab hos Venustech opdagede en fejl i CMTP-undersystemet,
+ ved anvendelse fra Bluetooth, hvilken kunne føre til en læsning udenfor
+ grænserne og objekttypeforvirring. En lokal bruger med kapabiliteten
+ CAP_NET_ADMIN i det indledende brugernavnerum, kunne udnytte fejlen til
+ lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til
+ rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43975">CVE-2021-43975</a>
+
+ <p>Brendan Dolan-Gavitt rapporterede om en fejl i funktionen
+ hw_atl_utils_fw_rpc_wait() i ethernedenhedsdriveren aQuantia AQtion, hvilken
+ kunne medføre lammelsesangreb eller udførelse af vilkårlig kode.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-43976">CVE-2021-43976</a>
+
+ <p>Zekun Shen og Brendan Dolan-Gavitt opdagede en fejl i funktionen
+ mwifiex_usb_recv() i USB-driveren Marvell WiFi-Ex. En angriber, der er i
+ stand til at tilslutte en fabrikeret USB-enhed, kunne drage nytte af fejlen
+ til at forårsage et lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-44733">CVE-2021-44733</a>
+
+ <p>En kapløbstilstand blev opdaget i undersystemet Trusted Execution
+ Environment (TEE) til Arm-processorer, hvilken kunne føre til en anvendelse
+ efter frigivelse. En lokal bruger med rettigheder til at tilgå en
+ TEE-enhed, kunne udnytte fejlen til lammelsesangreb (hukommelseskorruption
+ eller nedbrud) eller muligvis til rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45095">CVE-2021-45095</a>
+
+ <p>Man opdagede at Phone Network-protokoldriveren (PhoNet), havde en
+ referenceoptællingslækage i funktionen pep_sock_accept().</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45469">CVE-2021-45469</a>
+
+ <p>Wenqing Liu rapporterede om en hukommelsestilgang udenfor grænserne i
+ f2fs-implementeringen, hvis en inode har en ugyldig sidste xattr-post. En
+ angriber, der er i stand til at mounte et særligt fremstillet filaftryk,
+ kunne drage nytte af fejlen til lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-45480">CVE-2021-45480</a>
+
+ <p>En hukommelseslækagefejl blev opdaget i funktionen __rds_conn_create() i
+ RDS-protokolundersystemet (Reliable Datagram Sockets).</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">CVE-2022-0001</a> (INTEL-SA-00598)
+
+ <p>Efterforskere ved VUSec opdagede at Branch History Buffer i
+ Intel-processorer kunne udnyttes til at iværksætte informationssidekanaler
+ med spekulativ udførelse. Problemet svarer til Spectre variant 2, men
+ kræver yderligere afhjælpningsforanstaltninger på nogle processorer.</p>
+
+ <p>Det kan udnyttes til at få fat i følsomme oplysninger fra en anden
+ sikkerhedskontekt, eksempelvis fra brugerrummet til kernen, eller fra en
+ KVM-gæst til kernen.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0002">CVE-2022-0002</a> (INTEL-SA-00598)
+
+ <p>Et problem svarende til
+ <a href="https://security-tracker.debian.org/tracker/CVE-2022-0001">\
+ CVE-2022-0001</a>, men dækker udnyttelse indenfor en sikkerhedskontekst,
+ eksempelvis fra JIT-kompileret kode i en sandkasse til værtskode i den
+ samme proces.</p>
+
+ <p>Det er delvist afhjulpet ved at deaktivere eBPF for upriviligerede
+ brugere med sysctl: kernel.unprivileged_bpf_disabled=2. Det gør denne
+ opdatering som standard.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0322">CVE-2022-0322</a>
+
+ <p>Eiichi Tsukata opdagede en fejl i funktionen sctp_make_strreset_req() i
+ implementeringen af SCTP-netværksprotokollen, hvilken kunne medføre
+ lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0330">CVE-2022-0330</a>
+
+ <p>Sushma Venkatesh Reddy opdagede en manglende GPU TLB-flush i
+ i915-driveren, medførende lammelsesangreb eller
+ rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0435">CVE-2022-0435</a>
+
+ <p>Samuel Page og Eric Dumazet rapporteret om et stakoverløb i
+ netværksmodulet til protokollen Transparent Inter-Process Communication
+ (TIPC), medførende lammelsesangreb eller potentielt udførelse af vilkårlig
+ kode.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0487">CVE-2022-0487</a>
+
+ <p>En anvendelse efter frigivelse blev opdaget i MOXART SD/MMC Host
+ Controller-supportdriveren. Fejlen påvirker ikke Debians binære pakker, da
+ CONFIG_MMC_MOXART ikke er opsat.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0492">CVE-2022-0492</a>
+
+ <p>Yiqi Sun og Kevin Wang rapporterede at undersystemet cgroup-v1 ikke på
+ korrekt vis begrænsede adgang til release-agent-funktionaliteten. En lokal
+ bruger kunne drage nytte af fejlen til rettighedsforøgelse og omgåelse af
+ navnerumsisolation.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0617">CVE-2022-0617</a>
+
+ <p>butt3rflyh4ck opdagede en NULL-pointerdereference i UDF-filsystemet. En
+ lokal bruger, der kan mounte et særligt fremstillet UDF-filaftryk, kunne
+ udnytte fejlen til at få systemet til at gå ned.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0644">CVE-2022-0644</a>
+
+ <p>Hao Sun rapporterede om en manglende kontrol af fillæsningsrettigheder i
+ systemkaldene finit_module() og kexec_file_load(). Sikkerhedspåvirkningen
+ af fejlen er uklar, da disse systemkald normalt kun er tilgængelige til
+ root-brugeren.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-22942">CVE-2022-22942</a>
+
+ <p>Man opdagede at forkert håndtering af fildescriptorer i driveren VMware
+ Virtual GPU (vmwgfx), kunne medføre informationslækage eller
+ rettighedsforøgelse.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24448">CVE-2022-24448</a>
+
+ <p>Lyu Tao rapporterede om en fejl i NFS-implementeringen i Linux-kernen,
+ når der håndteres forespørgsler til at åbne en mappe til en almindelig fil,
+ hvilket kunne medføre en informationslækage.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-24959">CVE-2022-24959</a>
+
+ <p>En hukommelseslækage blev opdaget i funktionen yam_siocdevprivate() i
+ YAM-driveren til AX.25, hvilken kunne medføre lammelsesangreb.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25258">CVE-2022-25258</a>
+
+ <p>Szymon Heidrich rapporterede at USB Gadget-undersystemet manglede visse
+ valideringer af descriptorforespørgsler til grænseflade-OS, medførende
+ hukommelseskorruption.</p></li>
+
+<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-25375">CVE-2022-25375</a>
+
+ <p>Szymon Heidrich rapporterede at RNDIS USB-gadget manglende validering af
+ størrelsen på kommandoen RNDIS_MSG_SET, medførende informationslækage fra
+ kernehukommelse.</p></li>
+
+</ul>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet i
+version 4.19.232-1. Denne opdatering indeholder mange yderligere fejlrettelser
+fra stabile opdateringer, herunder 4.19.209-4.19.232.</p>
+
+<p>Vi anbefaler at du opgraderer dine linux-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende linux, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/linux">\
+https://security-tracker.debian.org/tracker/linux</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5096.data"
diff --git a/danish/security/2022/dsa-5097.wml b/danish/security/2022/dsa-5097.wml
new file mode 100644
index 00000000000..d914c84cb04
--- /dev/null
+++ b/danish/security/2022/dsa-5097.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="608e558b803051bb2fbaf6349d4b3630abb69790" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Adskillige sikkerhedsproblemer er fundet i webbrowseren Mozilla Firefox,
+hvilke potentielt kunne medføre udførelse af vilkårlig kode,
+informationsafsløring, spoofing eller omgåelse af sandkasse.</p>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet
+i version 91.7.0esr-1~deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 91.7.0esr-1~deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine firefox-esr-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende firefox-esr, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
+https://security-tracker.debian.org/tracker/firefox-esr</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5097.data"
diff --git a/danish/security/2022/dsa-5098.wml b/danish/security/2022/dsa-5098.wml
new file mode 100644
index 00000000000..796401d0b8d
--- /dev/null
+++ b/danish/security/2022/dsa-5098.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="dc502758a5ceed23cd3b1d842a7aa36f609fe4fa" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Jeremy Mousset opdagde to sårbarheder i forbindelse med XML-fortolkning i
+applikationsplatformen Tryton, hvilke kunne medføre informationsafsløring eller
+lammelsesangreb.</p>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet
+i version 5.0.4-2+deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 5.0.33-2+deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine tryton-server-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende tryton-server, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/tryton-server">\
+https://security-tracker.debian.org/tracker/tryton-server</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5098.data"
diff --git a/danish/security/2022/dsa-5099.wml b/danish/security/2022/dsa-5099.wml
new file mode 100644
index 00000000000..df3c7b3384f
--- /dev/null
+++ b/danish/security/2022/dsa-5099.wml
@@ -0,0 +1,23 @@
+#use wml::debian::translation-check translation="6724117df667d1f1e23ccb97f8f6e57a5ae345c6" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Jeremy Mousset opdagde to sårbarheder i forbindelse med XML-fortolkning i
+applikationsplatformen Tryton, hvilke kunne medføre informationsafsløring eller
+lammelsesangreb.</p>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet
+i version 5.0.1-3+deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 5.0.8-1+deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine tryton-proteus-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende tryton-proteus, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/tryton-proteus">\
+https://security-tracker.debian.org/tracker/tryton-proteus</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5099.data"
diff --git a/danish/security/2022/dsa-5100.wml b/danish/security/2022/dsa-5100.wml
new file mode 100644
index 00000000000..dff1fc6bcb3
--- /dev/null
+++ b/danish/security/2022/dsa-5100.wml
@@ -0,0 +1,22 @@
+#use wml::debian::translation-check translation="56b1b784b27a092ab7a68d303cec8f5430a4d143" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>To sårbarheder blev opdaget i serveren til Network Block Device (NBD), hvilke
+kunne medføre udførelse af vilkårlig kode.</p>
+
+<p>I den gamle stabile distribution (buster), er disse problemer rettet
+i version 1:3.19-3+deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er disse problemer rettet i
+version 1:3.21-1+deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine nbd-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende nbd, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/nbd">\
+https://security-tracker.debian.org/tracker/nbd</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5100.data"
diff --git a/danish/security/2022/dsa-5101.wml b/danish/security/2022/dsa-5101.wml
new file mode 100644
index 00000000000..65b4bb30b1b
--- /dev/null
+++ b/danish/security/2022/dsa-5101.wml
@@ -0,0 +1,25 @@
+#use wml::debian::translation-check translation="e0c226c0aed6aed5fcbf971617b61c5255b0f1f4" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>Emmet Leahy rapporterede at libphp-adodb, et bibliotek med
+databaseabstraktionslag til PHP, tillod indsprøjtning af værdier i en
+PostgreSQL-forbindelsesstreng. Afhængigt af hvordan biblioteket anvendes, kunne
+fejlen medføre omgåelse af autentifikation, afsløring af serverens IP-adresse
+eller have andre ikke-angivene følger.</p>
+
+<p>I den gamle stabile distribution (buster), er dette problem rettet
+i version 5.20.14-1+deb10u1.</p>
+
+<p>I den stabile distribution (bullseye), er dette problem rettet i
+version 5.20.19-1+deb11u1.</p>
+
+<p>Vi anbefaler at du opgraderer dine libphp-adodb-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende libphp-adodb, se
+dens sikkerhedssporingsside på:
+<a href="https://security-tracker.debian.org/tracker/libphp-adodb">\
+https://security-tracker.debian.org/tracker/libphp-adodb</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5101.data"
diff --git a/danish/security/2022/dsa-5102.wml b/danish/security/2022/dsa-5102.wml
new file mode 100644
index 00000000000..eb724dfe863
--- /dev/null
+++ b/danish/security/2022/dsa-5102.wml
@@ -0,0 +1,21 @@
+#use wml::debian::translation-check translation="250f25125b50f82e2e1d202b9e3382cb8dc32a9c" mindelta="1"
+<define-tag description>sikkerhedsopdatering</define-tag>
+<define-tag moreinfo>
+<p>En fejl blev opdaget i den måde HAProxy, en hurtig og pålidelig
+loadbalancing reverseproxy, behandlede HTTP-svar indeholdende headeren
+<q>Set-Cookie2</q>, hvilket kunne medføre en ubegrænset løkke, forårsagende et
+lammelsesangreb.</p>
+
+<p>I den stabile distribution (bullseye), er dette problem rettet i
+version 2.2.9-2+deb11u3.</p>
+
+<p>Vi anbefaler at du opgraderer dine haproxy-pakker.</p>
+
+<p>For detaljeret sikkerhedsstatus vedrørende haproxy, se
+dens sikkerhedssporingssidede på:
+<a href="https://security-tracker.debian.org/tracker/haproxy">\
+https://security-tracker.debian.org/tracker/haproxy</a></p>
+</define-tag>
+
+# do not modify the following line
+#include "$(ENGLISHDIR)/security/2022/dsa-5102.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy