From 2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 Mon Sep 17 00:00:00 2001 From: Thomas Lange Date: Tue, 9 Jan 2024 20:01:07 +0100 Subject: remove unused security files This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles --- danish/lts/security/2014/Makefile | 1 - danish/lts/security/2014/index.wml | 14 ------ danish/lts/security/2015/Makefile | 1 - danish/lts/security/2015/dla-374.wml | 12 ------ danish/lts/security/2015/dla-375.wml | 28 ------------ danish/lts/security/2015/dla-376.wml | 12 ------ danish/lts/security/2015/index.wml | 14 ------ danish/lts/security/2016/Makefile | 1 - danish/lts/security/2016/dla-374.wml | 13 ------ danish/lts/security/2016/dla-375.wml | 12 ------ danish/lts/security/2016/dla-378.wml | 50 ---------------------- danish/lts/security/2016/dla-379.wml | 36 ---------------- danish/lts/security/2016/dla-380.wml | 24 ----------- danish/lts/security/2016/dla-381.wml | 13 ------ danish/lts/security/2016/dla-382.wml | 27 ------------ danish/lts/security/2016/dla-383.wml | 34 --------------- danish/lts/security/2016/dla-384.wml | 15 ------- danish/lts/security/2016/dla-385.wml | 13 ------ danish/lts/security/2016/dla-386.wml | 12 ------ danish/lts/security/2016/dla-387.wml | 50 ---------------------- danish/lts/security/2016/dla-388.wml | 12 ------ danish/lts/security/2016/dla-389.wml | 12 ------ danish/lts/security/2016/dla-390.wml | 18 -------- danish/lts/security/2016/dla-391.wml | 12 ------ danish/lts/security/2016/dla-392.wml | 17 -------- danish/lts/security/2016/dla-393.wml | 13 ------ danish/lts/security/2016/dla-394.wml | 14 ------ danish/lts/security/2016/dla-395.wml | 13 ------ danish/lts/security/2016/dla-396.wml | 10 ----- danish/lts/security/2016/dla-397.wml | 11 ----- danish/lts/security/2016/dla-398.wml | 20 --------- danish/lts/security/2016/dla-399.wml | 11 ----- danish/lts/security/2016/dla-400.wml | 57 ------------------------- danish/lts/security/2016/dla-401.wml | 24 ----------- danish/lts/security/2016/dla-402.wml | 18 -------- danish/lts/security/2016/dla-403.wml | 30 ------------- danish/lts/security/2016/dla-404.wml | 15 ------- danish/lts/security/2016/dla-405.wml | 21 --------- danish/lts/security/2016/dla-406.wml | 23 ---------- danish/lts/security/2016/dla-407.wml | 18 -------- danish/lts/security/2016/dla-408.wml | 21 --------- danish/lts/security/2016/dla-409.wml | 21 --------- danish/lts/security/2016/dla-410.wml | 83 ------------------------------------ danish/lts/security/2016/dla-411.wml | 37 ---------------- danish/lts/security/2016/dla-412.wml | 57 ------------------------- danish/lts/security/2016/dla-413.wml | 11 ----- danish/lts/security/2016/dla-414.wml | 11 ----- danish/lts/security/2016/dla-415.wml | 12 ------ danish/lts/security/2016/dla-416.wml | 40 ----------------- danish/lts/security/2016/dla-417.wml | 13 ------ danish/lts/security/2016/dla-418.wml | 31 -------------- danish/lts/security/2016/dla-419.wml | 13 ------ danish/lts/security/2016/dla-420.wml | 18 -------- danish/lts/security/2016/dla-421.wml | 27 ------------ danish/lts/security/2016/dla-422.wml | 27 ------------ danish/lts/security/2016/dla-423.wml | 25 ----------- danish/lts/security/2016/dla-424.wml | 10 ----- danish/lts/security/2016/dla-425.wml | 19 --------- danish/lts/security/2016/dla-426.wml | 21 --------- danish/lts/security/2016/dla-427.wml | 16 ------- danish/lts/security/2016/dla-428.wml | 13 ------ danish/lts/security/2016/dla-429.wml | 12 ------ danish/lts/security/2016/dla-430.wml | 12 ------ danish/lts/security/2016/dla-431.wml | 13 ------ danish/lts/security/2016/dla-432.wml | 47 -------------------- danish/lts/security/2016/dla-433.wml | 13 ------ danish/lts/security/2016/dla-434.wml | 33 -------------- danish/lts/security/2016/dla-435.wml | 74 -------------------------------- danish/lts/security/2016/dla-436.wml | 11 ----- danish/lts/security/2016/dla-437.wml | 26 ----------- danish/lts/security/2016/dla-438.wml | 30 ------------- danish/lts/security/2016/dla-439.wml | 58 ------------------------- danish/lts/security/2016/dla-440.wml | 19 --------- danish/lts/security/2016/dla-441.wml | 21 --------- danish/lts/security/2016/dla-442.wml | 37 ---------------- danish/lts/security/2016/dla-443.wml | 27 ------------ danish/lts/security/2016/dla-444.wml | 53 ----------------------- danish/lts/security/2016/dla-445.wml | 16 ------- danish/lts/security/2016/index.wml | 14 ------ danish/lts/security/2017/Makefile | 1 - danish/lts/security/2017/index.wml | 14 ------ danish/lts/security/2018/Makefile | 1 - danish/lts/security/2018/index.wml | 14 ------ danish/lts/security/2019/Makefile | 1 - danish/lts/security/2019/index.wml | 14 ------ danish/lts/security/2020/Makefile | 1 - danish/lts/security/2020/index.wml | 14 ------ 87 files changed, 1853 deletions(-) delete mode 100644 danish/lts/security/2014/Makefile delete mode 100644 danish/lts/security/2014/index.wml delete mode 100644 danish/lts/security/2015/Makefile delete mode 100644 danish/lts/security/2015/dla-374.wml delete mode 100644 danish/lts/security/2015/dla-375.wml delete mode 100644 danish/lts/security/2015/dla-376.wml delete mode 100644 danish/lts/security/2015/index.wml delete mode 100644 danish/lts/security/2016/Makefile delete mode 100644 danish/lts/security/2016/dla-374.wml delete mode 100644 danish/lts/security/2016/dla-375.wml delete mode 100644 danish/lts/security/2016/dla-378.wml delete mode 100644 danish/lts/security/2016/dla-379.wml delete mode 100644 danish/lts/security/2016/dla-380.wml delete mode 100644 danish/lts/security/2016/dla-381.wml delete mode 100644 danish/lts/security/2016/dla-382.wml delete mode 100644 danish/lts/security/2016/dla-383.wml delete mode 100644 danish/lts/security/2016/dla-384.wml delete mode 100644 danish/lts/security/2016/dla-385.wml delete mode 100644 danish/lts/security/2016/dla-386.wml delete mode 100644 danish/lts/security/2016/dla-387.wml delete mode 100644 danish/lts/security/2016/dla-388.wml delete mode 100644 danish/lts/security/2016/dla-389.wml delete mode 100644 danish/lts/security/2016/dla-390.wml delete mode 100644 danish/lts/security/2016/dla-391.wml delete mode 100644 danish/lts/security/2016/dla-392.wml delete mode 100644 danish/lts/security/2016/dla-393.wml delete mode 100644 danish/lts/security/2016/dla-394.wml delete mode 100644 danish/lts/security/2016/dla-395.wml delete mode 100644 danish/lts/security/2016/dla-396.wml delete mode 100644 danish/lts/security/2016/dla-397.wml delete mode 100644 danish/lts/security/2016/dla-398.wml delete mode 100644 danish/lts/security/2016/dla-399.wml delete mode 100644 danish/lts/security/2016/dla-400.wml delete mode 100644 danish/lts/security/2016/dla-401.wml delete mode 100644 danish/lts/security/2016/dla-402.wml delete mode 100644 danish/lts/security/2016/dla-403.wml delete mode 100644 danish/lts/security/2016/dla-404.wml delete mode 100644 danish/lts/security/2016/dla-405.wml delete mode 100644 danish/lts/security/2016/dla-406.wml delete mode 100644 danish/lts/security/2016/dla-407.wml delete mode 100644 danish/lts/security/2016/dla-408.wml delete mode 100644 danish/lts/security/2016/dla-409.wml delete mode 100644 danish/lts/security/2016/dla-410.wml delete mode 100644 danish/lts/security/2016/dla-411.wml delete mode 100644 danish/lts/security/2016/dla-412.wml delete mode 100644 danish/lts/security/2016/dla-413.wml delete mode 100644 danish/lts/security/2016/dla-414.wml delete mode 100644 danish/lts/security/2016/dla-415.wml delete mode 100644 danish/lts/security/2016/dla-416.wml delete mode 100644 danish/lts/security/2016/dla-417.wml delete mode 100644 danish/lts/security/2016/dla-418.wml delete mode 100644 danish/lts/security/2016/dla-419.wml delete mode 100644 danish/lts/security/2016/dla-420.wml delete mode 100644 danish/lts/security/2016/dla-421.wml delete mode 100644 danish/lts/security/2016/dla-422.wml delete mode 100644 danish/lts/security/2016/dla-423.wml delete mode 100644 danish/lts/security/2016/dla-424.wml delete mode 100644 danish/lts/security/2016/dla-425.wml delete mode 100644 danish/lts/security/2016/dla-426.wml delete mode 100644 danish/lts/security/2016/dla-427.wml delete mode 100644 danish/lts/security/2016/dla-428.wml delete mode 100644 danish/lts/security/2016/dla-429.wml delete mode 100644 danish/lts/security/2016/dla-430.wml delete mode 100644 danish/lts/security/2016/dla-431.wml delete mode 100644 danish/lts/security/2016/dla-432.wml delete mode 100644 danish/lts/security/2016/dla-433.wml delete mode 100644 danish/lts/security/2016/dla-434.wml delete mode 100644 danish/lts/security/2016/dla-435.wml delete mode 100644 danish/lts/security/2016/dla-436.wml delete mode 100644 danish/lts/security/2016/dla-437.wml delete mode 100644 danish/lts/security/2016/dla-438.wml delete mode 100644 danish/lts/security/2016/dla-439.wml delete mode 100644 danish/lts/security/2016/dla-440.wml delete mode 100644 danish/lts/security/2016/dla-441.wml delete mode 100644 danish/lts/security/2016/dla-442.wml delete mode 100644 danish/lts/security/2016/dla-443.wml delete mode 100644 danish/lts/security/2016/dla-444.wml delete mode 100644 danish/lts/security/2016/dla-445.wml delete mode 100644 danish/lts/security/2016/index.wml delete mode 100644 danish/lts/security/2017/Makefile delete mode 100644 danish/lts/security/2017/index.wml delete mode 100644 danish/lts/security/2018/Makefile delete mode 100644 danish/lts/security/2018/index.wml delete mode 100644 danish/lts/security/2019/Makefile delete mode 100644 danish/lts/security/2019/index.wml delete mode 100644 danish/lts/security/2020/Makefile delete mode 100644 danish/lts/security/2020/index.wml (limited to 'danish/lts') diff --git a/danish/lts/security/2014/Makefile b/danish/lts/security/2014/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2014/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2014/index.wml b/danish/lts/security/2014/index.wml deleted file mode 100644 index 631c5f0dd4e..00000000000 --- a/danish/lts/security/2014/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS-sikkerhedsbulletiner fra 2014 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :> - -

Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -\ -debian-lts-announce. -Du kan også -\ -kigge i listens arkiv.

diff --git a/danish/lts/security/2015/Makefile b/danish/lts/security/2015/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2015/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2015/dla-374.wml b/danish/lts/security/2015/dla-374.wml deleted file mode 100644 index 46212f1f1e2..00000000000 --- a/danish/lts/security/2015/dla-374.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var SQL-indsprøjtningssårbarheder i cacti, en -webgrænseflade til graftegning af overvågningssystemer.

- -

I Debian 6 Squeeze, er dette problem rettet i cacti version -0.8.7g-1+squeeze9+deb6u11.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data" diff --git a/danish/lts/security/2015/dla-375.wml b/danish/lts/security/2015/dla-375.wml deleted file mode 100644 index 50f1e5c5bac..00000000000 --- a/danish/lts/security/2015/dla-375.wml +++ /dev/null @@ -1,28 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -
    - -
  • CVE-2015-8472 - -

    Opdatering af ufuldstændig rettelse af - \ - CVE-2015-8126

  • - -
  • CVE-2015-8540 - -

    Underløbslæsning i png_check_keyword i pngwutil.c

  • - -
  • CVE-2012-3425 - -

    Funktionen png_push_read_zTXt i pngpread.c i libpng 1.0.x før 1.0.58, - 1.2.x før 1.2.48, 1.4.x før 1.4.10 samt 1.5.x før 1.5.10, gjorde det muligt - for fjernangribere at forårsage et lammelsesangreb (læsning uden for - grænserne) gennem en stor avail_in-feltværdi i PNG-billede.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data" diff --git a/danish/lts/security/2015/dla-376.wml b/danish/lts/security/2015/dla-376.wml deleted file mode 100644 index 4827d6d1db9..00000000000 --- a/danish/lts/security/2015/dla-376.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Monos string-to-double-fortolker kunne gå ned ved særligt fabrikerede inddata. -Det kunne teoretisk føre til udførelse af vilkårlig kode.

- -

Problemet er rettet i Debian 6 Squeeze med version 2.6.7-5.1+deb6u2 af mono. -Vi anbefaler at du opgraderer dine mono-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-376.data" diff --git a/danish/lts/security/2015/index.wml b/danish/lts/security/2015/index.wml deleted file mode 100644 index 6ee3ebef344..00000000000 --- a/danish/lts/security/2015/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS-sikkerhedsbulletiner fra 2015 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :> - -

Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -\ -debian-lts-announce. -Du kan også -\ -kigge i listens arkiv.

diff --git a/danish/lts/security/2016/Makefile b/danish/lts/security/2016/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2016/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2016/dla-374.wml b/danish/lts/security/2016/dla-374.wml deleted file mode 100644 index c51cabc4239..00000000000 --- a/danish/lts/security/2016/dla-374.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var en regression i den patch, der skulle rette -CVE-2015-8369 -i den nylige upload af cacti 0.8.7g-1+squeeze9+deb6u12.

- -

I Debian 6 Squeeze, er dette problem rettet i cacti version -0.8.7g-1+squeeze9+deb6u13.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data" diff --git a/danish/lts/security/2016/dla-375.wml b/danish/lts/security/2016/dla-375.wml deleted file mode 100644 index e015020c56e..00000000000 --- a/danish/lts/security/2016/dla-375.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -

Pakken ia32-libs indeholder 32 bit-udgaver af forskellige biblioteker til -brug på 64 bit-systemer. Denne opdatering udruller alle sikkerhedsrettelser -foretaget i disse biblioteker siden den foregående opdatering af ia32-libs i -Squeeze LTS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data" diff --git a/danish/lts/security/2016/dla-378.wml b/danish/lts/security/2016/dla-378.wml deleted file mode 100644 index 1098e696f78..00000000000 --- a/danish/lts/security/2016/dla-378.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1" -LTS-sikkerhedsopdatering - -

Denne opdatering retter de herunder beskrevne CVE'er.

- -
    - -
  • CVE-2015-7550 - -

    Dmitry Vyukov opdagede en kapløbstilstand i keyring-undersystemet, - hvilket gjorde det muligt for en lokal bruger at forårsage et - lammelsesangreb (nedbrud).

  • - -
  • CVE-2015-8543 - -

    Man opdagede at en lokal bruger havde rettigheder til at oprette rå - sockets, kunne medføre et lammelsesangreb ved at angive en ugyldigt - protokolnummer til en socket. Angriberen skulle have muligheden - CAP_NET_RAW.

  • - -
  • CVE-2015-8575 - -

    David Miller opdagede en fejl i implementeringen af Bluetooth SCO-sockets, - hvilket førte til en informationslækage til lokale brugere.

  • - -
- -

Desuden retter denne opdatering en regression fra den foregående opdatering:

- -
    - -
  • #808293 - -

    En regression i UDP-implementeringen forhindrede freeradius og nogle - andre applikationer i at modtage data.

  • - -
- -

I den gamle, gamle stabile distribution (squeeze), er disse problemer -rettet i version 2.6.32-48squeeze18.

- -

I den gamle stabile distribution (wheezy), er disse problemer -rettet i version 3.2.73-2+deb7u2.

- -

I den stabile distribution (jessie), er disse problemer rettet -i version 3.16.7-ckt20-1+deb8u2 eller tidligere.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-378.data" diff --git a/danish/lts/security/2016/dla-379.wml b/danish/lts/security/2016/dla-379.wml deleted file mode 100644 index f8cb92682a5..00000000000 --- a/danish/lts/security/2016/dla-379.wml +++ /dev/null @@ -1,36 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Flere sårbarheder blev fundet i Samba, en SMB-/CIFS-implementering, som -leverer en fil-, print- og loginserver.

- -
    - -
  • CVE-2015-5252 - -

    Jan Yenya Kasprzak og Computer Systems Unit-holdet ved Faculty of - Informatics, Masaryk University, rapporterede at samba på ukorrekt vis - kontrollerede symlinks, gørende det muligt at tilgå ressourcer uden for den - delte sti, under visse omstændigheder.

  • - -
  • CVE-2015-5296 - -

    Stefan Metzmacher fra SerNet og Samba Team opdagede at samba ikke sikrede - at signering blev forhandlet når en klient etablerede en krypteret - forbindelse mod en samba-server.

  • - -
  • CVE-2015-5299 - -

    Samba var sårbar over for et manglende adgangskontroltjek i VFS-modulet - shadow_copy2, hvilket kunne gøre det muligt for uautoriserede brugere at - tilgå snapshots.

  • - -
- -

I Debian 6 Squeeze, er dette problem rettet i samba version -2:3.5.6~dfsg-3squeeze13. Vi anbefaler at du opgraderer dine -samba-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-379.data" diff --git a/danish/lts/security/2016/dla-380.wml b/danish/lts/security/2016/dla-380.wml deleted file mode 100644 index 157bca57d9c..00000000000 --- a/danish/lts/security/2016/dla-380.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -

Et problem er opdaget og løst i libvncserver af opstrømsudvikler Karl Runge, -der håndterer trådsikkerhed i libvncserver når libvncserver anvendes til -håndtering af mange VNC-forbindelser [1].

- -

Desværre er det ikke trivielt let (på grund af ABI-ændringer) at tilbageføre -den \ -relaterede rettelse til libvncserver 0.9.7, som leveres i Debian -squeeze(-lts).

- -

Dog løste den nævnte trådsikkerhedsrettelse et relateret problem med -hukommelseskorruption, forårsaget af frigivelse af globale variabler uden at -null'e dem, når de genbruges i en anden tråd, særligt noget der opstod -når libvncserver blev anvendt til at håndtere mange VNC-forbindelser.

- -

Det beskrevne problem er løst med denne version af libvncserver, og det -anbefales at brugere af VNC opgraderer til denne version af pakken.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-380.data" diff --git a/danish/lts/security/2016/dla-381.wml b/danish/lts/security/2016/dla-381.wml deleted file mode 100644 index 10222355dc4..00000000000 --- a/danish/lts/security/2016/dla-381.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

En sårbarhed blev fundet i ICU, et sæt biblioteker der leverer Unicode- og -internationaliseringsunderstøttelse. Heltalsoverløb i ICU-layoutmaskinen gjorde -det muligt af afsløre oplysninger.

- -

I Debian 6 Squeeze, er dette problem rettet i icu version -4.4.1-8+squeeze5. Vi anbefaler at du opgraderer dine icu-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-381.data" diff --git a/danish/lts/security/2016/dla-382.wml b/danish/lts/security/2016/dla-382.wml deleted file mode 100644 index 3150486f988..00000000000 --- a/danish/lts/security/2016/dla-382.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Når sudo er opsat til at tillade at en bruger redigerer filer under en mappe, -som de allerede kan skrive til uden at bruge sudo, kan vedkommende faktisk -redigere (læse og skrive) vilkårlige filer. Daniel Svartman rapporterede at en -opsætning som denne, kunne blive indført utilsigtigt, hvis de redigerbare filer -angives ved hjælp af wildcards, eksempelvis:

- -
-    operator ALL=(root) sudoedit /home/*/*/test.txt
-
- -

Sudos standardvirkemåde er ændret således, at den ikke tillader redigering af -en fil i en mappe, som brugeren kan skrive til, eller som der navigeres hen til -ved at følge et symlink i en mappe, som brugeren kan skrive til. Begrænsningerne -kan deaktiveres, men det frarådes kraftigt.

- -

I den gamle, gamle stabile distribution (squeeze), er dette rettet i version -1.7.4p4-2.squeeze.6.

- -

I den gamle stabile distribution (wheezy) og i den stabile distribution -(jessie), vil dette snart blive rettet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-382.data" diff --git a/danish/lts/security/2016/dla-383.wml b/danish/lts/security/2016/dla-383.wml deleted file mode 100644 index 5129b5752f4..00000000000 --- a/danish/lts/security/2016/dla-383.wml +++ /dev/null @@ -1,34 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

DrWhax fra Tails-projektet rapporterede at Claws Mail manglende -grænsekontroller i nogle tekstkonverteringsfunktioner. En fjernangriber kunne -udnytte det til at afvikle vilkårlig kode under kontoen tilhørende den bruger, -som modtager en meddelelser fra vedkommende ved hjælp af Claws Mail.

- -
    - -
  • CVE-2015-8614 - -

    Der var ingen kontroller af uddatalængden på konverteringer mellem JIS - JIS (ISO-2022-JP) og EUC-JP, mellem JIS og UTF-8, samt fra Shift_JIS til - EUC-JP.

  • - -
  • CVE-2015-8708 - -

    Den oprindelige rettelse af - CVE-2015-8614 - var ufuldstændig.

  • - -
- -

I den gamle, gamle stabile distribution (squeeze), er disse problemer -rettet i version 3.7.6-4+squeeze2.

- -

I den gamle stabile distribution (wheezy) og i den stabile distribution -(jessie), vil dette snart blive rettet. Disse versioner blev opbygget med -hardening-funktionalitet, som gør det sværere at udnytte problemet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-383.data" diff --git a/danish/lts/security/2016/dla-384.wml b/danish/lts/security/2016/dla-384.wml deleted file mode 100644 index d28896014c8..00000000000 --- a/danish/lts/security/2016/dla-384.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at InspIRCd ikke validerede navnene i DNS-svar før de blev -anvendt i inter-serverkommunikation. En fjernangriber, med kontrol over -reverse DNS-serveren for en IRC-klient, kunne udnytte det til et -lammelsesangreb eller muligvis til rettighedsforøgelse på IRC-netværket.

- -

InspIRCd lader til at have været fuldstændig ubrugelig siden version -1.1.22+dfsg-4+squeeze1 på grund af en fejl i dets opbygningssystem udløst af -(e)glibc-versioner nyere end 2.9. Det er også rettet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-384.data" diff --git a/danish/lts/security/2016/dla-385.wml b/danish/lts/security/2016/dla-385.wml deleted file mode 100644 index 4580ec229f8..00000000000 --- a/danish/lts/security/2016/dla-385.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at en ondsindet fabrikeret pakke kunne få enhver -isc-dhcp-applikation til at gå ned. Herunder DHCP-klient, -relay o -g serverapplikationer. Kun IPv4-opsætninger er påvirket.

- -

Vi anbefaler at du opgraderer dine isc-dhcp-pakker til version -4.1.1-P1-15+squeeze9 (Debian squeeze LTS).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-385.data" diff --git a/danish/lts/security/2016/dla-386.wml b/danish/lts/security/2016/dla-386.wml deleted file mode 100644 index 219f0f4760d..00000000000 --- a/danish/lts/security/2016/dla-386.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var endnu en SQL-indsprøjtningssårbarhed i cacti, en -webgrænseflade til graftegning af overvågningsystemer.

- -

I Debian 6 Squeeze, er dette problem rettet i cacti version -0.8.7g-1+squeeze9+deb6u14.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-386.data" diff --git a/danish/lts/security/2016/dla-387.wml b/danish/lts/security/2016/dla-387.wml deleted file mode 100644 index ac221461bf3..00000000000 --- a/danish/lts/security/2016/dla-387.wml +++ /dev/null @@ -1,50 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Qualys Security Team opdagede to sårbarheder i roamingkoden i OpenSSH-klientne -(en implementering af SSH-protokolsuiten).

- -

SSH-roaming gør det muligt for en klient, i tilfælde af en SSH-forbindelse -afbrydes uventet, at blive genoptaget på et senere tidspunkt, forudsat at -serveren også understøtter det.

- -

OpenSSH-server understøtter ikke roaming, men OpenSSH-klienten understøtter -det (selv om det ikke er dokumenteret) og det er aktiveret som standard.

- -
    - -
  • CVE-2016-0777 - -

    En informationslækage (hukommelsesafsløring) kunne udnyttes af en - skrupelløs SSH-server til at narre en klient til at lække følsomme data - fra klienthukommelsen, herunder eksempelvis private nøgler.

  • - -
  • CVE-2016-0778 - -

    Et bufferoverløb (førende til fildeskriptorlækage), kunne også udnyttes - af en skrupelløs SSH-server, men på grund af en anden fejl i koden, var det - muligvis ikke udnytbart, og kun under visse omstændigheder (ikke - standardopsætningen), når ProxyCommand, ForwardAgent eller ForwardX11 - anvendes.

  • - -
- -

Sikkerhedsopdateringen deaktiverer fuldstændig roamingkoden i -OpenSSH-klienten.

- -

Det er også muligt at deaktivere roaming ved at tilføje den (udokuementerede) -valgmulighed UseRoaming no til den globale fil /etc/ssh/ssh_config, eller -til brugeropsætningen i ~/.ssh/config, eller ved at benytte -oUseRoaming=no på -kommandolinjen.

- -

Det anbefales at brugere med private nøgle uden en passphrase, særligt i -ikke-interaktive opsætninger (automatiske jobs der anvender ssh, scp, rsync+ssh -osv.), opdaterer deres nøgler hvis de har været forbundet til en SSH-server, der -ikke er tillid til.

- -

Flere oplysninger om hvordan man identificerer et angreb og afhjælper det, -finder man i Qualys Security Advisory.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-387.data" diff --git a/danish/lts/security/2016/dla-388.wml b/danish/lts/security/2016/dla-388.wml deleted file mode 100644 index 24ef69a9fe0..00000000000 --- a/danish/lts/security/2016/dla-388.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var en NULL-deference i dwarfutils, et værktøj til at -dumpe DWARF-debugoplysninger fra ELF-objekter.

- -

I Debian 6 Squeeze, er dette problem rettet i dwarfutils version -20100214-1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-388.data" diff --git a/danish/lts/security/2016/dla-389.wml b/danish/lts/security/2016/dla-389.wml deleted file mode 100644 index 8868d388490..00000000000 --- a/danish/lts/security/2016/dla-389.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at en ondsindet fremstillet GIF kunne få værktøjet giffix, der -indgår i giflib-tools, til at gå ned.

- -

Vi anbefaler at du opgraderer din giflib-tools-pakke til version -4.1.6-9+deb6u1 (Debian squeeze LTS).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-389.data" diff --git a/danish/lts/security/2016/dla-390.wml b/danish/lts/security/2016/dla-390.wml deleted file mode 100644 index 294619ef213..00000000000 --- a/danish/lts/security/2016/dla-390.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at dbconfig-common kunne, afhængigt af den lokale umask, -foretage PostgreSQL-databasebackup'er, som var læsbare af andre brugere end -databaseejeren. Problemet er rettet i version 1.8.46+squeeze.1. -Adgangsrettigheder til eksisterende databasebackup'er (ikke kun fra -PostgreSQL) begrænses til ejeren af backup'en under opgraderingen af -dbconfig-common til denne version. Yderligere opgraderinger vil ikke ændre -adgangsrettighederne i tilfælde af at den lokale administrator har særlige -behov.

- -

dbconfig-common er en Debian-hjælpepakke, som anvendes af en række pakker til -at håndtere den tilsvarende database.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-390.data" diff --git a/danish/lts/security/2016/dla-391.wml b/danish/lts/security/2016/dla-391.wml deleted file mode 100644 index cb934acf8d0..00000000000 --- a/danish/lts/security/2016/dla-391.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at i prosody, en letvægts-Jabber/XMPP-server, anvendte en svag -PRNG i modulet mod_dialback.

- -

I Debian 6 Squeeze, er dette problem rettet i prosody version -0.7.0-1squeeze1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-391.data" diff --git a/danish/lts/security/2016/dla-392.wml b/danish/lts/security/2016/dla-392.wml deleted file mode 100644 index 5542dcd93c1..00000000000 --- a/danish/lts/security/2016/dla-392.wml +++ /dev/null @@ -1,17 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

High-Tech Bridge Security Research Lab opdagede en mappegennemløbssårbarhed i -den populære webmailklient Roundcube. Sårbarheden kunne udnyttes til at få -adgang til følsomme oplysninger og under visse omstændigheder udføre vilkårlig -kode og totalt kompromittere den sårbare server.

- -

Sårbarheden fandtes på grund af utilstrækkelig fornuftighedskontrol af -_skin HTTP POST-parameteret i skriptet /index.php, når der skiftes -mellem webapplikationens forskellige temaer. En fjernautentificeret angriber -kunne udnytte mappegennemløbssekvenser (fx ../../) til at indlæse et nyt -tema fra en vilkårlig placering på systemet, som er læsbart af webserveren.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-392.data" diff --git a/danish/lts/security/2016/dla-393.wml b/danish/lts/security/2016/dla-393.wml deleted file mode 100644 index a49501b3975..00000000000 --- a/danish/lts/security/2016/dla-393.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Forhindrer potentielt lammelsesangreb på grund af manglende grænsekontroller -på RTP-headers CSRC-tæller og udvidelsesheaderlængde. Tak til Randell Jesup og -Firefox-holdet for rapporten om problemet.

- -

(Da der ikke var en aead-tilstand tilgængelig i versionen i Squeeze, var det -kun nødvendigt at rette only srtp_unprotect().)

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-393.data" diff --git a/danish/lts/security/2016/dla-394.wml b/danish/lts/security/2016/dla-394.wml deleted file mode 100644 index fcabdec2e43..00000000000 --- a/danish/lts/security/2016/dla-394.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -

agent/Core/Controller/SendRequest.cpp i Phusion Passenger før 4.0.60 og -5.0.x før 5.0.22, ved brug i Apaches integrationstilstand eller i alenestående -tilstand uden en filtrerende proxy, gjorde det muligt for fjernangribere at -forfalske headere overført til applikationer ved at benytte tegnet _ -(understrengning) i stedet for tegnet - (bindestreg) i en HTTP-header, som -demonstreret af med en X_User-header.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-394.data" diff --git a/danish/lts/security/2016/dla-395.wml b/danish/lts/security/2016/dla-395.wml deleted file mode 100644 index 135ed7977d4..00000000000 --- a/danish/lts/security/2016/dla-395.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

En sårbarhed blev fundet i LibRSVG, et bibliotek til rendering af SVG-grafik. -Librsvg var sårbar over for en heaplæsning uden for grænserne ved fortolkning af -SVG-filer.

- -

I Debian 6 Squeeze, er dette problem rettet i librsvg version -2.26.3-1+deb6u3. Vi anbefaler at du opgraderer dine librsvg-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-395.data" diff --git a/danish/lts/security/2016/dla-396.wml b/danish/lts/security/2016/dla-396.wml deleted file mode 100644 index 095860afd6a..00000000000 --- a/danish/lts/security/2016/dla-396.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at specifikke APL RR-data kunne udløse en INSIST-fejl i -apl_42.c samt forårsage at BIND DNS-serveren afsluttede, førende til et -lammelsesangreb.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-396.data" diff --git a/danish/lts/security/2016/dla-397.wml b/danish/lts/security/2016/dla-397.wml deleted file mode 100644 index aadf1092c64..00000000000 --- a/danish/lts/security/2016/dla-397.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Jann Horn opdagede at setuid-root mount.ecryptfs_private-hjælperen i -ecryptfs-utils ville mounte over enhver målmappe, som brugeren ejer, herunder en -mappe i procfs. En lokal angriber kunne udnytte fejlen til at forsøge sine -rettigheder.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-397.data" diff --git a/danish/lts/security/2016/dla-398.wml b/danish/lts/security/2016/dla-398.wml deleted file mode 100644 index de4e9735eb6..00000000000 --- a/danish/lts/security/2016/dla-398.wml +++ /dev/null @@ -1,20 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -
    - -
  • CVE-2016-1982 -

    Forhindrer ugyldige læsninger i tilfælde af korrupt chunk-encoded - indhold.

  • - -
  • CVE-2016-1983 - -

    Fjernede tomme Host-headere i klientforespørgsler; medførende ugyldige - læsninger.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-398.data" diff --git a/danish/lts/security/2016/dla-399.wml b/danish/lts/security/2016/dla-399.wml deleted file mode 100644 index 05e2a3df294..00000000000 --- a/danish/lts/security/2016/dla-399.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -

cups-filters indeholdt adskillige bufferoverløb forårsaget af manglende -størreleskontroller, når der kopieres fra miljøvariabler til lokale bruffere -(strcpy) for uden strengafkortningshandlinger (strcat).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-399.data" diff --git a/danish/lts/security/2016/dla-400.wml b/danish/lts/security/2016/dla-400.wml deleted file mode 100644 index d8ebebf40cc..00000000000 --- a/danish/lts/security/2016/dla-400.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Denne opdatering retter visse kendte sårbarheder i pound i squeeze-lts ved at -tilbageføre versionen fra wheezy.

- -
    - -
  • CVE-2009-3555 - -

    TLS-protokollen og SSL-protokol 3.0 samt muligvis tidligere, som - anvendes i Microsoft Internet Information Services (IIS) 7.0, mod_ssl i - Apache HTTP Server 2.2.14 og tidligere, OpenSSL før 0.9.8l, GnuTLS 2.8.5 og - tidligere, Mozilla Network Security Services (NSS) 3.12.4 og tidligere, - adskillige Cisco-produkter, samt andre produkter, tilknyttede ikke på - korrekt vis genforhandlingshandshakes med en eksisterende forbindelse, - hvilket gjorde det muligt for manden i midten-angribere at indsætte data i - HTTPS-sessioner, og muligvis andre former for sessioner beskyttet af TLS - eller SSL, ved at sende en uautentificeret forespørgsel, som behandles med - tilbagevirkende kraft af en server i en efter genforhandlingskontekst med - relation til et plaintext injection-angreb, alias Project - Mogul-problemet.

  • - -
  • CVE-2011-3389 - -

    SSL-protokollen, som anvendes i visse opsætninger i Microsoft Windows og - Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, samt - andre produkter, krypterer data ved at anvende CBC-tilstand med kædede - initialiseringsvektorer, hvilket gjorde det muligt for manden i - midten-angribere at fat i HTTP-headere i klartekst gennem et blokvist - valgt-grænse-angreb (BCBA) på en HTTPS-session, i sammenhæng med - JavaScript-kode, som anvender (1) HTML5 WebSocket API, (2) Java - URLConnection API eller (3) Silverlight WebClient API, alias et - BEAST-angreb.

  • - -
  • CVE-2012-4929 - -

    TLS-protokol 1.2 og tidligere, som anvendes i Mozilla Firefox, Google - Chrome, Qt og andre produkter, kunne kryptere komprimerede data uden på - korrekt vis at gøre et forsøg på at skjule længden på de ukrypterede data, - hvilket gjorde det muligt for manden i midten-angribere at få adgang til - HTTP-headere i klartekst, ved at holde øje med længdeforskelle under en - række gæt, i hvilke en streng i en HTTP-forespørgsel potentielt svarer til - en ukendt streng i en HTTP-header, alias et CRIME-angreb.

  • - -
  • CVE-2014-3566 - -

    SSL protocol 3.0, som anvendes i OpenSSL til og med 1.0.1i og i andre - produkter, anvender ikke-deterministisk CBC-padding, hvilket gør det - lettere for manden i midten-angribere at få adgang til data i klartekst - gennem et padding-orakel-angreb, alias POODLE-problemet.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-400.data" diff --git a/danish/lts/security/2016/dla-401.wml b/danish/lts/security/2016/dla-401.wml deleted file mode 100644 index e6259c22233..00000000000 --- a/danish/lts/security/2016/dla-401.wml +++ /dev/null @@ -1,24 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -
    - -
  • CVE-2014-9762 - -

    GIF-indlæser: Retter segv på billeder uden colormap.

  • - -
  • CVE-2014-9763 - -

    Forhindrer nedbrud som følge af division med nul.

  • - -
  • CVE-2014-9764 - -

    Retter segfault ved åbning af - input/queue/id:000007,src:000000,op:flip1,pos:51 med feh.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-401.data" diff --git a/danish/lts/security/2016/dla-402.wml b/danish/lts/security/2016/dla-402.wml deleted file mode 100644 index 489dce64f05..00000000000 --- a/danish/lts/security/2016/dla-402.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

To sikkerhedsfejl er fundet i og løst i libtiff, et bibliotek som leverer -håndtering af Tag Image File Format (TIFF). Fejlene vedrører læsninger uden -for grænserne i interfacet TIFFRGBAImage, ved ikke-understøttede værdier med -relation til LogLUV og CIELab. -CVE-2015-8665 -blev rapporteret af limingxing og -CVE-2015-8683 -af zzf fra Alibaba.

- -

I Debian 6 Squeeze, er disse problemer rettet i tiff version -3.9.4-5+squeeze13. Vi anbefaler at du opgraderer dine tiff-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-402.data" diff --git a/danish/lts/security/2016/dla-403.wml b/danish/lts/security/2016/dla-403.wml deleted file mode 100644 index 213d8d2deb6..00000000000 --- a/danish/lts/security/2016/dla-403.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Flere problemer er opdaget af Unrud i Radicale, en kalender- og -adressebogsserver. En fjernangriber kunne udnytte sårbarhederne og kalde -vilkårlige funktioner ved at sende fabrikerede HTTP-forespørgsler.

- -
    - -
  • CVE-2015-8748 - -

    Forhindrer regex-indsprøjtning i rettighedshåndtering. Forhindrer - fabrikerede HTTP-forespørgsler i at kalde vilkårlige funktioner/p>

  • - -
  • CVE-2015-8747 - -

    Backend'en multifilesystem tillod tilgang til vilkårlige filer på alle - platforme. (Squeeze er ikke påvirket fordi backend'en multifilesystem ikke - findes i denne version.)

  • - -
- -

I Debian 6 Squeeze, er disse problemer rettet i version -0.3-2+deb6u1.

- -

Vi anbefaler at du opgraderer dine radicale-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-403.data" diff --git a/danish/lts/security/2016/dla-404.wml b/danish/lts/security/2016/dla-404.wml deleted file mode 100644 index 5ab897ef96f..00000000000 --- a/danish/lts/security/2016/dla-404.wml +++ /dev/null @@ -1,15 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var en ugyldig pointerdereference i nginx, en lille, -ydedygtig, skalerbar web-/proxyserver. En ugyldig pointerdereference kunne -opstå under behandlingaf svar fra DNS-server, hvilket gjorde det muligt for en -angriber, der er i stand til at forfalske UDP-pakker fra DNS-serveren, at -forårsage at workerprocessen gik ned.

- -

I Debian 6 Squeeze, er dette problem rettet i nginx version -0.7.67-3+squeeze4+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-404.data" diff --git a/danish/lts/security/2016/dla-405.wml b/danish/lts/security/2016/dla-405.wml deleted file mode 100644 index bacffc457fb..00000000000 --- a/danish/lts/security/2016/dla-405.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Flere sikkerhedsfejl er fundet og løst i libtiff, et bibliotek som leverer -understøttelse af Tag Image File Format (TIFF). Fejlene vedrører læsninger og -skrivninger uden for grænserne i funktionerne LogL16Decode, LogLuvDecode24, -LogLuvDecode32, LogLuvDecodeTile, LogL16Encode, LogLuvEncode24, LogLuvEncode32 -og NeXTDecode.

- -

Følgende id'er er blevet tildelt problemerne: -CVE-2015-8781, -CVE-2015-8782, -CVE-2015-8783 og -CVE-2015-8784.

- -

I Debian 6 Squeeze, er disse problemer rettet i tiff version -3.9.4-5+squeeze14. Vi anbefaler at du opgraderer dine tiff-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-405.data" diff --git a/danish/lts/security/2016/dla-406.wml b/danish/lts/security/2016/dla-406.wml deleted file mode 100644 index 39049ef0a9b..00000000000 --- a/danish/lts/security/2016/dla-406.wml +++ /dev/null @@ -1,23 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Flere fejl blev opdaget i CSRF-autentificeringskoden i phpMyAdmin.

- -
    - -
  • CVE-2016-2039 - -

    XSRF-/CSRF-tokenet genereres med en svag algoritme, med anvendelse af - funktioner, der ikke leverer kryptografisk sikre værdier.

  • - -
  • CVE-2016-2041 - -

    Sammenligningen af XSRF-/CSRF-tokenparameteret med værdien opbevaret i - session er sårbar over for timingangreb. Desudne kunne sammenligningen - omgås hvis XSRF-/CSRF-tokenet svarer til et bestemt mønster.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-406.data" diff --git a/danish/lts/security/2016/dla-407.wml b/danish/lts/security/2016/dla-407.wml deleted file mode 100644 index 960e06182da..00000000000 --- a/danish/lts/security/2016/dla-407.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Fejlen gjorde det muligt for en ondsindet server at udgive sig for at være -det sårbare domæne, over for ethvert XMPP-domæne, hvis domænenavn indeholder -angriberens domæne som et suffiks.

- -

Eksempelvis ville bber.example være i stand til at forbindese sig med -jabber.example og med succes udgive sig for at være enhver sårbar server -i netværket.

- -

Dette udgave retter også en regression opstået i den tidligere rettelse af -CVE-2016-1232: -s2s fungerer ikke hvis /dev/urandom kun er læsbar.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-407.data" diff --git a/danish/lts/security/2016/dla-408.wml b/danish/lts/security/2016/dla-408.wml deleted file mode 100644 index 8d9cfffb868..00000000000 --- a/danish/lts/security/2016/dla-408.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

GOsa er en kombination af systemadministrator- og slutbrugerwebgrænseflade, -beregnet til at håndtere LDAP-baserede opsætninger.

- -

Opstrøms-GOsa rapporterede om en kodeindsprøjtningssårbarhed i -Samba-pluginkoden i GOsa. Under Samba-adgangskodeændringer, var det muligt at -indsprøjte ondsindet Perl-kode.

- -

Denne upload til Debian Squeeze LTS retter problemerne. Men hvis man -opgraderer til denne rettede pakke, så bemærk at Samba-adgangskodeændringer ikke -vil fungere før parameteret sambaHashHook i gosa.conf er blevet opdateret til at -acceptere base64-indkapslede strenge fra GOsas PHP-kode.

- -

Læs /usr/share/doc/gosa/NEWS.gz og mansiden gosa.conf (5), efter du har -opgraderet til denne pakke, samt tilpas gosa.conf som beskrevet deri.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-408.data" diff --git a/danish/lts/security/2016/dla-409.wml b/danish/lts/security/2016/dla-409.wml deleted file mode 100644 index ddf43216a04..00000000000 --- a/danish/lts/security/2016/dla-409.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Adskillige problemer er fundet i databaseserveren MySQL. Problemerne er løst -ved at opgradere til den nyeste opstrømsudgave af MySQL, 5.5.47. Se MySQL 5.5 -Release Notes og Oracle's Critical Patch Update-bulletinen for flere -oplysninger:

- - - -

I Debian 6 Squeeze, er disse problemer rettet i mysql-5.5 version -5.5.47-0+deb6u1. Vi anbefaler at du opgraderer dine mysql-5.5-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-409.data" diff --git a/danish/lts/security/2016/dla-410.wml b/danish/lts/security/2016/dla-410.wml deleted file mode 100644 index a0fec631042..00000000000 --- a/danish/lts/security/2016/dla-410.wml +++ /dev/null @@ -1,83 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -

Flere sårbarheder er opdaget i OpenJDK, en implementering af Oracles -Java-platform, medførende udbrud fra Java-sandkassen, informationsafsløring, -lammelsesangreb og usikker kryptografi.

- -
    - -
  • CVE-2015-7575 - -

    En fejl blev fundet i den måde TLS 1.2 kunne anvende - MD5-hashfunktionen til signering af ServerKeyExchange- og Client - Authentication-pakker under en TLS-handshake.

  • - -
  • CVE-2015-8126 - -

    Flere bufferoverløb i funktionerne (1) png_set_PLTE og (2) png_get_PLTE i - libpng før 1.0.64, 1.1.x og 1.2.x før 1.2.54, 1.3.x og 1.4.x før 1.4.17, - 1.5.x før 1.5.24 samt 1.6.x før 1.6.19, gjorde det muligt for fjernangribere - at forårsage et lammelsesangreb (applikationsnedbrud) eller muligvis have - anden ikke-angivet indvirkning via en lille bit-depth-værdi i en IHDR-chunk - (alias billedheader) i et PNG-billede.

  • - -
  • CVE-2015-8472 - -

    Bufferoverløb i funktionen png_set_PLTE i libpng før 1.0.65, 1.1.x og - 1.2.x før 1.2.55, 1.3.x, 1.4.x før 1.4.18, 1.5.x før 1.5.25 samt 1.6.x før - 1.6.20, gjorde det muligt for fjernangribere at forårsage et lammelsesangreb - (applikationsnedbrud) eller muligvis have anden ikke-angivet indvirkning - gennem en lille bit-depth-værdi i en IHDR-chunk (alias billedheader) i et - PNG-billede. Bemærk at sårbarheden skyldes en ufuldstændig rettelse af - \ - CVE-2015-8126.

  • - -
  • CVE-2016-0402 - -

    Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i - Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det - muligt for fjernangribere at påvirke integriteten gennem ukendte - angrebsvinkler med relation til Networking.

  • - -
  • CVE-2016-0448 - -

    Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i - Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det - muligt for fjernautentificerede brugere at påvirke fortrolighed gennem - angrebsvinkler med relation til JMX.

  • - -
  • CVE-2016-0466 - -

    Man opdagede at JAXP-komponenten i OpenJDK ikke på korrekt vis - håndhævede begrænsingen i totalEntitySizeLimit. En angriber med mulighed - for at få en Java-applikation til at behandle en særligt fremstillet - XML-fil, kunne udnytte fejlen til at få applikationen til at forbruge en alt - for stor mængde hukommelse.

  • - -
  • CVE-2016-0483 - -

    Ikke-angivet sårbarhed i komponenterne Java SE, Java SE Embedded og - JRockit i Oracles Java SE 6u105, 7u91 og 8u66, samt Java SE Embedded 8u65 og - JRockit R28.3.8, gjorde det muligt for fjernangriberre at påvirke - fortrolighed, integritet og tilgængelighed gennem angrebsvinkler med - relation til AWT.

  • - -
  • CVE-2016-0494 - -

    Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i - Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det - muligt for fjernangribere at påvirke fortrolighed, integritet og - tilgængelighed gennem ukendte angrebsvinkler med relation til 2D.

  • - -
- -

I Debian 6 Squeeze, er disse problemer rettet i version -6b38-1.13.10-1~deb6u1.

- -

Vi anbefaler at du opgraderer dine openjdk-6-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-410.data" diff --git a/danish/lts/security/2016/dla-411.wml b/danish/lts/security/2016/dla-411.wml deleted file mode 100644 index fe939828089..00000000000 --- a/danish/lts/security/2016/dla-411.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Flere sårbarheder er rettet i Debians GNU C Library, eglibc:

- -
    - -
  • CVE-2014-9761 - -

    Maths nan*-funktion håndterede på ukorrekt vis payloadstrenge, medførende - en unbounded stakallokering baseret på længden af parametrene. For at løse - problemet, er payloadfortolkningen flytet væk fra strtod og ind i en - separat funktion, som nan* kan kalde direkte.

  • - -
  • CVE-2015-8776 - -

    Funktionen strftime() gjorde det muligt at tilgå ugyldig hukommelse, - gørende det muligt at segfaulte den kaldende applikation.

  • - -
  • CVE-2015-8778 - -

    hcreate() var sårbar over for et heltalsoverløb, hvilket kunne medføre - heaptilgange uden for grænserne.

  • - -
  • CVE-2015-8779 - -

    Funktionen catopen() var ramt af flere unbounded - stakallokeringer.

  • - -
- -

I Debian 6 Squeeze, er disse problemer rettet i eglibc version -eglibc_2.11.3-4+deb6u9. Vi anbefaler at at opgraderer dine eglibc-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-411.data" diff --git a/danish/lts/security/2016/dla-412.wml b/danish/lts/security/2016/dla-412.wml deleted file mode 100644 index fc0ba3af258..00000000000 --- a/danish/lts/security/2016/dla-412.wml +++ /dev/null @@ -1,57 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Denne opdatering retter de herunder beskrevne CVE'er.

- -
    - -
  • CVE-2015-7566 - -

    Ralf Spenneberg fra OpenSource Security rapporterede at visordriveren - gik ned når en særligt fremstillet USB-enhed uden bulk-out-endpoint blev - opdaget.

  • - -
  • CVE-2015-8767 - -

    Et SCTP-lammelsesangreb blev opdaget, hvilket kunne udløses af en lokal - angriber under en heartbeattimeoutevent efter det firesidede - handshake.

  • - -
  • CVE-2015-8785 - -

    Man opdagede at lokale brugere med rettigheder til at skrive til en fil - på et FUSE-filsystem, kunne forårsage et lammelsesangreb (ikke-dræbbar løkke - i kernen).

  • - -
  • CVE-2016-0723 - -

    En sårbarhed i forbindelse med anvendelse efter frigivelse blev opdaget i - ioctl'en TIOCGETD. En lokal angriber kunne udnytte fejlen til et - lammelsesangreb.

  • - -
  • CVE-2016-2069 - -

    Andy Lutomirski opdagede en kapløbstilstand i tømning af TLB'en når der - blev skiftet opgave. På et SMP-system kunne det muligvis føre til et - nedbrud, informationslækage eller rettighedsforøgelse.

  • - -
- -

I den gamle, gamle stabile distribution (squeeze), er disse problemer rettet -i version 2.6.32-48squeeze19. Desuden indeholder denne version opstrøms stabile -opdatering 2.6.32.70. Dette er den sidste opdatering af linux-2.6-pakken i -squeeze.

- -

I den gamle stabile distribution (wheezy), vil disse problemer snart blive -rettet.

- -

I den stabile distribution (jessie), blev -CVE-2015-7566, -CVE-2015-8767 og -CVE-2016-0723 -rettet i linux version 3.16.7-ckt20-1+deb8u3 og de tilbageværende problemer vil -snart blive rettet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-412.data" diff --git a/danish/lts/security/2016/dla-413.wml b/danish/lts/security/2016/dla-413.wml deleted file mode 100644 index 53c787e8a6b..00000000000 --- a/danish/lts/security/2016/dla-413.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Påvirkede versioner af gajim tillod fjernangribere at ændre på roster'en og -opsnappe beskeder gennem en fabrikeret roster-push IQ-stanza.

- -

Dette er rettet i squeeze-lts med version 0.13.4-3+squeeze4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-413.data" diff --git a/danish/lts/security/2016/dla-414.wml b/danish/lts/security/2016/dla-414.wml deleted file mode 100644 index 36a372a2178..00000000000 --- a/danish/lts/security/2016/dla-414.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

chrony før 1.31.2 og 2.x før 2.2.1 verificerede ikke peer-tilknytninger af -symetriske nøgler når pakker blev autentificeret, hvilket kunne gøre det muligt -for fjernangribere at iværksætte efterligningsangreb gennem en vilkårlig nøgle, -man har tillid til, alias en dirk (skeleton key).

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-414.data" diff --git a/danish/lts/security/2016/dla-415.wml b/danish/lts/security/2016/dla-415.wml deleted file mode 100644 index c64c38ed936..00000000000 --- a/danish/lts/security/2016/dla-415.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

En skrivning uden for grænserne blev opdaget i fortolkningen af cpio-filer. -I Debian 6 Squeeze, er dette problem rettet i cpio version -2.11-4+deb6u2.

- -

Vi anbefaler at du opgraderer din cpio-pakke.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-415.data" diff --git a/danish/lts/security/2016/dla-416.wml b/danish/lts/security/2016/dla-416.wml deleted file mode 100644 index 8faeaa7ce72..00000000000 --- a/danish/lts/security/2016/dla-416.wml +++ /dev/null @@ -1,40 +0,0 @@ -#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" mindelta="1" -LTS-sikkerhedsopdatering - -

Flere sårbarheder er rettet i Debians GNU C Library, eglibc:

- -
    - -
  • CVE-2015-7547 - -

    Google Security Team og Red Hat opdagede at glibc's funktion til at - resolve værtsnavne, getaddrinfo, kunne fejlbehandle sine interne buffere, - når der blev behandlet AF_UNSPEC-forespørgsler (til dobbelte A/AAAA-opslag), - førende til et stakbaseret bufferoverløb og udførelse af vilkårlig kode. - Sårbarheden påvirker de fleste applikationer, som udfører værtsnavneopslag - ved hjælp af getaddrinfo, herunder systemservices.

  • - -
  • Følgende sårbarheder mangler pt. CVE-tildelinger - -

    Andreas Schwab rapportede om en hukommelseslækage (hukommelsesallokering - uden tilsvarende deallokering) under behandling af visse DNS-svar i - getaddrinfo, med relation til funktionen _nss_dns_gethostbyname4_r. - Sårbarheden kunne føre til et lammelsesangreb.

  • - -
- -

I Debian 6 Squeeze, er disse problemer rettet i eglibc version -eglibc_2.11.3-4+deb6u11. Desuden korrigerer denne version rettelsen af -CVE-2014-9761 -i Squeeze, der fejlagtigt markerede nogle få symboler som offentlige i stedet -for private.

- -

Selv om det kun er nødvendigt at sikre sig, at alle processer ikke længere -anvender den gamle eglibc, anbefales det alligevel at genstarte maskinen efter -at have rullet denne sikkerhedsopgradering på.

- -

Vi anbefaler at du opgraderer din eglibc-pakke.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-416.data" diff --git a/danish/lts/security/2016/dla-417.wml b/danish/lts/security/2016/dla-417.wml deleted file mode 100644 index 8aafce4840a..00000000000 --- a/danish/lts/security/2016/dla-417.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var et bufferoverløb i xdelta3, et diffværktøj, der -virker med binære filer. Sårbarheden tillod at vilkårlig kode kunne udføres -fra inddatafiler.

- -

I Debian 6 Squeeze, er dette problem rettet i xdelta3 version -0y.dfsg-1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-417.data" diff --git a/danish/lts/security/2016/dla-418.wml b/danish/lts/security/2016/dla-418.wml deleted file mode 100644 index 096161ca7c6..00000000000 --- a/danish/lts/security/2016/dla-418.wml +++ /dev/null @@ -1,31 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

WordPress version 4.4.1 og tidligere var påvirket af to sikkerhedsproblemer: -en mulig Side Request Forgery Vulnerability for visse lokale URL'er, rapporteret -af Shailesh Suthar.

- -
    - -
  • CVE-2016-2221 - -

    Wordpress kunne være sårbar over for et åben viderestilling-angreb, - hvilket blev rettet ved at validere den anvendte URL i HTTP-viderestillinger - på bedre vis.

  • - -
  • CVE-2016-2222 - -

    Man opdagede at Wordpress var sårbar over for en mulig Side Request - Forgery Vulnerability, fordi det eksempelvis anså 0.1.2.3 for at være en - gyldig IP-adresse.

  • - -
- -

I Debian 6 Squeeze, er disse problemer rettet i version -3.6.1+dfsg-1~deb6u9.

- -

Vi anbefaler at du opgraderer dine wordpress-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-418.data" diff --git a/danish/lts/security/2016/dla-419.wml b/danish/lts/security/2016/dla-419.wml deleted file mode 100644 index 01fedfa75cb..00000000000 --- a/danish/lts/security/2016/dla-419.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Gtk+2.0, et bibliotek til grafiske brugerflader, var ramt af et -heltalsoverløb i dets funktion gdk_cairo_set_source_pixbuf, ved allokering af en -stor hukommelsesblok.

- -

I Debian 6 Squeeze, er dette problem rettet i gtk+2.0 version -2.20.1-2+deb6u1. Vi anbefaler at du opgraderer gtk+2.0-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-419.data" diff --git a/danish/lts/security/2016/dla-420.wml b/danish/lts/security/2016/dla-420.wml deleted file mode 100644 index 8a6ebc33827..00000000000 --- a/danish/lts/security/2016/dla-420.wml +++ /dev/null @@ -1,18 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var et problem med en ugyldig adresse i libmatroska, et -udvidbart containerformat til lyd og video, som er en åben standard.

- -

Ved læsning af en blokgruppe eller en simpel blok, som anvender EBML-lacing, -blev framestørrelsen indikeret i lacing'en ikke kontrolleret mod det -tilgængelige antal bytes. Hvis den indikerede framestørrelse var større end -hele blokkens størrelse, læste fortolkeren forbi slutningen af bufferen, -medførende en heapinformationslækage.

- -

I Debian 6 Squeeze, er dette problem rettet i libmatroska version -0.8.1-1.1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-420.data" diff --git a/danish/lts/security/2016/dla-421.wml b/danish/lts/security/2016/dla-421.wml deleted file mode 100644 index 3e58be82759..00000000000 --- a/danish/lts/security/2016/dla-421.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1" -LTS-sikkerhedsopdatering - - -
    - -
  • CVE-2015-3197 - -

    En ondsindet klient kunne forhandle SSLv2-ciphers, som er blevet deaktiveret -på serveren, og gennemføre SSLv2-handshakes på trods af at alle SSLv2-ciphers er -blevet deaktiveret, forudsat at SSLv2-protokollen ikke også var deaktiveret -gennem SSL_OP_NO_SSLv2.

  • - -
- -

Desuden, når der anvendes en DHE-ciphersuite, blev en DH-nøgle altid -genereret til hver forbindelse.

- -

Dette er den sidste sikkerhedsopdatering af squeeze-udgaven af pakken. -Versionen 0.9.8 er ikke længere understøttet og LTS-understøttelse af squeeze -ophører snart. Hvis man anvender openssl, bør man opgradere til wheezy eller -endnu bedre jessie. Versionen i disse udgaver indeholder mange -sikkerhedsforbedringer.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-421.data" diff --git a/danish/lts/security/2016/dla-422.wml b/danish/lts/security/2016/dla-422.wml deleted file mode 100644 index 6456345ea39..00000000000 --- a/danish/lts/security/2016/dla-422.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -

To bufferoverløb blev opdaget i python-imaging, et Python-bibliotek til -indlæsning og behandling af billedfiler, hvilke kunne føre til udførelse af -vilkårlig kode.

- - - -

Det andet bufferoverløb var i PcdDecode.c. Der er endnu ikke blevet tildelt -en CVE-registrering.

- -

I Debian 6 Squeeze, er disse problemer rettet i version -1.1.7-2+deb6u2.

- -

Vi anbefaler at du opgraderer dine python-imaging-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-422.data" diff --git a/danish/lts/security/2016/dla-423.wml b/danish/lts/security/2016/dla-423.wml deleted file mode 100644 index 27a80482d49..00000000000 --- a/danish/lts/security/2016/dla-423.wml +++ /dev/null @@ -1,25 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -
    - -
  • CVE-2015-8629 - -

    Man opdagede at en autentificeret angriber kunne få kadmind til at læse - ud over slutningen af allokeret hukommelse, ved at sende en streng uden en - afsluttende nulbyte. Informationslækage kunne være muligt for en angriber - med rettigheder til at ændre databasen.

  • - -
  • CVE-2015-8631 - -

    Man opdagede at en autentificeret angriber kunne få kadmind til at lække - hukommelse ved at levere et null-principalnavn i en forespørgsel, som - anvender et. Gentagelse af disse forespørgsler medfører på et tidspunkt, at - kadmind har opbrugt al tilgængelig hukommelse.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-423.data" diff --git a/danish/lts/security/2016/dla-424.wml b/danish/lts/security/2016/dla-424.wml deleted file mode 100644 index 92ba51e5c2a..00000000000 --- a/danish/lts/security/2016/dla-424.wml +++ /dev/null @@ -1,10 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Alexander Izmailov opdagede at didiwiki, en wikiimplementering, ikke på -korrekt vis validerede brugerleverede inddata, dermed gørende det muligt for en -ondsindet bruger, at tilgå ethvert sted på filsystemet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-424.data" diff --git a/danish/lts/security/2016/dla-425.wml b/danish/lts/security/2016/dla-425.wml deleted file mode 100644 index 75d58e22509..00000000000 --- a/danish/lts/security/2016/dla-425.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Aris Adamantiadis fra libssh team opdagede at libssh, en implementering af -SSH2-protokollen, der anvendes af mange applikationer, ikke genererede -tilstrækkeligt lange Diffie-Hellman-secrets.

- -

Sårbarheden kunne udnyttes af en smuglytter til at dekryptere og opsnappe -SSH-sessioner.

- -

I den gamle, gamle stabile distribution (squeeze), er dette rettet i version -0.4.5-3+squeeze3.

- -

I den gamle stabile distribution (wheezy) og i den stabile distributions -(jessie), vil dette snart blive rettet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-425.data" diff --git a/danish/lts/security/2016/dla-426.wml b/danish/lts/security/2016/dla-426.wml deleted file mode 100644 index 684e2b60c66..00000000000 --- a/danish/lts/security/2016/dla-426.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Andreas Schneider rapporterede at libssh2, en implementering af -SSH2-protokollen, der anvendes af mange applikationer, ikke genererede -tilstrækkeligt lange Diffie-Hellman-secrets.

- -

Sårbarheden kunne udnyttes af en smuglytter til at dekryptere og opsnappe -SSH-sessioner.

- -

I den gamle, gamle stabile distribution (squeeze), er dette rettet i version -1.2.6-1+deb6u2. Selvom changelog'en refererer til sha256, understøtter -denne version kun udveksling af DH SHA-1-nøgler, og det er denne metode til -nøgleudveksling, der er rettet.

- -

I den gamle stabile distribution (wheezy) og i den stabile distribution -(jessie), vil dette snart blive rettet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-426.data" diff --git a/danish/lts/security/2016/dla-427.wml b/danish/lts/security/2016/dla-427.wml deleted file mode 100644 index 72b597f92a0..00000000000 --- a/danish/lts/security/2016/dla-427.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Funktionen s_mp_div i Mozilla Network Security Services (NSS) før 3.21, -dividerede tal på ukorrekt vis, hvilket kunne gøre det letterre for -fjernangribere at overmande kryptografiske beskyttelsesmekanismer ved at -udnytte funktionerne (1) mp_div eller (2) mp_exptmod.

- -

I den gamle, gamle stabile distribution (squeeze), er disse problemer rettet -i version 3.12.8-1+squeeze14.

- -

Vi anbefaler at du opgraderer dine nss-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-427.data" diff --git a/danish/lts/security/2016/dla-428.wml b/danish/lts/security/2016/dla-428.wml deleted file mode 100644 index 7e4680f158c..00000000000 --- a/danish/lts/security/2016/dla-428.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var en sårbarhed i forbindelse med udførelse af skripter -på tværs af websteder i websvn, en webbaseret browser til -Subversion-arkiver.

- -

I Debian 6 Squeeze, er dette problem rettet i websvn version -2.3.1-1+deb6u2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-428.data" diff --git a/danish/lts/security/2016/dla-429.wml b/danish/lts/security/2016/dla-429.wml deleted file mode 100644 index 602ccbd51d1..00000000000 --- a/danish/lts/security/2016/dla-429.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var et bufferoverløb i pixman, et bibliotek til -pixelmanipulation til X og cairo.

- -

I Debian 6 Squeeze, er dette problem rettet i pixman version -0.16.4-1+deb6u2.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-429.data" diff --git a/danish/lts/security/2016/dla-430.wml b/danish/lts/security/2016/dla-430.wml deleted file mode 100644 index bb6440cdb28..00000000000 --- a/danish/lts/security/2016/dla-430.wml +++ /dev/null @@ -1,12 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var en fjernudnytbar lammelsesangrebssårbarhed i libfcgi, -et bibliotek til implementering af webserverprotokollen FastCGI.

- -

I Debian 6 Squeeze, er dette problem rettet i libfcgi version -2.4.0-8+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-430.data" diff --git a/danish/lts/security/2016/dla-431.wml b/danish/lts/security/2016/dla-431.wml deleted file mode 100644 index 085427b60dd..00000000000 --- a/danish/lts/security/2016/dla-431.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Man opdagede at der var en fjernudnytbar lammelsesangrebssårbarhed i -libfcgi-perl, et bibliotek til implementering af webserverprotokollen -FastCGI i Perl.

- -

I Debian 6 Squeeze, er dette problem rettet i libfcgi-perl version -0.71-1+squeeze1+deb6u1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-431.data" diff --git a/danish/lts/security/2016/dla-432.wml b/danish/lts/security/2016/dla-432.wml deleted file mode 100644 index a9ee14cd68c..00000000000 --- a/danish/lts/security/2016/dla-432.wml +++ /dev/null @@ -1,47 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1" -LTS-sikkerhedsopdatering - -

Flere fejl blev opdaget i PostgreSQL, et relationsdatabasesystem. -8.4-forgreningen understøttes ikke længere af opstrømsudviklerne, men er stadig -til stede i Debian squeeze. Denne nye mindre LTS-version indeholder rettelser, -som blev udrullet af opstrøm i version 9.1.20, tilbageført til 8.4.22, som var -den sidste officielt understøttede version udgivet af PostgreSQL-udviklere. -Dette LTS-arbejde vedrørende squeeze-lts, er et fællesskabsprojekt sponseret af -credativ GmbH.

- -

Denne udgave er den sidste LTS-opdatering af PostgreSQL 8.4. Brugerne bør -migrere til en nyere PostgreSQL så snart som muligt.

- -

Migrering til version 8.4.22lts6

- -

En dump/restore er ikke krævet for dem, der kører 8.4.X. Men hvis man -opgraderer fra en version tidligere end 8.4.22, så de de relevante -udgivelsesbemærkninger.

- -

Rettelser

- -
    - -
  • Retter problemer med uendelige løkker og bufferoverløb i regulære udtryk (Tom -Lane) - -

    Meget store tegnsætspænd i bracket-udtryk kunne medføre uendelige løkker - under nogle omstændigheder, og hukommelsesoverskrivninger i andre tilfælde. - (CVE-2016-0773)

  • - -
  • Udfører en omgående nedlukning hvis filen postmaster.pid er fjernet (Tom -Lane) - -

    Postmaster kontrollerer nu hvert minut eller så, om postmaster.pid stadig - findes og stadig indeholder sin egen PID. Hvis det ikke er tilfældet, - udføres en omgående nedlukning, som om der er modtaget en SIGQUIT. Den - primære årsag til ændringen er at sikre, at fejlende buildfarm-kørsler - bliver ryddet op, uden manuel indblanding; men det tjener også til at - begrænse bivirkningerne, hvis en DBA med magt fjerner postmaster.pid og - dernæst starter en ny postmaster.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-432.data" diff --git a/danish/lts/security/2016/dla-433.wml b/danish/lts/security/2016/dla-433.wml deleted file mode 100644 index 59821913df4..00000000000 --- a/danish/lts/security/2016/dla-433.wml +++ /dev/null @@ -1,13 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Gustavo Grieco opdagede at xerces-c, et XML-fortolkningsbibliotek til -validering til C++, fejlbehandlede visse former for misdannede -inddatadokumenter, medførende bufferoverløb under behandling samt -fejlrapportering. Fejlene kunne føre til et lammelsesangreb i applikationer, -der anvender biblioteket xerces-c library, eller potentielt til udførelse af -vilkårlig kode.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-433.data" diff --git a/danish/lts/security/2016/dla-434.wml b/danish/lts/security/2016/dla-434.wml deleted file mode 100644 index 31eb19ef20f..00000000000 --- a/danish/lts/security/2016/dla-434.wml +++ /dev/null @@ -1,33 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Gustavo Grieco opdagede forskellige sikkerhedsproblemer i Gtk+2.0's -gdk-pixbuf.

- -
    - -
  • CVE-2015-4491 - -

    Heapoverløb ved behandling af BMP-billeder, hvilket kunne gøre det muligt - at udføre vilkårlig kode gennem misdannede billeder.

  • - -
  • CVE-2015-7673 - -

    Heapoverløb ved behandling af TGA-billeder, hvilket kunne gøre det muligt - at udføre vilkårlig kode eller medføre lammelsesangreb (procesnedbrud) - gennem misdannede billeder.

  • - -
  • CVE-2015-7674 - -

    Heltalsoverløb ved behandling af GIF-billeder, hvilket kunne gøre det - muligt at udføre vilkårlig kode eller medføre lammelsesangreb - (procesnedbrud) gennem misdannet billede.

  • - -
- -

I Debian 6 Squeeze, er disse problemer rettet i gtk+2.0 version -2.20.1-2+deb6u2. Vi anbefaler at du opgraderer dine gtk+2.0-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-434.data" diff --git a/danish/lts/security/2016/dla-435.wml b/danish/lts/security/2016/dla-435.wml deleted file mode 100644 index b3c765ee584..00000000000 --- a/danish/lts/security/2016/dla-435.wml +++ /dev/null @@ -1,74 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Tomcat 6, en implementering af specifikationerne af Java Servlet og -JavaServer Pages (JSP) og et rent Java-webservermiljø, var påvirket af flere -sikkerhedsproblemer før version 6.0.45.

- -
    - -
  • CVE-2015-5174 - -

    Mappegennemløbssårbarhed i RequestUtil.java i Apache Tomcat 6.x før - 6.0.45, 7.x før 7.0.65 samt 8.x før 8.0.27, gjorde det muligt for - fjernautentificerede brugere at omgå tilsigtede - SecurityManager-begrænsninger og se en forældermappe gennem en /.. - (slash dot dot) i et stinavn, der anvendes af en webapplikation i et - getResource-, getResourceAsStream- eller getResourcePaths-kald, som - demonstreret med mappen $CATALINA_BASE/webapps.

  • - -
  • CVE-2015-5345 - -

    Mapper-komponenten i Apache Tomcat 6.x før 6.0.45, 7.x før 7.0.67, - 8.x før 8.0.30 samt 9.x før 9.0.0.M2, behandlede viderestillinger før der - blev taget stilling til sikkerhedsbegrænsninger og Filters, hvilket gjorde - det muligt for fjernangribere at afgøre hvorvidt en mappe findes, gennem - en URL, der mangler en afsluttede skråstreg.

  • - -
  • CVE-2015-5351 - -

    Manager- og Host Manager-applikationer i Apache Tomcat, oprettede - sessioner og sendte CSRF-tokens til vilkårlige nye forespørgsler, hvilket - gjorde det muligt for fjernangribere at omgå en CSRF-beskyttelsesmekanisme, - ved at anvende et token.

  • - -
  • CVE-2016-0706 - -

    Apache Tomcat 6.x før 6.0.45, 7.x før 7.0.68, 8.x før 8.0.31 samt 9.x før - 9.0.0.M2, indsatte ikke org.apache.catalina.manager.StatusManagerServlet i - listen org/apache /catalina/core/RestrictedServlets.properties, hvilket - gjorde det muligt for fjernautentificerede brugere, at omgå tilsigtede - SecurityManager-begrænsninger samt læse vilkårlige HTTP-forespørgsler, og - dermed opdage session-ID-værdier, gennem en fabrikeret - webapplikation.

  • - -
  • CVE-2016-0714 - -

    Implemteringen af sessionpersistens i Apache Tomcat 6.x før 6.0.45, 7.x - før 7.0.68, 8.x før 8.0.31 samt 9.x før 9.0.0.M2, fejlbehandlede - sessionsattributter, hvilket gjorde det muligt for fjernautentificerede - brugere at omgå tilsigtede SecurityManager-begrænsninger samt udføre - vilkårlig kode i en priviligeret kontekst gennem en webapplikation, som - indsætter et fabrikeret objekt i en session.

  • - -
  • CVE-2016-0763 - -

    Metoden setGlobalContext i org/apache/naming/factory - /ResourceLinkFactory.java i Apache Tomcat, tog ikke i betragtning hvorvidt - kaldere af ResourceLinkFactory.setGlobalContext var autoriseret, hvilket - gjorde det muligt for fjernautentificerede brugere at omgå tilsigtede - SecurityManager-begrænsninger samt læse eller skrive til vilkårlige - applikationsdata, eller forårsage et lammelsesangreb - (applikationsforstyrrelse), gennem en webapplikation, som opsætter en - fabrikeret, global kontekst.

  • - -
- -

I Debian 6 Squeeze, er disse problemer rettet i version -6.0.45-1~deb6u1.

- -

Vi anbefaler at du opgraderer dine tomcat6-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-435.data" diff --git a/danish/lts/security/2016/dla-436.wml b/danish/lts/security/2016/dla-436.wml deleted file mode 100644 index 8eee5f77aab..00000000000 --- a/danish/lts/security/2016/dla-436.wml +++ /dev/null @@ -1,11 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Pakkerne ia32-libs og ia32-libs-gtk indeholder 32 bit-versioner af -forskellige liblioteker til anvendelse på 64 bit-systemer. Opdateringen -udruller alle sikkerhedsrettelser udført på disse biblioteker siden -begyndelsen på Squeeze LTS.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-436.data" diff --git a/danish/lts/security/2016/dla-437.wml b/danish/lts/security/2016/dla-437.wml deleted file mode 100644 index 755ed66514a..00000000000 --- a/danish/lts/security/2016/dla-437.wml +++ /dev/null @@ -1,26 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Opstrøm udgav version 0.99. Opdateringen opdaterer sqeeze-lts til den -seneste opstrømsudgave, på linje med fremgangsmåden anvendt i andre -Debian-udgivelser.

- -

Ændringerne er ubetinget krævet for at kunne køre, men brugere af den -tidligere version i Squeeze, vil måske ikke være i stand til at benytte alle -aktuelle virussignaturer, og vil måske modtage advarsler.

- -

På grund af en soname-ændring indeholdt i denne udgave, er libclamav -opgraderet til libclamav7. Det kræver opdateringer af eksterne brugere af -libclamav. Hvad angår python-clamav, klamav og libclamunrar, er eller vil -disse ændringer være tilgængelige om kort tid.

- -

Desuden, for dansguardian, blev den udgive i squeeze med latente problemer, -som forhindrer genopbygning af pakken. Hvis man anvender dansguardian, så -forsøg ikke at opgradere til den nye clamav.

- -

Ellers, hvis man anvender clamav, anbefaler vi kraftigt at opgradere til -denne version.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-437.data" diff --git a/danish/lts/security/2016/dla-438.wml b/danish/lts/security/2016/dla-438.wml deleted file mode 100644 index 13aa08e6255..00000000000 --- a/danish/lts/security/2016/dla-438.wml +++ /dev/null @@ -1,30 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

To sikkerhedsrelaterede problemer er rettet i libebml, et bibliotek beregnet -til at tilgå EBML-formatet:

- -
    - -
  • CVE-2015-8790 - -

    Funktionen EbmlUnicodeString::UpdateFromUTF8 i libEBML før 1.3.3, tillod - at kontekstafhængige angribere kunne få adgang til følsomme oplysninger fra - procesheaphukommelse gennem en fabrikeret UTF-8-streng, hvilket udløser en - ugyldig hukommelsestilgang.

  • - -
  • CVE-2015-8791 - -

    Funktionen EbmlElement::ReadCodedSizeValue i libEBML før 1.3.3, tillod - at kontekstafhængige angribere kunne få adgang til følsomme oplysninger fra - procesheaphukommelse gennem en fabrikeret længdeværdi i en EBML-id, hvilket - udløse en ugyldig hukommelsestilgang.

  • - -
- -

I Debian 6 squeeze, er disse problemer rettet i libebml version -0.7.7-3.1+deb6u1. Vi anbefaler at du opgraderer dine libebml-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-438.data" diff --git a/danish/lts/security/2016/dla-439.wml b/danish/lts/security/2016/dla-439.wml deleted file mode 100644 index b5975786867..00000000000 --- a/danish/lts/security/2016/dla-439.wml +++ /dev/null @@ -1,58 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Denne opdatering retter CVE'erne beskrevet herunder.

- -
    - -
  • CVE-2015-8812 - -

    En fejl blev fundet i iw_cxgb3 Infiniband-driveren. Altid, når den ikke - kunne sende en pakke fordi netværket var overbelastet, frigav den pakken fra - bufferen, men prøvede senere at sende den igen. Denne anvendelse efter - frigivelse kunne medføre et lammelsesangreb (nedbrud eller hængende proces), - datatab eller rettighedsforøgelse.

  • - -
  • CVE-2016-0774 - -

    Man opdagede at rettelsen af - CVE-2015-1805 - i kerneversioner ældre end Linux 3.16, ikke på korrekt vis håndterede - situationen med en delvist fejlet atomisk læsning. En lokal, upriviligeret - brugere kunne udnytte fejlen til at få systemet til at gå ned eller lække - kernehukommelse til brugerrummet.

  • - -
  • CVE-2016-2384 - -

    Andrey Konovalov opdagede at en USB MIDI-enhed med en ugyldig - USB-descriptor kunne udløse en dobbelt frigivelse. Det kunne anvendes af en - fysisk tilstedeværende bruger til rettighedsforøgelse.

  • - -
- -

Desuden rettes nogle gamle sikkerhedsproblemer uden CVE-id:

- -

Flere kerne-API'er tillod læsning eller skrivning af 2 GiB data eller - mere i en enkelt chunk, hvilket kunne føre til et heltalsoverløb, når - udført på visse filsystemer, sockets eller enhedstyper. Den fuldstændige - sikkerhedspåvirkning er ikke blevet evalueret.

- -

Slutteligt rettes en regression i 2.6.32-48squeeze17, som medføre at Samba -hang i nogle situationer.

- -

I den gamle, gamle stabile distribution (squeeze), er disse problemer -rettet i version 2.6.32-48squeeze20. Her er der *virkelig* tale om den sidste -opdatering af linux-2.6-pakken i squeeze.

- -

I den gamle stabile distribution (wheezy), var kernen ikke påvirket af -heltalsoverløbsproblemet, og de øvrige problemer vil blive rettet i version -3.2.73-2+deb7u3.

- -

I den stabile distribution (jessie), var kernen ikke påvirket af -heltalsoverløbsproblemet eller -CVE-2016-0774, -og de øvrige problemer vil blive rettet i version 3.16.7-ckt20-1+deb8u4.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-439.data" diff --git a/danish/lts/security/2016/dla-440.wml b/danish/lts/security/2016/dla-440.wml deleted file mode 100644 index 180f763c591..00000000000 --- a/danish/lts/security/2016/dla-440.wml +++ /dev/null @@ -1,19 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Som beskrevet i DLA-437-1, er clamav blevet opdateret -til den nyeste opstrømsversion, 0.99. På grund af en soname-ændring i -libclamav, var det nødvendigt at rekompilere pakker som er afhængige af -libclamav, for at kunne fungere med den nye libclamav7. Da DLA-437-1 blev -udsendt, var opdaterede dansguardian-pakker ikke tilgængelige.

- -

En opdatering af dansguardian er nu uploadet, og pakker skulle snarest være -tilgængelige. Anbefalingen i DLA-437-1 om ikke at opgradere clamav, hvis den -anvendes sammen med dansguardian, gælder ikke længere.

- -

Opgradering af clamav og dansguardian er anbefalet af de årsager, som er -beskrevet i DLA-437-1.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-440.data" diff --git a/danish/lts/security/2016/dla-441.wml b/danish/lts/security/2016/dla-441.wml deleted file mode 100644 index 82fc1d38d32..00000000000 --- a/danish/lts/security/2016/dla-441.wml +++ /dev/null @@ -1,21 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

HP's Zero Day Initiative har registreret en sårbarhed, der påvirker -pcre3-pakken. Den er blevet tildelt ZDI-id ZDI-CAN-3542. En CVE-registrering -er endnu ikke blevet tildelt.

- -

PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code -Execution Vulnerability.

- -

PCRE validerede ikke, at håndtering af (*ACCEPT)-verbet ville opstå indenfor -grænserne af cworkspace-stakbufferen, førende til et stakbufferoverløb.

- -

I Debian 6 Squeeze, er disse problemer rettet i version -8.02-1.1+deb6u1.

- -

Vi anbefaler at du opgraderer dine pcre3-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-441.data" diff --git a/danish/lts/security/2016/dla-442.wml b/danish/lts/security/2016/dla-442.wml deleted file mode 100644 index 7872f764853..00000000000 --- a/danish/lts/security/2016/dla-442.wml +++ /dev/null @@ -1,37 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -
    - -
  • CVE-2013-6441 - -

    Skabelonskriptet lxc-sshd, som anvendes til at mounte sig selv - /sbin/init i containeren ved hjælp af en skrivbar bind-mount.

    - -

    Denne opdatering løser ovennævnte problem ved i stedet at anvende en kan - læsbar bind-mount, hvilket forhindrer enhver form for potentiel utilsigtet - beskadigelse.

  • - -
  • CVE-2015-1335 - -

    Ved containerstart opsætter lxc containerens indlende filsystemstræ, ved - at foretage et antal mounts, vejledt af containerens opsætningsfil.

    - -

    Containerens opsætningsfil ejes af administratoren eller brugeren på - værten, så der gøres ikke forsøg på at sikre sig mod fejlbehæftede - forekomster. Men da mountmålet dog er i containeren, er det muligt at - containeradministratoren kan have viderestillet mount'en med symbolske - links. Det kunne omgå korrekt containerstart (dvs. indespærring af en - rootejet container med den restriktive apparmor-policy, ved at - viderestille den krævede skrivning til /proc/self/attr/current), eller - omgå (den stibaserede) apparmor-policy ved at viderestille eksempelvis - /proc til /mnt i containeren.

    - -

    Opdateringen implementerer en safe_mount()-funktion, som forhindrer lxc - i at foretage mounts på symbolske links.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-442.data" diff --git a/danish/lts/security/2016/dla-443.wml b/danish/lts/security/2016/dla-443.wml deleted file mode 100644 index 058d82fb825..00000000000 --- a/danish/lts/security/2016/dla-443.wml +++ /dev/null @@ -1,27 +0,0 @@ -#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1" -LTS-sikkerhedsopdatering - -

En sårbarhed i forbindelse med fjernudførelse af kode, blev fundet i -BeanShell, en embedbar Java-kodefortolker med -objektskripsprogfunktionalitet.

- -
    - -
  • CVE-2016-2510 - -

    En applikation, som medtager BeanShell på classpath, kunne være sårbar, - hvis en anden del af applikationen anvender Java-serialisering eller - XStream til at deserialisere data fra en kilde, der ikke er tillid til. En - sårbar applikation kunne udnyttes til fjernudførelse af kode, herunder - udførelse af vilkårlige shell-kommandoer.

  • - -
- -

I Debian 6 Squeeze, er disse problemer rettet i version -2.0b4-12+deb6u1.

- -

Vi anbefaler at du opgraderer dine bsh-pakker.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-443.data" diff --git a/danish/lts/security/2016/dla-444.wml b/danish/lts/security/2016/dla-444.wml deleted file mode 100644 index b7bae571dfc..00000000000 --- a/danish/lts/security/2016/dla-444.wml +++ /dev/null @@ -1,53 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - - -
    - -
  • CVE-2015-2305 - -

    Heltalsoverløb i regcomp-implementeringen i regexbiblioteket Henry - Spencer BSD (alias rxspencer) alpha3.8.g5 på 32 bit-platforme, som anvendes - i NetBSD til og med 6.1.5 og andre produkter, kunne gøre det muligt for - kontekstafhængige angribere at udføre vilkårlig kode gennem et stort - regulært udtryk, som førte til et heapbaseret bufferoverløb.

  • - -
  • CVE-2015-2348 - -

    Implementeringen af move_uploaded_file i ext/standard/basic_functions.c i - PHP før 5.4.39, 5.5.x før 5.5.23 samt 5.6.x før 5.6.7, trunkerede stinavne - når der blev mødt et \x00-tegn, hvilket gjorde det muligt for fjernangribere - at omgå tilsigtede udvidelsesbegrænsninger og oprette filer med uventede - navne gennem et fabrikeret, andet parameter.

    - -

    Bemærk: Sårbarheden findes på grund af en ufuldstændig rettelse af - \ - CVE-2006-7243.

  • - -
  • CVE-2016-tmp, fejl nummer 71039 -

    exec-funktioner ignorerer længde, men kigger efter - NULL-terminering.

  • - -
  • CVE-2016-tmp, fejl nummer 71089 -

    Ingen kontrol af duplikeret zend_extension.

  • - -
  • CVE-2016-tmp, fejl nummer 71201 -

    round()-segfault i 64 bit-builds.

  • - -
  • CVE-2016-tmp, fejl nummer 71459 -

    Heltalsoverløb i iptcembed().

  • - -
  • CVE-2016-tmp, fejl nummer 71354 -

    Heapkorruption i fortolker af tar/zip/phar.

  • - -
  • CVE-2016-tmp, fejl nummer 71391 -

    NULL-pointerdereference i phar_tar_setupmetadata().

  • - -
  • CVE-2016-tmp, fejl nummer 70979 -

    Nedbrud ved dårlig SOAP-forespørgsel.

  • - -
-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-444.data" diff --git a/danish/lts/security/2016/dla-445.wml b/danish/lts/security/2016/dla-445.wml deleted file mode 100644 index 1dbee5cd5c5..00000000000 --- a/danish/lts/security/2016/dla-445.wml +++ /dev/null @@ -1,16 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1" -LTS-sikkerhedsopdatering - -

Den tilbageførte patch til løsning af -CVE-2016-2569 -medførte fejlende assertions, som fik squid3 til at gå ned, når forbindelser -lukkes. Rettelsen af CVE er stærkt afhængig af exceptionhåndtering, som er til -stede i nyere versioner af squid3, som jeg ikke var opmærksom på i den -foregående opdatering. Jeg har tilbagerullet patch'en, for at gå tilbage til -det sikreste udgangspunkt, taget i betragtning at Squeeze-brugere bør migrere -til en understøttet version af Debian. Denne opdatering, efter understøttelsen -er ophørt, har til hensigt at bevare en fungerende squid3-pakke i arkivet.

-
- -# do not modify the following line -#include "$(ENGLISHDIR)/lts/security/2016/dla-445.data" diff --git a/danish/lts/security/2016/index.wml b/danish/lts/security/2016/index.wml deleted file mode 100644 index ad914d39c87..00000000000 --- a/danish/lts/security/2016/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS-sikkerhedsbulletiner fra 2016 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :> - -

Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -\ -debian-lts-announce. -Du kan også -\ -kigge i listens arkiv.

diff --git a/danish/lts/security/2017/Makefile b/danish/lts/security/2017/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2017/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2017/index.wml b/danish/lts/security/2017/index.wml deleted file mode 100644 index ec5ed4460aa..00000000000 --- a/danish/lts/security/2017/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS-sikkerhedsbulletiner fra 2017 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :> - -

Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -\ -debian-lts-announce. -Du kan også -\ -kigge i listens arkiv.

diff --git a/danish/lts/security/2018/Makefile b/danish/lts/security/2018/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2018/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2018/index.wml b/danish/lts/security/2018/index.wml deleted file mode 100644 index 447e65f3105..00000000000 --- a/danish/lts/security/2018/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS-sikkerhedsbulletiner fra 2018 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :> - -

Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -\ -debian-lts-announce. -Du kan også -\ -kigge i listens arkiv.

diff --git a/danish/lts/security/2019/Makefile b/danish/lts/security/2019/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2019/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2019/index.wml b/danish/lts/security/2019/index.wml deleted file mode 100644 index cb3fff8a0ef..00000000000 --- a/danish/lts/security/2019/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" -LTS-sikkerhedsbulletiner fra 2019 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :> - -

Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -\ -debian-lts-announce. -Du kan også -\ -kigge i listens arkiv.

diff --git a/danish/lts/security/2020/Makefile b/danish/lts/security/2020/Makefile deleted file mode 100644 index 7e02cbb1a57..00000000000 --- a/danish/lts/security/2020/Makefile +++ /dev/null @@ -1 +0,0 @@ -include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile diff --git a/danish/lts/security/2020/index.wml b/danish/lts/security/2020/index.wml deleted file mode 100644 index 3fca9a3690a..00000000000 --- a/danish/lts/security/2020/index.wml +++ /dev/null @@ -1,14 +0,0 @@ -#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7" -LTS-sikkerhedsbulletiner fra 2020 -#use wml::debian::template title="" GEN_TIME="yes" -#use wml::debian::recent_list_security - -<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :> - -

Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere -på vores postliste -\ -debian-lts-announce. -Du kan også -\ -kigge i listens arkiv.

-- cgit v1.2.3