From 55e8da59bf65262373ce27d170f3964f8149e5ee Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?K=C3=A5re=20Thor=20Olsen?= Date: Thu, 18 Aug 2022 17:52:51 +0200 Subject: Initial translation --- danish/security/2022/dsa-5213.wml | 33 +++++++++++++++++++++++++++++++++ 1 file changed, 33 insertions(+) create mode 100644 danish/security/2022/dsa-5213.wml (limited to 'danish/security') diff --git a/danish/security/2022/dsa-5213.wml b/danish/security/2022/dsa-5213.wml new file mode 100644 index 00000000000..242ba9953a0 --- /dev/null +++ b/danish/security/2022/dsa-5213.wml @@ -0,0 +1,33 @@ +#use wml::debian::translation-check translation="62a9347ab03f598f32fdf4026d71c301c4fe2962" mindelta="1" +sikkerhedsopdatering + +

Julian Gilbey opdagede at schroot, et værktøj som gør det muligt for brugere +at udføre kommandoer i et chroot-miljø, havde for lempelige regler for chroot- +eller sessionnavne, hvilket muliggjorde et lammelsesangreb mod schroot-servicen +for alle brugere, der kunne starte en schroot-session.

+ +

Bemærk at eksisterende chroots og sessions kontrolleres under opgraderingen, +og en opgradering afbrydes hvis der i fremtiden genkendes ugyldige navne.

+ +

Før opgraderingen kan der kigges efter problematiske sessioner og chroots med +følgende kommando:

+ +schroot --list --all | LC_ALL=C grep -vE '^[a-z]+:[a-zA-Z0-9][a-zA-Z0-9_.-]*$' + +

Se + +for hvad man skal gøre i den situation.

+ +

I den stabile distribution (bullseye), er dette problem rettet i +version 1.6.10-12+deb11u1.

+ +

Vi anbefaler at du opgraderer dine schroot-pakker.

+ +

For detaljeret sikkerhedsstatus vedrørende schroot, se +dens sikkerhedssporingssidede på: +\ +https://security-tracker.debian.org/tracker/schroot

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5213.data" -- cgit v1.2.3