From 57abd739cd2022e774925ff2f0208fdc4d8e515f Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?K=C3=A5re=20Thor=20Olsen?= Date: Mon, 30 May 2022 07:16:14 +0200 Subject: Initial translations --- danish/security/2022/dsa-5150.wml | 24 ++++++++++++++++++++++++ danish/security/2022/dsa-5151.wml | 27 +++++++++++++++++++++++++++ 2 files changed, 51 insertions(+) create mode 100644 danish/security/2022/dsa-5150.wml create mode 100644 danish/security/2022/dsa-5151.wml (limited to 'danish/security') diff --git a/danish/security/2022/dsa-5150.wml b/danish/security/2022/dsa-5150.wml new file mode 100644 index 00000000000..7b6d69b590c --- /dev/null +++ b/danish/security/2022/dsa-5150.wml @@ -0,0 +1,24 @@ +#use wml::debian::translation-check translation="0a146ff0bd4568a8ff5f91d8869ae78024dfecbb" mindelta="1" +sikkerhedsopdatering + +

Peter Agten opdagede at flere moduler til TCP-syslogmodtagelse i rsyslog, en +system- og kernelogningsdæmon, indeholdt bufferoverløbsfejl når octet-optalt +framing blev benyttet, hvilke kunne medføre lammelsesangreb eller potentielt +udførelse af vilkårlig kode.

+ +

I den gamle stabile distribution (buster), er dette problem rettet +i version 8.1901.0-1+deb10u2.

+ +

I den stabile distribution (bullseye), er dette problem rettet i +version 8.2102.0-2+deb11u1.

+ +

Vi anbefaler at du opgraderer dine rsyslog-pakker.

+ +

For detaljeret sikkerhedsstatus vedrørende rsyslog, se +dens sikkerhedssporingssidede på: +\ +https://security-tracker.debian.org/tracker/rsyslog

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5150.data" diff --git a/danish/security/2022/dsa-5151.wml b/danish/security/2022/dsa-5151.wml new file mode 100644 index 00000000000..fa6b11ac6cf --- /dev/null +++ b/danish/security/2022/dsa-5151.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="5bc655b04ad10666ec6447e58622dd561e17e87e" mindelta="1" +sikkerhedsopdatering + +

Flere sikkerhedssårbarheder er opdaget i smarty3, PHP-skabelonmotoren der kan +kompileres. Skabelonforfattere, som er i stand til at køre adgangsbegrænsede +statiske PHP-metoder elelr endda vilkårlig PHP-kode, ved at fabrikere en +ondsindet math-streng eller ved at vælge et ugyldigt {block}- eller +{include}-filnavn. Hvis en math-streng blev overført som brugerleverede data +til math-funktionen, kunne fjernbrugere også være i stand til at køre vilkårlig +PHP-kode.

+ +

I den gamle stabile distribution (buster), er disse problemer rettet +i version 3.1.33+20180830.1.3a78a21f+selfpack1-1+deb10u1.

+ +

I den stabile distribution (bullseye), er disse problemer rettet i +version 3.1.39-2+deb11u1.

+ +

Vi anbefaler at du opgraderer dine smarty3-pakker.

+ +

For detaljeret sikkerhedsstatus vedrørende smarty3, se +dens sikkerhedssporingsside på: +\ +https://security-tracker.debian.org/tracker/smarty3

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5151.data" -- cgit v1.2.3