From ee6b6ad72d28026e256b778201bd7fd9053d3a89 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?K=C3=A5re=20Thor=20Olsen?= Date: Mon, 4 Jul 2022 11:03:49 +0200 Subject: Initial translations --- danish/security/2022/dsa-5173.wml | 298 ++++++++++++++++++++++++++++++++++++++ danish/security/2022/dsa-5174.wml | 27 ++++ 2 files changed, 325 insertions(+) create mode 100644 danish/security/2022/dsa-5173.wml create mode 100644 danish/security/2022/dsa-5174.wml (limited to 'danish/security') diff --git a/danish/security/2022/dsa-5173.wml b/danish/security/2022/dsa-5173.wml new file mode 100644 index 00000000000..2fd75cc7fb1 --- /dev/null +++ b/danish/security/2022/dsa-5173.wml @@ -0,0 +1,298 @@ +#use wml::debian::translation-check translation="a9871880e42685656e58d2f0f1b7afce9caf3f56" mindelta="1" +sikkerhedsopdatering + +

Flere sårbarheder er opdaget i Linux-kernen, hvilke kunne føre til en +rettighedsforøgelse, lammelsesangreb eller informationlækager.

+ + + +

I den gamle stabile distribution (buster), er disse problemer +rettet i version 4.19.249-2.

+ +

På grund af et problem med signeringstjensten (jf. Debians fejl #1012741), +kan modulet vport-vxlan ikke indlæses i den signerede kerne på amd64 i denne +opdatering.

+ +

Denne opdatering retter også en regression i undersystemet network scheduler +(fejl #1013299).

+ +

For 32 bit-Arm-arkitekturer (armel og armhf), aktiverer denne opdateringer +optimerede implementeringer af flere kryptografiske og CRC-algoritmer. For i +hvert fald AES skulle dette fjerne en timing-sidekanal, der kunne føre til en +lækage af følsomme oplysninger.

+ +

Denne opdatering indeholder mange flere fejlrettelser fra de stabile +opderinger 4.19.236-4.19.249, begge inklusive, herunder af fejl #1006346. +Random-driveren er tilbageført fra Linux 5.19, hvilket retter talrige +ydelses- og korrekthedsproblemer. Nogle ændringer vil være synlige:

+ + + +

Vi anbefaler at du opgraderer dine linux-pakker.

+ +

For detaljeret sikkerhedsstatus vedrørende linux, se +dens sikkerhedssporingsside på: +\ +https://security-tracker.debian.org/tracker/linux

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5173.data" diff --git a/danish/security/2022/dsa-5174.wml b/danish/security/2022/dsa-5174.wml new file mode 100644 index 00000000000..fedfcb5a525 --- /dev/null +++ b/danish/security/2022/dsa-5174.wml @@ -0,0 +1,27 @@ +#use wml::debian::translation-check translation="164444cbecfd020d8d175f39ee937174aa31976a" mindelta="1" +sikkerhedsopdatering + +

Demi Marie Obenour opdagede en fejl i GnuPG, som muliggjorde +signaturforfalskning ved hjælp af vilkårlig indsprøjtning i statuslinjen. En +angriber, der kontrollerer den hemmelige del af enhver signeringskapabel nøgle +eller undernøgle i offerets nøglering, kunne drage nytte af fejlen til at +levere en korrekt formateret signatur, som nogle programmer, herunder gpgme, +accepterer som værende gyldig, og med et underskriftsfingeraftryk valgt af +angriberen.

+ +

I den gamle stabile distribution (buster), er dette problem rettet +i version 2.2.12-1+deb10u2.

+ +

I den stabile distribution (bullseye), er dette problem rettet i +version 2.2.27-2+deb11u2.

+ +

Vi anbefaler at du opgraderer dine gnupg2-pakker.

+ +

For detaljeret sikkerhedsstatus vedrørende gnupg2, se +dens sikkerhedssporingssidede på: +\ +https://security-tracker.debian.org/tracker/gnupg2

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/security/2022/dsa-5174.data" -- cgit v1.2.3