1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere <a href="http://www.idefense.com/advisory/12.19.02.txt">\
sårbarheder</a> er fundet i Common Unix Printing System (CUPS). Flere af disse
problemer kan potentielt udnyttes af en fjernbruger eller ved et
overbelastningsangreb (denial of service). Projektet Common Vulnerabilities
and Exposures har fundet frem til følgende problemer:</p>
<ul>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
CAN-2002-1383</a>: Flere heltalsoverløb gør det muligt for en fjernangriber
at udføre vilkårlig kode via CUPSd HTTP-grænsefladen og
billedhåndteringskoden i CUPS-filtrene.</li>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
CAN-2002-1366</a>: "Race conditions" i forbindelse med
<code>/etc/cups/certs/</code> gør det muligt for lokale brugere med
lp-rettigheder, at oprette eller overskrive vilkårlige filer. Dette
problem findes ikke i potato-udgaven.</li>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
CAN-2002-1367</a>: Denne sårbarhed gør det muligt for en fjernangriber, at
tilføje printere uden autentifikation via en bestemt UDP-pakke, hvilket
dermed kan udnyttes til at udføre uautoriserede aktiviteter såsom at stæjle
det lokale root-certifikat til administrationsserveren via en "kræver
autorisation"-side.</li>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
CAN-2002-1368</a>: Negative længde overført til memcpy() kan forårsage et
overbelastningsangreb og måske også udførelse af vilkårlig kode.</li>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
CAN-2002-1369</a>: Et usikkert strncat()-funktionskald til behandling af
indstillingsstrengen, giver en fjernangriber mulighed for at udføre
vilkårlig kode via et bufferoverløb.</li>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
CAN-2002-1371</a>: Billeder med en bredde på nul, gør det muligt for en
fjernangriber at udføre vilkårlig kode via tilpassede chunk-headere.</li>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
CAN-2002-1372</a>: CUPS kontrollerer ikke på korrekt vis, returværdierne fra
forskellige fil- og socket-handlinger, hvilket kan give en fjernangriber
mulighed for at forårsage et overbelastningsangreb.</li>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
CAN-2002-1384</a>: Pakken cupsys indeholder noget kode fra pakken xpdf, der
anvendes til at konvertere PDF-filer til udskrift, hvilket indeholder en
heltalsoverløbsfejl, der kan udnyttes. Dette problem findes ikke i
potato-udgaven.</li>
</ul>
<p>Selvom vi har gjort os stor umage med, også at rette alle disse problemer
i pakkerne til potato, kan pakkerne stadig indeholder andre
sikkerhedsrelaterede problemer. Derfor opfordrer vi brugere af potato-systemer
hvor CUPS anvendes, til snart at opgradere til woody.</p>
<p>I den aktuelle stabile distribution (woody) er disse problemer rettet i
version 1.1.14-4.3.</p>
<p>I den gamle stabile distribution (potato) er disse problemer rettet i
version 1.0.4-12.1.</p>
<p>I den ustabile distribution (sid) er disse problemer rettet i version
1.1.18-1.</p>
<p>Vi anbefaler at du omgående opgraderer dine CUPS-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
|