aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2003/dsa-232.wml
blob: c0e1c9a86d6c1137b1375374bcd66d51d3852846 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere <a href="http://www.idefense.com/advisory/12.19.02.txt">\
sårbarheder</a> er fundet i Common Unix Printing System (CUPS).  Flere af disse
problemer kan potentielt udnyttes af en fjernbruger eller ved et 
overbelastningsangreb (denial of service).  Projektet Common Vulnerabilities
and Exposures har fundet frem til følgende problemer:</p>

<ul>
<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
   CAN-2002-1383</a>: Flere heltalsoverløb gør det muligt for en fjernangriber
   at udføre vilkårlig kode via CUPSd HTTP-grænsefladen og 
   billedhåndteringskoden i CUPS-filtrene.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
   CAN-2002-1366</a>: "Race conditions" i forbindelse med 
   <code>/etc/cups/certs/</code> gør det muligt for lokale brugere med 
   lp-rettigheder, at oprette eller overskrive vilkårlige filer.  Dette 
   problem findes ikke i potato-udgaven.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
   CAN-2002-1367</a>: Denne sårbarhed gør det muligt for en fjernangriber, at
   tilføje printere uden autentifikation via en bestemt UDP-pakke, hvilket 
   dermed kan udnyttes til at udføre uautoriserede aktiviteter såsom at stæjle
   det lokale root-certifikat til administrationsserveren via en "kræver 
   autorisation"-side.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
   CAN-2002-1368</a>: Negative længde overført til memcpy() kan forårsage et
   overbelastningsangreb og måske også udførelse af vilkårlig kode.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
   CAN-2002-1369</a>: Et usikkert strncat()-funktionskald til behandling af 
   indstillingsstrengen, giver en fjernangriber mulighed for at udføre 
   vilkårlig kode via et bufferoverløb.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
   CAN-2002-1371</a>: Billeder med en bredde på nul, gør det muligt for en 
   fjernangriber at udføre vilkårlig kode via tilpassede chunk-headere.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
   CAN-2002-1372</a>: CUPS kontrollerer ikke på korrekt vis, returværdierne fra
   forskellige fil- og socket-handlinger, hvilket kan give en fjernangriber 
   mulighed for at forårsage et overbelastningsangreb.</li>

<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
   CAN-2002-1384</a>: Pakken cupsys indeholder noget kode fra pakken xpdf, der
   anvendes til at konvertere PDF-filer til udskrift, hvilket indeholder en
   heltalsoverløbsfejl, der kan udnyttes.  Dette problem findes ikke i 
   potato-udgaven.</li>
</ul>

<p>Selvom vi har gjort os stor umage med, også at rette alle disse problemer
i pakkerne til potato, kan pakkerne stadig indeholder andre 
sikkerhedsrelaterede problemer.  Derfor opfordrer vi brugere af potato-systemer
hvor CUPS anvendes, til snart at opgradere til woody.</p>

<p>I den aktuelle stabile distribution (woody) er disse problemer rettet i
version 1.1.14-4.3.</p>

<p>I den gamle stabile distribution (potato) er disse problemer rettet i 
version 1.0.4-12.1.</p>

<p>I den ustabile distribution (sid) er disse problemer rettet i version 
1.1.18-1.</p>

<p>Vi anbefaler at du omgående opgraderer dine CUPS-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"

© 2014-2024 Faster IT GmbH | imprint | privacy policy