blob: 4dea6d2c7615daf9d4fc74fef47f4c1795ee969d (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Vi oplevede at opdateringen af Mozilla Firefox som følge af DSA 779-1
desværre var en regression i flere tilfælde. Da den almindelige praksis med
tilbageførelse af ændringer ikke lader til at virke, er denne opdatering
grundlæggende version 1.0.6 hvor versionsnummeret er rullet tilbage, og derfor
stadig hedder 1.0.4-*. For fuldstændighedens skyld følger herunder bulletinens
oprindelige tekst:</p>
<blockquote>
<p>Flere problemer er opdaget i Mozilla Firefox, en letvægtswebbrowser baseret
på Mozilla. Projektet Common Vulnerabilities and Exposures har fundet frem til
følgende problemer:</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
<p>Browserens brugergrænseflade skelner ikke korrekt mellem
brugergenererede begivenheder og syntetiske begivenheder som man ikke kan
stole på, hvilket gjode det nemmere for fjernagrigere at udføre farlige
handlinger som normalt kun kunne udføres manuelt af brugeren.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
<p>XML-skripter kørte selv når Javascript var slået fra.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
<p>Brugeren kunne snydes til at udføre vilkårlig JavaScript-kode ved at
bruge en JavaScript-URL som wallpaper.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
<p>Det var muligt for en fjernangriber at udføre en tilbagekaldsfunktion i
et andet domænes kontekst (dvs. fx en frame).</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
<p>Ved åbning af et ondsindet link i sidebar'en var det muligt for
fjernangribere at stjæle følsomme oplysninger.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
<p>Manglende kontrol af inddata i InstallVersion.compareTo() kunne medføre
at programmet gik ned.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
<p>Fjernangribere kunne stjæle følsomme oplysninger så som cookies og
adgangskoder fra webstedet ved at tilgå data i fremmede frames.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
<p>Ved at anvende en separat applikation som fx Flash eller QuickTime til
at åbne en javascript: URL, var det muligt for en fjernangriber at stjæle
følsomme oplysninger og muligvis udføre vilkårlig kode.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
<p>Det var muligt for en Javascript-dialogboks at udgive sig for en
dialogboks fra et websted der stoles på og dermed være et instrument i et
"phishing"-angreb.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
<p>Fjernangribere kunne ændre visse tag-indstillinger hørende til
DOM-noder, hvilket kunne før til udførelse af vilkårlige skripter eller
kode.</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
<p>Mozilla-browserfamilien kloner ikke baseobjekter korrekt, hvilket gjorde
det muligt for fjernangribere at udføre vilkårlig kode.</p>
</ul>
</blockquote>
<p>Den gamle stabile distribution (woody) er ikke påvirket af disse
problemer.</p>
<p>I den stabile distribution (sarge) er disse problemer rettet i
version 1.0.4-2sarge3.</p>
<p>I den ustabile distribution (sid) er disse problemer rettet i
version 1.0.6-1.</p>
<p>Vi anbefaler at du opgraderer dine Mozilla Firefox-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-779.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
|