1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>
Tavis Ormandy fra Google Security Team har opdaget flere sikkerhedsproblemer i
PCRE, Perl-Compatible Regular Expression-biblioteket, hvilket potentielt kunne
gøre det muligt for angribere at udføre vilkårlig kode ved at compile særligt
fremstillede regulære udtryk.
</p>
<p>
Version 7.0 af PCRE-biblioteket indeholdt en større omskrivning af regulære
udtryk-compileren, og det blev vurderet upraktisk at tilbageføre
sikkerhedsrettelserne fra version 7.3 til versionerne i Debians stabile og
gamle stable distributioner (6.7 hhv. 4.5). Derfor er denne opdatering baseret
på version 7.4 (der indeholder sikkerhedsfejlrettelser fra version 7.3, samt
flere rettede regressioner), med særlige rettelser til at forbedre
kompatibiliteten med de ældre versioner. Man skal derfor være særlig omhyggelig
når denne opdatering lægges på.
</p>
<p>
Projektet Common Vulnerabilities and Exposures har fundet frem til følgende
problemer:
</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1659">CVE-2007-1659</a>
<p>
Ikke-matchede \Q\E-sekvenser med forældreløse \E-koder kunne medføre at
compilet regex blev afsynkroniseret, med ødelagt bytecode til følge, hvilket
kunne give flere udnytbare situationer.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1660">CVE-2007-1660</a>
<p>
Flere former for tegn-klasser havde fejlberegnede størrelser i de indledende
gennemløb, medførende at for lidt hukommelse blev allokeret.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1661">CVE-2007-1661</a>
<p>
Flere møstre på formen \X?\d eller \P{L}?\d i ikke-UTF-8-tilstand kunne
springe tilbage til før begyndelsen af strengen, muligvis lækkende
oplysninger fra adresserummet, eller forårsagende et nedbrud ved at læse
uden for grænserne.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1662">CVE-2007-1662</a>
<p>
En antal rutiner kunne narres til at læse ud over slutningen af en streng,
ved søgning efter ikke-matchede parenteser eller klammer, medførende et
lammelsesangreb (denial of service).
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4766">CVE-2007-4766</a>
<p>
Flere heltalsoverløb i behandlingen af escape-sekvenser kunne medføre
heap-overløb eller læsning/skrivning uden for grænserne.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4767">CVE-2007-4767</a>
<p>
Flere uendelige løkker og heap-overløb blev opdaget i hånteringen af
sekvenser med \P og \P{x}, hvor længden af disse ikke-standard handlinger
blev håndteret ukorrekt.
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4768">CVE-2007-4768</a>
<p>
Tegn-klasser indeholdende en enlig unicode-sekevens blev optimeret på
forkert vis, medførende heap-overløb.
</p></li>
</ul>
<p>
I den gamle stabile distribution (sarge), er disse problemer rettet i
version 4.5+7.4-1.
</p>
<p>
I den stabile distribution (etch), er disse problemer rettet i
version 6.7+7.4-2.
</p>
<p>
I den ustabile distribution (sid), er disse problemer rettet i
version 7.3-1.
</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1399.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|