aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2007/dsa-1399.wml
blob: 0eccd08021f77639c5d6846bbfe2698d2660ded4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>

<p>
Tavis Ormandy fra Google Security Team har opdaget flere sikkerhedsproblemer i 
PCRE, Perl-Compatible Regular Expression-biblioteket, hvilket potentielt kunne
gøre det muligt for angribere at udføre vilkårlig kode ved at compile særligt
fremstillede regulære udtryk.
</p>

<p>
Version 7.0 af PCRE-biblioteket indeholdt en større omskrivning af regulære 
udtryk-compileren, og det blev vurderet upraktisk at tilbageføre 
sikkerhedsrettelserne fra version 7.3 til versionerne i Debians stabile og
gamle stable distributioner (6.7 hhv. 4.5).  Derfor er denne opdatering baseret
på version 7.4 (der indeholder sikkerhedsfejlrettelser fra version 7.3, samt 
flere rettede regressioner), med særlige rettelser til at forbedre 
kompatibiliteten med de ældre versioner.  Man skal derfor være særlig omhyggelig 
når denne opdatering lægges på.
</p>

<p>
Projektet Common Vulnerabilities and Exposures har fundet frem til følgende
problemer:
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1659">CVE-2007-1659</a>

    <p>
    Ikke-matchede \Q\E-sekvenser med forældreløse \E-koder kunne medføre at 
    compilet regex blev afsynkroniseret, med ødelagt bytecode til følge, hvilket 
    kunne give flere udnytbare situationer.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1660">CVE-2007-1660</a>
 
    <p>
    Flere former for tegn-klasser havde fejlberegnede størrelser i de indledende 
    gennemløb, medførende at for lidt hukommelse blev allokeret.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1661">CVE-2007-1661</a>

    <p>
    Flere møstre på formen \X?\d eller \P{L}?\d i ikke-UTF-8-tilstand kunne
    springe tilbage til før begyndelsen af strengen, muligvis lækkende 
    oplysninger fra adresserummet, eller forårsagende et nedbrud ved at læse
    uden for grænserne.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1662">CVE-2007-1662</a>

    <p>
    En antal rutiner kunne narres til at læse ud over slutningen af en streng,
    ved søgning efter ikke-matchede parenteser eller klammer, medførende et
    lammelsesangreb (denial of service).
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4766">CVE-2007-4766</a>

    <p>
    Flere heltalsoverløb i behandlingen af escape-sekvenser kunne medføre 
    heap-overløb eller læsning/skrivning uden for grænserne.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4767">CVE-2007-4767</a>

    <p>
    Flere uendelige løkker og heap-overløb blev opdaget i hånteringen af
    sekvenser med \P og \P{x}, hvor længden af disse ikke-standard handlinger
    blev håndteret ukorrekt.
    </p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4768">CVE-2007-4768</a>

    <p>
    Tegn-klasser indeholdende en enlig unicode-sekevens blev optimeret på 
    forkert vis, medførende heap-overløb.
    </p></li>

</ul>

<p>
I den gamle stabile distribution (sarge), er disse problemer rettet i
version 4.5+7.4-1.
</p>

<p>
I den stabile distribution (etch), er disse problemer rettet i
version 6.7+7.4-2.
</p>

<p>
I den ustabile distribution (sid), er disse problemer rettet i
version 7.3-1.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1399.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy