1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere fjernudnytbare sårbarheder er opdaget i Xulrunner, et runtimemiljø til
XUL-applikationer, så som webbrowseren Iceweasel. Projektet Common
Vulnerabilities and Exposures har registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0652">CVE-2009-0652</a>
<p>Moxie Marlinspike opdagede at Unicode-tegnene til tegning af kasser, hvis
de blev anvendt i internationaliserede domænenavne, kunne anvendes i
phishing-angreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1302">CVE-2009-1302</a>
<p>Olli Pettay, Martijn Wargers, Mats Palmgren, Oleg Romashin, Jesse Ruderman
og Gary Kwong rapporterede om nedbrud i layoutmaskinen, der måske kunne gøre
det muligt at udføre vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1303">CVE-2009-1303</a>
<p>Olli Pettay, Martijn Wargers, Mats Palmgren, Oleg Romashin, Jesse Ruderman
og Gary Kwong rapporterede om nedbrud i layoutmaskinen, der måske kunne gøre
det muligt at udføre vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1304">CVE-2009-1304</a>
<p>Igor Bukanov og Bob Clary opdagede nedbrud i JavaScript-maskinen, der
måske kunne gøre det muligt at udføre vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1305">CVE-2009-1305</a>
<p>Igor Bukanov og Bob Clary opdagede nedbrud i JavaScript-maskinen, der
måske kunne gøre det muligt at udføre vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1306">CVE-2009-1306</a>
<p>Daniel Veditz opdagede at Content-Disposition:-headeren blev ignoreret
i jar:-URI-systemet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1307">CVE-2009-1307</a>
<p>Gregory Fleischer opdagede at samme ophav-reglen for Flash-filer på
ukorrekt vis blev anvendt på filer indlæst gennem view-source-systemet,
hvilket måske kunne medføre omgåelse af begrænsninger på tværs af
domæner.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1308">CVE-2009-1308</a>
<p>Cefn Hoile opdagede at websteder, der tillader indlejring af
tredjeparts stylesheets, var sårbare over for angreb i forbindelse med
udførelse af skripter på tværs af websteder gennem XBL-bindinger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1309">CVE-2009-1309</a>
<p><q>moz_bug_r_a4</q> opdagede omgåelser af samme ophav-reglen i
XMLHttpRequest-Javascript-API'et og i XPCNativeWrapper.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1311">CVE-2009-1311</a>
<p>Paolo Amadini opdagede at ukorrekt håndtering af POST-data når et websted
indeholdende en indlejret frame blev gemt, kunne føre til
informationslækage.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1312">CVE-2009-1312</a>
<p>Man opdagede at Iceweasel tillod Refresh:-headerere at omdirigere til
JavaScript-URI'er, medførende udførelse af skripter på tværs af
websteder.</p></li>
</ul>
<p>I den stabile distribution (lenny), er disse problemer rettet
i version 1.9.0.9-0lenny2.</p>
<p>Som angivet i udgivelsesbemærkningerne til etch, var det nødvendigt at
lade sikkerhedsunderstøttelsen til Mozilla-produkter ophøre i den gamle
stabile distribution, før ophøret af den generelle sikkerhedsunderstøttelse
i etch. Du opfordres kraftigt til at opgradere til den stabile distribution
eller skifte til en stadig understøttet browser.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1.9.0.9-1.</p>
<p>Vi anbefaler at du opgraderer dine xulrunner-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1797.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|