blob: b00e588f31166b46b87cee57f35d0f48140a1d28 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Xulrunner, kompontenten der leverer den
grundlæggende funktionalitet i Iceweasel, Debians variant af Mozillas
browserteknologi.</p>
<p>Projektet Common Vulnerabilities and Exposures har registreret følgende
problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3765">CVE-2010-3765</a>
<p>Xulrunner gjorde det muligt for fjernangribere at udføre vilkårlig
kode via angrebsvinkler i forbindelse med
nsCSSFrameConstructor::ContentAppended, metoden appendChild, ukorrekt
sporing af indeks samt oprettelse af flere frame, hvilket udførte
hukommelseskorruption.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3174">CVE-2010-3174</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2010-3176">CVE-2010-3176</a>
<p>Flere ikke-angivne sårbarheder i browsermaskinen i Xulrunner gjorde
det muligt for fjernangribere at forårsage et lammelsesangreb
(hukommelseskorruption og applikationsnedbrud) eller muligvis udføre
vilkårlig kode via ukendte angrebsvinkler.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3177">CVE-2010-3177</a>
<p>Flere sårbarheder i forbindelse med udførelse af skripter på tværs af
websteder (XSS) i Gopher-fortolkeren i Xulrunner, gjorde det muligt for
fjernangribere at indsprøjte vilkårligt webskript eller HTML via et
fabrikeret navn på (1) en fil eller (2) en mappe på en
Gopher-server.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3178">CVE-2010-3178</a>
<p>Xulrunner håndterede ikke på korrekt via visse modale kald foretaget
af javascript:-URL'er under omstændigheder i forbindelse med åbning af
et nyt vindue og udførelse af navigering på tværs af domæner, hvilket
gjorde det muligt for fjernangribere at omgå Same Origin Policy ved
hjælp af et fabrikeret HTML-dokument.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3179">CVE-2010-3179</a>
<p>Et stakbaseret bufferoverløb i tekstrederingfunktionaliteten i
Xulrunner, gjorde det muligt for fjernangribere at udføre vilkårlig kode
eller forårsage et lammelsesangreb (hukommelseskorruption og
applikationsnedbrud) via et langt parameter til metoden
document.write.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3180">CVE-2010-3180</a>
<p>En anvende efter frigivelse-sårbarhed i funktionen nsBarProp i
Xulrunner, gjorde det muligt for fjernangribere at udføre vilkårlig kode
ved at tilgå et lukket vindues locationbar-egenskab.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3183">CVE-2010-3183</a>
<p>Funktionen LookupGetterOrSetter i Xulrunner understøttede ikke på
korrekt vis funktionskald af typen window.__lookupGetter__ som
mangler parametre, hvilket gjorde det muligt for fjernangribere at
udføre vilkårlig kode eller forårsage et lammelsesangreb (ukorrekt
pointer-dereference og applikationsnedbrud) via et fabrikeret
HTML-dokument.</p></li>
</ul>
<p>Desuden indeholder denne sikkerhedsopdatering rettelser af regressioner
forårsaget af rettelserne vedrørende
<a href="https://security-tracker.debian.org/tracker/CVE-2010-0654">CVE-2010-0654</a>
og <a href="https://security-tracker.debian.org/tracker/CVE-2010-2769">CVE-2010-2769</a>
i DSA-2075-1 og DSA-2106-1.</p>
<p>I den stabile distribution (lenny), er disse problemer rettet i version
1.9.0.19-6.</p>
<p>I den ustabile distribution (sid) og i den kommende stabile distribution
(squeeze), er disse problemer rettet i version 3.5.15-1 af pakken iceweasel.</p>
<p>Vi anbefaler at du opgraderer dine Xulrunner-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2124.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|