1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sikkerhedssårbarheder blev opdaget i OpenJDK, en implementering af
Java-platformen.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4351">CVE-2010-4351</a>
<p>JNLP SecurityManager vender tilbage fra checkPermission-metoden i stedet
for at kaste en exception under visse omstændigheder, hvilket måske gjorde
det muligt for kontekstafhængige angribere at omgå den tilsigtede
sikkerhedspolicy ved at oprette instanser ClassLoader.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4448">CVE-2010-4448</a>
<p>Ondsindede applets kunne udføre DNS-cacheforgiftning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4450">CVE-2010-4450</a>
<p>En tom (men opsat) LD_LIBRARY_PATH-miljøvariabel medførte en
fejlagtigt konstrueret bibliotekssøgesti, hvilket medførte udførelse af kode
fra kilder som der måske ikke er tillid til.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4465">CVE-2010-4465</a>
<p>Ondsindede applets kunne udvide deres rettigheder ved at misbruge
Swing-timere.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4469">CVE-2010-4469</a>
<p>Hotspot just-in-time-kompileren fejlkompilerede fabrikerede
bytesekvenser, førende til heap-korruption.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4470">CVE-2010-4470</a>
<p>JAXP kunne udnyttes af kode man ikke har tillid til, til at forøge
rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4471">CVE-2010-4471</a>
<p>Java2D kunne udnyttes af kode man ikke har tillid til, til at forøge
rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4472">CVE-2010-4472</a>
<p>Kode man ikke har tillid til kunne erstatte implementeringen af XML
DSIG.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0025">CVE-2011-0025</a>
<p>Signaturer på JAR-filer blev ikke verificeret på korrekt vis, hvilket
gjorde det muligt for fjernangribere at narre brugere til at udføre kode,
som lod til at komme fra en kilde, man har tillid til.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0706">CVE-2011-0706</a>
<p>Klassen JNLPClassLoader gjorde det muligt for fjernangribere at opnå
rettigheder via ukendte angrebsvinkler i relation til flere signere og
tildelingen af en upassende sikkerhedsdescriptor.</p></li>
</ul>
<p>Desuden indeholder denne sikkerhedsopdatering stablitetsrettelser, så som
skift til den anbefalede Hotspot-version (hs14) i denne specifikke version af
OpenJDK.</p>
<p>I den gamle stabile distribution (lenny), er disse problemer rettet i
version 6b18-1.8.7-2~lenny1.</p>
<p>I den stabile distribution (squeeze), er disse problemer rettet i
version 6b18-1.8.7-2~squeeze1.</p>
<p>I distributionen testing (wheezy) og i den ustabile distribution
(sid), er disse problemer rettet i version 1.8.7-1.</p>
<p>Vi anbefaler at du opgraderer dine openjdk-6-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2224.data"
|