aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2011/dsa-2224.wml
blob: 854ef0a3f856129d5498cae4d3045ee081ff1f86 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>

<p>Flere sikkerhedssårbarheder blev opdaget i OpenJDK, en implementering af 
Java-platformen.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4351">CVE-2010-4351</a>
    <p>JNLP SecurityManager vender tilbage fra checkPermission-metoden i stedet 
    for at kaste en exception under visse omstændigheder, hvilket måske gjorde 
    det muligt for kontekstafhængige angribere at omgå den tilsigtede 
    sikkerhedspolicy ved at oprette instanser ClassLoader.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4448">CVE-2010-4448</a>
    <p>Ondsindede applets kunne udføre DNS-cacheforgiftning.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4450">CVE-2010-4450</a>
    <p>En tom (men opsat) LD_LIBRARY_PATH-miljøvariabel medførte en 
    fejlagtigt konstrueret bibliotekssøgesti, hvilket medførte udførelse af kode 
    fra kilder som der måske ikke er tillid til.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4465">CVE-2010-4465</a>
    <p>Ondsindede applets kunne udvide deres rettigheder ved at misbruge 
    Swing-timere.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4469">CVE-2010-4469</a>
    <p>Hotspot just-in-time-kompileren fejlkompilerede fabrikerede 
    bytesekvenser, førende til heap-korruption.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4470">CVE-2010-4470</a>
    <p>JAXP kunne udnyttes af kode man ikke har tillid til, til at forøge 
    rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4471">CVE-2010-4471</a>
    <p>Java2D kunne udnyttes af kode man ikke har tillid til, til at forøge
    rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4472">CVE-2010-4472</a>
    <p>Kode man ikke har tillid til kunne erstatte implementeringen af XML 
    DSIG.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0025">CVE-2011-0025</a>
    <p>Signaturer på JAR-filer blev ikke verificeret på korrekt vis, hvilket 
    gjorde det muligt for fjernangribere at narre brugere til at udføre kode, 
    som lod til at komme fra en kilde, man har tillid til.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0706">CVE-2011-0706</a>
    <p>Klassen JNLPClassLoader gjorde det muligt for fjernangribere at opnå 
    rettigheder via ukendte angrebsvinkler i relation til flere signere og 
    tildelingen af en upassende sikkerhedsdescriptor.</p></li>

</ul>

<p>Desuden indeholder denne sikkerhedsopdatering stablitetsrettelser, så som 
skift til den anbefalede Hotspot-version (hs14) i denne specifikke version af 
OpenJDK.</p>

<p>I den gamle stabile distribution (lenny), er disse problemer rettet i
version 6b18-1.8.7-2~lenny1.</p>

<p>I den stabile distribution (squeeze), er disse problemer rettet i
version 6b18-1.8.7-2~squeeze1.</p>

<p>I distributionen testing (wheezy) og i den ustabile distribution
(sid), er disse problemer rettet i version 1.8.7-1.</p>

<p>Vi anbefaler at du opgraderer dine openjdk-6-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2224.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy