aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2011/dsa-2311.wml
blob: cfa0e827a36be62edb1468f760906ac89aaabeb3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i OpenJDK, en implementering af Java 
SE-platformen.  Projektet Common Vulnerabilities and Exposures har registreret
følgende problemer:</p>

<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0862">CVE-2011-0862</a>
    <p>Heltalsoverløbsfejl i JPEG- og skrifttypefolkeren gjorde det muligt for
    kode (herunder applets), der ikke er tillid til at forøge sine 
    rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0864">CVE-2011-0864</a>
    <p>Hotspot, just-in-time-kompileren i OpenJDK, fejlhåndterede visse byte 
    code-instruktioner, hvilket gjorde det muligt for kode (herunder applets), 
    der ikke er tillid til, at få den virtuelle maskine til at gå ned.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0865">CVE-2011-0865</a>
    <p>En kapløbstilstand i signeret objektdeserialisation kunne gøre det muligt
    for kode, der ikke er tillid til, til at ændre signeret indhold, 
    tilsyneladende med en intakt signatur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0867">CVE-2011-0867</a>
    <p>Kode (herunder applets), der ikke er tillid til, kunne tilgå oplysninger
    om netværksinterfaces, hvilke ikke er meningen skal være offentligt 
    tilgængelige.  (Bemærk at interface-MAC-adressen stadig er tilgængelig for 
    kode, der ikke er tillid til.)</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0868">CVE-2011-0868</a>
    <p>En float til long-konvertering kunne løbe over, medførende at kode 
    (herunder applets), der ikke er tillid til, kunne få den virtuelle maskine
    til at gå ned.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0869">CVE-2011-0869</a>
    <p>Kode (herunder applets), der ikke er tillid til, kunne opsnappe 
    HTTP-forespørgsler ved at omkonfigurere proxyindstillinger gennem en 
    SOAP-forbindelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0871">CVE-2011-0871</a>
    <p>Kode (herunder applets), der ikke er tillid til, kunne forøge sine 
    rettigheder gennem Swing MediaTracker-koden.</p></li>
</ul>

<p>Desuden fjerner denne opdatering understøttelse af Zero/Shark- og Cacao 
Hotspot-varianterne fra i386 og amd64 på grund af stabilitetsproblemer.  Disse
Hotspot-varianter er indeholdt i pakkerne openjdk-6-jre-zero og 
icedtea-6-jre-cacao, og skal fjernes i forbindelse med denne opdatering.</p>

<p>I den gamle stabile distribution (lenny), vil disse problemer af tekniske 
årsage blive rettet i forbindelse med en særskilt DSA.</p>

<p>I den stabile distribution (squeeze), er disse problemer rettet i version 
6b18-1.8.9-0.1~squeeze1.</p>

<p>I distributionen testing (wheezy) og i den ustabile distribution (sid), er 
disse problemer rettet i version 6b18-1.8.9-0.1.</p>

<p>Vi anbefaler at du opgraderer dine openjdk-6-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2311.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy