1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i OpenJDK, en implementering af Java
SE-platformen. Projektet Common Vulnerabilities and Exposures har registreret
følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0862">CVE-2011-0862</a>
<p>Heltalsoverløbsfejl i JPEG- og skrifttypefolkeren gjorde det muligt for
kode (herunder applets), der ikke er tillid til at forøge sine
rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0864">CVE-2011-0864</a>
<p>Hotspot, just-in-time-kompileren i OpenJDK, fejlhåndterede visse byte
code-instruktioner, hvilket gjorde det muligt for kode (herunder applets),
der ikke er tillid til, at få den virtuelle maskine til at gå ned.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0865">CVE-2011-0865</a>
<p>En kapløbstilstand i signeret objektdeserialisation kunne gøre det muligt
for kode, der ikke er tillid til, til at ændre signeret indhold,
tilsyneladende med en intakt signatur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0867">CVE-2011-0867</a>
<p>Kode (herunder applets), der ikke er tillid til, kunne tilgå oplysninger
om netværksinterfaces, hvilke ikke er meningen skal være offentligt
tilgængelige. (Bemærk at interface-MAC-adressen stadig er tilgængelig for
kode, der ikke er tillid til.)</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0868">CVE-2011-0868</a>
<p>En float til long-konvertering kunne løbe over, medførende at kode
(herunder applets), der ikke er tillid til, kunne få den virtuelle maskine
til at gå ned.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0869">CVE-2011-0869</a>
<p>Kode (herunder applets), der ikke er tillid til, kunne opsnappe
HTTP-forespørgsler ved at omkonfigurere proxyindstillinger gennem en
SOAP-forbindelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0871">CVE-2011-0871</a>
<p>Kode (herunder applets), der ikke er tillid til, kunne forøge sine
rettigheder gennem Swing MediaTracker-koden.</p></li>
</ul>
<p>Desuden fjerner denne opdatering understøttelse af Zero/Shark- og Cacao
Hotspot-varianterne fra i386 og amd64 på grund af stabilitetsproblemer. Disse
Hotspot-varianter er indeholdt i pakkerne openjdk-6-jre-zero og
icedtea-6-jre-cacao, og skal fjernes i forbindelse med denne opdatering.</p>
<p>I den gamle stabile distribution (lenny), vil disse problemer af tekniske
årsage blive rettet i forbindelse med en særskilt DSA.</p>
<p>I den stabile distribution (squeeze), er disse problemer rettet i version
6b18-1.8.9-0.1~squeeze1.</p>
<p>I distributionen testing (wheezy) og i den ustabile distribution (sid), er
disse problemer rettet i version 6b18-1.8.9-0.1.</p>
<p>Vi anbefaler at du opgraderer dine openjdk-6-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2311.data"
|