aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2011/dsa-2322.wml
blob: 496a1beff93c03d6189e43497d37f12bb428a23b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder blev opdaget Bugzilla, et webbaseret 
fejlsporingssystem.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4572">CVE-2010-4572</a>

  <p>Ved at indsætte specifikke strenge i visse URL'er, var det muligt at 
  indsprøjte både headere og indhold i enhver browser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4567">CVE-2010-4567</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-0048">CVE-2011-0048</a>

  <p>Bugzilla har et <q>URL</q>-felt, der kan indeholde flere former for 
  URL'er, herunder <q>javascript:</q>- og <q>data:</q>-URL'er.  Men 
  <q>javascript:</q>- og <q>data:</q>-URL'er gøres ikke til klikbare links, for 
  at beskytte imod angreb i forbindelse med udførelse af skripter på tværs af 
  websteder og andre angreb.  Det var muligt at omgå beskyttelsen ved at tilføje
  mellemrum i URL, på steder hvor Bugzilla ikke forventede dem.  Desuden blev
  <q>javascript:</q>- og <q>data:</q>-links <strong>altid</strong> vist som 
  klikbare for brugere, der var logget af.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4568">CVE-2010-4568</a>

  <p>Det var muligt for en brugere at få uautoriseret adgang til enhver
  Bugzilla-konto i løbet af meget kort tid (kort nok til at angrebet var meget 
  effektivt).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0046">CVE-2011-0046</a>

  <p>Forskellige sider var sårbar over for Cross-Site Request Forgery-angreb
  (forespørgselsforfalskninger på tværs af websteder).  De fleste af disse 
  problemer er ikke så alvorlige som tidligere CSRF-sårbarheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2978">CVE-2011-2978</a>

  <p>Når en bruger ændrer sin e-mail-adresse, stolede Bugzilla på et 
  brugerredigerbart felt, til at få fat i den aktuelle e-mail-adresse, til at
  sende en bekræftelsesmail til.  Hvis en angriber havde adgang til en anden 
  brugers session (eksempelvis hvis den pågældende bruger efterlod sit 
  browservindue åbent på et offentligt sted), kunne angriberen ændre dette 
  felt til at få sendt e-mail-ændringsbeskeden sendt til sin egen adresse.  
  Derved ville brugeren ikke få besked om, at vedkommendes e-mail-adresse 
  var blevet ændret af angriberen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2381">CVE-2011-2381</a>

  <p>Kun vedrørende flagmails kunne vedhæftelsesbeskrivelser indeholdende et
  linjeskift føre til indsprøjtning af fabrikerede headere i e-mail-beskeder,
  når vedhæftelsesflaget blev redigeret.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2379">CVE-2011-2379</a>

  <p>Bugzilla anvender en alternativ vært til vedhæftelser, når de vises i 
  råt format, for at forhindre angreb i forbindelse med udførelse af skripter 
  på tværs af websteder.  Den alternative vært anvendes nu også når man viser 
  patches i <q>Raw Unified</q>-tilstand, fordi Internet Explorer 8 og ældre, 
  samt Safari før 5.0.6, foretager indholdssnusning, hvilket kunne føre til 
  udførelse af ondsindet kode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2380">CVE-2011-2380</a>, 
    <a href="https://security-tracker.debian.org/tracker/CVE-2011-2979">CVE-2011-2979</a>

  <p>Normalt er et gruppenavn fortroligt og kun synligt for medlemmer af 
  gruppen, og for ikke-medlemmer hvis gruppen anvendes i fejl.  Ved at 
  fabrikere en URL, når der oprettelse eller redigeres en fejl, var det muligt 
  at gætte hvorvidt en gruppe fandtes eller ej, selv ved grupper der ikke blev 
  anvendt i fejl og således fortsat skulle have været fortrolige.</p></li>

</ul>

<p>I den gamle stabile distribution (lenny) var det upraktisk at tilbageføre 
patches for at rette disse fejl.  Brugere af bugzilla på lenny opfordres 
kraftigt til at opgradere til versionen distributionen squeeze.</p>

<p>I den stabile distribution (squeeze), er disse problemer rettet i
version 3.6.2.0-4.4.</p>

<p>I distributionen testing (wheezy) og i den ustabile distribution (sid),
er bugzilla-pakkerne blevet fjernet.</p>

<p>Vi anbefaler at du opgraderer dine bugzilla-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2322.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy