1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder blev opdaget i OpenJDK, en implementering af
Java-platformen. Her kombineres de to foregående bulletiner vedrørende
openjdk-6, <a href="dsa-2311">DSA-2311-1</a> og
<a href="dsa-2356">DSA-2356-1</a>.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0862">CVE-2011-0862</a>
<p>Heltalsoverløbsfejl i JPEG- og skrifttypefolkeren gjorde det muligt for
kode (herunder applets), der ikke er tillid til at forøge sine
rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0864">CVE-2011-0864</a>
<p>Hotspot, just-in-time-kompileren i OpenJDK, fejlhåndterede visse byte
code-instruktioner, hvilket gjorde det muligt for kode (herunder applets),
der ikke er tillid til, at få den virtuelle maskine til at gå ned.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0865">CVE-2011-0865</a>
<p>En kapløbstilstand i signeret objektdeserialisation kunne gøre det muligt
for kode, der ikke er tillid til, til at ændre signeret indhold,
tilsyneladende med en intakt signatur.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0867">CVE-2011-0867</a>
<p>Kode (herunder applets), der ikke er tillid til, kunne tilgå oplysninger
om netværksinterfaces, hvilke ikke er meningen skal være offentligt
tilgængelige. (Bemærk at interface-MAC-adressen stadig er tilgængelig for
kode, der ikke er tillid til.)</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0868">CVE-2011-0868</a>
<p>En float til long-konvertering kunne løbe over, medførende at kode
(herunder applets), der ikke er tillid til, kunne få den virtuelle maskine
til at gå ned.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0869">CVE-2011-0869</a>
<p>Kode (herunder applets), der ikke er tillid til, kunne opsnappe
HTTP-forespørgsler ved at omkonfigurere proxyindstillinger gennem en
SOAP-forbindelse.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0871">CVE-2011-0871</a>
<p>Kode (herunder applets), der ikke er tillid til, kunne forøge sine
rettigheder gennem Swing MediaTracker-koden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
<p>TLS-implementeringen beskytter ikke korrekt mod visse
<q>chosen-plaintext</q>-angreb, når blokkoder anvendes i
CBC-tilstand.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3521">CVE-2011-3521</a>
<p>CORBA-implementeringen indeholdt en deserialisationssårbarhed i
IIOP-implementeringen, hvilket muliggjorde at Java-kode, som der ikke er
tillid til (så som applets) kunne forøge sine rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3544">CVE-2011-3544</a>
<p>Java-sciptmaskinen manglede de nødvendige sikkerhedsmanagerkontroller,
hvilket gjorde det muligt for Java-kode, der ikke er tillid til (så som
applets) at forøge sine rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3547">CVE-2011-3547</a>
<p>Metoden skip() i java.io.InputStream anvendte en delt buffer, hvilket
gjorde det muligt for Java-kode, der ikke er tillid til (så som applets),
at tilgå data som springes over af anden kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3548">CVE-2011-3548</a>
<p>Klassen java.awt.AWTKeyStroke indeholdt en fejl, der gjorde det muligt
for Java-kode, der ikke er tillid til (så som applets), at forøge sine
rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3551">CVE-2011-3551</a>
<p>Java2D C-koden indeholdt et heltalsoverløb, der medførte et heapbaseret
bufferoverløb, potentielt gørende det muligt for Java-kode, der ikke er
tillid til (så som applets), at forøge sine rettigheder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3552">CVE-2011-3552</a>
<p>Ondsindet Java-kode kunne forbruge en alt for stor mængde UDP-porte,
førende til et lammelsesangreb (denial of service).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3553">CVE-2011-3553</a>
<p>JAX-WS muliggjorde som stadard staktraces for visse serversvar, hvorved
der potentielt kunne lækkes følsomme oplysninger.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3554">CVE-2011-3554</a>
<p>JAR-filer i pack200-format blev ikke på korrekt vis kontrolleret for
fejl, hvilket potentielt kunne føre til udførelse af vilkårlig kode når
fabrikerede pack200-filer blev udpakket.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3556">CVE-2011-3556</a>
<p>RMI Registry-serveren manglede adgangsbegrænsninger i visse metoder,
hvilket gjorde det muligt for en fjern klient at udføre vilkårlig
kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3557">CVE-2011-3557</a>
<p>RMI Registry-serveren fik ikke begrænset rettighederne på Java-kode, som
der ikke er tillid til, hvilket gjorde det muligt for RMI-klienter at forøge
deres rettigheder på RMI Registry-serveren.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3560">CVE-2011-3560</a>
<p>Klassen com.sun.net.ssl.HttpsURLConnection udførte ikke korrekte
sikkerhedsmanagerkontroller i metoden setSSLSocketFactory(), hvilket gjorde
det muligt for Java-kode, der ikke er tillid til, at omgå
sikkerhedspolicyens begrænsninger.</p></li>
</ul>
<p>I den gamle stabile distribution (lenny), er disse problemer rettet
i version 6b18-1.8.10-0~lenny2.</p>
<p>Vi anbefaler at du opgraderer dine openjdk-6-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2358.data"
|