aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2011/dsa-2358.wml
blob: 33f9f4b3967e6f3d470e4b3c82347c0fc517ba35 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder blev opdaget i OpenJDK, en implementering af 
Java-platformen.  Her kombineres de to foregående bulletiner vedrørende 
openjdk-6, <a href="dsa-2311">DSA-2311-1</a> og 
<a href="dsa-2356">DSA-2356-1</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0862">CVE-2011-0862</a>

    <p>Heltalsoverløbsfejl i JPEG- og skrifttypefolkeren gjorde det muligt for
    kode (herunder applets), der ikke er tillid til at forøge sine 
    rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0864">CVE-2011-0864</a>

    <p>Hotspot, just-in-time-kompileren i OpenJDK, fejlhåndterede visse byte 
    code-instruktioner, hvilket gjorde det muligt for kode (herunder applets), 
    der ikke er tillid til, at få den virtuelle maskine til at gå ned.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0865">CVE-2011-0865</a>

    <p>En kapløbstilstand i signeret objektdeserialisation kunne gøre det muligt
    for kode, der ikke er tillid til, til at ændre signeret indhold, 
    tilsyneladende med en intakt signatur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0867">CVE-2011-0867</a>

    <p>Kode (herunder applets), der ikke er tillid til, kunne tilgå oplysninger
    om netværksinterfaces, hvilke ikke er meningen skal være offentligt 
    tilgængelige.  (Bemærk at interface-MAC-adressen stadig er tilgængelig for 
    kode, der ikke er tillid til.)</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0868">CVE-2011-0868</a>

    <p>En float til long-konvertering kunne løbe over, medførende at kode 
    (herunder applets), der ikke er tillid til, kunne få den virtuelle maskine
    til at gå ned.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0869">CVE-2011-0869</a>

    <p>Kode (herunder applets), der ikke er tillid til, kunne opsnappe 
    HTTP-forespørgsler ved at omkonfigurere proxyindstillinger gennem en 
    SOAP-forbindelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0871">CVE-2011-0871</a>

    <p>Kode (herunder applets), der ikke er tillid til, kunne forøge sine 
    rettigheder gennem Swing MediaTracker-koden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>

    <p>TLS-implementeringen beskytter ikke korrekt mod visse 
    <q>chosen-plaintext</q>-angreb, når blokkoder anvendes i 
    CBC-tilstand.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3521">CVE-2011-3521</a>

    <p>CORBA-implementeringen indeholdt en deserialisationssårbarhed i
    IIOP-implementeringen, hvilket muliggjorde at Java-kode, som der ikke er 
    tillid til (så som applets) kunne forøge sine rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3544">CVE-2011-3544</a>

    <p>Java-sciptmaskinen manglede de nødvendige sikkerhedsmanagerkontroller, 
    hvilket gjorde det muligt for Java-kode, der ikke er tillid til (så som 
    applets) at forøge sine rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3547">CVE-2011-3547</a>

    <p>Metoden skip() i java.io.InputStream anvendte en delt buffer, hvilket 
    gjorde det muligt for Java-kode, der ikke er tillid til (så som applets),
    at tilgå data som springes over af anden kode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3548">CVE-2011-3548</a>

    <p>Klassen java.awt.AWTKeyStroke indeholdt en fejl, der gjorde det muligt 
    for Java-kode, der ikke er tillid til (så som applets), at forøge sine 
    rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3551">CVE-2011-3551</a>

    <p>Java2D C-koden indeholdt et heltalsoverløb, der medførte et heapbaseret
    bufferoverløb, potentielt gørende det muligt for Java-kode, der ikke er 
    tillid til (så som applets), at forøge sine rettigheder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3552">CVE-2011-3552</a>

    <p>Ondsindet Java-kode kunne forbruge en alt for stor mængde UDP-porte, 
    førende til et lammelsesangreb (denial of service).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3553">CVE-2011-3553</a>

    <p>JAX-WS muliggjorde som stadard staktraces for visse serversvar, hvorved 
    der potentielt kunne lækkes følsomme oplysninger.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3554">CVE-2011-3554</a>

    <p>JAR-filer i pack200-format blev ikke på korrekt vis kontrolleret for 
    fejl, hvilket potentielt kunne føre til udførelse af vilkårlig kode når 
    fabrikerede pack200-filer blev udpakket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3556">CVE-2011-3556</a>

    <p>RMI Registry-serveren manglede adgangsbegrænsninger i visse metoder, 
    hvilket gjorde det muligt for en fjern klient at udføre vilkårlig 
    kode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3557">CVE-2011-3557</a>

    <p>RMI Registry-serveren fik ikke begrænset rettighederne på Java-kode, som
    der ikke er tillid til, hvilket gjorde det muligt for RMI-klienter at forøge
    deres rettigheder på RMI Registry-serveren.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3560">CVE-2011-3560</a>

    <p>Klassen com.sun.net.ssl.HttpsURLConnection udførte ikke korrekte 
    sikkerhedsmanagerkontroller i metoden setSSLSocketFactory(), hvilket gjorde 
    det muligt for Java-kode, der ikke er tillid til, at omgå 
    sikkerhedspolicyens begrænsninger.</p></li>

</ul>

<p>I den gamle stabile distribution (lenny), er disse problemer rettet
i version 6b18-1.8.10-0~lenny2.</p>

<p>Vi anbefaler at du opgraderer dine openjdk-6-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2358.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy