aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2012/dsa-2514.wml
blob: 59bad4f662faf544ffcfc5828b13037ee8fcf206 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Iceweasel, en webbrowser baseret på Firefox.  
Det medfølgende XULRunner-bibliotek leverer renderingtjenester til flere andre 
applikationer i Debian.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1948">CVE-2012-1948</a>

    <p>Benoit Jacob, Jesse Ruderman, Christian Holler og Bill McCloskey fandt 
    flere problemer i forbindelse med hukommelsessikkerhed, som kunne føre til 
    udførelse af virkårlig kode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1950">CVE-2012-1950</a>

    <p>Mario Gomes og Code Audit Labs opdagede, at det var muligt at tvinge 
    Iceweasel til at vise URL'en hørende til et websted, man tidligere har 
    været inde på, ved hjælp af træk- og sliphandlinger i adresselinjen.  Det 
    kunne udnyttes til at iværksætte phiskingangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1954">CVE-2012-1954</a>

    <p>Abhishek Arya opdagede et problem i forbindelse med anvendelse efter 
    frigivelse i nsDocument::AdoptNode, der kunne føre til udførelse af 
    vilkårlig kode.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1966">CVE-2012-1966</a>

    <p><q>moz_bug_r_a4</q> opdagede, at det var muligt at iværksætte angreb på 
    tværs af websteder gennem kontekstmenuen, når der bleev anvendt 
    data:-URL'er.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1967">CVE-2012-1967</a>

    <p><q>moz_bug_r_a4</q> opdagede, at under nogle omstændigheder, kunne 
    javascript::-URL'er udføres, således at skripter kunne slippe ud af 
    JavaScript-sandkassen og køre med forøgede rettigheder.  Det kunne føre til
    udførelse af vilkårlig kode.</p></li>

</ul>

<p>Bemærk:  Vi anbefaler brugerne af Iceweasels 3.5-gren i Debian stable, at 
overveje at opgradere til Iceweasel 10.0 ESR (Extended Support Release), som nu 
er tilgængelig i Debian Backports.  Selv om Debian fortsat vil understøtte 
Iceweasel 3.5 i stable med sikkerhedsopdateringer, kan det kun gøres efter 
bedste evne, da opstrøm ikke længere understøtter versionen.  Desuden tilføjer 
10.0-grenen proaktiv sikkerhedsfunktionalitet til browseren.</p>

<p>I den stabile distribution (squeeze), er dette problem rettet i version 
3.5.16-17.</p>

<p>I den ustabile distribution (sid), er dette problem rettet i version 
10.0.6esr-1.</p>

<p>Vi anbefaler at du opgraderer dine iceweasel-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2514.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy