1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Iceweasel, en webbrowser baseret på Firefox.
Det medfølgende XULRunner-bibliotek leverer renderingtjenester til flere andre
applikationer i Debian.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1948">CVE-2012-1948</a>
<p>Benoit Jacob, Jesse Ruderman, Christian Holler og Bill McCloskey fandt
flere problemer i forbindelse med hukommelsessikkerhed, som kunne føre til
udførelse af virkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1950">CVE-2012-1950</a>
<p>Mario Gomes og Code Audit Labs opdagede, at det var muligt at tvinge
Iceweasel til at vise URL'en hørende til et websted, man tidligere har
været inde på, ved hjælp af træk- og sliphandlinger i adresselinjen. Det
kunne udnyttes til at iværksætte phiskingangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1954">CVE-2012-1954</a>
<p>Abhishek Arya opdagede et problem i forbindelse med anvendelse efter
frigivelse i nsDocument::AdoptNode, der kunne føre til udførelse af
vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1966">CVE-2012-1966</a>
<p><q>moz_bug_r_a4</q> opdagede, at det var muligt at iværksætte angreb på
tværs af websteder gennem kontekstmenuen, når der bleev anvendt
data:-URL'er.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1967">CVE-2012-1967</a>
<p><q>moz_bug_r_a4</q> opdagede, at under nogle omstændigheder, kunne
javascript::-URL'er udføres, således at skripter kunne slippe ud af
JavaScript-sandkassen og køre med forøgede rettigheder. Det kunne føre til
udførelse af vilkårlig kode.</p></li>
</ul>
<p>Bemærk: Vi anbefaler brugerne af Iceweasels 3.5-gren i Debian stable, at
overveje at opgradere til Iceweasel 10.0 ESR (Extended Support Release), som nu
er tilgængelig i Debian Backports. Selv om Debian fortsat vil understøtte
Iceweasel 3.5 i stable med sikkerhedsopdateringer, kan det kun gøres efter
bedste evne, da opstrøm ikke længere understøtter versionen. Desuden tilføjer
10.0-grenen proaktiv sikkerhedsfunktionalitet til browseren.</p>
<p>I den stabile distribution (squeeze), er dette problem rettet i version
3.5.16-17.</p>
<p>I den ustabile distribution (sid), er dette problem rettet i version
10.0.6esr-1.</p>
<p>Vi anbefaler at du opgraderer dine iceweasel-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2514.data"
|