aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2012/dsa-2567.wml
blob: 273214f4f88fb176e8f87c9e0aa7fb3769324727 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>

<p>Flere sårbarheder er opdaget i Request Tracker (RT), et 
problemsporingssystem.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4730">CVE-2012-4730</a>

    <p>Autentificerede brugere kunne tilføje vilkårlige headere eller indhold 
    til mails genereret af RT.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4732">CVE-2012-4732</a>

    <p>En CSRF-sårbarhed kunne måske gøre det muligt for angribere at skifte 
    sagsbogmærker.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4734">CVE-2012-4734</a>

    <p>Hvis brugere fulgte en fabrikeret URI og loggede på RT, kunne de måske 
    udløse handlinger, som under almindelige omstændigheder blokeres af logikken 
    til forhindring af CSRF.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6578">CVE-2012-6578</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2012-6579">CVE-2012-6579</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2012-6580">CVE-2012-6580</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2012-6581">CVE-2012-6581</a>

    <p>Flere forskellige sårbarheder i GnuPG-behandlingen gjorde det muligt 
    for angribere at få RT at signere udgående mails på ukorrekt vis.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4884">CVE-2012-4884</a>

    <p>Hvis GnuPG-understøttelse er aktiveret, kunne autentificerede brugere 
    oprette vilkårlige filer som webserverbrugeren, hvilket måske gjorde det 
    muligt at udføre vilkårlig kode.</p></li>

</ul>

<p>Bemærk, at hvis du kører request-tracker3.8 under webserveren Apache, så 
skal du stoppe og startte Apache manuelt.  <q>restart</q>-mekanismen anbefales 
ikk, særligt når mod_perl anvendes.</p>

<p>I den stabile distribution (squeeze), er disse problemer rettet i version 
3.8.8-7+squeeze6.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i version 
4.0.7-2 af pakken request-tracker4.</p>

<p>Vi anbefaler at du opgraderer dine request-tracker3.8-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2567.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy