blob: 273214f4f88fb176e8f87c9e0aa7fb3769324727 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Request Tracker (RT), et
problemsporingssystem.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4730">CVE-2012-4730</a>
<p>Autentificerede brugere kunne tilføje vilkårlige headere eller indhold
til mails genereret af RT.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4732">CVE-2012-4732</a>
<p>En CSRF-sårbarhed kunne måske gøre det muligt for angribere at skifte
sagsbogmærker.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4734">CVE-2012-4734</a>
<p>Hvis brugere fulgte en fabrikeret URI og loggede på RT, kunne de måske
udløse handlinger, som under almindelige omstændigheder blokeres af logikken
til forhindring af CSRF.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6578">CVE-2012-6578</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2012-6579">CVE-2012-6579</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2012-6580">CVE-2012-6580</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2012-6581">CVE-2012-6581</a>
<p>Flere forskellige sårbarheder i GnuPG-behandlingen gjorde det muligt
for angribere at få RT at signere udgående mails på ukorrekt vis.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4884">CVE-2012-4884</a>
<p>Hvis GnuPG-understøttelse er aktiveret, kunne autentificerede brugere
oprette vilkårlige filer som webserverbrugeren, hvilket måske gjorde det
muligt at udføre vilkårlig kode.</p></li>
</ul>
<p>Bemærk, at hvis du kører request-tracker3.8 under webserveren Apache, så
skal du stoppe og startte Apache manuelt. <q>restart</q>-mekanismen anbefales
ikk, særligt når mod_perl anvendes.</p>
<p>I den stabile distribution (squeeze), er disse problemer rettet i version
3.8.8-7+squeeze6.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i version
4.0.7-2 af pakken request-tracker4.</p>
<p>Vi anbefaler at du opgraderer dine request-tracker3.8-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2567.data"
|