blob: 33a063fa5697e186c2494b88c8c9a0e337ed11a4 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
|
#use wml::debian::translation-check translation="4b7726c46d58282680c98dcc34e5eff9886cc43d" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>To sårbarheder er opdaget i cURL, et URL-overførselsbibliotek. De kunne
anvendes til at lække cookieoplysninger:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3613">CVE-2014-3613</a>
<p>Ved ikke på tilstrækkelig vis at genkende og afvise domænenavne til
delvist literale IP-adresser, når der blev modtaget HTTP-cookies, kunne
libcurl blive narret til både at sende cookies af den forkerte størrelse
og til at tilllade at vilkårlige websteder opsætter cookies for
andre.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3620">CVE-2014-3620</a>
<p>libcurl tillod fejlagtigt at cookies kunne blive opsat for Top Level
Domains (TLD'er), hvilket dermed gjorde at det gjaldt bredere, end det er
tilladt for cookies. Det kunne gøre det muligt for vilkårlige websteder,
at opsætte cookies, som dermed ville blive sendt til et andet og
ikke-relateret websted eller domæne.</p></li>
</ul>
<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 7.26.0-1+wheezy10.</p>
<p>I distributionen testing (jessie), er disse problemer rettet i
version 7.38.0-1.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i
version 7.38.0-1.</p>
<p>Vi anbefaler at du opgraderer dine curl-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3022.data"
|