aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2015/dsa-3169.wml
blob: f61bcb3faa981bd4d09735a24c25cea895b0eea2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
#use wml::debian::translation-check translation="fe7e0607ee997c793c503d52ac1696cdde1b76ac" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er rettet i eglibc, Debians version af GNU 
C-biblioteket:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406">CVE-2012-3406</a>

    <p>Funktionen vfprintf i stdio-common/vfprintf.c i GNU C-biblioteket (alias 
    glibc) 2.5, 2.12 og måske andre versioner, begrænsede ikke på korrekt vis 
    brugen af alloca-funktionen, når SPECS-array'et blev allokeret, hvilket 
    gjorde det muligt for kontekstafhængige angribere at omgå 
    FORTIFY_SOURCE-mekanismen til formatstrengsbeskyttelse og dermed forårsage 
    et lammelsesangreb (nedbrud) eller muligvis udføre vilkårlig kode ved hjælp 
    af fabrikerede formatstrenge med brug af positionsparametre og et stort 
    antal formatmarkører; det er en anden sårbarhed end
    <a href="https://security-tracker.debian.org/tracker/CVE-2012-3404">\
    CVE-2012-3404</a> og
    <a href="https://security-tracker.debian.org/tracker/CVE-2012-3405">\
    CVE-2012-3405</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424">CVE-2013-7424</a>

    <p>En ugyldig frigivelse-fejl blev fundet i glibc's funktion getaddrinfo(), 
    når den anvendes med flaget AI_IDN.  En fjernangriber med mulighed for at 
    foretage et applikationskald til funktionen, kunne udnytte fejlen til at 
    udføre vilkårlig kode med rettighederne hørende til brugeren, der kører 
    applikationen.  Bemærk at fejlen kun påvirker applikationer, som anvender 
    glibc kompileret med understøttelse af libidn.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043">CVE-2014-4043</a>

    <p>Funktionen posix_spawn_file_actions_addopen i glibc før version 2.20 
    kopierer ikke sit stiparameter i overensstemmelse med POSIX-specifikationen, 
    hvilket gjorde det muligt for kontekstafhængige angribere at udløse 
    sårbarheder i forbindelse med anvendelse efter frigivelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402">CVE-2014-9402</a>

    <p>Funktionen getnetbyname i glibc 2.21 eller tidligere gik i en uendelig 
    løkke, hvis DNS-backend'en er aktiveret i systemopsætningen af Name Service 
    Switch, og DNS-resolveren modtager et positivt svar mens netværksnavnet 
    behandles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1472">CVE-2015-1472</a> / 
    <a href="https://security-tracker.debian.org/tracker/CVE-2015-1473">CVE-2015-1473</a>

    <p>Under visse omstændigheder allokerede wscanf for lidt hukommelse til 
    parameteret to-be-scanned, hvilket fik den allokerede buffer til at løbe 
    over.  Ukorrekt anvendelse af <q>__libc_use_alloca (newsize)</q>, medførte 
    en anden (og svagere) policy blev håndhævet, hvilket kunne muliggøre 
    lammelsesangreb (denial of service).</p></li>

</ul>

<p>I den stabile distribution (wheezy), er disse problemer rettet i version
2.13-38+deb7u8 af eglibc-pakken.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i version 
2.19-15 af glibc-pakken.</p>

<p>Vi anbefaler at du opgraderer dine eglibc-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3169.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy