aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2015/dsa-3206.wml
blob: 1246b082e4da95c19b39f98c5c98ab05fb3f81df (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
#use wml::debian::translation-check translation="5f150b3d77d17d6249f3e95abb9a678a7ad6b7fb" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder blev opdaget i Dulwich, en Python-implementering af 
de filformater og protokoller, som anvendes af versionskontrolsystemet Git.  
Projektet Common Vulnerabilities and Exposures har registreret følgende 
problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9706">CVE-2014-9706</a>

    <p>Man opdagede at Dulwich tillod skrivning til filer under .git/, når 
    arbejdstræer blev checket ud.  Det kunne føre til udførelse af vilkårlig 
    kode med rettighederne tilhørende brugeren, der kører en applikation 
    baseret på Dulwich.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0838">CVE-2015-0838</a>

    <p>Ivan Fratric fra Google Security Team fandt et bufferoverløb i 
    C-implementeringen af funktionen apply_delta(), som anvendes når der 
    tilgås Git-objekter i packfiler.  En angriber kunne drage nytte af fejlen 
    til at forårsage udførelse af vilkårlig kode med rettighederne hørende til 
    brugeren, der kører en Git-server eller -klient baseret på Dulwich.</p></li>

</ul>

<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 0.8.5-2+deb7u2.</p>

<p>I den kommende stabile distribution (jessie), er disse problemer
rettet i version 0.9.7-3.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i
version 0.10.1-1.</p>

<p>Vi anbefaler at du opgraderer dine dulwich-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3206.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy