aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2016/dsa-3750.wml
blob: 9b19ef2df48ceb3e9a29bd008427547916ecac4d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#use wml::debian::translation-check translation="7f804717ab5f7d3bb52e0a12620807f0a5ce854f" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Dawid Golunski opdagede at PHPMailer, et populært bibliotek til afsendelse af 
mail fra PHP-applikationer, gjorde det muligt for fjernangribere at udføre kode, 
hvis de var i stand til at levere en fabrikeret Sender-adresse.</p>

<p>Bemærk at dette problem også er blevet tildelt 
<a href="https://security-tracker.debian.org/tracker/CVE-2016-10045">\
CVE-2016-10045</a>, hvilket er en regression i den originale patch foreslået til 
<a href="https://security-tracker.debian.org/tracker/CVE-2016-10033">\
CVE-2016-10033</a>.  Da den origiale patch ikke blev anvendt i Debian, var 
Debian ikke sårbar over for 
<a href="https://security-tracker.debian.org/tracker/CVE-2016-10045">\
CVE-2016-10045</a>.</p>

<p>I den stabile distribution (jessie), er dette problem rettet i
version 5.2.9+dfsg-2+deb8u2.</p>

<p>I den ustabile distribution (sid), er dette problem rettet i
version 5.2.14+dfsg-2.1.</p>

<p>Vi anbefaler at du opgraderer dine libphp-phpmailer-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3750.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy