aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2017/dsa-3889.wml
blob: ad088b22fa1d6b36701ba0a42275a5757ec8bee0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="5c8aef6aa3374d4ee2c1c598f9ac4c2d3443fc35" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>libffi, et bibliotek der anvendes til at kalde kode skrivet i et sprog fra 
kode skrivet i et andet sprog, håndhævede en udførbar stak på i386-arkitekturen. 
Selv om det alene måske ikke kan betragtes som en sårbarhed, kunne det være en 
løftestang ved udnyttelse af andre sårbarheder, som eksempelvis 
sårbarhedsklassen <q>stack clash</q>, opdaget af Qualys Research Labs.  For de 
komplette oplysninger, se deres bulletin udgivet på:
<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">\
https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>

<p>I den gamle stabile distribution (jessie), er dette problem rettet i version 
3.1-2+deb8u1.</p>

<p>I den stabile distribution (stretch), er dette problem rettet i version 
3.2.1-4.</p>

<p>I distributionen testing (buster), er dette problem rettet i version 
3.2.1-4.</p>

<p>I den ustabile distribution (sid), er dette problem rettet i version 
3.2.1-4.</p>

<p>Vi anbefaler at du opgraderer dine libffi-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3889.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy