aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2019/dsa-4422.wml
blob: e9ffc2b8e15dd3d499bcd486d3b8b9505a5a99be (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
#use wml::debian::translation-check translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er fundet i Apaches HTTP-server.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17189">CVE-2018-17189</a>

    <p>Gal Goldshtein fra F5 Networks opdagede en lammelsesangrebssårbarhed i 
    mod_http2.  Ved at sende misdannede forespørgsler, lagde http/2-strømmen til 
    denne forespørgsel unødvendigt beslag på en servertråd til oprydning af 
    indkommende data, medførende lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17199">CVE-2018-17199</a>

    <p>Diego Angulo fra ImExHS opdagede at mod_session_cookie ikke respekterede 
    udløbstiden.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0196">CVE-2019-0196</a>

    <p>Craig Young opdagede at http/2-forespørgselshåndteringen i mod_http2 
    kunne bringes til at tilgå frigivet hukommelse i strengsammenligninger, 
    når forespørgslens metode blev afgjort, og dermed blev forespørgsel 
    behandlet forkert.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0211">CVE-2019-0211</a>

    <p>Charles Fol opdagede en rettighedsforøgelse fra en mindre priviligeret 
    barneproces til forælderprocessen, der kører som root.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0217">CVE-2019-0217</a>

    <p>En kapløbstilstand i mod_auth_digest, når der køres i en 
    threaded server, kunne gøre det muligt for en bruger med gyldige 
    loginoplysninger, at autentificere sig med et andet brugernavn, og dermed 
    omgå opsatte adgangskontrolbegrænsninger.  Problemet blev opdaget af Simon 
    Kappel.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0220">CVE-2019-0220</a>

    <p>Bernhard Lorenz fra Alpha Strike Labs GmbH rapporterede at 
    URL-normaliseringerne blev behandlet inkonsekvent.  Når stikomponenten i 
    en forespørgsels-URL indeholder adskillige på hinanden følgende skråstreger 
    ('/'), tog direktiver så som LocationMatch og RewriteRule hensyn til 
    duplikater i reuglære udtræk, mens andre aspekter ved serverbehandlingen 
    implicit slog dem sammen.</p></li>

</ul>

<p>I den stabile distribution (stretch), er disse problemer rettet i
version 2.4.25-3+deb9u7.</p>

<p>Denne opdatering indeholder også fejlrettelser, der var planlagt til at blive 
medtaget i den næste stabile punktopdatering.  Herunder en rettelse af en 
regression, forårsaget af en sikkerhedsrettelse i version 2.4.25-3+deb9u6.</p>

<p>Vi anbefaler at du opgraderer dine apache2-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende apache2, se
dens sikkerhedssporingssidede på: 
<a href="https://security-tracker.debian.org/tracker/apache2">\
https://security-tracker.debian.org/tracker/apache2</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4422.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy