blob: ad075eae85da57fe1e83bf9ce31d5f1584e3daa4 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
#use wml::debian::translation-check translation="9670408dbef0857a0fa087288e7c4b76b64ca2fb" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Brugeren <q>Arminius</q> opdagede en sårbarhed i Vim, en udvidet udgave af
UNIX-standardeditoren Vi (Vi IMproved), hvilket også påvirkede forgrenignen
Neovim, en udvidbar editor med fokus på moderne kode og funktionalitet:</p>
<p>Editorer giver typisk mulighed for at indlejre editoropsætningskommandoer
(dvs. modelines), som udføres når en fil åbnes, mens skadelige kommandoer
bortfiltreres af en sandkassemekanisme. Man opdagede at
<q>source</q>-kommandoen (som anvendes til at indlæse og udføre en anden fil)
blev ikke filtreret, hvilket tillod udførelse af shell-kommandoer med en
omhyggeligt fabrikeret fil, der er åbnet i Neovim.</p>
<p>I den gamle stabile distribution (stretch), er dette problem rettet
i version 0.1.7-4+deb9u1.</p>
<p>Vi anbefaler at du opgraderer dine neovim-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4487.data"
|