aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2019/dsa-4487.wml
blob: ad075eae85da57fe1e83bf9ce31d5f1584e3daa4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="9670408dbef0857a0fa087288e7c4b76b64ca2fb" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Brugeren <q>Arminius</q> opdagede en sårbarhed i Vim, en udvidet udgave af 
UNIX-standardeditoren Vi (Vi IMproved), hvilket også påvirkede forgrenignen 
Neovim, en udvidbar editor med fokus på moderne kode og funktionalitet:</p>
  
<p>Editorer giver typisk mulighed for at indlejre editoropsætningskommandoer 
(dvs. modelines), som udføres når en fil åbnes, mens skadelige kommandoer 
bortfiltreres af en sandkassemekanisme.  Man opdagede at 
<q>source</q>-kommandoen (som anvendes til at indlæse og udføre en anden fil) 
blev ikke filtreret, hvilket tillod udførelse af shell-kommandoer med en 
omhyggeligt fabrikeret fil, der er åbnet i Neovim.</p>

<p>I den gamle stabile distribution (stretch), er dette problem rettet
i version 0.1.7-4+deb9u1.</p>

<p>Vi anbefaler at du opgraderer dine neovim-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4487.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy