aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2020/dsa-4647.wml
blob: 277df5fe5e40bdee73f83e5037c55c55e33c3e11 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#use wml::debian::translation-check translation="9e2bd6fdfda60b03320893da8be2d9ad75fedff5" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Der blev rapporteret om at BlueZ's HID- og HOGP-profilimplementeringer ikke 
specifikt krævede bonding mellem enheden og værten.  Ondsindede enheder kunne 
drage nytte af fejlen til at forbinde sig til en målvært og udgive sig for at 
være en eksisterende HID-enhed, uden sikkerhed, eller at forårsage at en SDP- 
eller GATT-tjenesteopdagelse fandt sted, hvilket gjorde det muligt at indsprøjte 
HID-rapporter i input-undersystemet fra en ikke-bond'ede kilder.</p>

<p>Vedrørende HID-profilen er der indført en ny opsætningsvalgmulighed 
(ClassicBondedOnly), for at sikre at inddataforbindelser kun kan komme fra 
bond'ede enheders forbindelser.  Valgmuligheden er som standard sat til 
<q>false</q> af hensyn til maksimal enhedskompabilitet.</p>

<p>I den gamle stabile distribution (stretch), er dette problem rettet
i version 5.43-2+deb9u2.</p>

<p>I den stabile distribution (buster), er dette problem rettet i
version 5.50-1.2~deb10u1.</p>

<p>Vi anbefaler at du opgraderer dine bluez-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende bluez, se
dens sikkerhedssporingssidede på:
<a href="https://security-tracker.debian.org/tracker/bluez">\
https://security-tracker.debian.org/tracker/bluez</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4647.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy