blob: 277df5fe5e40bdee73f83e5037c55c55e33c3e11 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
|
#use wml::debian::translation-check translation="9e2bd6fdfda60b03320893da8be2d9ad75fedff5" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Der blev rapporteret om at BlueZ's HID- og HOGP-profilimplementeringer ikke
specifikt krævede bonding mellem enheden og værten. Ondsindede enheder kunne
drage nytte af fejlen til at forbinde sig til en målvært og udgive sig for at
være en eksisterende HID-enhed, uden sikkerhed, eller at forårsage at en SDP-
eller GATT-tjenesteopdagelse fandt sted, hvilket gjorde det muligt at indsprøjte
HID-rapporter i input-undersystemet fra en ikke-bond'ede kilder.</p>
<p>Vedrørende HID-profilen er der indført en ny opsætningsvalgmulighed
(ClassicBondedOnly), for at sikre at inddataforbindelser kun kan komme fra
bond'ede enheders forbindelser. Valgmuligheden er som standard sat til
<q>false</q> af hensyn til maksimal enhedskompabilitet.</p>
<p>I den gamle stabile distribution (stretch), er dette problem rettet
i version 5.43-2+deb9u2.</p>
<p>I den stabile distribution (buster), er dette problem rettet i
version 5.50-1.2~deb10u1.</p>
<p>Vi anbefaler at du opgraderer dine bluez-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende bluez, se
dens sikkerhedssporingssidede på:
<a href="https://security-tracker.debian.org/tracker/bluez">\
https://security-tracker.debian.org/tracker/bluez</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2020/dsa-4647.data"
|