aboutsummaryrefslogtreecommitdiffstats
path: root/dutch/debian.nl.rss
blob: f62fc03136ec1d31e763d2cc134509b6fc4ed43e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE rss PUBLIC "-//Netscape Communications//DTD RSS 0.91//EN" "http://my.netscape.com/publish/formats/rss-0.91.dtd">
<rss version="0.91">

<channel>
  <title>Debian.org NL</title>
   <link>http://www.nl.debian.org/index.nl.html</link>
  <description>Verzameld Nederlandstalig Linux Nieuws</description>
  <language>nl</language>

  <item>
    <title>Nieuwe Zoekmachine voor de Debian Website<title>
    <link>http://www.nl.debian.org/index.nl.html</link>
    <description>
Na een lange periode dat de webpagina geen zoekmogelijkheden bezat, heeft
het Debian project UdmSearch geselecteerd
als haar nieuwe indexatieprogramma.
    </description>
  </item>

  <item>
    <title>Lokale Misbruik in screen</title>
    <link>https://www.debian.org/security/2000/20000902a</link>
    <description>
Een fout geformateerde string bug is gevonden in screen
die gebruikt kan worden om verhoogde bevoegdheden te kunnen krijgen als
screen de setuid bit gebruikt. In Debian 2.1 (slink) had screen het setuid
bit en kan de bug gebruikt worden om root te worden. In Debian 2.2 (potato)
heeft screen niet het setuid bit, en is dus niet gevoelig voor root misbruik. 
Maar, screen is wel setgid voor utmp, en we raden dus ook voor Debian 2.2 
(potato) het installeren van de nieuwe versie aan.
    </description>
  </item>

  <item>
    <title>Lokale root misbruik in glibc</title>
    <link>https://www.debian.org/security/2000/20000902</link>
    <description>
Het eerste probleem is de manier waarmee ld.so met omgevingsvariabelen 
omgaat: om een veilige omgeving te maken voor setuid programma's verwijdert
het enkele variabelen die het draaien van het programma kunnen beïnvloeden,
zoals LD_PRELOAD en LD_LIBRARY_PATH. Een fout is echter gevonden die er voor 
zorgt dat ld.so onder bepaalde omstandigheden deze variabelen niet verwijdert.
Dit beïnvloed setuid programma's als ze andere binaire programma's starten
zonder dat ze bevoegdheden beperken of variabelen zelf verwijderen.
    </description>
  </item>

  <item>
    <title>Debian Veiligheid: Netscape Navigator en Communicator</title>
    <link>https://www.debian.org/security/2000/20000901</link>
    <description>
Bestaande Netscape Navigator en Communicator pakketten
bevatten de volgende kwetsbaarheden: Netscape Communicator JPEG commentaarregel kan misbruikt worden; 
Meerdere Java Virtual Machine hebben een fout in het luisteren naar sockets; Netscape Communicator "Brown Orifice" kwetsbaarheid
    </description>
  </item>

  <item>
    <title>Debian Veiligheid: xchat</title>
    <link>https://www.debian.org/security/2000/20000830a</link>
    <description>
De versie van X-Chat die meegeleverd is met Debian GNU/Linux 2.2
is kwetsbaar bij het verwerken van URLs: wanneer een gebruiker een
URL aanklikt start X-Chat Netscape om de pagina te tonen. Maar het
voerde geen controle uit naar het voorkomen van shell metakarakters,
wat gebruikt kan worden om X-Chat willekeurige opdrachten te laten
uitvoeren.
    </description>
  </item>

  <item>
    <title>Debian Veiligheid: ntop 1.2a7-10</title>
    <link>https://www.debian.org/security/2000/20000830</link>
    <description>
De nieuwe versie van ntop (1.2a7-10) dat op 5 augustus was uitgebracht, was nog steeds onveilig: het kon nog
      steeds misbruikt worden door gebruik van buffer overflows. Met deze techniek bleek het mogelijk willekeurige
      programmacode als gebruiker te draaien die ntop in webmodus gebruikte. 
    </description>
  </item>

  <item>
    <title>Debian Weekly News #28</title>
    <link>https://www.debian.org/News/weekly/2000/28/</link>
    <description>
Onderwerpen: test-distributie vetraagd door problemen mirroring, problemen met HelixGnome
pakketten, verwijzing naar het artikel over veiligheidsproblemen met 2.2 en de entree van
Gopher in Debian.
    </description>
  </item>

  <item>
    <title>Debian GNU/Linux 2.2, de "Joel 'Espy' Klecker" release, is officieel vrijgegeven</title>
    <link>https://www.debian.org/News/2000/20000815.nl.html</link>
    <description>
Het Debian Project is verheugd de nieuwste release van het Debian GNU/Linux besturingssysteem aan te kunnen
kondigen. Deze versie is in ongeveer achttien maanden ontwikkelt en uitvoerig getest door enkele duizenden gebruikers
en ontwikkelaars.
    </description>
  </item>

</channel>
</rss>

© 2014-2024 Faster IT GmbH | imprint | privacy policy