Commit a32da35a authored by Kåre Thor Olsen's avatar Kåre Thor Olsen

Initial translations

CVS version numbers

danish/security/2017/dsa-3992.wml: INITIAL -> 1.1 
danish/security/2017/dsa-3993.wml: INITIAL -> 1.1 
danish/security/2017/dsa-3994.wml: INITIAL -> 1.1
parent 6b57a590
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i cURL, et URL-overførselsbibliotek. Projektet
Common Vulnerabilities and Exposures har registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000100">CVE-2017-1000100</a>
<p>Even Rouault rapporterede at cURL ikke på korrekt vis håndterede lange
filnavne under en TFTP-upload. En ondsindet HTTP(S)-server kunne drage
nytte af fejlen til at viderestille en klient, ved hjælp af
cURL-biblioteket, til en fabrikeret TFTP-URL, og narre den til at sende
private hukommelsesindhold over UDP til en fjern server.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000101">CVE-2017-1000101</a>
<p>Brian Carpenter og Yongji Ouyang rapporterede at cURL indeholdt en fejl
i globbing-funktionen, der fortolker det numeriske interval, førende til en
læsning uden for grænserne, når en særligt fremstillet URL blev
fortolket.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000254">CVE-2017-1000254</a>
<p>Max Dymond rapporterede at cURL indeholdt en fejl i forbindelse med
læsning uden for grænserne i fortolkeren af FTP PWD-svar. En ondsindet
server kunne drage nytte af fejlen til faktisk at forhindre cURL-biblioteket
i at fungere med den, medførende et lammelsesangreb.</p></li>
</ul>
<p>I den gamle stabile distribution (jessie), er disse problemer rettet
i version 7.38.0-4+deb8u6.</p>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 7.52.1-5+deb9u1.</p>
<p>Vi anbefaler at du opgraderer dine curl-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3992.data"
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Man opdagede at oniontjensten Tor kunne lække følsomme oplysninger til
logfiler, hvis valgmuligheden <q>SafeLogging</q> er sat til <q>0</q>.</p>
<p>Den gamle stabile distribution (jessie) er ikke påvirket.</p>
<p>I den stabile distribution (stretch), er dette problem rettet i
version 0.2.9.12-1.</p>
<p>Vi anbefaler at du opgraderer dine tor-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3993.data"
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Christian Boxdörfer opdagede en sårbarhed i håndteringen af
FreeDesktop.org-.desktop-filer i Nautilus, et filhåndteringsprogram til
skrivebordsmiljøet GNOME. En angriber kunne fabrikere en .desktop-fil beregnet
til at køre ondsindede kommandoer, men visende en uskyldigt udseende dokumentfil
i Nautilus. En bruger kunne dernæst stole på den, og åbne filen, og Nautilus
ville derefter udføre det ondsindede indhold. Nautilus' beskyttelse ved kun at
stole på .desktop-filer med rettigheden udførbar, kunne omgås ved at levere
.desktop-filen inde i en tarball.</p>
<p>I den gamle stabile distribution (jessie), er problemet endnu ikke
rettet.</p>
<p>I den stabile distribution (stretch), er dette problem rettet i
version 3.22.3-1+deb9u1.</p>
<p>I distributionen testing (buster), er dette problem rettet
i version 3.26.0-1.</p>
<p>I den ustabile distribution (sid), er dette problem rettet i
version 3.26.0-1.</p>
<p>Vi anbefaler at du opgraderer dine nautilus-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3994.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment