Commit 02e71799 authored by Kåre Thor Olsen's avatar Kåre Thor Olsen

Initial translations

parent c9b858c2
#use wml::debian::translation-check translation="b5a1a44788c21042b76cfb192cf0b82dfa9bcb50" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Man opdagede at SPIP, en webstedsmotor til udgivelse, ikke på korrekt vis
fornuftighedskontrollerede brugerinddata. Dermed kunne det være muligt for en
autentificeret bruger at udføre vilkårlige kommandoer.</p>
<p>I den stabile distribution (stretch), er dette problem rettet i
version 3.1.4-4~deb9u2.</p>
<p>Vi anbefaler at du opgraderer dine spip-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende spip, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/spip">\
https://security-tracker.debian.org/tracker/spip</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4429.data"
#use wml::debian::translation-check translation="907a0371eb05342911768c66ad56f028349d3301" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Mathy Vanhoef (NYUAD) og Eyal Ronen (Tel Aviv University &amp; KU Leuven)
fandt adskillige sårbarheder i WPA-implementeringen i wpa_supplication
(station) og hostapd (accesspoint). Sårbarhederne er også samlet kendt som
<q>Dragonblood</q>.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9495">CVE-2019-9495</a>
<p>Cache-baseret sidekanalsangreb mod implementeringen af EAP-pwd: En
angriber, der er i stand til at køre upriviligeret kode på målmaskinen
(herunder eksempelvis JavaScript-kode i en browser på en smartphone),
under handshake, kunne deducere tilstrækkeligt med oplysninger til at
finde adgangskoden i et ordbogsangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9497">CVE-2019-9497</a>
<p>Reflektionsangreb mod implementeringen af EAP-pwd server: Manglende
validering af modtagne skalar- og elementværdier i
EAP-pwd-Commit-meddelelser, kunne medføre angreb, der var i stand til at
fuldføre autentifikationsudvekslingen uden at angriberen er nødt til at
kende adgangskoden. Det medfører ikke at angriberen er i stand til at
udlede sessionsnøglen, fuldfuldføre den efterfølgende nøgleudveksling og
tilgå netværket.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9498">CVE-2019-9498</a>
<p>EAP-pwd server manglende commit-validering af skalar/element: hostapd
validerer ikke værdier modtaget i EAP-pwd-Commit-meddelelsen, så en angriber
kunne anvende en særligt fremstillet commitmeddelelse til at manipulere med
udvekslingen, for at få hostapd til at udlede en sessionsnøgle fra et
begrænset antal mulige værdier. Det kunne medføre at angriberen var i stand
til at fuldføre autentifikationen og få adgang til netværket.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9499">CVE-2019-9499</a>
<p>EAP-pwd peer manglende commitvalidering af skalar/element:
wpa_supplicant validerer ikke værdier modtaget i EAP-pwd-Commit-meddelelsen,
så en angriber kunne anvende en særligt fremstillet commitmeddelelse til at
manipulere med udvekslingen, for at få wpa_supplicant til at udlede en
sessionsnøgle fra et begrænset antal mulige værider. Det kunne medføre at
angriberen blev i stand til at fuldføre autentifikationen og fungere som et
falskt accesspoint.</p>
</ul>
<p>Bemærk at tilnavnet Dragonblood også gælder
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9494">\
CVE-2019-9494</a> og
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9496">\
CVE-2014-9496</a>, hvilke er sårbarheder i SAE-protokollen i WPA3. SAE er ikke
aktiveret i Debian stretch-opbygninger af wpa, hvilket dermed ikke som standard
er sårbar.</p>
<p>På grund af kompleksiteten af tilbageførselsprocessen, er rettelsen af
disse sårbarheder delvist. Brugerne opfordres til at anvende stærke
adgangskoder for at forhindre ordbogsangreb eller anvende en 2.7-baseret version
fra stretch-backports (version større end 2:2.7+git20190128+0c1e29f-4).</p>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 2:2.4-1+deb9u3.</p>
<p>Vi anbefaler at du opgraderer dine wpa-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende wpa, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/wpa">\
https://security-tracker.debian.org/tracker/wpa</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4430.data"
#use wml::debian::translation-check translation="ac3480dceb85a2848b4491e0a83a16367ba034d3" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Chris Coulson opdagede flere sårbarheder i libssh2, et
SSH2-klientsidebibliotek, hvilke kunne medføre lammelsesangreb,
informationslækager eller udførelse af vilkårlig kode.</p>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 1.7.0-1+deb9u1.</p>
<p>Vi anbefaler at du opgraderer dine libssh2-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende libssh2, se
dens sikkerhedssporingssidede på:
<a href="https://security-tracker.debian.org/tracker/libssh2">\
https://security-tracker.debian.org/tracker/libssh2</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4431.data"
#use wml::debian::translation-check translation="21d9162dd33c918629dd3d402942607101fbf7fb" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Cedric Buissart opdagede to sårbarheder i Ghostscript, GPL
PostScript/PDF-fortolkeren, hvilke kunne medføre omgåelse af
filsystemsbegrænsninger af dSAFER-sandkassen.</p>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 9.26a~dfsg-0+deb9u2.</p>
<p>Vi anbefaler at du opgraderer dine ghostscript-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende ghostscript, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/ghostscript">\
https://security-tracker.debian.org/tracker/ghostscript</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4432.data"
#use wml::debian::translation-check translation="75b8ebea04c21e1a6bb52ee0d143001588e654e9" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i den Rubygems, som følger med fortolkeren af
sproget Ruby, hvilke kunne medføre lammelsesangreb eller udførelse af vilkårlig
kode.</p>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 2.3.3-1+deb9u6.</p>
<p>Vi anbefaler at du opgraderer dine ruby2.3-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende ruby2.3, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
https://security-tracker.debian.org/tracker/ruby2.3</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4433.data"
#use wml::debian::translation-check translation="1d70d68aed7f00d7e027bb68f1495d0878857e76" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>En sårbarhed i forbindelse med udførelse af skripter på tværs af websteder,
blev fundet i Drupal, et komplet framework til indholdshåndtering. For
yderligere oplysninger, se opstrøms bulletin på
<a href="https://www.drupal.org/sa-core-2019-006">\
https://www.drupal.org/sa-core-2019-006</a>.</p>
<p>I den stabile distribution (stretch), er dette problem rettet i
version 7.52-2+deb9u8.</p>
<p>Vi anbefaler at du opgraderer dine drupal7-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende drupal7, se
dens sikkerhedssporingssidede på:
<a href="https://security-tracker.debian.org/tracker/drupal7">\
https://security-tracker.debian.org/tracker/drupal7</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4434.data"
#use wml::debian::translation-check translation="cc460a2de5942ef6a479acae5a9530660672cf7d" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>En sårbarhed i forbindelse med anvendelse efter frigivelse, blev opdaget i
funktionen png_image_free() i PNG-biblioteket libpng, hvilke kunne føre til
lammelsesangreb, hvis et misdannet billede blev behandlet.</p>
<p>I den stabile distribution (stretch), er dette problem rettet i
version 1.6.28-1+deb9u1.</p>
<p>Vi anbefaler at du opgraderer dine libpng1.6-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende libpng1.6, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/libpng1.6">\
https://security-tracker.debian.org/tracker/libpng1.6</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4435.data"
#use wml::debian::translation-check translation="9865dbf22490e686686c9029e7ebd514d546a496" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Denne opdatering retter to sårbarheder i Imagemagick: Problemer med
hukommelseshåndteringen samt manglende eller ufuldstændig fornuftighedskontrol
af inddata, kunne medføre lammelsesangreb, hukommelsesafsløring eller udførelse
af vilkårlig kode, hvis misdannede TIFF- eller Postscript-filer blev
behandlet.</p>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 8:6.9.7.4+dfsg-11+deb9u7.</p>
<p>Vi anbefaler at du opgraderer dine imagemagick-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende imagemagick, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/imagemagick">\
https://security-tracker.debian.org/tracker/imagemagick</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4436.data"
#use wml::debian::translation-check translation="858e69e587d8840e8ec0746b342b26008e7bfd97" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Man opdagede at et bufferoverløb i RTSP-fortolkeren i medieframeworket
GStreamer, kunne medføre udførelse af vilkårlig kode, hvis en misdannet
RTSP-strøm blev åbnet.</p>
<p>I den stabile distribution (stretch), er dette problem rettet i
version 1.10.4-1+deb9u1.</p>
<p>Vi anbefaler at du opgraderer dine gst-plugins-base1.0-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende gst-plugins-base1.0, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/gst-plugins-base1.0">\
https://security-tracker.debian.org/tracker/gst-plugins-base1.0</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4437.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment