Commit 2257eddc authored by Kåre Thor Olsen's avatar Kåre Thor Olsen

Initial translations

parent 147caeb7
#use wml::debian::translation-check translation="fb033fe9fd43b9a12b5d022033bc1e08e2a130ab" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Akskillige sikkerhedsproblemer blev fundet i PHP, et vidt ubredt, generelt
anvendeligt open source-skriptsprog: EXIF-udvidelen havde adskillige
forekomster af ugyldige hukommelsestilgange, og rename() var implementeret på
usikker vis.</p>
<p>I den stabile distribution (stretch), er dette problem rettet i
version 7.0.33-0+deb9u3.</p>
<p>Vi anbefaler at du opgraderer dine php7.0-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende php7.0, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/php7.0">\
https://security-tracker.debian.org/tracker/php7.0</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4403.data"
#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Clement Lecigne opdagede et problem med anvendelse efter frigivelse i
chromiums fillæserimplementering. En ondsindet fabrikeret fil kunne anvendes
til fjernudførelse af vilkårlig kode pga. dette problem.</p>
<p>Opdateringen retter også en regression, som opstod i den foregående
opdatering. Browseren gik altid ned, når den blev startet i
fjerndebuggingtilstand.</p>
<p>I den stabile distribution (stretch), er dette problem rettet i
version 72.0.3626.122-1~deb9u1.</p>
<p>Vi anbefaler at du opgraderer dine chromium-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende chromium, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/chromium">\
https://security-tracker.debian.org/tracker/chromium</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4404.data"
#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder er opdaget i openjpeg2, open source JPEG
2000-codec'et, hvilke kunne udnyttes til at forårsage et lammelsesangreb eller
muligvis fjernudførelse af kode.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a>
<p>Bufferoverløb i stakskrivning i codec'erne jp3d og jpwl, kunne medføre
lammelsesangreb eller fjernudførelse af kode gennem en fabrikeret jp3d-
eller jpwl-fil.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5785">CVE-2018-5785</a>
<p>Heltalsoverløb kunne medføre et lammelsesangreb gennem en fabrikeret
bmp-fil.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616">CVE-2018-6616</a>
<p>Alt for mange iterationer kunne medføre et lammelsesangreb gennem en
fabrikeret bmp-fil.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a>
<p>Division med nul-sårbarheder, kunne medføre et lammelsesangreb gennem en
fabrikeret j2k-fil.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a>
<p>En nullpointerdereference kunne medføre lammelsesangreb gennem en
fabrikeret bmp-fil.</p></li>
</ul>
<p>I den stabile distribution (stretch), er disse problemer rettet i
version 2.1.2-1.1+deb9u3.</p>
<p>Vi anbefaler at du opgraderer dine openjpeg2-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende openjpeg2, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/openjpeg2">\
https://security-tracker.debian.org/tracker/openjpeg2</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4405.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment