From 2b2bfd66f7d16b2a59545b655d504322158a6175 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?K=C3=A5re=20Thor=20Olsen?= Date: Tue, 16 Oct 2018 07:59:47 +0200 Subject: [PATCH] Initial translations --- danish/security/2018/dsa-4318.wml | 22 ++++++++++++++++++++++ danish/security/2018/dsa-4319.wml | 23 +++++++++++++++++++++++ 2 files changed, 45 insertions(+) create mode 100644 danish/security/2018/dsa-4318.wml create mode 100644 danish/security/2018/dsa-4319.wml diff --git a/danish/security/2018/dsa-4318.wml b/danish/security/2018/dsa-4318.wml new file mode 100644 index 00000000000..adce1eb5973 --- /dev/null +++ b/danish/security/2018/dsa-4318.wml @@ -0,0 +1,22 @@ +#use wml::debian::translation-check translation="c3120657a7e8583ccb92f2cfcb1b0e9f6ca62377" mindelta="1" +sikkerhedsopdatering + +

Nitin Venkatesh opdagede en sårbarhed i forbindelse med udførelse af skripter +på tværs af websteder i moin, en Python-klone af WikiWiki. En fjernangriber +kunne udføre skripter på tværs af websteder gennem GUI-editorens linkdialog. +Det påvirker kun installationer, som har opsat fckeditor (ikke aktiveret som +standard).

+ +

I den stabile distribution (stretch), er dette problem rettet i +version 1.9.9-1+deb9u1.

+ +

Vi anbefaler at du opgraderer dine moin-pakker.

+ +

For detaljeret sikkerhedsstatus vedrørende moin, se +dens sikkerhedssporingssidede på: +\ +https://security-tracker.debian.org/tracker/moin

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/security/2018/dsa-4318.data" diff --git a/danish/security/2018/dsa-4319.wml b/danish/security/2018/dsa-4319.wml new file mode 100644 index 00000000000..7163e28c7fa --- /dev/null +++ b/danish/security/2018/dsa-4319.wml @@ -0,0 +1,23 @@ +#use wml::debian::translation-check translation="ed2119a35159cb709a44e5bea4b898b68d1c2438" mindelta="1" +sikkerhedsopdatering + +

Frediano Ziglio rapporterede om en manglende kontrol i skriptet til +generering af demarshalling-kode i SPICE-protokollens klient/server-bibliotek. +Den genererede demarshalling-kode var sårbar over for adskillige bufferoverløb. +En autentificeret angriber kunne drage nytte af fejlen til at forårsage et +lammelsesangreb (nedbrud af spiceserveren) eller muligvis til udførelse af +vilkårlig kode.

+ +

I den stabile distribution (stretch), er dette problem rettet i +version 0.12.8-2.1+deb9u2.

+ +

Vi anbefaler at du opgraderer dine spice-pakker.

+ +

For detaljeret sikkerhedsstatus vedrørende spice, se +dens sikkerhedssporingssidede på: +\ +https://security-tracker.debian.org/tracker/spice

+
+ +# do not modify the following line +#include "$(ENGLISHDIR)/security/2018/dsa-4319.data" -- 2.20.1