Commit 79e96b8b authored by Andreas Rönnquist's avatar Andreas Rönnquist

Initial Swedish translation

CVS version numbers

swedish/security/2014/dsa-3051.wml: INITIAL -> 1.1 
swedish/security/2014/dsa-3052.wml: INITIAL -> 1.1 
swedish/security/2014/dsa-3053.wml: INITIAL -> 1.1
parent 12142fc7
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Stefan Horst upptäckte en sårbarhet i Drupals databasabstraktions-API,
som kan leda till SQL-injicering.</p>
<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
version 7.14-2+deb7u7.</p>
<p>För den instabila utgåvan (Sid) har detta problem rättats i
version 7.32-1.</p>
<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3051.data"
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Jouni Malinen upptäckte ett problem med indatarengörning i verktygen
wpa_cli och hostapd_cli som inkluderas i paketet wpa. En fjärrwifisystem
inom räckvidden kunde tillhandahålla en skapad sträng som triggar godtycklig
körning av kod med samma rättigheter som den påverkade wpa_cli- eller
hostapd_cli-processen.</p>
<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
version 1.0-3+deb7u1.</p>
<p>För uttestningsutgåvan (Jessie), kommer detta problem att rättas inom kort.</p>
<p>För den instabila utgåvan (Sid) har detta problem rättats i
version 2.3-1.</p>
<p>Vi rekommenderar att ni uppgraderar era wpa-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3052.data"
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i OpenSSL, biblioteket och
verktygsuppsättningen Secure Sockets Layer.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3513">CVE-2014-3513</a>
<p>Ett minnesläckage har upptäckts i sättet som OpenSSL tolkar data från
insticksmodulen DTLS Secure Real-time Transport Protocol (SRTP). En
fjärrangripare kunde skicka flera speciellt skapade handskakningsmeddelanden
för att förbruka allt tillgängligt minne i en SSL/TLS- eller
DTLS-server.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566 ("POODLE")</a>
<p>En brist har upptäckts i sättet som SSL 3.0 hanterar utfyllnadsbytes
vid dekryptering av meddelanden som har krypterats av blockskiffer i
cipher block chaining (CBS)-läge. Denna brist tillåter en
man-in-the-middle-angripare (MITM) att dekryptera en vald byte av en
skiffrad text på så lite som 256 försök om dom har möjlighet att tvinga
en offerapplikation att upprepat skicka samma data över på nytt skapade
SSL 3.0-anslutningar.</p>
<p>Denna uppdatering lägger till stöd för Fallback SCSV för att lindra
detta problem.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567">CVE-2014-3567</a>
<p>En minnesläckage har upptäckts i sättet som en OpenSSL hanterar
integritetskontroller för misslyckade sessionskvitton. En fjärrangripare
kunde förbruka allt tillgängligt minne i en SSL/TLS- eller DTLS-server
genom att skicka en stor mängd ogiltiga sessionskvitton till denna
server.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568">CVE-2014-3568</a>
<p>När OpenSSL konfigureras med "no-ssl3" som byggalternativ, kunde servrar
acceptera och avsluta en SSL 3.0-handskakning, och klienter kunde
konfigureras att skicka dessa.</p></li>
</ul>
<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
version 1.0.1e-2+deb7u13.</p>
<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 1.0.1j-1.</p>
<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3053.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment