Commit e51f03a5 authored by Andreas Rönnquist's avatar Andreas Rönnquist

Initial Swedish translation

CVS version numbers

swedish/security/2018/dsa-4115.wml: INITIAL -> 1.1 
swedish/security/2018/dsa-4116.wml: INITIAL -> 1.1 
swedish/security/2018/dsa-4117.wml: INITIAL -> 1.1 
swedish/security/2018/dsa-4118.wml: INITIAL -> 1.1
parent 137e5e9b
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i routingdemonen Quagga. Projektet
Common Vulnerabilities and Exposures identifierar följande problem:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5378">CVE-2018-5378</a>
<p>Man har upptäckt att Quaggas BGP-demon, bgpd, inte kontrollerar
begränsningar på data som skickats med NOTIFY till en klient ordentligt, om
dess attributlängd är ogitligt. En konfigurerad BGP-klient kan dra fördel
av detta fel för att läsa minne från bgpd-processen eller orsaka en
överbelastning (applikationskrasch).</p>
<p>https://www.quagga.net/security/Quagga-2018-0543.txt</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5379">CVE-2018-5379</a>
<p>Man har upptäckt att Quaggas BGP-demon, bgpd, kan befria minne
två gånger vid behandling av vissa former av UPDATE-meddelanden, som
innehåler cluster-lista och/eller okända attribut, vilket resulterar
i överbelastning (krasch av bgpd-demonen).</p>
<p>https://www.quagga.net/security/Quagga-2018-1114.txt</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5380">CVE-2018-5380</a>
<p>Man har upptäckt att Quagga-BGP-demonen, bgpd, inte hanterar
interna BGP kod-till-sträng-konverteringstabeller.</p>
<p>https://www.quagga.net/security/Quagga-2018-1550.txt</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5381">CVE-2018-5381</a>
<p>Man har upptäckt att Quagga BGP-demonen, bgpd, kan gå in i en
oändlig loop om den skickas ett ogiltigt OPEN-meddelande av en
konfigurerad klient. En konfigurerad klient kan dra fördel av denna
brist för att orsaka en överbelastning (bgpd-demonen svarar inte på
andra händelser; BGP-sessioner kommer att kopplas ifrån och inte
återanslutas; icke-responsivt kommandoradsgränssnitt).</p>
<p>https://www.quagga.net/security/Quagga-2018-1975.txt</p></li>
</ul>
<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
i version 0.99.23.1-1+deb8u5.</p>
<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
version 1.1.1-3+deb9u2.</p>
<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
<p>För detaljerad säkerhetsstatus om quagga vänligen se dess
säkerhetsspårarsida på: <a href="https://security-tracker.debian.org/tracker/quagga">\
https://security-tracker.debian.org/tracker/quagga</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4115.data"
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Krzysztof Sieluzycki upptäckte att notiferaren för borttagbara enheter
i KDE plasma-arbetsytan utförde otillräcklig rengörning av
FAT/VFAT-volymetiketter, vilket kunde resultera i exekvering av
godtyckliga skalkommandon om en borttagbar enhet med en felaktigt formatterad
disketikett monteras.</p>
<p>För den stabila utgåvan (Stretch) har detta problem rättats i
version 4:5.8.6-2.1+deb9u1.</p>
<p>Vi rekommenderar att ni uppgraderar era plasma-workspace-paket.</p>
<p>För detaljerad säkerhetsstatus om plasma-workspace vänligen se
dess säkerhetsspårare på
<a href="https://security-tracker.debian.org/tracker/plasma-workspace">\
https://security-tracker.debian.org/tracker/plasma-workspace</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4116.data"
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Denna uppdatering rättar inte en sårbarhet i GCC självt, utan
tillhandahåller stöd för att bygga retpoline-aktiverade uppdateringar till
Linuxkärnan.</p>
<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
i version 4.9.2-10+deb8u1.</p>
<p>Vi rekommenderar att ni uppgraderar era gcc-4.9-paket.</p>
<p>För detaljerad säkerhetsstatus om gcc-4.9 vänligen se
dess säkerhetsspårare på
<a href="https://security-tracker.debian.org/tracker/gcc-4.9">\
https://security-tracker.debian.org/tracker/gcc-4.9</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4117.data"
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Jonas Klempel rapporterade att tomcat-native, ett bibliotek som ger
Tomcat åtkomst till Apache Portable Runtime (APR)-bibliotekets
nätverksanslutning (socket)-implementation och slumptalsgenerator, inte
hanterar fält större än 127 bytes ordentligt vid tolkning av AIA-Extensionfältet
i ett klientcertifikat. Om OCSP-komtroller används kunde detta restultera i
att klientcertifikat som skulle avvisas kommer att accepteras.</p>
<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
i version 1.1.32~repack-2+deb8u1.</p>
<p>För den stabila utgåvan (Stretch) har detta problem rättats i
version 1.2.12-2+deb9u1.</p>
<p>Vi rekommenderar att ni uppgraderar era tomcat-native-paket.</p>
<p>För detaljerad säkerhetsstatus om tomcat-native vänligen se its
security säkerhetsspårarsida på:
<a href="https://security-tracker.debian.org/tracker/tomcat-native">https://security-tracker.debian.org/tracker/tomcat-native</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4118.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment