aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2005/dsa-779.wml
blob: 7eb9bdc7abfb7f3e013b89acced9d30059706e51 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Vi upplevde att uppdateringen för Mozilla Firefox i DSA 779-1 tyvärr var en
regression i flera fall.
Eftersom vår vanliga praxis att bakåtanpassa rättelser inte fungerar är
denna uppdatering i stort sett version 1.0.6 med versionsnumret
bakåtjusterat och heter därför fortfarande 1.0.4-*.
Texten från originalbulletinen följer nedan:
</p>

<blockquote>
<p>
Flera problem har upptäckts i Mozilla Firefox, en lättviktig webbläsare baserad
på Mozilla.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>
<ul>
 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
  <p>
   Webbläsarens gränssnitt skiljer inte korrekt mellan användargenerade
   händelser och obetrodda syntetiska händelser, vilket gör det enklare för
   angripare utifrån att utföra farliga operationer som vanligtvis endast kan
   utföras manuellt av användaren.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
  <p>
   XML-skript kördes även när JavaScript inaktiverats.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
  <p>
   Användaren kan luras till att exekvera godtycklig JavaScriptkod genom att
   använda en JavaScript-kod som bakgrundsbild.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
  <p>
   Det är möjligt för en angripare utifrån att anropa en återanropsfunktion
   (callback) i en annan domäns kontext (t.ex en ram).
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
  <p>
   Genom att öppna en skadlig länk i sidopanelen är det möjligt för angripare
   utifrån att stjäla känslig information.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
  <p>
   Saknad städning av indata till InstallVersion.compareTo() kan få programmet
   att krascha.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
  <p>
   Angripare utifrån kunde stjäla känslig information såsom kakor och lösenord
   från webbplatser genom att få tillgång till data i ramar från andras
   webbplatser.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
  <p>
   Genom att använda fristående program såsom Flash och QuickTime till att öppna
   javascript:-URLer är det möjligt för en angripare utifrån att stjäla känslig
   information och möjligen exekvera godtycklig kod.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
  <p>
   Det är möjligt för en JavaScript-dialogruta att låtsas vara en hämtdialog
   från en betrodd sida och därmed försöka nätfiska.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
  <p>
   Angripare utifrån kunde ändra egenskaper för vissa taggar i DOM-noder, vilket
   kunde leda till exekvering av godtyckliga skript eller kod.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
  <p>
   Webbläsarfamiljen Mozilla klonar inte basobjekt korrekt, vilket gör det
   möjligt för angripare utifrån att exekvera godtycklig kod.
  </p>
</ul>
</blockquote>

<p>
Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
</p>

<p>
För den stabila utgåvan (Sarge) har dessa problem rättats i version
1.0.4-2sarge3.
</p>

<p>
För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.6-1.
</p>

<p>Vi rekommenderar att ni uppgraderar era Mozilla Firefox-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-779.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy