aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2005/dsa-810.wml
blob: 18364549e6e55577c7130f8381fc1857525c2349 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera problem har upptäckts i Mozilla, webbläsaren i Mozillasviten.
Eftersom vår vanliga praxis att bakåtanpassa rättelser inte verkar fungera för
detta paket är detta version 1.7.10 med versionsnumret bakåtjusterat och heter
därför fortfarande 1.7.8.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>

<ul>
 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
  <p>
   En sårbarhet har upptäckts i Mozilla vilken gör det möjligt för angripare
   utifrån att injicera godtyckliga Javascript från en sida till en
   ramuppsättning på en annan sida.
  </p>
 </li>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
  <p>
   Webbläsarens gränssnitt skiljer inte korrekt mellan användargenerade
   händelser och obetrodda syntetiska händelser, vilket gör det enklare för
   angripare utifrån att utföra farliga operationer som vanligtvis endast kan
   utföras manuellt av användaren.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
  <p>
   XML-skript kördes även när JavaScript inaktiverats.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
  <p>
   Det är möjligt för en angripare utifrån att anropa en återanropsfunktion
   (callback) i en annan domäns kontext (t.ex en ram).
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
  <p>
   Saknad städning av indata till InstallVersion.compareTo() kan få programmet
   att krascha.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
  <p>
   Angripare utifrån kunde stjäla känslig information såsom kakor och lösenord
   från webbplatser genom att få tillgång till data i ramar från andras
   webbplatser.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
  <p>
   Det är möjligt för en JavaScript-dialogruta att låtsas vara en hämtdialog
   från en betrodd sida och därmed försöka nätfiska.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
  <p>
   Angripare utifrån kunde ändra egenskaper för vissa taggar i DOM-noder, vilket
   kunde leda till exekvering av godtyckliga skript eller kod.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
  <p>
   Webbläsarfamiljen Mozilla klonar inte basobjekt korrekt, vilket gör det
   möjligt för angripare utifrån att exekvera godtycklig kod.
  </p>
</ul>

<p>
För den stabila utgåvan (Sarge) har dessa problem rättats i version
1.7.8-1sarge2.
</p>

<p>
För den instabila utgåvan (Sid) har dessa problem rättats i version 1.7.10-1.
</p>

<p>Vi rekommenderar att ni uppgraderar era Mozilla-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-810.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy