aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2007/dsa-1300.wml
blob: 3d122419dbf749a55d30f6921f51a2c4ddc8d032 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Flera utifrån nåbara sårbarheter har upptäckts i Internetsviten Iceape, en
varumärkesfri version av Internetsviten Seamonkey.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>

<ul>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
  <p>
   Nicolas Derouet upptäckte att Iceape inte utför tillräcklig validering av
   kakor, vilket kunde användas i en överbelastningsattack.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1558">CVE-2007-1558</a>
  <p>
   Gatan Leurent upptäckte en kryptografisk svaghet i APOP-autentiseringen,
   vilket minskar mängden arbete som behövs för en MITM-attack för att fånga upp
   lösenord.
   Uppdateringen framtvingar striktare validering, vilket förhindrar angreppet.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
  <p>
   Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
   Wargers och Olli Pettay upptäckte krascher i layoutmotorn, vilka kanske kunde
   göra det möjligt att exekvera godtycklig kod.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
  <p>
   Brendan Eich, Igor Bukanov, Jesse Ruderman, <q>moz_bug_r_a4</q> och Wladimir Palant
   upptäckte krascher i JavaScript-motorn, vilka kanske kunde göra det möjligt
   att exekvera godtycklig kod.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2870">CVE-2007-2870</a>
  <p>
   <q>moz_bug_r_a4</q> upptäckte att serveröverskridande skriptning var
   möjligt genom att lägga till en händelselyssnare genom funktionen
   <code>addEventListener()</code>.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2871">CVE-2007-2871</a>
  <p>
   Chris Thomas upptäckte att XUL-popup:er kunde utnyttjas för att lura
   användare eller nätfiske.
  </p>
 </li>
</ul>

<p>
Det finns inga rättelser för den gamla stabila utgåvan (Sarge).
Trots att det kommer att komma ytterligare en runda med säkerhetsuppdateringar
för Mozillaprodukter har inte Debian resurser att ytterligare bakåtanpassa
rättelser till de gamla Mozillaprodukterna.
Du rekommenderas å det bestämdaste att uppgradera till den stabila utgåvan så
fort som möjligt.
</p>

<p>
För den stabila utgåvan (Etch) har dessa problem rättats i version 1.0.9-0etch1.
Bygget för arm-arkitekturen är ännu inte tillgänglig, den kommer att
tillhandahållas senare.
</p>

<p>
Den instabila utgåvan (Sid) kommer att rättas inom kort.
</p>

<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1300.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy