aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2008/dsa-1534.wml
blob: 9dc73b511ae3f8196102b4a7e6021f8445bcb096 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>

<p>
Flera utifrån nåbara sårbarheter har upptäckts i Internetsviten Iceape, en
varumärkesfri version av Internetsviten Seamonkey.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>

<ul>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4879">CVE-2007-4879</a>
  <p>
   Peter Brodersen och Alexander Klink upptäckte att det automatiska valet
   av SSL-certifikat kunde leda till att användare kunde spåras, vilket
   innebar en förlust av personlig integritet.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
  <p><q>moz_bug_r_a4</q> upptäckte att varianter av
   <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
   och
   <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
   gjorde det möjligt att exekvera godtycklig kod via XPCNativeWrapper.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
  <p>
   <q>moz_bug_r_a4</q> upptäckte att osäker hantering av händelsehanterare
   kunde användas i ett serveröverskridande skriptangrepp.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
  <p>
   Boris Zbarsky, Johnny Stenback och <q>moz_bug_r_a4</q> upptäckte att
   felaktig princip-hantering kunde användas i ett serveröverskridande
   skriptangrepp och leda till exekvering av godtycklig kod.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
  <p>
   Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett och Mats Palmgren
   upptäckte krascher i layoutmotorn, vilka kunde leda till exekvering av
   godtycklig kod.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
  <p>
   <q>georgi</q>, <q>tgirmann</q> och Igor Bukanov upptäckte krascher i
   JavaScript-motorn, vilka kunde möjliggöra exekvering av godtycklig kod.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1238">CVE-2008-1238</a>
  <p>
   Gregory Fleischer upptäckte att Referrer-huvuden i HTTP inte hanterades
   korrekt i samband med URL:er som innehöll inloggningsinformation för
   grundläggande autentisering med tomma användarnamn, vilket möjligen
   kunde användas i ett serveröverskridande förfalskningsangrepp.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1240">CVE-2008-1240</a>
  <p>
   Gregory Fleischer upptäckte att webbinnehåll som hämtas genom
   jar:-protokollet kunde använda Java till att ansluta på godtyckliga
   portar.
   Detta är endast ett problem i samband med det icke-fria
   Java-insticksprogrammet.
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1241">CVE-2008-1241</a>
  <p>
   Chris Thomas upptäckte att bakgrundsflikar kunde generera XUL-fönster som
   lade sig över den aktiva fliken, vilket möjligen kunde användas i ett
   angrepp för att förfalska avsändaren.
  </p>
 </li>
</ul>

<p>
Mozillaprodukterna från den gamla stabila utgåvan (Sarge) stöds inte längre.
</p>

<p>
För den stabila utgåvan (Etch) har dessa problem rättats i 
1.0.13~pre080323b-0etch1.
</p>

<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1534.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy