aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2014/dsa-3113.wml
blob: 47a0b1e28a2e3a7e0ff8782cd769ffd77ec9b675 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#use wml::debian::translation-check translation="1550abca3d44042b386810514223a5c63669bcc9" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Michele Spagnuolo från Googles säkerhetsgrupp upptäckte att unzip, ett
uppackningsverktyg för arkiv som komprimerats i .zip-formatet, påverkas av
ett heap-baserat buffertspill i funktionen för verifikation av CRC32 (<a
href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a>),
funktionen test_compr_eb() (<a
href="https://security-tracker.debian.org/tracker/CVE-2014-8140">CVE-2014-8140</a>),
och funktionen getZip64Data() (<a
href="https://security-tracker.debian.org/tracker/CVE-2014-8141">CVE-2014-8141</a>),
vilket kunde leda till körning av godtycklig kod.</p>

<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
version 6.0-8+deb7u1.</p>

<p>För den kommande stabila utgåvan (Jessie), kommer dessa problem att rättas
inom kort.</p>

<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 6.0-13.</p>

<p>Vi rekommenderar att ni uppgraderar era unzip-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3113.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy