blob: fc570303770210c523e180e2e5d60de1e2db738e (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
|
#use wml::debian::translation-check translation="2fdbc2c9a7e022c3ceb1a7017de8e885b02bd0ba" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Två sårbarheter upptäcktes i MuPDF, en lättviktig PDF-visare.
Projektet Common Vulnerabilities and Exposures identifierar följande
problem:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6265">CVE-2016-6265</a>
<p>Marco Grassi upptäckte en användning efter frigörnings-sårbarhet i MuPDF.
En angripare kan dra fördel av denna brist för att orsaka en
applikationskrasch (överbelastning), eller potentiellt köra godtycklig kod
med samma rättigheter som användaren som kör MuPDF, om en speciellt skapad
PDF-fil behandlas.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6525">CVE-2016-6525</a>
<p>Yu Hong och Zheng Jihong upptäckte en heapbaserat bufferspillssårbarhet
i funktionen pdf_load_mesh_params, vilket tillåter en angripare att
orsaka en applikationskrasch (överbelastning), eller potentiellt
körning av godtycklig kod med samma rättigheter som användaren som kör
MuPDF, om en speciellt skapad PDF-fil behandlas.</p></li>
</ul>
<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
version 1.5-1+deb8u1.</p>
<p>Vi rekommenderar att ni uppgraderar era mupdf-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3655.data"
|