aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2016/dsa-3705.wml
blob: 95a5c01c244aa9f8284a0837eff7bf56eca03a0d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
#use wml::debian::translation-check translation="2d9e123293aac6f6dc100c2b2ac951c04ffd6d73" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i cURL, ett URL-överföringsbibliotek:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8615">CVE-2016-8615</a>

	<p>Man har upptäckt att en illasinnad HTTP-server kunde injicera nya
	cookies för godtyckliga domäner i en cookie-behållare.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8616">CVE-2016-8616</a>

	<p>Man har upptäckt att vid återanvändning av en anslutning, gjorde curl
	skifteslägesokänsliga jämförelser av användarnamn och lösenord med den
	existerande anslutningarna.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8617">CVE-2016-8617</a>

	<p>Man har upptäckt att på system med 32-bitars adresser i användarrymden
	(t.ex. x86, ARM, x32), kunde värdet på utdatabufferstorleken som beräknas
	i kodningsfunktionen base64 kunde skiftas runt om indatastorleken var minst
	1GB av data, vilket orsakar att en utdatabuffer som har för liten storlek att
	allokeras.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8618">CVE-2016-8618</a>

	<p>Man har upptäckt att funktionen curl_maprintf() kunde luras att
	göra en dubbel frigörning på grund av en osäker size_t-multiplikation på
	system som använder 32-bitars size_t-variabler.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8619">CVE-2016-8619</a>

	<p>Man har upptäckt att Kerberos-implementationen kunde luras till att göra
	en dubbel frigörning vid läsning av en av längdfälten från en socket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8620">CVE-2016-8620</a>

	<p>Man har upptäckt att curl-verktygets <q>globbing</q>-funktion kunde skriva
	till ogiltiga minnesutrymmen vid tolkning av ogiltiga räckvidder.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8621">CVE-2016-8621</a>

	<p>Man har upptäckt att funktionen curl_getdate kunde läsa utanför
	gränserna vid tolkning av ogiltiga datumsträngar.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8622">CVE-2016-8622</a>

	<p>Man har upptäckt att URL percent-encoding avkodningsfunktionen kunde
	returnera en signad 32-bitars heltalsvariabel som längd, även om den
	allokerade en desinationsbuffer som var större än 2GB vilket kunde leda
	till en skrivning utanför gränserna.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8623">CVE-2016-8623</a>

	<p>Man har upptäckt att libcurl hade åtkomst till ett redan avallokerat
	minnesområde på grund av upprepad åtkomst till delade cookies. Detta kunde
	leda till en överbelastning eller avslöjande av känslig information.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8624">CVE-2016-8624</a>

	<p>Man har upptäckt att curl inte tolkade den auktoritära komponenten av
	en URL korrekt när värdnamnet slutar med ett '#'-tecken,
	och kunde luras till att ansluta till en annan värd.</p></li>

</ul>

<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
version 7.38.0-4+deb8u5.</p>

<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 7.51.0-1.</p>

<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3705.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy