blob: 95a5c01c244aa9f8284a0837eff7bf56eca03a0d (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
|
#use wml::debian::translation-check translation="2d9e123293aac6f6dc100c2b2ac951c04ffd6d73" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i cURL, ett URL-överföringsbibliotek:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8615">CVE-2016-8615</a>
<p>Man har upptäckt att en illasinnad HTTP-server kunde injicera nya
cookies för godtyckliga domäner i en cookie-behållare.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8616">CVE-2016-8616</a>
<p>Man har upptäckt att vid återanvändning av en anslutning, gjorde curl
skifteslägesokänsliga jämförelser av användarnamn och lösenord med den
existerande anslutningarna.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8617">CVE-2016-8617</a>
<p>Man har upptäckt att på system med 32-bitars adresser i användarrymden
(t.ex. x86, ARM, x32), kunde värdet på utdatabufferstorleken som beräknas
i kodningsfunktionen base64 kunde skiftas runt om indatastorleken var minst
1GB av data, vilket orsakar att en utdatabuffer som har för liten storlek att
allokeras.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8618">CVE-2016-8618</a>
<p>Man har upptäckt att funktionen curl_maprintf() kunde luras att
göra en dubbel frigörning på grund av en osäker size_t-multiplikation på
system som använder 32-bitars size_t-variabler.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8619">CVE-2016-8619</a>
<p>Man har upptäckt att Kerberos-implementationen kunde luras till att göra
en dubbel frigörning vid läsning av en av längdfälten från en socket.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8620">CVE-2016-8620</a>
<p>Man har upptäckt att curl-verktygets <q>globbing</q>-funktion kunde skriva
till ogiltiga minnesutrymmen vid tolkning av ogiltiga räckvidder.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8621">CVE-2016-8621</a>
<p>Man har upptäckt att funktionen curl_getdate kunde läsa utanför
gränserna vid tolkning av ogiltiga datumsträngar.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8622">CVE-2016-8622</a>
<p>Man har upptäckt att URL percent-encoding avkodningsfunktionen kunde
returnera en signad 32-bitars heltalsvariabel som längd, även om den
allokerade en desinationsbuffer som var större än 2GB vilket kunde leda
till en skrivning utanför gränserna.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8623">CVE-2016-8623</a>
<p>Man har upptäckt att libcurl hade åtkomst till ett redan avallokerat
minnesområde på grund av upprepad åtkomst till delade cookies. Detta kunde
leda till en överbelastning eller avslöjande av känslig information.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8624">CVE-2016-8624</a>
<p>Man har upptäckt att curl inte tolkade den auktoritära komponenten av
en URL korrekt när värdnamnet slutar med ett '#'-tecken,
och kunde luras till att ansluta till en annan värd.</p></li>
</ul>
<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
version 7.38.0-4+deb8u5.</p>
<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 7.51.0-1.</p>
<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3705.data"
|