aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2018/dsa-4331.wml
blob: af8ba88c56c3af9d3c708a8768a9cc0e1de2070b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
#use wml::debian::translation-check translation="ce2c6df5f974a2c9be8ca06bb4afda282a57e3f9" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Två sårbarheter upptäcktes i cURL, ett URL-överföringsbibliotek.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839">CVE-2018-16839</a>

	<p>Harry Sintonen upptäckte att på system med en 32-bitars size_t,
	kom ett heltalsspill att triggas när en ett SASL-användarnamn som
	är längre än 2GB används. Detta kom i sin tur att orsaka att en väldigt
	liten buffer allokeras istället för den väldigt stora, vilket kom
	att trigga ett heapbufferspill när buffern används.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842">CVE-2018-16842</a>

	<p>Brian Carpenter upptäckte att logiken i curlverktyget för att
	radbryta meddelanden vid 80 kolumner har brister, vilket leder till
	ett läsbufferspill om ett enstaka ord i meddelandet är längre än 80
	bytes.</p></li>

</ul>

<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
version 7.52.1-5+deb9u8.</p>

<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>

<p>För detaljerad säkerhetsstatus om curl vänligen se
dess säkerhetsspårare på
<a href="https://security-tracker.debian.org/tracker/curl">\
https://security-tracker.debian.org/tracker/curl</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4331.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy