diff options
author | Kåre Thor Olsen <kaare@nightcall.dk> | 2021-08-19 08:01:07 +0200 |
---|---|---|
committer | Kåre Thor Olsen <kaare@nightcall.dk> | 2021-08-19 08:01:07 +0200 |
commit | de4ff31ee159d9e0b03cb8e0104da59fdd24d481 (patch) | |
tree | d035eade471f7009892d5230acb9167a593a2e9f | |
parent | 6e1144e1d4bb94054b266bc467b2b17c01512f94 (diff) |
Initial translation
-rw-r--r-- | danish/security/2021/dsa-4960.wml | 29 |
1 files changed, 29 insertions, 0 deletions
diff --git a/danish/security/2021/dsa-4960.wml b/danish/security/2021/dsa-4960.wml new file mode 100644 index 00000000000..a3601e3b68c --- /dev/null +++ b/danish/security/2021/dsa-4960.wml @@ -0,0 +1,29 @@ +#use wml::debian::translation-check translation="0ef64561227e59f8f24772a07d8b7a05db0d0e31" mindelta="1" +<define-tag description>sikkerhedsopdatering</define-tag> +<define-tag moreinfo> +<p>Flere sårbarheder blev opdaget i HAProxy, en hurtig og pålidelig +load-balancing reverse proxy, hvilke kunne medføre smugling af +HTTP-forespørgsler. Ved omhyggeligt at fabrikere HTTP/2-forespørgsler, var det +muligt at smugle en anden HTTP-forespørgsel til backend'en valgt af +HTTP/2-forespørgslen. Ved visse opsætninger var det muligt for en angriber, at +sende en HTTP-forespørgsel til en backend, og dermed omgå logikken til valg af +backend.</p> + +<p>En kendt måde at undgå fejlene på, er at deaktivere HTTP/2 og sætte +<q>tune.h2.max-concurrent-streams</q> til 0 i sektionen <q>global</q>.</p> + +<p>global tune.h2.max-concurrent-streams 0</p> + +<p>I den stabile distribution (bullseye), er disse problemer rettet i +version 2.2.9-2+deb11u1.</p> + +<p>Vi anbefaler at du opgraderer dine haproxy-pakker.</p> + +<p>For detaljeret sikkerhedsstatus vedrørende haproxy, se +dens sikkerhedssporingssidede på: +<a href="https://security-tracker.debian.org/tracker/haproxy">\ +https://security-tracker.debian.org/tracker/haproxy</a></p> +</define-tag> + +# do not modify the following line +#include "$(ENGLISHDIR)/security/2021/dsa-4960.data" |