blob: ad183678a88441a5bc6a969b53ee801ee89436ce (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
|
<define-tag description>flere fjernudnyttelser</define-tag>
<define-tag moreinfo>
<p>OpenSSL-udviklingsteamet har annonceret at en sikkerhedsgennemgang foretaget
af A.L. Digital Ltd og The Bunker, under progammet DARPA CHATS, har afsløret
buffer-overløbsbetingelser som kan fjernudnyttes i OpenSSL-koden. Desuden er
der mulighed for et potentielt overbelastningsangreb ("DoS") i ASN1-fortolkeren
i OpenSSL, det blev uafhængigt opdaget af Adi Stav og James Yonan.</p>
<p>CAN-2002-0655 refererer til overløb i buffere som anvendes til opbevaring
ASCII-værdier af heltal på 64-bits platforme. CAN-2002-0656 refererer til
bufferoverløb i SSL2-server-implementationen (ved at sende en ugyldig nøgle til
serveren) og SSL3-klient-implemtationen (ved at sende en stor sessions-id til
klienten). SSL2-problemet blev også bemærket af Neohapsis, som privat har
demonstreret kode til udnyttelse af problemet. CAN-2002-0659 refererer til
problemet med overbelasningsproblemet ASN1-fortolkeren.</p>
<p>Disse sårbarheder er blevet rettet med hensyn til Debian 3.0 (woody) i
openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 og
openssl_0.9.6c-2.woody.1.</p>
<p>Sårbarhederne er også til stede i Debian 2.2 (potato). Rettede pakker er
tilgængelige som openssl094_0.9.4-6.potato.2 og openssl_0.9.6c-0.potato.4.</p>
<p>En orm udnytter aktivt dette problem på Internet-forbundne værtsmaskiner; vi
anbefaler at du opgraderer din OpenSSL så snart som muligt. Bemærk at du skal
genstarte alle dæmoner som anvender SSL. (For eksempel ssh eller apache hvor
ssl anvendes.) Hvis du er usikker på, hvilke programmer der anvender SSL, kan
du vælge at genstarte maskinen for at sikre dig, at alle kørende dæmoner
anvender de nye biblioteker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-136.data"
#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
|