aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2002/dsa-196.wml
blob: 3b825ec4c460287be445b17306c86cd8843d1261 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>
[Bind version 9, bind9-pakken, er ikke påvirket af disse problemer.]
</p>

<p>
ISS X-Force har opdaget flere alvorlige sårbarheder i <span lang="en">Berkeley
Internet Name Domain Server</span> (BIND).  BIND er den mest udbredte 
implementering af DNS-protokollen (<span lang="en">Domain Name Service</span>) 
og anvendes af de allefleste DNS-servere på Internet.  DNS er en livsvigtig
Internet-protokol som stiller en database over lette at huske-domænenavne 
(værtsnavne) til rådighed og deres tilsvarende IP-adresser.</p>

<p>Indicier tyder på at <span lang="en">Internet Software Consortium</span> 
(ISC), som vedligeholder BIND, blev gjort bekendt med disse problemer i midten
af oktober.  Distributører af Open Source-styresystemer, blandt andre Debian,
blev via CERT cirka tolv timer før bulletinen blev udsendt den 12. november, 
underrettet om disse sårbarheder.  Denne meddelelse indeholdt ingen detaljer
som gjorde det muligt for os at finde frem til den sårbare kode, og dermed 
havde vi ikke mulighed for at forberede rettelser i tide.</p>

<p>Desværre udsendte ISS og ISC deres sikkerhedsbulletiner, som kun indeholdt
beskrivelser af sårbarhederne, uden rettelser (patches).  På trods af at der
ikke var tegn på disse sårbarheder er kendt i miljøet af ondsindede mennesker
og der heller ikke er nogen rapporter om aktive angreb, kunne sådanne angreb i
mellemtiden være blevet sat i gang - ud at der var tilgængelige rettelser.</p>

<p>Vi kan kun beklage det ironisk navngivne <span lang="en">Internet Software 
Consortium</span>s manglende evne til at samarbejde med Internet-fællesskabet i
håndteringen af dette problem.  Forhåbentlig vil fremtidige sikkerhedsproblemer
ikke blive håndteret på sammemåde.</p>

<p>Projektet <span lang="en">Common Vulnerabilities and Exposures</span> (CVE) 
har fundet frem til følgende sårbarheder:</p>

<ol>
 <li>
  CAN-2002-1219:
  Et bufferoverløb i BIND 8 version 8.3.3 og tidligere gør det muligt for en
  fjernangriber at udføre vilkårlig kode via specifikke DNS-servere som svarer
  på SIG-ressourceposter (RR).  Dette bufferoverløb kan udnyttes til at få 
  adgang til offerets maskine med den brugerkonto som named-processen kører
  under, normalt root.
 </li>

 <li>
  CAN-2002-1220:
  BIND 8 i versionerne 8.3.x til 8.3.3 gør det muligt for en fjernangriber at
  forsage en overbelastningsangreb (afslutning på grund af en assertion-fejl)
  via en forespørgsel på et underdomæne som ikke eksisterer, med en 
  OPT-ressourcepost med en stor UPD-nyttelast.
 </li>

 <li>
  CAN-2002-1221:
  BIND 8 i versionerne 8.x til 8.3.3 gør det muligt for en fjernangriber at 
  forsage et overbelastningsangreb (crash) via SIG RR-elementer med ugyldige
  udløbstider, som fjernes fra den interne BIND-database og senere forsager en
  NULL-reference.
 </li>
</ol>

<p>Disse problemer er rettet i version 8.3.3-2.0woody1 i den aktuelle stabile
distribution (woody), i version 8.2.3-0.potato.3 i den gamle stabile 
distribution (potato) og i version 8.3.3-3 i den ustabile distribution (sid). 
De rettede pakker vil blive overført til arkivet i dag.</p>

<p>Vi anbefaler at du omgående opgraderer din bind-pakke, opgraderer til bind9,
eller skifter til en anden implementering af DNS-serveren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-196.data"
#use wml::debian::translation-check translation="e12c94c1bd26a24ae67d1359239e6c2d7a6c8f75"

© 2014-2024 Faster IT GmbH | imprint | privacy policy