blob: 46dca609724e750b81a7f001e473ac05ee832b48 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere fjernudnytbare sårbarheder er opdaget i OpenSSH, en fri implementering
af Secure Shell-protokollen, hvilket kunne føre til lammelsesangreb (denial of
service) og potentielt udførelse af vilkårlig kode. Projektet Common
Vulnerabilities and Exposures har fundet frem til følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>
<p>Tavis Ormandy fra Google Security Team har opdaget en
lammelsesangrebssårbarhed i koden til bekæmpelse af komplekse angreb,
hvilket kunne føre til forøget CPU-forbrug indtil en timeout blev udløst.
Dette kunne kun udnyttes hvis understøttelse af SSH-protokollens version 1
var slået til.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>
<p>Mark Dowd har opdaget at usikker signalhåndtering potentielt kunne føre
til udførelse af vilkårlig kode gennem en dobbelt frigivelse. Debians
sikkerhedsteam mener ikke at den generelle openssh-pakke uden
understøttelse af Kerberos kan udnyttes vha. dette problem. Men på grund af
den underliggende kodes kompleksitet vil vi dog alligevel udsende en
opdatering for en sikkerheds skyld.</p></li>
</ul>
<p>I den stabile distribution (sarge) er disse problemer rettet i
version 3.8.1p1-7sarge1.</p>
<p>I den ustabile distribution (sid) er disse problemer rettet i
version 4.3p2-4 af openssh. openssh-krb5 vil snart blive konverteret til en
overgangspakke til openssh.</p>
<p>Vi anbefaler at du opgraderer dine openssh-krb5-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1189.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|