aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2009/dsa-1935.wml
blob: 945e925310e0c383f5c2399e16efc73f53f2cf28 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>

<p>Dan Kaminsky og Moxie Marlinspike opdagede at gnutls, en implementering af
TLS-/SSL-protokollen, ikke på korrekt vis håndterede <q>\0</q>-tegn i et 
domænenavn i emnets Common Name- eller Subject Alternative Name-felt (SAN) i et
X.509-certifikat, hvilket tillod manden i midten-angreb i forbindelse med 
forfalskning af vilkårlig SSL-servere gennem et fabrikeret certifikat udstedt af 
en legitim Certification Authority.
(<a href="https://security-tracker.debian.org/tracker/CVE-2009-2730">CVE-2009-2730</a>)</p>

<p>Desuden accepteres der fra og med denne opdatering ikke certifikater med 
MD2 hash-signaturer, da de ikke længere anses for at være kryptografisk sikre. 
Det påvirker kun den gamle stabile distribution (etch).
(<a href="https://security-tracker.debian.org/tracker/CVE-2009-2409">CVE-2009-2409</a>)</p>

<p>I den gamle stabile distribution (etch), er disse problemer rettet i version
1.4.4-3+etch5 af gnutls13.</p>

<p>I den stabile distribution (lenny), er disse problemer rettet i version
2.4.2-6+lenny2 af gnutls26.</p>

<p>I distributionen testing (squeeze) og i den ustabile distribution (sid),
er disse problemer rettet i version 2.8.3-1 af gnutls26.</p>

<p>Vi anbefaler at du opgraderer dine gnutls13/gnutls26-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1935.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy