blob: 945e925310e0c383f5c2399e16efc73f53f2cf28 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
|
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Dan Kaminsky og Moxie Marlinspike opdagede at gnutls, en implementering af
TLS-/SSL-protokollen, ikke på korrekt vis håndterede <q>\0</q>-tegn i et
domænenavn i emnets Common Name- eller Subject Alternative Name-felt (SAN) i et
X.509-certifikat, hvilket tillod manden i midten-angreb i forbindelse med
forfalskning af vilkårlig SSL-servere gennem et fabrikeret certifikat udstedt af
en legitim Certification Authority.
(<a href="https://security-tracker.debian.org/tracker/CVE-2009-2730">CVE-2009-2730</a>)</p>
<p>Desuden accepteres der fra og med denne opdatering ikke certifikater med
MD2 hash-signaturer, da de ikke længere anses for at være kryptografisk sikre.
Det påvirker kun den gamle stabile distribution (etch).
(<a href="https://security-tracker.debian.org/tracker/CVE-2009-2409">CVE-2009-2409</a>)</p>
<p>I den gamle stabile distribution (etch), er disse problemer rettet i version
1.4.4-3+etch5 af gnutls13.</p>
<p>I den stabile distribution (lenny), er disse problemer rettet i version
2.4.2-6+lenny2 af gnutls26.</p>
<p>I distributionen testing (squeeze) og i den ustabile distribution (sid),
er disse problemer rettet i version 2.8.3-1 af gnutls26.</p>
<p>Vi anbefaler at du opgraderer dine gnutls13/gnutls26-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1935.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
|