aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2010/dsa-2054.wml
blob: accc825c07d6e9d9722aa24cc91a6c43ff906123 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
<define-tag description>DNS-cacheforgiftning</define-tag>
<define-tag moreinfo>
<p>Flere cacheforgiftningssårbarheder er opdaget i BIND.  Sårbarhederne er kun 
til stede hvis DNSSEC-validering er aktiveret og trust anchors er installeret,
hvilket ikke er tilfældet som standard.</p>

<p>Projektet Common Vulnerabilities and Exposures har registreret følgende 
problemer:</p>

<ul>

<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2010-0097">CVE-2010-0097</a>
  <p>BIND validerede ikke på korrekt vis DNSSEC NSEC-poster, hvilket gjorde det
  muligt for fjernangribere at tilføje flaget Authenticated Data (AD) til et 
  forfalsket NXDOMAIN-svar vedrørende et eksisterende domæne.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0290">CVE-2010-0290</a>
  <p>Når fabrikerede svar indeholdene CNAME- eller DNAME-poster blev behandlet,
  var BIND udsat for en DNS-cacheforgiftningssårbarhed, forudsat at 
  DNSSEC-validering var aktiveret og trust anchors installeret.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0382">CVE-2010-0382</a>
  <p>Når visse svar indeholdende out-of-bailiwick-data blev behandlet, var BIND
  udsat for en DNS-cacheforgiftningssårbarhed, forudsat at DNSSEC-validering var
  aktiveret og trust anchors installeret.</p></li>
</ul>

<p>Desuden introducerer opdateringen en mere konservativ opslagsvirkemåde ved 
gentagne DNSSEC-valideringsfejl, hvilket tager hånd om <q>rul om på ryggen og 
dø</q>-fænomenet.  Den nye version understøtter også den kryptografiske 
algoritme, som anvendes af den kommende signerede ICANN DNS-root RSASHA256 fra 
RFC 5702) og NSEC3-sikre <q>denial of existence</q>-algoritme (nægtelse af 
eksistens), som anvendes af nogle signerede domæner på øverste niveau.</p>

<p>Opdateringen er baseret på en ny opstrømsversion af BIND 9, 9.6-ESV-R1.
På grund af ændringernes omfang, anbefales det at være ekstra omhyggelig når 
opdateringen installeres.  På grund af ABI-ændringer, medfølger nye 
Debian-pakker, og opdateringen skal installeres med <q>apt-get
dist-upgrade</q> (eller en tilsvarende aptitude-kommando).</p>

<p>I den stabile distribution (lenny), er disse problemer rettet i
version 1:9.6.ESV.R1+dfsg-0+lenny1.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1:9.7.0.dfsg-1.</p>

<p>Vi anbefaler at du opgraderer dine bind9-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2054.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy