aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2012/dsa-2557.wml
blob: fe28865ebe6f704fe39b02207d3d3473b9a8c517 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="08ce0d259bb4acc1bcffe41a9d81ab67181646ae" mindelta="1"
<define-tag description>bufferoverløb</define-tag>
<define-tag moreinfo>
<p>Timo Warns opdagede, at den interne autentifikationsserver i hostapd, en 
brugerrumsautentifikationer til IEEE 802.11 AP og IEEE 802.1X/WPA/WPA2/EAP var 
sårbar over for et bufferoverløb ved behandling af fragmenterede 
EAP-TLS-meddelelser.  Som følge heraf terminerede en intern 
overløbskontrolrutine processen.  En angriber kunne udnytte fejlen til at 
iværksætte lammelsesangreb (denial of service) gennem fabrikerede 
EAP-TLS-meddelelser før enhver autentifikation.</p>

<p>I den stabile distribution (squeeze), er dette problem rettet i version 
1:0.6.10-2+squeeze1.</p>

<p>I distributionen testing (wheezy) og i den unstabile distribution (sid), vil 
dette problem snart blive rettet.</p>

<p>Vi anbefaler at du opgraderer dine hostapd-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2557.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy