aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2013/dsa-2665.wml
blob: ac2c2592be60a8b98287062a454625eb9e6e9a87 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>autentifikationsomgåelse</define-tag>
<define-tag moreinfo>
<p>Kevin Wojtysiak opdagede en sårbarhed i strongSwan, en IPsec-baseret 
VPN-løsning.</p>

<p>Ved anvendelse af en OpenSSL-plugin'en til ECDSA-baseret autentifikation, 
blev en tom, nulstillet eller på anden måde ugyldig signatur håndteret som en 
legitim.  En angriber kunne anvende en forfalsket signatur til autentificere sig 
som en legitim bruger og dermed opnå adgang til VPN'en (og alt der er beskyttet 
af denne).</p>

<p>Mens problemet ligner 
<a href="https://security-tracker.debian.org/tracker/CVE-2012-2388">\
CVE-2012-2388</a> (omgåelse af RSA-baserede signaturer), er det ikke 
beslægtet.</p>

<p>I den stabile distribution (squeeze), er dette problem rettet i
version 4.4.1-5.3.</p>

<p>I distributionen testing (wheezy), er dette problem rettet i
version 4.5.2-1.5+deb7u1.</p>

<p>I den ustabile distribution (sid), er dette problem rettet i
version 4.6.4-7.</p>

<p>Vi anbefaler at du opgraderer dine strongswan-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2665.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy