blob: ac2c2592be60a8b98287062a454625eb9e6e9a87 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>autentifikationsomgåelse</define-tag>
<define-tag moreinfo>
<p>Kevin Wojtysiak opdagede en sårbarhed i strongSwan, en IPsec-baseret
VPN-løsning.</p>
<p>Ved anvendelse af en OpenSSL-plugin'en til ECDSA-baseret autentifikation,
blev en tom, nulstillet eller på anden måde ugyldig signatur håndteret som en
legitim. En angriber kunne anvende en forfalsket signatur til autentificere sig
som en legitim bruger og dermed opnå adgang til VPN'en (og alt der er beskyttet
af denne).</p>
<p>Mens problemet ligner
<a href="https://security-tracker.debian.org/tracker/CVE-2012-2388">\
CVE-2012-2388</a> (omgåelse af RSA-baserede signaturer), er det ikke
beslægtet.</p>
<p>I den stabile distribution (squeeze), er dette problem rettet i
version 4.4.1-5.3.</p>
<p>I distributionen testing (wheezy), er dette problem rettet i
version 4.5.2-1.5+deb7u1.</p>
<p>I den ustabile distribution (sid), er dette problem rettet i
version 4.6.4-7.</p>
<p>Vi anbefaler at du opgraderer dine strongswan-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2665.data"
|