1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder blev opdaget i PuTTY, en telnet-/SSH-klient til X.
Projektet Common Vulnerabilities and Exposures har registreret følgende
problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4206">CVE-2013-4206</a>
<p>Mark Wooding opdagede en underløbsfejl i forbindelse med heapkorruption i
funktionen modmul, som udfører modulær multiplikation. Da modmul-funktionen
kaldes under validering af en DSA-signatur modtaget af PuTTY, herunder den
indledende nøgleudvekslingsfase, kunne en ondsindet server udnytte
sårbarheden før klienten havde modtaget og verificeret værtsnøglen. Et
angreb ved hjælp af sårbarheden, kunne dermed udføres af en manden i midten,
mellem SSH-klienten og -serveren, og de normale værtsnøglebeskyttelser af
manden i midten-angreb derved omgået.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4207">CVE-2013-4207</a>
<p>Man opdagede at ikke-coprime værdier i DSA-signaturer kunne forårsage et
bufferoverløb i beregningskoden af modulære inverses, når en DSA-signatur
blev verificeret. Sådan en signatur er ugyldig. Fejlen gælder dog enhver
DSA-signatur modtaget af PuTTY, blandt andet under fasen med den indledende
nøgleudveksling, og dermed kunne fejlen udnyttes af en ondsindet server før
klienten havde modtaget og verificeret værtsnøglesignaturen.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4208">CVE-2013-4208</a>
<p>Man opdagede at private nøgler blev efterladt i hukommelsen, efter de
havde været benyttet af PuTTY-værktøjer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4852">CVE-2013-4852</a>
<p>Gergely Eberhardt fra SEARCH-LAB Ltd., opdagede at PuTTY var sårbar over
for et heltalsoverløb, førende til heapoverløb under SSH-håndtrykket, før
autentificering, på grund af ukorrekte grænsekontroller af længdeparametre
modtaget fra SSH-serveren. En fjernangriber kunne udnytte sårbarheden til
at iværksætte et lokalt lammelsesangreb (denial of service), ved at få
putty-klienten til at gå ned.</p></li>
</ul>
<p>Desuden tilbageimplementeres med denne opdatering nogle generelle proaktive,
potentielt sikkerhedsreleveante stramninger fra opstrøm.</p>
<p>I den gamle stabile distribution (squeeze), er disse problemer rettet i
version 0.60+2010-02-20-1+squeeze2. Opdateringen indeholder også en rettelse af
<a href="https://security-tracker.debian.org/tracker/CVE-2011-4607">\
CVE-2011-4607</a>, som allerede er rettet i den stabile udgave.</p>
<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 0.62-9+deb7u1.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i
version 0.63-1.</p>
<p>Vi anbefaler at du opgraderer dine putty-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2736.data"
|