aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2013/dsa-2736.wml
blob: 6aaea3b7e72302278c7d9ddbf9767f478cdb2a80 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere sårbarheder</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder blev opdaget i PuTTY, en telnet-/SSH-klient til X.  
Projektet Common Vulnerabilities and Exposures har registreret følgende 
problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4206">CVE-2013-4206</a>

    <p>Mark Wooding opdagede en underløbsfejl i forbindelse med heapkorruption i 
    funktionen modmul, som udfører modulær multiplikation.  Da modmul-funktionen 
    kaldes under validering af en DSA-signatur modtaget af PuTTY, herunder den 
    indledende nøgleudvekslingsfase, kunne en ondsindet server udnytte 
    sårbarheden før klienten havde modtaget og verificeret værtsnøglen.  Et 
    angreb ved hjælp af sårbarheden, kunne dermed udføres af en manden i midten, 
    mellem SSH-klienten og -serveren, og de normale værtsnøglebeskyttelser af 
    manden i midten-angreb derved omgået.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4207">CVE-2013-4207</a>

    <p>Man opdagede at ikke-coprime værdier i DSA-signaturer kunne forårsage et 
    bufferoverløb i beregningskoden af modulære inverses, når en DSA-signatur 
    blev verificeret.  Sådan en signatur er ugyldig.  Fejlen gælder dog enhver 
    DSA-signatur modtaget af PuTTY, blandt andet under fasen med den indledende 
    nøgleudveksling, og dermed kunne fejlen udnyttes af en ondsindet server før 
    klienten havde modtaget og verificeret værtsnøglesignaturen.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4208">CVE-2013-4208</a>

    <p>Man opdagede at private nøgler blev efterladt i hukommelsen, efter de 
    havde været benyttet af PuTTY-værktøjer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4852">CVE-2013-4852</a>

    <p>Gergely Eberhardt fra SEARCH-LAB Ltd., opdagede at PuTTY var sårbar over 
    for et heltalsoverløb, førende til heapoverløb under SSH-håndtrykket, før 
    autentificering, på grund af ukorrekte grænsekontroller af længdeparametre 
    modtaget fra SSH-serveren.  En fjernangriber kunne udnytte sårbarheden til 
    at iværksætte et lokalt lammelsesangreb (denial of service), ved at få 
    putty-klienten til at gå ned.</p></li>

</ul>

<p>Desuden tilbageimplementeres med denne opdatering nogle generelle proaktive, 
potentielt sikkerhedsreleveante stramninger fra opstrøm.</p>

<p>I den gamle stabile distribution (squeeze), er disse problemer rettet i
version 0.60+2010-02-20-1+squeeze2.  Opdateringen indeholder også en rettelse af 
<a href="https://security-tracker.debian.org/tracker/CVE-2011-4607">\
CVE-2011-4607</a>, som allerede er rettet i den stabile udgave.</p>

<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 0.62-9+deb7u1.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i
version 0.63-1.</p>

<p>Vi anbefaler at du opgraderer dine putty-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2736.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy