blob: f77bc271a4f2379c6eab581ae1d335b5d5a3bf6e (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
|
#use wml::debian::translation-check translation="1101211a46ee35992ddbf23f45fe8d0409c48b68" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>En autentifikationsomgåelsessårbarhed blev fundet i charon, dæmonen som
håndterre IKEv2 i strongSwan, en IKE-/IPsec-programsamling. Tilstandsmaskinen
som håndterer sikkerhedstilknytningen (IKE_SA), håndterede nogle
tilstandsovergange på ukorrekt vis.</p>
<p>En angriber kunne udløse sårbarheden ved at rekey'e en ikke-etableret
IKE_SA under selve initialiseringen. Dermed blev IKE_SA tilstanden narret til
<q>established</q> (<q>etableret</q>) uden behov for at lvere gyldige
identifikationsoplysninger.</p>
<p>Sårbare opsætninger er blandt andre dem, der aktivt igangsætter IKEv2-IKE_SA
(så som <q>clients</q> og <q>roadwarriors</q>), men også under genautentifkation
(hvilket kan igangsættes af den svarende). Installationer som anvender IKEv1
(pluto-dæmonen i strongSwan 4 og tidligere, samt IKEv1-kode i charon 5.x) er
ikke påvirket.</p>
<p>I den gamle stabile distribution (squeeze), er dette problem rettet i
version 4.4.1-5.5.</p>
<p>I den stabile distribution (wheezy), er dette problem rettet i
version 4.5.2-1.5+deb7u3.</p>
<p>I den ustabile distribution (sid), er dette problem rettet i
version 5.1.2-4.</p>
<p>Vi anbefaler at du opgraderer dine strongswan-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2903.data"
|