aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2015/dsa-3125.wml
blob: 2a0ac0d3cd32aff1fca6a34239cc6662e417f3b9 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
#use wml::debian::translation-check translation="f64baf49f0e431d9ebba52c84ae30ded463e45e9" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder er opdaget i OpenSSL, et Secure Sockets 
Layer-værktøjssæt.  Projektet Common Vulnerabilities and Exposures har 
registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3569">CVE-2014-3569</a>

    <p>Frank Schmirler rapporterede at funktionen ssl23_get_client_hello i 
    OpenSSL ikke på korrekt vis håndterede forsøg på at anvende 
    ikke-understøttede protokoller.  Når OpenSSL er opbygget med valgmuligheden 
    no-ssl3 og en SSL v3-ClientHello modtages, blev ssl-metoden sat til NULL, 
    hvilket senere kunne medføre en NULL-pointerdereference og 
    dæmonnedbrud.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3570">CVE-2014-3570</a>

    <p>Pieter Wuille fra Blockstream rapporterede at bignum-kvadrering (BN_sqr) 
    kunne give ukorrekte resultater på nogle platforme, hvilket kunne gøre det 
    lettere for fjernangribere at omgå kryptografiske 
    beskyttelsesmekanismer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3571">CVE-2014-3571</a>

    <p>Markus Stenberg fra Cisco Systems, Inc. rapporterede at en omhyggeligt 
    fremstillet DTLS-meddelelse kunne medføre en segmenteringsfejl i OpenSSL på 
    grund af en NULL-pointerdereference.  En fjernangriber kunne udnytte fejlen 
    til at iværksætte et lammelsesangreb (denial of service).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3572">CVE-2014-3572</a>

    <p>Karthikeyan Bhargavan fra PROSECCO-holdet ved INRIA rapporterede, at en 
    OpenSSL-klient tog imod et håndtryk fra en flygtig ECDH-ciphersuite, hvis 
    meddelelsen til udveksling af servernøglen blev udeladt.  Dermed var det 
    muligt for fjerne SSL-servere, at udføre ECDHE til ECDH-nedgraderingsangreb 
    samt udløse et tab af videresendt hemmeligholdelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8275">CVE-2014-8275</a>

    <p>Antti Karjalainen og Tuomo Untinen fra Codenomicon CROSS-projektet samt 
    Konrad Kraszewski fra Google rapporterede om forskellige problemer med 
    certifikatfingeraftryk, hvilke gjorde det muligt for fjernangribere at omgå 
    en beskyttelsesmekanisme vedrørende fingeraftryksbaseret 
    certifikatsortliste.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0204">CVE-2015-0204</a>

    <p>Karthikeyan Bhargavan fra PROSECCO-holdet ved INRIA rapporterede, at en 
    OpenSSL-klient accepterede anvendelse af en flygtig RSA-nøgle i en 
    ikke-eksporterbar RSA-nøgleudvekslingsciphersuite, hvilket overtrådte 
    TLS-standarden.  Dermed var det muligt for fjerne SSL-servere at nedgradere 
    sessionens sikkerhed.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0205">CVE-2015-0205</a>

    <p>Karthikeyan Bhargavan fra PROSECCO-holdet ved INRIA rapporterede, at en 
    OpenSSL-server accepterede et DH-certifikat til klientautentifikation, uden 
    certifikatverfikationsmeddelelsen.  Fejlen gjorde det reelt set muligt at 
    autentifikere uden at benytte en privat nøgle, gennem fabrikeret 
    TLS-håndtryksprotokoltrafik til en server, som accepterer en 
    certifikeringsmyndighed med DH-understøttelse.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0206">CVE-2015-0206</a>

    <p>Chris Mueller opdagede en hukommelseslækage i funktionen 
    dtls1_buffer_record.  En fjernangriber kunne udnytte fejlen til at 
    iværksætte et lammelsesangreb gennem hukommelsesudmattelse, ved gentagne 
    gange at sende særligt fremstillede DTLS-poster.</p></li>

</ul>

<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 1.0.1e-2+deb7u14.</p>

<p>I den kommende stabile distribution (jessie), vil disse problemer snart blive 
rettet.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1.0.1k-1.</p>

<p>Vi anbefaler at du opgraderer dine openssl-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3125.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy