aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2015/dsa-3154.wml
blob: 342515f0199a250a237ca3b7c0393aa2dd7060aa (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
#use wml::debian::translation-check translation="5df577d7ee609fda96a551bed43beb2b1a7f4186" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder blev opdaget i pakken ntp, en implementering af Network 
Time Protocol.  Projektet Common Vulnerabilities and Exposures har registreret 
følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9750">CVE-2014-9750</a>

    <p>Stephen Roettger fra Google Security Team, Sebastian Krahmer fra SUSE 
    Security Team og Harlan Stenn fra Network Time Foundation, opdagede at 
    længdeværdien i udvidelsesfelter, ikke på korrekt vis blev valideret i 
    flere kodestier i ntp_crypto.c, hvilket kunne føre til informationslækage 
    eller lammelsesangreb (nedbrud i ntpd).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9751">CVE-2014-9751</a>

    <p>Stephen Roettger fra Google Security Team rapporterede, at ACL'er baseret 
    på IPv6 ::1-adresser, kunne omgås.</p></li>

</ul>

<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 1:4.2.6.p5+dfsg-2+deb7u2.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1:4.2.6.p5+dfsg-4.</p>

<p>Vi anbefaler at du opgraderer dine ntp-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3154.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy