blob: 42389ea5dfd858ace13e30643965198041090608 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
|
#use wml::debian::translation-check translation="e2b05a289497d7655670161a3b96122c526e4ec7" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder blev opdaget i ntp, en implementering af Network Time
Protocol:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a>
<p>Når opsat til at anvende en symmetrisk nøgle med en NTP-peer, accepterede
ntpd pakker uden MAC, som havde de en gyldig MAC. Dermed kunne det blive
muligt for en fjernangriber at omgå pakkeautentifikationen og sende
ondsindede pakker, uden at skulle kende den symmetriske nøgle.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799">CVE-2015-1799</a>
<p>Ved peering med andre NTP-værter ved hjælp af autentificeret symmetrisk
tilknytning, blev de interne statusvaribler opdateret før MAC'en fra
NTP-meddelelserne var blevet valideret. Dermed kunne det blive muligt for
en fjernangriber at forårsage et lammelsesangreb (denial of service) ved at
hindre synkronisering mellem NTP-peers.</p></li>
</ul>
<p>Additionally, it was discovered that generating MD5 keys using ntp-keygen
on big endian machines would either trigger an endless loop, or generate
non-random keys.</p>
<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 1:4.2.6.p5+dfsg-2+deb7u4.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1:4.2.6.p5+dfsg-7.</p>
<p>Vi anbefaler at du opgraderer dine ntp-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3223.data"
|