aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2015/dsa-3287.wml
blob: d992c811c90ee5b63c5d128d32d55a1418d65dea (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
#use wml::debian::translation-check translation="7f90a65e206221fc861cb1d91ede6ff87ee2ce2c" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder blev opdaget OpenSSL, et Secure Sockets 
Layer-værktøjssæt.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a>

    <p>Praveen Kariyanahalli, Ivan Fratric og Felix Groebert opdagede at en 
    ugyldig hukommelsesfrigivelse kunne blive udløst når DTLS-data blev 
    bufferet.  Dermed kunne fjernangribere forårsage et lammelsesangreb 
    (nedbrud) eller potentielt udføre vilkårlig kode.  Problemet påvirker kun 
    den gamle stabile distribution (wheezy).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788">CVE-2015-1788</a>

    <p>Joseph Barr-Pixton opdagede at en uendelig løkke kunne blive udløst på 
    grund af ukorrekt håndtering af misdannede ECParameters-strukturer.  Dermed 
    kunne fjernangribere forårsage et lammelsesangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a>

    <p>Robert Swiecki og Hanno Böck opdagede at funktionen X509_cmp_time kunne 
    læse flere bytes uden for grænserne.  Dermed kunne fjernangribere forårsage 
    et lammelsesangreb (nedbrud) gennem fabrikerede certifikater og 
    CRL'er.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a>

    <p>Michal Zalewski opdagede at fortolkningskoden til PKCS#7 ikke på korrekt 
    vis håndterende manglende indhold, hvilket kunne føre til en 
    NULL-pointerdereference.  Dermed kunne fjernangribere forårsage et 
    lemmelsesangreb (nedbrud) gennem fabrikerede ASN.1-kodede 
    PKCS#7-blob'er.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a>

    <p>Emilia Käsper opdagede at en kapløbstilstand kunne opstå på grun af 
    ukorrekt håndtering af NewSessionTicket i en flertrådet klient, førende til 
    en dobbelt frigivelse.  Dermed kunne fjernangribere forårsage et 
    lammelsesangreb (nedbrud).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a>

    <p>Johannes Bauer opdagede at CMS-koden kunne gå i en uendelig løkke, når 
    en signedData-besked blev verificeret, hvis den blev præsenteret med en 
    ukendt HASH-funktion-OID.  Dermed kunne fjernangribere forårsage et 
    lammelsesangreb.</p></li>

</ul>

<p>Desuden afviser OpenSSL ny håndaftryk ved hjælp af DH-parametre kortere end 
768 bits, som en foranstaltning mod Logjam-angrebet 
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p>

<p>I den gamle stabile distribution (wheezy), er disse problemer rettet
i version 1.0.1e-2+deb7u17.</p>

<p>I den stabile distribution (jessie), er disse problemer rettet i
version 1.0.1k-3+deb8u1.</p>

<p>I distributionen testing (stretch), er disse problemer rettet
i version 1.0.2b-1.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1.0.2b-1.</p>

<p>Vi anbefaler at du opgraderer dine openssl-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3287.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy