blob: d992c811c90ee5b63c5d128d32d55a1418d65dea (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
|
#use wml::debian::translation-check translation="7f90a65e206221fc861cb1d91ede6ff87ee2ce2c" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder blev opdaget OpenSSL, et Secure Sockets
Layer-værktøjssæt.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a>
<p>Praveen Kariyanahalli, Ivan Fratric og Felix Groebert opdagede at en
ugyldig hukommelsesfrigivelse kunne blive udløst når DTLS-data blev
bufferet. Dermed kunne fjernangribere forårsage et lammelsesangreb
(nedbrud) eller potentielt udføre vilkårlig kode. Problemet påvirker kun
den gamle stabile distribution (wheezy).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788">CVE-2015-1788</a>
<p>Joseph Barr-Pixton opdagede at en uendelig løkke kunne blive udløst på
grund af ukorrekt håndtering af misdannede ECParameters-strukturer. Dermed
kunne fjernangribere forårsage et lammelsesangreb.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a>
<p>Robert Swiecki og Hanno Böck opdagede at funktionen X509_cmp_time kunne
læse flere bytes uden for grænserne. Dermed kunne fjernangribere forårsage
et lammelsesangreb (nedbrud) gennem fabrikerede certifikater og
CRL'er.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a>
<p>Michal Zalewski opdagede at fortolkningskoden til PKCS#7 ikke på korrekt
vis håndterende manglende indhold, hvilket kunne føre til en
NULL-pointerdereference. Dermed kunne fjernangribere forårsage et
lemmelsesangreb (nedbrud) gennem fabrikerede ASN.1-kodede
PKCS#7-blob'er.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a>
<p>Emilia Käsper opdagede at en kapløbstilstand kunne opstå på grun af
ukorrekt håndtering af NewSessionTicket i en flertrådet klient, førende til
en dobbelt frigivelse. Dermed kunne fjernangribere forårsage et
lammelsesangreb (nedbrud).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a>
<p>Johannes Bauer opdagede at CMS-koden kunne gå i en uendelig løkke, når
en signedData-besked blev verificeret, hvis den blev præsenteret med en
ukendt HASH-funktion-OID. Dermed kunne fjernangribere forårsage et
lammelsesangreb.</p></li>
</ul>
<p>Desuden afviser OpenSSL ny håndaftryk ved hjælp af DH-parametre kortere end
768 bits, som en foranstaltning mod Logjam-angrebet
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p>
<p>I den gamle stabile distribution (wheezy), er disse problemer rettet
i version 1.0.1e-2+deb7u17.</p>
<p>I den stabile distribution (jessie), er disse problemer rettet i
version 1.0.1k-3+deb8u1.</p>
<p>I distributionen testing (stretch), er disse problemer rettet
i version 1.0.2b-1.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1.0.2b-1.</p>
<p>Vi anbefaler at du opgraderer dine openssl-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3287.data"
|