aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2016/dsa-3436.wml
blob: 809b94458bc694c4b399fd508e3bc7980b8142aa (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="db6b440c2a9650e7faa720ee59239f93f9d7b6d5" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Karthikeyan Bhargavan og Gaetan Leurent ved INRIA opdagede en fejl i 
protokollen TLS 1.2, hvilket kunne muliggøre at MD5-hashfunktionen blev anvendt 
til signering af ServerKeyExchange- og Client Authentication-pakker under et 
TLS-handshake.  En manden i midten-angriber kunne udnytte fejlen til at 
gennemføre kollisionsangreb med det formål at udgive sig for at være en 
TLS-server eller en autentificeret TLS-klient.</p>

<p>Flere oplysninger findes i 
<a href='https://www.mitls.org/pages/attacks/SLOTH'>\
https://www.mitls.org/pages/attacks/SLOTH</a></p>

<p>I den gamle stabile distribution (wheezy), er dette problem rettet
i version 1.0.1e-2+deb7u19.</p>

<p>I den stabile distribution (jessie), i distributionen testing (stretch) og i 
den ustabile distribution (sid), blev problemet allerede løst i version 
1.0.1f-1.</p>

<p>Vi anbefaler at du opgraderer dine openssl-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3436.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy