aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2016/dsa-3500.wml
blob: 58510bddd6ce616b26757578a4240b68031117a4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
#use wml::debian::translation-check translation="04fb23e401d47c5cddcf4efecbd1d1e4b983adea" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder blev opdaget i OpenSSL, et Secure Socket 
Layer-værktøjssæt.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0702">CVE-2016-0702</a>

    <p>Yuval Yarom fra University of Adelaide og NICTA, Daniel Genkin fra 
    Technion og Tel Aviv University, samt Nadia Heninger fra University of 
    Pennsylvania opdagede et sidekanalsangreb, der gør brug af 
    cachebankkonflikter på mikroarkitekturen Intel Sandy-Bridge.  Dermed kunne 
    lokale angribere få adgang til private RSA-nøgler.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0705">CVE-2016-0705</a>

    <p>Adam Langley fra Google opdagede en dobbelt frigivelse-fejl ved 
    behandling af misdannede private DSA-nøgler.  Dermed kunne fjernangribere 
    forårsage et lammelsesangreb (denial of service) eller hukommelseskorruption 
    i applikationer, som fortolker private DSA-nøgler, modtaget fra kilder, der 
    ikke er tillid til.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0797">CVE-2016-0797</a>

    <p>Guido Vranken opdagede et heltalsoverløb i funktionerne BN_hex2bn og 
    BN_dec2bn, hvilket kunne føre til en NULL-pointerdereference og 
    heapkorruption.  Dermed kunne fjernangribere forårsage et lammelsesangreb 
    eller hukommelseskorruption i applikationer, som behandler hex- eller 
    dec-data modtaget fra kilder, der ikke er tillid til.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0798">CVE-2016-0798</a>

    <p>Emilia Käsper fra OpenSSL-udviklingsholdet, opdagede en 
    hukommelseslæaage i koden til opslag i SRP-databasen.  For at imødegå 
    hukommelseslækagen, er seed-håndteringen i SRP_VBASE_get_by_user nu 
    deaktiveret, selv om brugeren har opsat en seed.  Applikationer bør 
    migreres til funktionen SRP_VBASE_get1_by_user.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0799">CVE-2016-0799</a>,
    <a href="https://security-tracker.debian.org/tracker/CVE-2016-2842">CVE-2016-2842</a>

    <p>Guido Vranken opdagede et heltalsoverløb i funktionerne BIO_*printf, 
    hvilke kunne føre til en OOB-læsning, når meget store strenge blev 
    udskrevet.  Desuden kunne den interne funktion doapr_outch forsøge at 
    skrive til en vilkårlig hukommelsesplacering, i tilfælde af en 
    hukommelsesallokeringsfejl.  Disse problemer optræder kun på platforme, 
    hvor sizeof(size_t) > sizeof(int), dvs. mange 64 bit-systemer.  Dermed 
    kunne fjernangribere forårsage et lammelsesangreb eller 
    hukommelseskorruption i applikationer, som overfører store mængder data, 
    der ikke er tillid til, il funktionerne BIO_*printf.</p></li>

</ul>

<p>Desuden er cipherne EXPORT og LOW blev deaktiveret, da de kunne anvendes som 
en del af DROWN-
(<a href="https://security-tracker.debian.org/tracker/CVE-2016-0800">CVE-2016-0800</a>)
og SLOTH-
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a>)
angrebene, men bemærk at den gamle stabile distribution (wheezy) og den stabile 
distribution (jessie), ikke er påvirket af disse angreb, da SSLv2-protokollen  
allerede er droppet i openssl-pakkens version 1.0.0c-2.</p>

<p>I den gamle stabile distribution (wheezy), er disse problemer rettet i 
version 1.0.1e-2+deb7u20.</p>

<p>I den stabile distribution (jessie), er disse problemer rettet i version 
1.0.1k-3+deb8u4.</p>

<p>I den ustabile distribution (sid), vil disse problemer blive rettet om kort 
tid.</p>

<p>Vi anbefaler at du opgraderer dine openssl-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3500.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy