blob: 25820f52bbee743981a14213e7eb04ca32fdf38c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
|
#use wml::debian::translation-check translation="ab05aaf3901c6a21967ce5b3aae4453817eb2094" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder blev opdaget i pdns, en autoritativ DNS-server. Projektet
Common Vulnerabilities and Exposures har registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5426">CVE-2016-5426</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2016-5427">CVE-2016-5427</a>
<p>Florian Heinz og Martin Kluge rapporterede at PowerDNS Authoritative
Server accepterede forespørgsler med en qnames-længde større end 255 bytes
og ikke på korrekt vis håndterede punktummer i labels. En uautentificeret
fjernangriber kunne drage nytte af fejlene til at forårsage en unormal
belastning på PowerDNS' backend ved at sende særligt fremstillede
DNS-forespørgsler, potentielt førende til et lammelsesangreb (denial of
service).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6172">CVE-2016-6172</a>
<p>Der blev rapporteret at en ondsindet primær DNS-server kunne få en
sekundær PowerDNS-server til at gå ned på grund af ukorrekt begrænsning af
zonestørrelsesgrænser. Denne opdatering tilføjer funktionalitet til at
begrænse AXFR-størrelser som følge af fejlen.</p></li>
</ul>
<p>I den stabile distribution (jessie), er disse problemer rettet i
version 3.4.1-4+deb8u6.</p>
<p>Vi anbefaler at du opgraderer dine pdns-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3664.data"
|