aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2017/dsa-3999.wml
blob: dcf45f0186f70cdaeae8f1a524074714a91ac76d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
#use wml::debian::translation-check translation="5bf6135126914686f0fce456a2022161ac3e07fd" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Mathy Vanhoef fra efterforskningsgruppen imec-DistriNet ved KU Leuven, 
opdagede adskillige sårbarheder i WPA-protokollen, som anvendes til 
autentifikation i trådløse netværk.  Sårbarhederne gælder både accesspointet 
(implementeret i hostapd) og stationen (implementeret i wpa_supplicant).</p>

<p>En angriber, som udnytter sårbarhederne, kunne tvinge det sårbare system tli 
at genbruge krypografiske sessionsnøgler, hvilket muliggør en række 
kryptografiske angreb mod de ciphers, der anvendes i WPA1 og WPA2.</p>

<p>Flere oplysninger finder man i efterforskernes artikel, 
<a href="https://www.krackattacks.com/#paper">Key Reinstallation Attacks:
Forcing Nonce Reuse in WPA2</a>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077">CVE-2017-13077</a>:

    <p>Geninstallering af pairwise-nøglen i four-way-handshake.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13078">CVE-2017-13078</a>:

    <p>Geninstallering af group-nøglen i four-way-handshake.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13079">CVE-2017-13079</a>:

    <p>Geninstallering af integrity group-nøglen i four-way-handshake.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080">CVE-2017-13080</a>:

    <p>Geninstallering af group-nøglen i group key-handshake.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13081">CVE-2017-13081</a>:

    <p>Geninstallering af integrity group-nøglen i group key-handshake.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13082">CVE-2017-13082</a>:

    <p>Acceptering af genoverført Fast BSS Transition Reassociation Request og 
    geninstallering af pairwise-nøgle under behandlingen af den.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13086">CVE-2017-13086</a>:

    <p>Geninstallering af Tunneled Direct-Link Setup (TDLS) PeerKey-nøgle (TPK) 
    i TDLS-handshake.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13087">CVE-2017-13087</a>:

    <p>Geninstallering af group-nøglen (GTK) under behandlingen af en Wireless 
    Network Management (WNM) Sleep Mode Response-frame.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13088">CVE-2017-13088</a>:

    <p>Geninstallering af integrity group-nøglen (IGTK) under behandlingen af en 
    Wireless Network Management (WNM) Sleep Mode Response-frame</p></li>

</ul>

<p>I den gamle stabile distribution (jessie), er disse problemer rettet i version 
2.3-1+deb8u5.</p>

<p>I den stabile distribution (stretch), er disse problemer rettet i version 
2:2.4-1+deb9u1.</p>

<p>I distributionen testing (buster), er disse problemer rettet i version 
2:2.4-1.1.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i version 
2:2.4-1.1.</p>

<p>Vi anbefaler at du opgraderer dine wpa-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2017/dsa-3999.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy