aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2018/dsa-4115.wml
blob: c485ed6280068c05a50a8c21bc162becd9d2c3fa (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
#use wml::debian::translation-check translation="b2d59e27c8885e3fd69c617daa6a5e823e8f95ef" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Quagga, en routingdæmon.  Projektet Common 
Vulnerabilities and Exposures har registreret følgende problemer:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5378">CVE-2018-5378</a>

    <p>Man opdagede at Quaggas BGP-dæmon, bgpd, ikke på korrekt vis 
    kontrollerede grænser på data sendt med en NOTIFY til en peer, hvis en 
    attributlængde er ugyldig.  En opsat BGP-peer kunne drage nytte af fejlen 
    til at læse hukommelse fra bgpd-processen eller forårsage et lammelsesangreb
    (dæmonnedbrud).</p>

    <p>https://www.quagga.net/security/Quagga-2018-0543.txt</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5379">CVE-2018-5379</a>

    <p>Man opdagede at Quaggas BGP-dæmon, bgpd, kunne dobbelt-frigive 
    hukommelse når der blev behandlet visse former for UPDATE-meddelelser, 
    indeholdende cluster-list og/eller ukendte attributter, medførende et 
    lammelsesangreb (nedbrud i bgpd-dæmonen).</p>

    <p>https://www.quagga.net/security/Quagga-2018-1114.txt</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5380">CVE-2018-5380</a>

    <p>Man opdagede at Quaggas BGP-dæmon, bgpd, ikke på korrekt vis håndterede 
    BGP's interne konverteringstabeller fra kode til streng.</p>

    <p>https://www.quagga.net/security/Quagga-2018-1550.txt</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5381">CVE-2018-5381</a>

    <p>Man opdagede at Quaggas BGP-dæmon, bgpd, kunne gå i en uendelig løkke, 
    hvis den modtog en ugyldig OPEN-meddelelse fra en opsat peer.  En opsat 
    peer kunne drage nytte af fejlen til at forårsage et lammelsesangreb
    (bgpd-dæmonen svarer ikke på nogen andre events; BGP-sessioner mistes og kan 
    ikke genetableres; CLI-grænseflade svarer ikke).</p>

    <p>https://www.quagga.net/security/Quagga-2018-1975.txt</p></li>

</ul>

<p>I den gamle stabile distribution (jessie), er disse problemer rettet
i version 0.99.23.1-1+deb8u5.</p>

<p>I den stabile distribution (stretch), er disse problemer rettet i
version 1.1.1-3+deb9u2.</p>

<p>Vi anbefaler at du opgraderer dine quagga-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende quagga, 
se dens sikkerhedssporingsside på: 
<a href="https://security-tracker.debian.org/tracker/quagga">\
https://security-tracker.debian.org/tracker/quagga</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4115.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy