aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2018/dsa-4309.wml
blob: 4b6e353b17c808ae3137176ab3624d0ef2363fed (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#use wml::debian::translation-check translation="a5b7ec0c0184954ce50a1cba985b7f783185f781" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Googles OSS-Fuzz afslørede en udnytbar fejl i plugin'en gmp, forårsaget af 
patch'en som retter 
<a href="https://security-tracker.debian.org/tracker/CVE-2018-16151">\
CVE-2018-16151</a> og 
<a href="https://security-tracker.debian.org/tracker/CVE-2018-16152">\
CVE-2018-16152</a> (DSA-4305-1).</p>

<p>En angriber kunne udløse fejlen ved at anvende fabrikerede certifikater med 
RSA-nøgler med meget små moduli.  Verifikation af signaturer med sådanne nøgler 
kunne forårsage et heltalsunderløb og efterfølgende heapbufferoverløb, 
medførende et nedbrud i dæmonen.  Om end vilkårlig udførelse af kode ikke er 
helt udelukket på grund af heapbufferoverløbet, på grund af den måde data 
skrives til bufferen, lader det til at være svært faktisk at udnytte fejlen på 
en sådan måde.</p>

<p>I den stabile distribution (stretch), er dette problem rettet i
version 5.5.1-4+deb9u4.</p>

<p>Vi anbefaler at du opgraderer dine strongswan-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende strongswan, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/strongswan">\
https://security-tracker.debian.org/tracker/strongswan</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4309.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy