blob: 637b0ad1e3a67efed5ea29779e570e06004a077f (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
#use wml::debian::translation-check translation="6106e3005d85783e7500485f21df9642eb744497" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Christian Reitter opdagede at libu2f-host, et bibliotek hvor værtssiden af
U2F-protokollen er implementeret, kontrollerede ikke på korrekt vis for et
bufferoverløb. Dermed var det muligt for en angriber, med en skræddersyet,
ondsindet USB-enhed, som giver sig ud for at være en sikkerhedsnøgle, samt med
fysisk adgang til en computer hvor PAM U2F eller en applikation med integreret
libu2f-host, potentielt at udføre vilkårlig kode på denne computer.</p>
<p>I den stabile distribution (stretch), er dette problem rettet i
version 1.1.2-2+deb9u1.</p>
<p>Vi anbefaler at du opgraderer dine libu2f-host-pakker.</p>
<p>For detaljeret sikkerhedsstatus vedrørende libu2f-host, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/libu2f-host">\
https://security-tracker.debian.org/tracker/libu2f-host</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4389.data"
|