aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2019/dsa-4430.wml
blob: dbf530d5f8d8f5afdc4cdf4aa22df421c678da3c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
#use wml::debian::translation-check translation="907a0371eb05342911768c66ad56f028349d3301" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Mathy Vanhoef (NYUAD) og Eyal Ronen (Tel Aviv University &amp; KU Leuven) 
fandt adskillige sårbarheder i WPA-implementeringen i wpa_supplication 
(station) og hostapd (accesspoint).  Sårbarhederne er også samlet kendt som 
<q>Dragonblood</q>.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9495">CVE-2019-9495</a>

    <p>Cache-baseret sidekanalsangreb mod implementeringen af EAP-pwd:  En 
    angriber, der er i stand til at køre upriviligeret kode på målmaskinen 
    (herunder eksempelvis JavaScript-kode i en browser på en smartphone), 
    under handshake, kunne deducere tilstrækkeligt med oplysninger til at 
    finde adgangskoden i et ordbogsangreb.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9497">CVE-2019-9497</a>

    <p>Reflektionsangreb mod implementeringen af EAP-pwd server:  Manglende 
    validering af modtagne skalar- og elementværdier i 
    EAP-pwd-Commit-meddelelser, kunne medføre angreb, der var i stand til at 
    fuldføre autentifikationsudvekslingen uden at angriberen er nødt til at 
    kende adgangskoden.  Det medfører ikke at angriberen er i stand til at 
    udlede sessionsnøglen, fuldfuldføre den efterfølgende nøgleudveksling og 
    tilgå netværket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9498">CVE-2019-9498</a>

    <p>EAP-pwd server manglende commit-validering af skalar/element: hostapd
    validerer ikke værdier modtaget i EAP-pwd-Commit-meddelelsen, så en angriber 
    kunne anvende en særligt fremstillet commitmeddelelse til at manipulere med 
    udvekslingen, for at få hostapd til at udlede en sessionsnøgle fra et 
    begrænset antal mulige værdier.  Det kunne medføre at angriberen var i stand 
    til at fuldføre autentifikationen og få adgang til netværket.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9499">CVE-2019-9499</a>

    <p>EAP-pwd peer manglende commitvalidering af skalar/element: 
    wpa_supplicant validerer ikke værdier modtaget i EAP-pwd-Commit-meddelelsen, 
    så en angriber kunne anvende en særligt fremstillet commitmeddelelse til at 
    manipulere med udvekslingen, for at få wpa_supplicant til at udlede en 
    sessionsnøgle fra et begrænset antal mulige værider.  Det kunne medføre at 
    angriberen blev i stand til at fuldføre autentifikationen og fungere som et 
    falskt accesspoint.</p>

</ul>

<p>Bemærk at tilnavnet Dragonblood også gælder 
<a href="https://security-tracker.debian.org/tracker/CVE-2019-9494">\
CVE-2019-9494</a> og 
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9496">\
CVE-2014-9496</a>, hvilke er sårbarheder i SAE-protokollen i WPA3. SAE er ikke 
aktiveret i Debian stretch-opbygninger af wpa, hvilket dermed ikke som standard 
er sårbar.</p>

<p>På grund af kompleksiteten af tilbageførselsprocessen, er rettelsen af 
disse sårbarheder delvist.  Brugerne opfordres til at anvende stærke 
adgangskoder for at forhindre ordbogsangreb eller anvende en 2.7-baseret version 
fra stretch-backports (version større end 2:2.7+git20190128+0c1e29f-4).</p>

<p>I den stabile distribution (stretch), er disse problemer rettet i
version 2:2.4-1+deb9u3.</p>

<p>Vi anbefaler at du opgraderer dine wpa-pakker.</p>

<p>For detaljeret sikkerhedsstatus vedrørende wpa, se
dens sikkerhedssporingsside på:
<a href="https://security-tracker.debian.org/tracker/wpa">\
https://security-tracker.debian.org/tracker/wpa</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4430.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy