aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3436.wml
blob: adbf242cf151b6785abab3e60a408c8074f89044 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#use wml::debian::translation-check translation="db6b440c2a9650e7faa720ee59239f93f9d7b6d5" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Картикеян Бхаргаван и Гаэтан Лёрен из INRIA обнаружили уязвимость в
протоколе TLS 1.2, которая позволяет использовать хэширующую функцию MD5
для подписывания пакетов обмена ключами со стороны сервера и аутентификации клиента во время
TLS-рукопожатия. В атаках по методу человек-в-середине эта уязвимость может
использоваться для коллизионной атаки с целью имитации сервера TLS или
аутентифицированного клиента TLS.</p>

<p>Дополнительная информация может быть найдена по адресу
<a href='https://www.mitls.org/pages/attacks/SLOTH'>\
https://www.mitls.org/pages/attacks/SLOTH</a></p>

<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
в версии 1.0.1e-2+deb7u19.</p>

<p>В стабильном (jessie), тестируемом (stretch) и нестабильном (sid)
выпусках эта проблема уже была исправлена в
версии 1.0.1f-1.</p>

<p>Рекомендуется обновить пакеты openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3436.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy