aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2011/dsa-2141.wml
blob: ae6d07ec40a13e45fec5d110a6f1c1ea58d3d5d5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
#use wml::debian::translation-check translation="1.4" mindelta="1"
<define-tag description>SSL/TLS-designfejl i forbindelse med usikker genforhandlingsprotokol</define-tag>
<define-tag moreinfo>

<p>DSA-2141 består af tre individuelle dele, som kan ses i postlistearkivet:
<a href="https://lists.debian.org/debian-security-announce/2011/msg00001.html">DSA 2141-1</a> (openssl),
<a href="https://lists.debian.org/debian-security-announce/2011/msg00002.html">DSA 2141-2</a> (nss),
<a href="https://lists.debian.org/debian-security-announce/2011/msg00003.html">DSA 2141-3</a> (apache2) og
<a href="https://lists.debian.org/debian-security-announce/2011/msg00006.html">DSA 2141-4</a> (lighttpd).
Denne side dækker kun den første del, openssl.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>

<p>Marsh Ray, Steve Dispensa og Martin Rex opdagede en fejl i TLS- og 
SSLv3-protokollerne.  Hvis en angriber kunne udføre et manden i midten-angreb 
ved starten af en TLS-forbindelse, kunne angriberen indsprøjte vilkårligt 
indhold i starten af brugerens session.  Denne opdatering tilføjer tilbageført
understøttelse af den nye RFC5746-genforhandlingsudvidelse, som løser 
problemet.</p>

<p>Hvis openssl anvendes i en serverapplikation, vil den som standard ikke 
længere acceptere genforhandling fra klienter, som ikke understøtter den sikre
RFC5746-genforhandlingsudvidelse.  En separat bulletin vil tilføje 
RFC5746-understøttelse til nss, sikkerhedsbiblioktet som anvendes af 
webbrowseren iceweasel.  Der følger en opdatering til apache2, som gør det 
muligt at genaktivere usikker genforhandling.</p>

<p>Denne version af openssl er ikke kompatibel med ældre versioner af tor.
Man skal som minimum anvende tor version 0.2.1.26-1~lenny+1, der er medtaget i
punktopdatering 5.0.7 af Debians stabile udgave.</p>

<p>I øjeblikket har vi ikke kendskab til anden software med lignende 
kompatibilitetsproblemer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4180">CVE-2010-4180</a>

<p>Denne opdatering retter desuden en fejl, der gjorde det muligt for en klient
at omgå begrænsninger opsat på serveren vedrørende den anvendte 
cipher-suite.</p></li>

</ul>

<p>I den stabile distribution (lenny), er dette problem rettet i version 
0.9.8g-15+lenny11.</p>

<p>I den ustabile distribution (sid) og i distributionen testing (squeeze), er 
dette problem rettet i version 0.9.8o-4.</p>

<p>Vi anbefaler at du opgraderer din openssl-pakke.</p>

<p>Flere oplysninger om Debian Security Advisories, hvordan man installerer 
disse opdateringer på sit system samt ofte stillede spørgsmål findes på: 
<a href="$(HOME)/security/">http://www.debian.org/security/</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2011/dsa-2141.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy