blob: 5d2afd665ecfad8b6ef5360efff1ba04eda99b71 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Två sårbarheter har upptäckts i kdebase:
</p>
<ul>
<li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
<p>
KDM i KDE 3.1.3 och tidigare verifierar inte huruvida funktionsanropet
pam_setcred lyckas eller inte, vilket kan göra det möjligt för angripare att
uppnå rootprivilegier genom att utlösa feltillstånd inuti PAM-modulen, något
som demonstreras i vissa konfigurationer av MIT pam_krb5-modulen.
</p>
</li>
<li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">CAN-2003-0692</a>:
<p>
KDM i KDE 3.1.3 och tidigare använder en svag algoritm för att generera
sessionskakor, vilken inte tillhandahåller 128 bitars entropi, vilket gör det
möjligt för angripare att gissa sessionskakor via råstyrkemetoder och uppnå
tillgång till användarens session.
</p>
</li>
</ul>
<p>
Dessa sårbarheter beskrivs i följande säkerhetsbulletin från KDE:
</p>
<p><url http://www.kde.org/info/security/advisory-20030916-1.txt></p>
<p>
För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
4:2.2.2-14.7.
</p>
<p>
För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
</p>
<p>Vi rekommenderar att ni uppgraderar ert kdebase-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-388.data"
|