aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2005/dsa-659.wml
blob: b270d9fc986ebfbf311deac835932992ef1246dc (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>informationsläcka, heltalsspill</define-tag>
<define-tag moreinfo>
<p>
Två problem har upptäckts i paketet libpam-radius-auth, autentiseringsmodulen
för PAM RADIUS.
Projektet Common Vulnerabilities and Exposures Project identifierar följande
problem:
</p>

<ul>
 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
  <p>
   Debianpaketet installeras av misstag med konfigurationsfilen
   /etc/pam_radius_auth.conf skrivbar för alla.
   Eftersom den potentiellt kan innehålla hemligheter kan alla användare läsa
   dem om administratören inte har justerat behörigheterna på filen.
   Problemet är Debianspecifikt.
  </p>

 <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
  <p>
   Leon Juranic upptäckte ett heltalsunderspill i modulen mod_auth_radius för
   Apache vilket även förekommer i libpam-radius-auth.
  </p>
</ul>

<p>
För den stabila utgåvan (Woody) har dessa problem rättats i version 1.3.14-1.3.
</p>

<p>
För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.16-3.
</p>

<p>Vi rekommenderar att ni uppgraderar ert libpam-radius-auth-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-659.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy