blob: b270d9fc986ebfbf311deac835932992ef1246dc (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
|
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
<define-tag description>informationsläcka, heltalsspill</define-tag>
<define-tag moreinfo>
<p>
Två problem har upptäckts i paketet libpam-radius-auth, autentiseringsmodulen
för PAM RADIUS.
Projektet Common Vulnerabilities and Exposures Project identifierar följande
problem:
</p>
<ul>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
<p>
Debianpaketet installeras av misstag med konfigurationsfilen
/etc/pam_radius_auth.conf skrivbar för alla.
Eftersom den potentiellt kan innehålla hemligheter kan alla användare läsa
dem om administratören inte har justerat behörigheterna på filen.
Problemet är Debianspecifikt.
</p>
<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
<p>
Leon Juranic upptäckte ett heltalsunderspill i modulen mod_auth_radius för
Apache vilket även förekommer i libpam-radius-auth.
</p>
</ul>
<p>
För den stabila utgåvan (Woody) har dessa problem rättats i version 1.3.14-1.3.
</p>
<p>
För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.16-3.
</p>
<p>Vi rekommenderar att ni uppgraderar ert libpam-radius-auth-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-659.data"
|