aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2008/dsa-1605.wml
blob: be409dd4f6e4274e16fd57b282379477d7a69cc5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
#use wml::debian::translation-check translation="4651d2e3c74ce0bda82ca3934b94516bb3d1a40c" mindelta="1"
<define-tag description>förgiftad DNS-cache</define-tag>
<define-tag moreinfo>

<p>
Dan Kaminsky upptäckte att egenskaper som finns hos DNS-protokollet gör det
möjligt att i praktiken utföra DNS-förgiftningsangrepp.
Bland annat kan framgångsrika angrepp leda till feldirigerad webbtrafik och
omdirigering av e-post.
</p>

<p>
Det är förnärvarande inte möjligt att implementera den rekommenderade
motåtgärden i GNU libc:s enkla namnserver.
Det går att gå runt problemet på följande sätt:
</p>

<p>
1. Installera en lokal BIND 9-namnserver på maskinen, möjligen i
forward-only-läge. BIND 9 kommer då att använda slumpning av källportar när
det sänder anrop över nätverket. (Andra cachande namnservrar kan också
användas.)
</p>

<p>
2. Lita på skydd mot IP-adressförfalskning, om tillgängligt.
Ett lyckat angrepp måste förfalska adressen till en av namnservrarna, vilket
kanske inte är möjligt om nätverket är korrekt skyddat mot
IP-förfalskningsangrepp (både från interna och externa källor).
</p>

<p>
Denna bulletin kommer att uppdateras när patchar för att härda den enkla
namnservern är tillgängliga.
</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1605.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy