aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2008/dsa-1627.wml
blob: 686306773d375a58f007f909484402e9a5b965a5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
#use wml::debian::translation-check translation="dedec0b6a97af0a07a5f494eb2817d54f4cc95ea" mindelta="1"
<define-tag description>programmeringsfel</define-tag>
<define-tag moreinfo>
<p>
Chaskiel M Grundman upptäckte att opensc, ett bibliotek och verktyg för att
hantera smartkort, kunde initiera smartkort med Siemens CardOS
M4-kortoperativsystem utan korrekta åtkomsträttigheter.
Detta gjorde det möjligt för alla att ändra kortets personliga kod.
</p>

<p>
Med detta fel kunde alla ändra användarens PIN utan att ha varken PIN eller
PUK eller superanvändarens PIN eller PUK.
Det kunde dock inte användas till att ta reda på PIN.
Om PIN på ditt kort är den du alltid har haft är det ganska rimligt att anta
att sårbarheten inte har utnyttjats.
</p>

<p>
Sårbarheten gäller endast smartkort och USB-krypteringstoken baserade på
Siemens CardOS M4, och i denna grupp endast de som initieras med OpenSC.
Användare av andra smartkort och USB-krypteringstoken, eller kort som
initierats med annan programvara än OpenSC, påverkas inte.
</p>

<p>
Efter att ha uppgraderat paketet kan du köra
<code>pkcs15-tool&nbsp;-T</code>
för att ta reda på om kortet är okej eller sårbart.
Om kortet är sårbart måste du uppdatera säkerhetinställningen, med:
<code>pkcs15-tool&nbsp;-T&nbsp;-U</code>.
</p>

<p>
För den stabila utgåvan (Etch) har detta problem rättats i version
0.11.1-2etch2.
</p>

<p>
För den instabila utgåvan (Sid) har detta problem rättats i version
0.11.4-5.
</p>

<p>
Vi rekommenderar att ni uppgraderar ert opensc-paket och kontrollerar era
kort med kommandot som beskrivs ovan.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1627.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy