aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2009/dsa-1879.wml
blob: 749cbb6c92918eb2c1ca838a10db20b127cd073e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>flera sårbarheter</define-tag>

<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i mjukvarusviten för
SILC-protokollet, ett nätverksprotokoll designat för att erhålla heltäckande säjerhet
för konferenstjänster.  Projektet Common Vulnerabilities and Exposures
identifierar följande problem:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7159">CVE-2008-7159</a>
<p>En felaktig formatsträng i sscanf() som används i ASN1-avkodaren för att skanna ett
OID-värde kunde skriva över en grannvariabel på stacken eftersom
destinationsdatatypen är mindre än källdatatypen på 64 bitar. På 64-bitarsarkitekturer
kunde detta resultera i oväntat applikationsbeteende eller till och med
exekvering av kod i vissa fall.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3051">CVE-2009-3051</a>
<p>Flera formatsträngssårbarheter vid hantering av tolkade SILC-meddelanden
tillåter en angripare att exekvera godtycklig kod med samma rättigheter som offret
som kör SILC-klienten med hjälp av specialskrivna smeknamn eller kanalnamn innehållandes
formatsträngar.</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7160">CVE-2008-7160</a>
<p>En felaktig formatsträng i ett sscanf()-anrop som används i HTTP-serverkomponenten
i silcd kunde resultera i att en grannvariabel skrevs över på
stacken eftersom destinationsdatatypen är mindre än källtypen på
64 bitar. en angripare kunde utnyttja detta genom att använda specialskrivna värden på Content-Length-huvudet
vilket resulterar i oväntat applikationsbeteende eller till och med
kodexekvering i vissa fall.</p></li>

</ul>

<p>silc-server behöver inte uppdateras eftersom det använder det delade biblioteket som tillhandahålls
av silc-toolkit. silc-client/silc-toolkit i den gamla stabila utgåvan
(Etch) påverkas inte av detta problem.</p>

<p>För den stabila utgåvan (Lenny) har detta problem rättats i
version 1.1.7-2+lenny1 av silc-toolkit och i version 1.1.4-1+lenny1
av silc-client.</p>

<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>

<p>För den instabila utgåvan (Sid) har detta problem rättats i
version 1.1.10-1 av silc-toolkit och version 1.1-2 av silc-client
(som använder libsilc från silc-toolkit från och med denna uppladdning).</p>

<p>Vi rekommenderar att ni uppgraderar era silc-toolkit-/silc-client-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1879.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy