aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2009/dsa-1935.wml
blob: 7a78e05fccdc72aaec224130e19acfb395b8f1e5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>flera sårbarheter</define-tag>

<define-tag moreinfo>

<p>Dan Kaminsky och Moxie Marlinspike upptäckte att gnutls, en implementation av
TLS/SSL-protokollet, inte hanterar ett '\0'-tecken korrekt i ett domännamn
i subjektets Common Name- eller Subject Alternative Name (SAN)-fält i ett
X.509-certifikat, som tillåter mannen-i-mitten-angripare att låtsas vara godtyckliga SSL-servrar
med hjälp av ett specialskrivet certifikat utgivet av en legitim
certifikatsauktoritet. (<a href="https://security-tracker.debian.org/tracker/CVE-2009-2730">CVE-2009-2730</a>)</p>

<p>Dessutom, med denna uppdatering, accepteras inte längre certifikat med MD2-signaturer
eftersom de inte längre anses kryptografiskt säkra. Detta
påverkar bara den gamla stabila utgåvan (Etch).(<a href="https://security-tracker.debian.org/tracker/CVE-2009-2409">CVE-2009-2409</a>)</p>

<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i version
1.4.4-3+etch5 för gnutls13.</p>

<p>För den stabila utgåvan (Lenny) har dessa problem rättats i version
2.4.2-6+lenny2 för gnutls26.</p>

<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
har dessa problem rättats i version 2.8.3-1 för gnutls26.</p>

<p>Vi rekommenderar att ni uppgraderar era gnutls13/gnutls26-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2009/dsa-1935.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy