aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2013/dsa-2665.wml
blob: 8f2e8ee694862182fb00bc7891bd803841bd777f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>möjlighet att kringgå autentisering</define-tag>
<define-tag moreinfo>
<p>Kevin Wojtysiak upptäckte en sårbarhet i strongSwan, en IPsec-baserad
VPN-lösning.</p>

<p>Vid användning av insticksmodulen OpenSSL för ECDSA-baserad autentisering,
så hanteras en tom, nollställd eller annars ogiltig signatur som en giltig.
En angripare kunde använda en förfalskad signatur för att autentisera som
en legitimerad användare och få tillgång till VPNen (och allt som skyddas
av detta.)</p>

<p>Problemet ser ut som <a
href="https://security-tracker.debian.org/tracker/CVE-2012-2388">CVE-2012-2388</a>
(möjlighet att RSA-signaturbaserat kringgå autentisering), men är orelaterat.</p>

<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
version 4.4.1-5.3.</p>

<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
version 4.5.2-1.5+deb7u1.</p>

<p>För den instabila utgåvan (Sid) har detta problem rättats i
version 4.6.4-7.</p>

<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2665.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy