aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2013/dsa-2736.wml
blob: 23e779cbf9661f25ff9d0d756125270597a428b3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i PuTTY, en Telnet/SSH-klient för X. 
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4206">CVE-2013-4206</a>

	<p>
		Mark Wooding upptäckte ett heapförstörande bufferunderspillsfel i
		funktionen modul som utför modulär multiplikation. När modmulfunktionen
		anropas under valideringen av en DSA-signatur som mottagits av PuTTY kan 
		en illasinnad server exploatera denna sårbarhet innan en klient har fått 
		och verifierat en värdnyckelsignatur, vilket även inkluderar fasen 
		inledande nyckelbyte. Ett angrepp på denna sårbarhet kan därmed utföras av 
		en "man-in-the-middle" mellan SSH-klienten och servern, och därmed är de
		normala värdnyckelskydden mot man-in-the-middle-angrepp förbigångna.
	</p></li>
	
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4207">CVE-2013-4207</a>

	<p>
		Man har upptäckt att non-coprime-värden i DSA-signaturer kan orsaka ett
		buffertspill i modulära inversers beräkningskod vid verifiering av
		en DSA-signatur. En sådan signatur är ogiltig. Detta fel gäller alla
		DSA-signaturer som mottas av PuTTY, inklusive under den initiala
		nyckelbytesfasen och därmed kan det exploateras av en illasinnas server
		innan klienten har mottagit och verifierat nyckelsignaturen.
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4208">CVE-2013-4208</a>

	<p>
		Man har upptäckt att privata nycklar lämnades i minnet efter användning
		i PuTTY-verktyg.
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4852">CVE-2013-4852</a>

	<p>
		Gergely Eberhardt från SEARCH-LAB Ltd. upptäckte att PuTTY är sårbart
		för ett heltalsspill vilket kan leda till heapbaserat buffertspill under
		SSH-handskakningen innan autentisering tack vare otillräcklig 
		begränsningskontroll av längd-parametern som mottagits från SSH-servern.
		En fjärrangripare kunde utnyttja denna sårbarhet för att montera ett
		lokalt överbelastningsangrepp genom att krascha putty-klienten.
	</p></li>

</ul>

<p>
	Utöver detta så bakåtporterar denna uppdatering några generella proaktiva
	potentiellt säkerhetsrelaterade åtstramningar från uppströms.
</p>

<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
version 0.60+2010-02-20-1+squeeze2. Denna uppdatering tillhandahåller även en
rättelse för <a href="https://security-tracker.debian.org/tracker/CVE-2011-4607">CVE-2011-4607</a>
som redan var rättad i den stabila utgåvan.</p>

<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
version 0.62-9+deb7u1.</p>

<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 0.63-1.</p>

<p>Vi rekommenderar att ni uppgraderar era putty-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2013/dsa-2736.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy