aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2014/dsa-3053.wml
blob: 7a0fdae8f8a7ad7c0f4559959878f61cfcbee78d (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
#use wml::debian::translation-check translation="eb07ed1d1aa3fba5629a6141af3070f9506707bd" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i OpenSSL, biblioteket och
verktygsuppsättningen Secure Sockets Layer.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3513">CVE-2014-3513</a>

	<p>Ett minnesläckage har upptäckts i sättet som OpenSSL tolkar data från
	insticksmodulen DTLS Secure Real-time Transport Protocol (SRTP). En
	fjärrangripare kunde skicka flera speciellt skapade handskakningsmeddelanden
	för att förbruka allt tillgängligt minne i en SSL/TLS- eller
	DTLS-server.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566 ("POODLE")</a>

	<p>En brist har upptäckts i sättet som SSL 3.0 hanterar utfyllnadsbytes
	vid dekryptering av meddelanden som har krypterats av blockskiffer i
	cipher block chaining (CBS)-läge. Denna brist tillåter en
	man-in-the-middle-angripare (MITM) att dekryptera en vald byte av en
	skiffrad text på så lite som 256 försök om de har möjlighet att tvinga
	en offerapplikation att upprepat skicka samma data över på nytt skapade
	SSL 3.0-anslutningar.</p>

	<p>Denna uppdatering lägger till stöd för Fallback SCSV för att lindra
	detta problem.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567">CVE-2014-3567</a>

	<p>En minnesläckage har upptäckts i sättet som en OpenSSL hanterar
	integritetskontroller för misslyckade sessionskvitton. En fjärrangripare
	kunde förbruka allt tillgängligt minne i en SSL/TLS- eller DTLS-server
	genom att skicka en stor mängd ogiltiga sessionskvitton till denna
	server.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568">CVE-2014-3568</a>

	<p>När OpenSSL konfigureras med "no-ssl3" som byggalternativ, kunde servrar
	acceptera och avsluta en SSL 3.0-handskakning, och klienter kunde
	konfigureras att skicka dessa.</p></li>

</ul>

<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
version 1.0.1e-2+deb7u13.</p>

<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 1.0.1j-1.</p>

<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3053.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy