blob: fa9c01faec71ac1343862e0d2ccea4b0addfaaa7 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
|
#use wml::debian::translation-check translation="2359034800c87f07758376e6fdb6d87b83d841bb" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Miroslav Lichvar från Red Hat upptäckte flera sårbarheter i chrony,
en alternativ NTP-klient och server:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>
<p>Användning av speciella adress/subnet-par vid konfigurering av
åtkomstkontroll kunde orsaka en ogiltig minnesskrivning. Detta kunde
tillåta angripare att orsaka en överbelastning (krasch) eller körning av
godtycklig kod.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>
<p>Vid allokering av minne för att spara icke godkända svar på autentiserade
kommandoförfrågningar kunde en pekare lämnas oinitierad, vilket kunde
trigga en skivning av ogiltigt minne. Detta kunde tillåta angripare att
orsaka en överbelastning (krasch) eller körning av godtycklig kod.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>
<p>Vid synkronisering (peering) med andra NTP-värdar med hjälp av
autentiserad symmetrisk association, kom de interna statusvariabler att
uppdateras före MAC-adresserna i NTP-meddelandena validerades. Detta kunde
tillåta en fjärrangripare att orsaka en överbelastning genom hämmande
synkronisering mellan NTP-jämlikar.</p></li>
</ul>
<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
version 1.24-3.1+deb7u3.</p>
<p>För den instabila utgåvan (Sid) har dessa problem rättats i
version 1.30-2.</p>
<p>Vi rekommenderar att ni uppgraderar era chrony-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3222.data"
|