aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2015/dsa-3417.wml
blob: d356e39177f28f7c382569b4bec188f5863f10d8 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#use wml::debian::translation-check translation="5e5cde5f1d7897295b54d526fe07c41028cc4af2" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Tibor Jager, Jörg Schwenk och Juraj Somorovsky från Horst Görtz
Institut för IT-säkerhet, publicerade en rapport i ESORICS 2015 där de
beskrev ett angrepp rörande ogiltiga kurvor i Bouncy Castle Crypto,
ett Javabibliotek för kryptografi. En angripare har möjligheten att få privata
Elliptic Curve-nycklar från olika applikationer, exempelvis TLS-servrar.</p>

<p>Mer information:
<a href="http://web-in-security.blogspot.ca/2015/09/practical-invalid-curve-attacks.html">\
http://web-in-security.blogspot.ca/2015/09/practical-invalid-curve-attacks.html</a>
<br>
Praktiska Invalid Curve-angrepp på TLS-ECDH:
<a href="http://euklid.org/pdf/ECC_Invalid_Curve.pdf">\
http://euklid.org/pdf/ECC_Invalid_Curve.pdf</a></p>

<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
i version 1.44+dfsg-3.1+deb7u1.</p>

<p>För den stabila utgåvan (Jessie) har detta problem rättats i
version 1.49+dfsg-3+deb8u1.</p>

<p>För den instabila utgåvan (Sid) har detta problem rättats i
version 1.51-2.</p>

<p>Vi rekommenderar att ni uppgraderar era bouncycastle-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3417.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy