aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2016/dsa-3436.wml
blob: 36ef53133040676e79eb12882264f11c46ed03a6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#use wml::debian::translation-check translation="db6b440c2a9650e7faa720ee59239f93f9d7b6d5" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Karthikeyan Bhargavan och Gaetan Leurent på INRIA upptäckte en brist i
TLS 1.2-protokollet som kunde tillåta MD5-hashfunktionen att användas för
att signera ServerKeyExchange och Client Authentication-paket under en
TLS-handskakning. En man-in-the-middle-angripare kunde exploatera denna brist
för att utföra kollisionsangrepp för att impersonifiera en TLS-server eller
en autentiserad TLS-klient.</p>

<p>Mer information kan du hitta på
<a href='https://www.mitls.org/pages/attacks/SLOTH'>\
https://www.mitls.org/pages/attacks/SLOTH</a></p>

<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
i version 1.0.1e-2+deb7u19.</p>

<p>För den stabila utgåvan (Jessie), uttestningsdistributionen (Stretch)
och den instabila utgåvan (Sid), har detta problem redan adresserats i
version 1.0.1f-1.</p>

<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3436.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy