blob: a9aba13d862d1b2dec1457d2f676b914fd035212 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
|
#use wml::debian::translation-check translation="b86aba2dd6eaf121f49bf2015b04930d61c77450" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera sårbarheter har upptäckts i OpenSSL:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2177">CVE-2016-2177</a>
<p>Guido Vranken upptäckte att OpenSSL använder odefinierad
pekararitmetik. Ytterligare information kan hittas på
<a href="https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/">
https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/</a></p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2178">CVE-2016-2178</a>
<p>Cesar Pereida, Billy Brumley och Yuval Yarom upptäckte timingläckage
i DSA-koden.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2179">CVE-2016-2179</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-2181">CVE-2016-2181</a>
<p>Quan Luo och OCAP-granskningsgruppen upptäckte överbelastningssårbarheter
i DTLS.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2180">CVE-2016-2180</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-2182">CVE-2016-2182</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-6303">CVE-2016-6303</a>
<p>Shi Lei upptäckte en läsning utanför gränserna i
TS_OBJ_print_bio() och en skrivning utanför gränserna i
BN_bn2dec() och MDC2_Update().</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2183">CVE-2016-2183</a>
<p>DES-baserade krypteringssviter degrederas från HIGH till MEDIUM
som en lindring för SWEET32-angreppet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6302">CVE-2016-6302</a>
<p>Shi Lei upptäckte att användning av SHA512 i TLS-sessionstickets
är sårbart för överbelastning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6304">CVE-2016-6304</a>
<p>Shi Lei upptäckte att överdrivet stora OSCP-statusförfrågningar kan
resultera i överbelastning via minnesförbrukning.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6306">CVE-2016-6306</a>
<p>Shi Lei upptäckte att saknad meddelande längdvalidering vid tolkning
av certifikat potentiellt kan leda till överbelastning.</p></li>
</ul>
<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
version 1.0.1t-1+deb8u4.</p>
<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3673.data"
|