blob: eeecabc47c01da9e3ed26583e66204b269b989b0 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
|
#use wml::debian::translation-check translation="49d6d85a79874ccc5eece0c873e13c73f733ac07" mindelta="1"
<define-tag description>säkerhetsuppdatering</define-tag>
<define-tag moreinfo>
<p>Flera problem har upptäckts i Apache-modulen auth_mellon, som
tillhandahåller SAML 2.0-autentisering.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3877">CVE-2019-3877</a>
<p>Det var möjligt att förbigå kontroll av omdirigerings-URLer vid
utloggning, så modulen kunde användas som en öppen omdirigeringsfacilitet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3878">CVE-2019-3878</a>
<p>När mod_auth_mellon används i en Apache-konfiguration som
fungerar som en avlägsen proxy med http_proxy-modulen var det
möjligt att kringgå autentisering genom att skicka SAML ECP-rubriker.</p></li>
</ul>
<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
version 0.12.0-2+deb9u1.</p>
<p>Vi rekommenderar att ni uppgraderar era libapache2-mod-auth-mellon-paket.</p>
<p>För detaljerad säkerhetsstatus om libapache2-mod-auth-mellon vänligen
se dess säkerhetsspårare på
<a href="https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon">\
https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon</a></p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2019/dsa-4414.data"
|