aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1619.wml
blob: 16ffc1235581e5be41803bef3e504a852fead046 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
<define-tag description>Manipulation von DNS-Antworten</define-tag>
<define-tag moreinfo>
<p>Es wurden mehrere Schwächen in PyDNS, einer Implementierung eines
DNS-Clients in Python, identifiziert. Dan Kaminsky identifizierte eine
anwendbare Methode zur Manipulation von DNS-Antworten und Cache-Vergiftung
(<span lang="en">cache poisoning</span>), welche die begrenzte Entropie der
DNS-Transaktions-ID und eine fehlende UDP-Quellport-Randomisierung vieler
DNS-Implementierungen ausnutzt. Scott Kitterman merkte an, dass Python-DNS
anfällig für diese Vorhersagbarkeit sei, da es weder die Transaktions-ID, noch
den Quellport zufällig auswähle. Alles in allem sorgt diese fehlende Entropie
dafür, dass Anwendungen, welche Python-DNS zur Namensauflösung verwenden, höchst
anfällig für die Fälschung von Antworten sind.</p>

<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert diese
Art der Schwächen als <a href="https://security-tracker.debian.org/tracker/CVE-2008-1447">CVE-2008-1447</a>
und diese spezifische Form bei PyDNS als
<a href="https://security-tracker.debian.org/tracker/CVE-2008-4099">CVE-2008-4099</a>.</p>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
2.3.0-5.2+etch1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr python-dns-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1619.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"

© 2014-2024 Faster IT GmbH | imprint | privacy policy