aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3282.wml
blob: 9ce7dd54f8e70665d579e730b50d8dea5f0c77f2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
#use wml::debian::translation-check translation="73d0acfaa105083296c2192c98c8ff5329618ccc" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Александр Патраков обнаружил проблему в strongSwan, наборе IKE/IPsec,
используемом для установления защищённых соединений IPsec.</p>

<p>Когда клиент IKEv2 аутентифицирует сервер с помощью сертификатов и
аутентифицирует себя серверу с помощью пароля или по EAP,
ограничения серверного сертификата включаются клиентом лишь
после успешного выполнения всех шагов аутентификации. Сервер
злоумышленника, который может аутентифицироваться клиентом с помощью корректного сертификата, выданного
любым доверенным авторитетом, может обмануть пользователя и продолжить
аутентификацию, что приведёт к раскрытию хэша пароля (для EAP) или
даже пароля в виде обычного текста (если принимается EAP-GTC).</p>

<p>В предыдущем стабильном выпуске (wheezy) эта проблема была исправлена
в версии 4.5.2-1.5+deb7u7.</p>

<p>В стабильном выпуске (jessie) эта проблема была исправлена в
версии 5.2.1-6+deb8u1.</p>

<p>В тестируемом выпуске (stretch) эта проблема была исправлена
в версии 5.3.1-1.</p>

<p>В нестабильном выпуске (sid) эта проблема была исправлена в
версии 5.3.1-1.</p>

<p>Рекомендуется обновить пакеты strongswan.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3282.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy