dsa-3223.wml 1.66 KB
Newer Older
1
#use wml::debian::translation-check translation="e2b05a289497d7655670161a3b96122c526e4ec7" mindelta="1"
Kåre Thor Olsen's avatar
Kåre Thor Olsen committed
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder blev opdaget i ntp, en implementering af Network Time 
Protocol:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a>

    <p>Når opsat til at anvende en symmetrisk nøgle med en NTP-peer, accepterede 
    ntpd pakker uden MAC, som havde de en gyldig MAC.  Dermed kunne det blive 
    muligt for en fjernangriber at omgå pakkeautentifikationen og sende 
    ondsindede pakker, uden at skulle kende den symmetriske nøgle.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799">CVE-2015-1799</a>

    <p>Ved peering med andre NTP-værter ved hjælp af autentificeret symmetrisk 
    tilknytning, blev de interne statusvaribler opdateret før MAC'en fra 
    NTP-meddelelserne var blevet valideret.  Dermed kunne det blive muligt for 
    en fjernangriber at forårsage et lammelsesangreb (denial of service) ved at 
    hindre synkronisering mellem NTP-peers.</p></li>

</ul>

<p>Additionally, it was discovered that generating MD5 keys using ntp-keygen
on big endian machines would either trigger an endless loop, or generate
non-random keys.</p>

<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 1:4.2.6.p5+dfsg-2+deb7u4.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1:4.2.6.p5+dfsg-7.</p>

<p>Vi anbefaler at du opgraderer dine ntp-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3223.data"