Commit 1deac392 authored by Kåre Thor Olsen's avatar Kåre Thor Olsen

Initial translation

CVS version numbers

danish/security/2014/dsa-3053.wml: INITIAL -> 1.1
parent 997fe77d
#use wml::debian::translation-check translation="1.1" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er fundet i OpenSSL, biblioteket og værktøjssættet Secure
Sockets Layer.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3513">CVE-2014-3513</a>
<p>En hukommelseslækagefejl blev fundet i den måde OpenSSL fortolkede
udvidelsesdata i DTLS Secure Real-time Transport Protocol (SRTP). En
fjernangriber kunne sende adskillige særligt fremstillede
handshakemeddelelser, for at udnytte al tilgængelig hukommelse i en
SSL-/TLS- eller DTLS-server.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566 ("POODLE")</a>
<p>En fejl blev fundet i den måde SSL 3.0 håndterede paddingbytes, når der
blev dekrypteret meddelelser krypteret ved hjælp af <q>block ciphers</q> i
<q>cipher block chaining</q>-tilstand (CBC). Fejlen gjorde det muligt for
en manden i midten-angriber (MITM) at dekryptere en udvalgt byte fra en
ciphertekst på så lidt som 256 forsøg, hvis vedkommende var i stand til at
tvinge offerapplikationen til gentagne gange at sende de samme data via
nyligt oprettede SSL 3.0-forbindelser.</p>
<p>Med denne opdatering tilføjes understøttelse af Fallback SCSV, for at
afhjælpe problemet.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567">CVE-2014-3567</a>
<p>En hukommelseslækagefejl blev fundet i den måde OpenSSL håndterede
fejlede integritetskontroller af sessionsticket. En fjernangriber kunne
udnytte al tilgængelig hukommelse i en SSL-/TLS- eller DTLS-server, ved at
sende et stort antal udgyldige sessiontickets til serveren.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568">CVE-2014-3568</a>
<p>Når OpenSSL er opsat med <q>no-ssl3</q> som opbygningsvalgmulighed, kunne
servere acceptere og gennemføre en SSL 3.0-handshake, og klienter kunne
blive opsat til at sende dem.</p></li>
</ul>
<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 1.0.1e-2+deb7u13.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i
version 1.0.1j-1.</p>
<p>Vi anbefaler at du opgraderer dine openssl-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3053.data"
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment