Säkerhetsbulletin från Debian

DSA-2763-1 pyopenssl -- förbigången värdnamnskontroll

Rapporterat den:
2013-09-24
Berörda paket:
pyopenssl
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 722055.
I Mitres CVE-förteckning: CVE-2013-4314.
Ytterligare information:

Man har upptäckt att PyOpenSSL, en Python-wrapper runt OpenSSL-biblioteket, inte hanterar certifikat med NULL-tecken korrekt i fältet Subject Alternative Name.

En fjärrangripare med möjlighet att få ett certifikat för 'www.foo.org\0.example.com' från ett CA som en SSL-klient litar på, kunde använda detta till att lura www.foo.org och utföra man-in-the-middle-angrepp mellan klienten som använder PyOpenSSL och SSL-servern.

För den gamla stabila utgåvan (Squeeze) har detta problem rättats i version 0.10-1+squeeze1.

För den stabila utgåvan (Wheezy) har detta problem rättats i version 0.13-2+deb7u1.

För den instabila utgåvan (Sid) har detta problem rättats i version 0.13-2.1.

Vi rekommenderar att ni uppgraderar era pyopenssl-paket.