Bulletin d'alerte Debian

DSA-3053-1 openssl -- Mise à jour de sécurité

Date du rapport :
16 octobre 2014
Paquets concernés :
openssl
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-3513, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans OpenSSL, la bibliothèque et la boîte à outils associées à SSL (Secure Socket Layer).

  • CVE-2014-3513

    Un défaut de fuite de mémoire a été découvert dans la manière dont OpenSSL analysait les données de l'extension Secure Real-time Transport Protocol (SRTP) de DTLS. Un attaquant distant pourrait envoyer de multiples messages d'initialisation contrefaits pour l'occasion pour épuiser toute la mémoire disponible d'un serveur SSL/TLS ou DTLS.

  • CVE-2014-3566 ("POODLE")

    Un défaut a été découvert dans la manière dont SSL 3.0 gérait les octets de remplissage lors du décodage de messages chiffrés en utilisant un chiffrement par bloc dans le mode enchaînement des blocs (cipher block chaining — CBC). Ce défaut permet à un attaquant de type homme du milieu (MITM) de décoder un octet choisi dans un texte chiffré en seulement 256 tentatives s'il peut forcer une application victime à envoyer de façon répétée les mêmes données sur des connexions SSL 3.0 renouvelées.

    Cette mise à jour ajoute la gestion de Fallback SCSV (Signaling Cipher Suite Value) pour réduire ce problème.

  • CVE-2014-3567

    Un défaut de fuite de mémoire a été découvert dans la manière dont OpenSSL gérait la vérification de l'intégrité des tickets de sessions en échec. Un attaquant distant pourrait épuiser toute la mémoire disponible d'un serveur SSL/TLS ou DTLS en lui envoyant un grand nombre de tickets de session non valables.

  • CVE-2014-3568

    Quand OpenSSL est configuré avec l'option de construction « no-ssl3 », les serveurs pourraient accepter et conclure des initialisations de SSL 3.0, et les clients pourraient être configurés pour les émettre.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u13.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.1j-1.

Nous vous recommandons de mettre à jour vos paquets openssl.