Debian セキュリティ勧告

DSA-3053-1 openssl -- セキュリティ更新

報告日時:
2014-10-16
影響を受けるパッケージ:
openssl
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2014-3513, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568.
詳細:

複数の欠陥が Secure Sockets Layer ライブラリ及びツールキット OpenSSL に発見されました。

  • CVE-2014-3513

    OpenSSL が DTLS セキュアリアルタイム転送プロトコル (SRTP) 拡張データを解析する方法にメモリ漏洩の欠陥が見つかりました。 リモートの攻撃者が特別に細工したハンドシェイクメッセージを複数送り、SSL/TLS や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。

  • CVE-2014-3566 ("POODLE")

    SSL 3.0 により暗号ブロック連鎖 (CBC) モードでブロック暗号を使って暗号化されたメッセージの 復号時に水増しバイトを処理する方法に欠陥が見つかりました。 この欠陥により、中間の (MITM) 攻撃者が攻撃対象者のアプリケーションに同一のデータを繰り返し新しく作成した SSL 3.0 接続で強制的に送信させられる場合に、 わずか256回の試行で暗号テキストの選択バイトの解読を許します。

    この更新では Fallback SCSV のサポートを追加してこの問題を緩和しています。

  • CVE-2014-3567

    失敗したセッションチケットの整合性確認を OpenSSL が処理する方法にメモリ漏洩の欠陥が見つかりました。 リモートの攻撃者が無効なセッションチケットを大量に送ることで、SSL/TLS や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。

  • CVE-2014-3568

    OpenSSL ビルド時のオプションとして「no-ssl3」が設定されている場合、 サーバでは SSL 3.0 ハンドシェイクを受け付けて完了させ、 クライアントではそれを送信するように設定することが可能です。

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン 1.0.1e-2+deb7u13 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 1.0.1j-1 で修正されています。

直ちに openssl パッケージをアップグレードすることを勧めます。