Bulletin d'alerte Debian

DLA-132-1 openssl -- Mise à jour de sécurité pour LTS

Date du rapport :
11 janvier 2015
Paquets concernés :
openssl
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans OpenSSL, la boîte à outils associée à SSL (Secure Socket Layer). Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2014-3570

    Pieter Wuille de Blockstream a signalé que le carré du bignum (BN_sqr) pouvait produire des résultats incorrects sur certaines plate-formes, ce qui pourrait faciliter la mise en échec des mécanismes de protection cryptographique par des attaquants distants.

  • CVE-2014-3571

    Markus Stenberg de Cisco Systems, Inc. a signalé qu'un message DTLS soigneusement contrefait peut provoquer une erreur de segmentation dans OpenSSL due à un déréférencement de pointeur NULL. Un attaquant distant pourrait utiliser ce défaut pour monter une attaque par déni de service.

  • CVE-2014-3572

    Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un client OpenSSL pourrait accepter une initialisation de connexion utilisant un ensemble de chiffrement ECDH éphémère si le message d'échange de clés est omis. Cela permet à des serveurs SSL distants de conduire des attaques de dégradation de ECDHE à ECDH et déclencher une perte de confidentialité persistante.

  • CVE-2014-8275

    Antti Karjalainen et Tuomo Untinen du projet Codenomicon CROSS et Konrad Kraszewski de Google ont signalé divers problèmes d'empreinte de certificat, permettant à des attaquants distants de mettre en défaut le mécanisme de protection par liste noire de certificats basé sur les empreintes.

  • CVE-2015-0204

    Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un client OpenSSL acceptera l'utilisation d'une clé RSA éphémère dans un ensemble de chiffrement d'échange, non destiné à l’export, de clés RSA, violant le standard TLS. Cela permet à des serveurs SSL distants de dégrader la sécurité de la session.

Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans openssl version 0.9.8o-4squeeze19