Рекомендация Debian по безопасности

DLA-247-1 openssl -- обновление безопасности LTS

Дата сообщения:
17.06.2015
Затронутые пакеты:
openssl
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2014-8176, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000.
Более подробная информация:

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены многочисленные уязвимости.

  • CVE-2014-8176

    Правеен Кариянахалли, Айван Фратрик и Феликс Грёберт обнаружили, что может происходить некорректное освобождение памяти при буферизации данных DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) или потенциально выполнить произвольный код. Эта проблема касается только предыдущего стабильного выпуска (wheezy).

  • CVE-2015-1789

    Роберт Свики и Ханно Бёк обнаружил, что функция X509_cmp_time может считывать несколько байт за границами выделенного буфера памяти. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально сформированных сертификатов и CRL.

  • CVE-2015-1790

    Михал Залевски обнаружил, что код для выполнения грамматического разбора PKCS#7 неправильно обрабатывает отсутствующее содержимое, что приводит к разыменованию NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) при помощи специально сформированных закодированных с помощью ASN.1 двоичных данных PKCS#7.

  • CVE-2015-1791

    Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточном клиенте может возникать состояние гонки, которое приводит к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).

  • CVE-2015-1792

    Йоханнес Бауер обнаружил, что код CMS может войти в бесконечный цикл при проверке сообщения signedData в том случае, если ему попадается неизвестный OID хеш-функции. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании.

Кроме того, OpenSSL теперь отклоняет рукопожатия, использующие параметры DH короче 768 бит, что является контрмерой атаке Logjam (CVE-2015-4000).