Bulletin d'alerte Debian

DSA-3125-1 openssl -- Mise à jour de sécurité

Date du rapport :
11 janvier 2015
Paquets concernés :
openssl
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans OpenSSL, la boîte à outils associée à SSL (Secure Socket Layer). Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.

  • CVE-2014-3569

    Frank Schmirler a signalé que la fonction ssl23_get_client_hello d'OpenSSL ne traite pas correctement les tentatives d'utiliser des protocoles non pris en charge. Quand OpenSSL est compilé avec l'option no-ssl3 et qu'un ClientHello SSL v3 est reçu, la méthode ssl pourrait être positionnée à NULL ce qui ensuite pourrait résulter en un déréférencement de pointeur NULL et un plantage du démon.

  • CVE-2014-3570

    Pieter Wuille de Blockstream a signalé que le carré du bignum (BN_sqr) pouvait produire des résultats incorrects sur certaines plate-formes, ce qui pourrait faciliter la mise en échec des mécanismes de protection cryptographique par des attaquants distants.

  • CVE-2014-3571

    Markus Stenberg de Cisco Systems, Inc. a signalé qu'un message DTLS soigneusement contrefait peut provoquer une erreur de segmentation dans OpenSSL due à un déréférencement de pointeur NULL. Un attaquant distant pourrait utiliser ce défaut pour monter une attaque par déni de service.

  • CVE-2014-3572

    Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un client OpenSSL pourrait accepter une initialisation de connexion utilisant un ensemble de chiffrement ECDH éphémère si le message d'échange de clés est omis. Cela permet à des serveurs SSL distants de conduire des attaques de dégradation de ECDHE à ECDH et déclencher une perte de confidentialité persistante.

  • CVE-2014-8275

    Antti Karjalainen et Tuomo Untinen du projet Codenomicon CROSS et Konrad Kraszewski de Google ont signalé divers problèmes d'empreinte de certificat, permettant à des attaquants distants de mettre en défaut le mécanisme de protection par liste noire de certificats basé sur les empreintes.

  • CVE-2015-0204

    Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un client OpenSSL acceptera l'utilisation d'une clé RSA éphémère dans un ensemble de chiffrement d'échange, non destiné à l’export, de clés RSA, violant le standard TLS. Cela permet à des serveurs SSL distants de dégrader la sécurité de la session.

  • CVE-2015-0205

    Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un serveur OpenSSL acceptera des certificats DH pour l'authentification d'un client sans vérification du certificat du message. Ce défaut permet effectivement l'authentification d'un client sans l'utilisation d'une clé privée grâce à un message de protocole d'initialisation de connexion TLS contrefait vers un serveur qui reconnaît une autorité de certification avec prise en charge de DH.

  • CVE-2015-0206

    Chris Mueller a découvert une fuite de mémoire dans la fonction dtls1_buffer_record. Un attaquant distant pourrait exploiter ce défaut pour monter une attaque par déni de service par une surconsommation de mémoire en envoyant de façon répétée des enregistrements DTLS contrefaits pour l'occasion.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u14.

Pour la prochaine distribution stable (Jessie), ces problèmes seront corrigés prochainement.

Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.1k-1.

Nous vous recommandons de mettre à jour vos paquets openssl.