Рекомендация Debian по безопасности

DSA-3125-1 openssl -- обновление безопасности

Дата сообщения:
11.01.2015
Затронутые пакеты:
openssl
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206.
Более подробная информация:

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены многочисленные проблемы безопасности. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2014-3569

    Фрэнк Шмирлер сообщил, что функция ssl23_get_client_hello в OpenSSL неправильно обрабатывает попытки использовать неподдерживаемые протоколы. Если OpenSSL собран с опцией no-ssl3, и он получает сообщение SSL v3 ClientHello, то метод ssl может принять значение NULL, которое может приводить к разыменованию NULL-указателя и аварийной остановке работы службы.

  • CVE-2014-3570

    Питер Вуилле из Blockstream сообщил, что возведение в квадрат больших чисел (BN_sqr) на некоторых платформах может выдавать неправильные результаты, что облегчает удалённым злоумышленникам взлом механизмов криптографической защиты.

  • CVE-2014-3571

    Маркус Штенберг из Cisco Systems, Inc. сообщил, что специально сформированное сообщение DTLS может приводить к ошибке сегментации в OpenSSL из-за разыменования NULL-указателя. Удалённый злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.

  • CVE-2014-3572

    Картикейян Бхаргаван из команды PROSECCO в INRIA сообщил, что клиент OpenSSL может принять сообщение-рукопожатие, использующее эфемерный набор шифров ECDH в случае, если отсутствует сообщение об обмене серверным ключём. Это позволяет удалённым серверам SSL выполнять атаки на понижение ECDHE-to-ECDH и приводит к потере секретности.

  • CVE-2014-8275

    Антти Карялайнен и Туомо Унтинен из проекта Codenomicon CROSS, а также Конрад Крашевски из Google сообщили о различных проблемах с отпечатками сертификатов, которые позволяют удалённым злоумышленникам обходить механизмы защиты в виде чёрных списков сертификатов на основе их отпечатков.

  • CVE-2015-0204

    Картикейян Бхаргаван из команды PROSECCO в INRIA сообщил, что клиент OpenSSL принимает эфемерный ключ RSA в ходе обмена неэкспортным ключём RSA, что нарушает стандарт TLS. Это позволяет удалённым серверам SSL понижать уровень безопасности сессии.

  • CVE-2015-0205

    Картикеёян Бхаргаван из команды PROSECCO в INRIA сообщил, что сервер OpenSSL принимает сертификат DH для аутентификации клиента без сообщения для проверки сертификата. Данная уязвимость позволяет клиентам аутентифицироваться без использования закрытого ключа с помощью специально сформированного трафика по протоколу рукопожатия TLS, отправленного на сервер, распознающий авторитетные источники сертифицирования с поддержкой DH.

  • CVE-2015-0206

    Крис Мюллер обнаружил утечку памяти в функции dtls1_buffer_record. Удалённый злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании через чрезмерное потребление памяти путём повторяющейся отправки специально сформированных записей DTLS.

В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1.0.1e-2+deb7u14.

В готовящемся стабильном выпуске (jessie) эти проблемы будут исправлены позже.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.0.1k-1.

Рекомендуется обновить пакеты openssl.