Säkerhetsbulletin från Debian

DSA-3125-1 openssl -- säkerhetsuppdatering

Rapporterat den:
2015-01-11
Berörda paket:
openssl
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206.
Ytterligare information:

Flera sårbarheter har upptäckts i OpenSSL, verktyglådan för Secure Sockets Layer. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2014-3569

    Frank Schmirler rapporterade att funktionen ssl23_get_client_hello i OpenSSL inte hanterar försök att använda protokoll som inte stöds ordentligt. När OpenSSL byggs med alternativet no-ssl3 och en SSL v3 ClientHello mottages, så kom sslmetoden att sättas till NULL, vilket senare kunde resultera i en NULL-pekardereferens och dameon-krasch.

  • CVE-2014-3570

    Pieter Wuille från Blockstream rapporterade att kvadrering av stora tal (bignum squaring, BN_sqr) kan producera felaktiga resultat på vissa plattformar, vilket kan göra det lättare för fjärrangripare att besegra kryptografiska skyddsmekanismer.

  • CVE-2014-3571

    Markus Stenberg från Cisco Systems, Inc. rapporterade att ett försiktigt skapat DTLS-meddelande kan orsaka ett segmenteringsfel i OpenSSL på grund av en NULL-pekardereferens. En fjärrangripare kunde utnyttja denna brist för att påbörja ett överbelastningsangrepp.

  • CVE-2014-3572

    Karthikeyan Bhargavan från PROSECCO-gruppen på INRIA rapporterade att en OpenSSL-klient accepterar en handskakning med hjälp av en flyktig ECDH-skifferuppsättning om meddelandet för servernyckelutbytet utelämnas. Detta tillåter fjärr-SSL-servrar att utföra ECDHE-to-ECDH-nedgraderingsangrepp och trigga en förlust av sekretess.

  • CVE-2014-8275

    Antti Karjalainen och Tuomo Untinen från Codenomicon CROSS-projektet och Konrad Kraszewski från Google rapporterade olika problem med certifikatfingeravtryck, vilket kan tillåta fjärrangripare att besegra en fingeravtrycksbaserad certifikatsvartlistande skyddsmekanism.

  • CVE-2015-0204

    Karthikeyan Bhargavan från PROSECCO-gruppen på INRIA rapporterade att en OpenSSL-klient kommer att acceptera användningen av en flyktig RSA-nyckel i en icke-exporterande skifferuppsättning för RSA-nyckelutbyte, vilket bryter mot TLS-standarden. Detta tillåter fjärr-SSL-servrar att nedgradera säkerheten i sessionen.

  • CVE-2015-0205

    Karthikeyan Bhargavan från PROSECCO-gruppen på INRIA rapporterade att en OpenSSL-server kommer att acceptera DH-certifikatet för klientautentisering utan certifikatets verifikationsmeddelande. Denna brist tillåter effektivt att en klient autentiserar utan användningen av en hemlig nyckel via skapade av TLS-handskakningprotokolltrafik till en server som känner igen en certifikationsmyndighet med DH-stöd.

  • CVE-2015-0206

    Chris Mueller upptäckte ett minnesläckage i funktionen dtls1_buffer_record. En fjärrangripare kunde exploatera denna brist för att påbörja en överbelastning genom minneskonsumption genom att upprepade gånger skicka speciellt skapade DTLS-poster.

För den stabila utgåvan (Wheezy) har dessa problem rättats i version 1.0.1e-2+deb7u14.

För den kommande stabila utgåvan (Jessie) kommer dessa problem att rättas inom kort.

För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.1k-1.

Vi rekommenderar att ni uppgraderar era openssl-paket.