Bulletin d'alerte Debian

DSA-3565-1 botan1.10 -- Mise à jour de sécurité

Date du rapport :
2 mai 2016
Paquets concernés :
botan1.10
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 817932, Bogue 822698.
Dans le dictionnaire CVE du Mitre : CVE-2015-5726, CVE-2015-5727, CVE-2015-7827, CVE-2016-2194, CVE-2016-2195, CVE-2016-2849.
Plus de précisions :

Plusieurs vulnérabilités de sécurité ont été découvertes dans botan1.10, une bibliothèque C++ qui fournit la prise en charge pour beaucoup d'opérations communes de chiffrement, dont le chiffrement, l'authentification, les certificats X.509v3 et les listes de révocation des certificats (Certificate Revocation List – CRL).

  • CVE-2015-5726

    Le décodeur BER pourrait planter à cause d'une lecture, à partir de l'offset 0, d'un vecteur vide s'il rencontre une chaîne de bits qui ne contient absolument aucune donnée. Cela peut être utilisé pour faire facilement planter des applications lisant des données ASN.1 non fiables, mais cela ne semble pas exploitable pour l'exécution de code.

  • CVE-2015-5727

    Le décodeur BER pourrait allouer une quantité plutôt arbitraire de mémoire dans un champ de longueur, même s'il n'y a pas de risque que la requête de lecture puisse aboutir. Cela pourrait rendre le processus à court de mémoire ou lui faire invoquer le « Out of Memory killer ».

  • CVE-2015-7827

    Utilisation du remplissage PKCS #1 en temps constant pour éviter une attaque possible par canal auxiliaire à l'encontre du chiffrement RSA.

  • CVE-2016-2194

    Boucle infinie dans l'algorithme modulaire de racine carrée. La fonction ressol mettant en œuvre l'algorithme de Tonelli-Shanks pour extraire des racines carrées pourrait être introduite dans une boucle quasi-infinie à cause d'une vérification conditionnelle mal placée. Cela pourrait arriver si un modulus composé est fourni alors que cet algorithme est seulement défini pour des nombres premiers. Cette fonction est exposée à une entrée contrôlée d'un attaquant au moyen de la fonction OS2ECP lors de la décompression d'un point d'ECC.

  • CVE-2016-2195

    Correction de dépassement de zone de mémoire du système sur un point d'ECC incorrect.

  • CVE-2016-2849

    Utilisation d'un algorithme d'inverse modulaire en temps constant pour éviter une attaque possible par canal auxiliaire à l'encontre du chiffrement ECDSA.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.10.8-2+deb8u1.

Nous vous recommandons de mettre à jour vos paquets botan1.10.