Рекомендация Debian по безопасности

DSA-3565-1 botan1.10 -- обновление безопасности

Дата сообщения:
02.05.2016
Затронутые пакеты:
botan1.10
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 817932, Ошибка 822698.
В каталоге Mitre CVE: CVE-2015-5726, CVE-2015-5727, CVE-2015-7827, CVE-2016-2194, CVE-2016-2195, CVE-2016-2849.
Более подробная информация:

В botan1.10, библиотеке C++, предоставляющей поддержку для многих операций шифрования общего назначения, включая шифрование, аутентификацию, сертификаты X.509v3 и CRL, было обнаружено несколько уязвимостей.

  • CVE-2015-5726

    Декодер BER аварийно завершает работу из-за чтения из начального номера 0 пустого вектора в случае, если встречается BIT STRING, не содержащая какие-либо данные. Это может использоваться для аварийного завершения работы приложений, выполняющих чтение недоверенных данных ASN.1, но эта уязвимость не может использоваться для выполнения кода.

  • CVE-2015-5727

    Декодер BER выделяет произвольное количество памяти в поле длины даже в том случае, если нет никаких шансов, что запрос на чтение будет успешен. Это может привести к тому, что процесс израсходует всю выделенную память или запустит службу аварийной очистки памяти (OOM).

  • CVE-2015-7827

    Использование постоянного времени удаления битов заполнителя PKCS #1 для того, чтобы избежать возможной атаки через сторонний канал на расшифровку RSA

  • CVE-2016-2194

    Бесконечный цикл в алгоритме модульного вычисления квадратных корней. Функция ressol, реализующая алгоритм Шенкса для нахождения квадратных корней, может войти в почти бесконечный цикл из-за неправильно расположенной проверки условия. Это может возникать в случае предоставления составного модуля, поскольку этот алгоритм определён только для простых чисел. Эта функция открыта для входных данных злоумышленника через функцию OS2ECP в ходе распаковки точки ECC.

  • CVE-2016-2195

    Исправление переполнения динамической памяти в неправильной точке ECC.

  • CVE-2016-2849

    Использование модульного алгоритма обратного превращения постоянной длительности для того, чтобы избежать атаки через сторонний канал на ECDSA.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 1.10.8-2+deb8u1.

Рекомендуется обновить пакеты botan1.10.