Säkerhetsbulletin från Debian

DSA-3566-1 openssl -- säkerhetsuppdatering

Rapporterat den:
2016-05-03
Berörda paket:
openssl
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109.
Ytterligare information:

Flera sårbarheter har upptäckts i OpenSSL, en verktygslåda för Secure Socket Layer.

  • CVE-2016-2105

    Guido Vranken upptäckte att ett heapspill kan ske i funktionen EVP_EncodeUpdate(), som används för Base64-kodning om en angripare kan tillhandahålla en stor mängd data. Detta kunde leda till heapkorruption.

  • CVE-2016-2106

    Guido Vranken upptäckte att ett heapspill kan ske i funktionen EVP_EncryptUpdate() om en angripare kan tillhandahålla en stor mängd data. Detta kunde leda till heapkorruption.

  • CVE-2016-2107

    Juraj Somorovsky upptäckte ett paddningsorakel i AES CBC-skifferimplementationen basera tpå instruktionsuppsättningen AES-NI. Detta kunde tillåta en angripare att dekryptera TLS-trafik krypterat med en av skifferuppsättningarna på AES CBC.

  • CVE-2016-2108

    David Benjamin från Google upptäckte att två separata fel i ASN.1-kodaren, relaterat till hantering av negativa noll-heltalsvärden och stora unversella taggar, kunde leda till skrivning utanför gränserna.

  • CVE-2016-2109

    Brian Carpenter upptäckte att när ASN.1-data läses från BIO med hjälp av funktioner så som d2i_CMS_bio(), kan en kort ogiltig kodning orsaka allokering av stora mängder minne som potentiellt konsumerar överdrivna resurser eller fyller minnet.

Ytterligare information om dessa problem kan hittas i OpenSSLs säkerhetsbulletin på https://www.openssl.org/news/secadv/20160503.txt

För den stabila utgåvan (Jessie) har dessa problem rättats i version 1.0.1k-3+deb8u5.

För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.2h-1.

Vi rekommenderar att ni uppgraderar era openssl-paket.