Рекомендация Debian по безопасности

DSA-3688-1 nss -- обновление безопасности

Дата сообщения:
05.10.2016
Затронутые пакеты:
nss
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 583651.
В каталоге Mitre CVE: CVE-2015-4000, CVE-2015-7181, CVE-2015-7182, CVE-2015-7575, CVE-2016-1938, CVE-2016-1950, CVE-2016-1978, CVE-2016-1979, CVE-2016-2834.
Более подробная информация:

В NSS, криптографической библиотеке, разработанной проектом Mozilla, было обнаружено несколько уязвимостей.

  • CVE-2015-4000

    Давид Адриан и др. сообщили, что при определённых обстоятельствах вероятно можно атаковать наборы шифров на основе протокола Диффи-Хеллмана, компрометируя конфиденциальность и целостность данных, зашифрованных с помощью Transport Layer Security (TLS).

  • CVE-2015-7181 CVE-2015-7182 CVE-2016-1950

    Тайсон Смит, Дэвид Килер и Франсуа Габриэль обнаружили переполнения динамической памяти в коде для грамматического разбора ASN.1 DER, которые потенциально приводят к выполнению произвольного кода.

  • CVE-2015-7575

    Картикеян Бхаргаван обнаружил, что реализация в TLS-клиенте принятия подписей на основе MD5 для соединений TLS 1.2 с прямой секретностью ослабляет предполагаемую стойкость соединений TLS.

  • CVE-2016-1938

    Ханно Бёк обнаружил, что NSS неправильно вычисляет результат деления целых чисел при получении определённых входных данных. Это может ослабить криптографическую защиту, предоставляемую NSS. Тем не менее, NSS реализует защиту от утечек RSA-CRT, поэтому закрытые RSA-ключи из-за этой проблемы не раскрываются.

  • CVE-2016-1978

    Эрик Рескорла обнаружил использование указателей после освобождения памяти в реализации TLS-рукопожатий на основе ECDH, которое имеет неизвестные последствия.

  • CVE-2016-1979

    Тим Тауберт обнаружил использование указателей после освобождения памяти в коде обработки ASN.1 DER, которое оказывает разное влияние в зависимости от приложения, использующего NSS.

  • CVE-2016-2834

    Тайсон Смит и Джед Дэвис обнаружили в NSS ошибки целостности содержимого памяти.

Кроме того, библиотека NSS не игнорирует переменные окружения в процессах, которые выполняют переход SUID/SGID/AT_SECURE во время запуска процесса. При определённых настройках системы это позволяло локальным пользователям повышать привилегии.

Данное обновление содержит дополнительные исправления корректности и стабильности, которые не имеют непосредственного влияния на безопасность.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 2:3.26-1+debu8u1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 2:3.23-1.

Рекомендуется обновить пакеты nss.