Bulletin d'alerte Debian
DLA-132-1 openssl -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 11 janvier 2015
- Paquets concernés :
- openssl
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans OpenSSL, la boîte à outils associée à SSL (Secure Socket Layer). Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.
- CVE-2014-3570
Pieter Wuille de Blockstream a signalé que le carré du bignum (BN_sqr) pouvait produire des résultats incorrects sur certaines plate-formes, ce qui pourrait faciliter la mise en échec des mécanismes de protection cryptographique par des attaquants distants.
- CVE-2014-3571
Markus Stenberg de Cisco Systems, Inc. a signalé qu'un message DTLS soigneusement contrefait peut provoquer une erreur de segmentation dans OpenSSL due à un déréférencement de pointeur NULL. Un attaquant distant pourrait utiliser ce défaut pour monter une attaque par déni de service.
- CVE-2014-3572
Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un client OpenSSL pourrait accepter une initialisation de connexion utilisant un ensemble de chiffrement ECDH éphémère si le message d'échange de clés est omis. Cela permet à des serveurs SSL distants de conduire des attaques de dégradation de ECDHE à ECDH et déclencher une perte de confidentialité persistante.
- CVE-2014-8275
Antti Karjalainen et Tuomo Untinen du projet Codenomicon CROSS et Konrad Kraszewski de Google ont signalé divers problèmes d'empreinte de certificat, permettant à des attaquants distants de mettre en défaut le mécanisme de protection par liste noire de certificats basé sur les empreintes.
- CVE-2015-0204
Karthikeyan Bhargavan de l'équipe PROSECCO de l'INRIA a signalé qu'un client OpenSSL acceptera l'utilisation d'une clé RSA éphémère dans un ensemble de chiffrement d'échange, non destiné à l’export, de clés RSA, violant le standard TLS. Cela permet à des serveurs SSL distants de dégrader la sécurité de la session.
Pour Debian 6
Squeeze
, ces problèmes ont été corrigés dans openssl version 0.9.8o-4squeeze19 - CVE-2014-3570