Bulletin d'alerte Debian
DLA-456-1 openssl -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 3 mai 2016
- Paquets concernés :
- openssl
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2176.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à outils associée à SSL (Secure Socket Layer).
- CVE-2016-2105
Guido Vranken a découvert qu'un dépassement pouvait se produire dans la fonction EVP_EncodeUpdate(), utilisée pour l'encodage Base64, si un attaquant pouvait fournir une grande quantité de données. Cela pourrait conduire à une corruption de tas.
- CVE-2016-2106
Guido Vranken a découvert qu'un dépassement pouvait se produire dans la fonction EVP_EncryptUpdate() si un attaquant pouvait fournir une grande quantité de données. Cela pourrait conduire à une corruption de tas.
- CVE-2016-2107
Juraj Somorovsky a découvert une attaque d'oracle par remplissage dans l'implémentation du chiffrement par bloc AES CBC basé sur l'ensemble d'instructions AES-NI. Cela pourrait permettre à un attaquant de décoder le trafic TLS chiffré avec une des suites de chiffrement basées sur AES CBC.
- CVE-2016-2108
David Benjamin de Google a découvert que deux bogues distincts dans l'encodeur ASN.1, relatifs au traitement de valeurs d'entier zéro négatif et de grands « universal tags », pourraient conduire à une écriture hors limites.
- CVE-2016-2109
Brian Carpenter a découvert que, lors de la lecture de données ASN.1 à partir d'un BIO utilisant des fonctions telles que d2i_CMS_bio(), un encodage court incorrect peut provoquer l'allocation d'une grande quantité de mémoire et éventuellement une consommation excessive de ressources ou l'épuisement de la mémoire.
- CVE-2016-2176
Guido Vranken a découvert que des chaînes ASN.1 plus longues que 1024 octets peuvent provoquer une lecture hors limites dans les applications qui utilisent la fonction X509_NAME_oneline() sur les systèmes EBCDIC. Cela pourrait avoir pour conséquence que des données arbitraires de la pile soient renvoyées dans le tampon.
Des informations supplémentaires sur ces problèmes peuvent être trouvées dans l'annonce de sécurité d'OpenSSL à l'adresse https://www.openssl.org/news/secadv/20160503.txt
Pour Debian 7
Wheezy
, ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u21 d'openssl. - CVE-2016-2105