Debians sikkerhedsbulletin
DSA-2390-1 openssl -- flere sårbarheder
- Rapporteret den:
- 15. jan 2012
- Berørte pakker:
- openssl
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2011-4108, CVE-2011-4109, CVE-2011-4354, CVE-2011-4576, CVE-2011-4619.
- Yderligere oplysninger:
-
Flere sårbarheder blev opdaget i OpenSSL, en implementering af TLS og relaterede protokoller. Projektet Common Vulnerabilities and Exposures har registreret følgende sårbarheder:
- CVE-2011-4108
DTLS-implementeringen udførte kun en MAC-kontrol hvis en bestemt padding var gyldig, hvilket gjorde det lettere for fjernangribere at få fat i ren tekst via et
padding oracle
-angreb. - CVE-2011-4109
En sårbarhed i forbindelse med dobbelt frigivelse når X509_V_FLAG_POLICY_CHECK er slået til, gjorde det muligt for fjernangribere at få applikationer til at gå ned og potentielt tillade udførelse af vilkårlig kode ved at udløse en fejl ved policykontrol.
- CVE-2011-4354
På 32 bit-systemer var handlinger på de NIST-elliptiske funktioner P-256- og P-384 ikke implementeret korrekt, potentielt førende til lækage af den private ECC-nøgle på en TLS-server. (Regulære RSA-baserede nøgler er ikke påvirket af denne sårbarhed.)
- CVE-2011-4576
SSL 3.0-implementeringen initialiserer ikke på korrekt vis datastrukturer til
block cipher padding
, hvilket måske kunne gøre det muligt for fjernangribere at få adgang til følsomme oplysninger, ved at dekryptere paddingdata sendt af en SSL-peer. - CVE-2011-4619
Implementeringen af Server Gated Cryptography (SGC) i OpenSSL, håndterede ikke handshake-genstarter, hvilket på unødvendig vis simplificerede CPU-udmattelsesangreb.
I den gamle stabile distribution (lenny), er disse problemer rettet i version 0.9.8g-15+lenny15.
I den stabile distribution (squeeze), er disse problemer rettet i version 0.9.8o-4squeeze5.
I distributionen testing (wheezy) og i den ustabile distribution (sid), er disse problemer rettet i version 1.0.0f-1.
Vi anbefaler at du opgraderer dine openssl-pakker.
- CVE-2011-4108