Debians sikkerhedsbulletin

DSA-2390-1 openssl -- flere sårbarheder

Rapporteret den:
15. jan 2012
Berørte pakker:
openssl
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2011-4108, CVE-2011-4109, CVE-2011-4354, CVE-2011-4576, CVE-2011-4619.
Yderligere oplysninger:

Flere sårbarheder blev opdaget i OpenSSL, en implementering af TLS og relaterede protokoller. Projektet Common Vulnerabilities and Exposures har registreret følgende sårbarheder:

  • CVE-2011-4108

    DTLS-implementeringen udførte kun en MAC-kontrol hvis en bestemt padding var gyldig, hvilket gjorde det lettere for fjernangribere at få fat i ren tekst via et padding oracle-angreb.

  • CVE-2011-4109

    En sårbarhed i forbindelse med dobbelt frigivelse når X509_V_FLAG_POLICY_CHECK er slået til, gjorde det muligt for fjernangribere at få applikationer til at gå ned og potentielt tillade udførelse af vilkårlig kode ved at udløse en fejl ved policykontrol.

  • CVE-2011-4354

    På 32 bit-systemer var handlinger på de NIST-elliptiske funktioner P-256- og P-384 ikke implementeret korrekt, potentielt førende til lækage af den private ECC-nøgle på en TLS-server. (Regulære RSA-baserede nøgler er ikke påvirket af denne sårbarhed.)

  • CVE-2011-4576

    SSL 3.0-implementeringen initialiserer ikke på korrekt vis datastrukturer til block cipher padding, hvilket måske kunne gøre det muligt for fjernangribere at få adgang til følsomme oplysninger, ved at dekryptere paddingdata sendt af en SSL-peer.

  • CVE-2011-4619

    Implementeringen af Server Gated Cryptography (SGC) i OpenSSL, håndterede ikke handshake-genstarter, hvilket på unødvendig vis simplificerede CPU-udmattelsesangreb.

I den gamle stabile distribution (lenny), er disse problemer rettet i version 0.9.8g-15+lenny15.

I den stabile distribution (squeeze), er disse problemer rettet i version 0.9.8o-4squeeze5.

I distributionen testing (wheezy) og i den ustabile distribution (sid), er disse problemer rettet i version 1.0.0f-1.

Vi anbefaler at du opgraderer dine openssl-pakker.