Debian セキュリティ勧告

DSA-2390-1 openssl -- 複数の脆弱性

報告日時:
2012-01-15
影響を受けるパッケージ:
openssl
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2011-4108, CVE-2011-4109, CVE-2011-4354, CVE-2011-4576, CVE-2011-4619.
詳細:

複数の欠陥が、TLS や関連プロトコルの実装 OpenSSL に発見されました。 The Common Vulnerabilities and Exposures project は以下の欠陥を認識 しています。

  • CVE-2011-4108

    DTLS 実装では、ある種のパディングが有効であるときのみ MAC チェ ックを行っており、その結果リモートの攻撃者からパディングオラク ル攻撃による平文の推定が容易になっています。

  • CVE-2011-4109

    X509_V_FLAG_POLICY_CHECK が有効な場合に、メモリの二重解放を起 こすバグがあり、リモートの攻撃者からポリシィチェックの失敗を引 き金とするサービス拒否攻撃や、更に任意のコードの実行を許す可能 性があります。

  • CVE-2011-4354

    32-bit システムでは、NIST 楕円曲線暗号 P-256 と P-384 が適切に 実装されておらず、TLS サーバの ECC キーが漏洩する可能性があり ます (通常の RSD ベースの鍵はこの欠陥の影響を受けません)。

  • CVE-2011-4576

    SSL 3.0 実装ではブロック暗号パディング構造体を適切に初期化して いないため、リモートの攻撃者により SSL ピアを介して送信された パディングデータを復号化することにより機密情報の読み出しが行え る可能性があります。

  • CVE-2011-4619

    OpenSSL の Server Gated Cryptography (SGC) 実装は適切にハンド シェイク再起動を処理していないため、単純 CPU 消費攻撃を不必要 に簡単なものとしています。

旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 はバージョン 0.9.8g-15+lenny15 で修正されています。

安定版 (stable) ディストリビューション (squeeze) では、これらの問題は バージョン 0.9.8o-4squeeze5 で修正されています。

テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 これらの問題はバージョン 1.0.0f-1 で修正されています。

直ぐに openssl パッケージをアップグレードすることを勧めます。