Debian セキュリティ勧告
DSA-2390-1 openssl -- 複数の脆弱性
- 報告日時:
- 2012-01-15
- 影響を受けるパッケージ:
- openssl
- 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2011-4108, CVE-2011-4109, CVE-2011-4354, CVE-2011-4576, CVE-2011-4619.
- 詳細:
-
複数の欠陥が、TLS や関連プロトコルの実装 OpenSSL に発見されました。 The Common Vulnerabilities and Exposures project は以下の欠陥を認識 しています。
- CVE-2011-4108
DTLS 実装では、ある種のパディングが有効であるときのみ MAC チェ ックを行っており、その結果リモートの攻撃者からパディングオラク ル攻撃による平文の推定が容易になっています。
- CVE-2011-4109
X509_V_FLAG_POLICY_CHECK が有効な場合に、メモリの二重解放を起 こすバグがあり、リモートの攻撃者からポリシィチェックの失敗を引 き金とするサービス拒否攻撃や、更に任意のコードの実行を許す可能 性があります。
- CVE-2011-4354
32-bit システムでは、NIST 楕円曲線暗号 P-256 と P-384 が適切に 実装されておらず、TLS サーバの ECC キーが漏洩する可能性があり ます (通常の RSD ベースの鍵はこの欠陥の影響を受けません)。
- CVE-2011-4576
SSL 3.0 実装ではブロック暗号パディング構造体を適切に初期化して いないため、リモートの攻撃者により SSL ピアを介して送信された パディングデータを復号化することにより機密情報の読み出しが行え る可能性があります。
- CVE-2011-4619
OpenSSL の Server Gated Cryptography (SGC) 実装は適切にハンド シェイク再起動を処理していないため、単純 CPU 消費攻撃を不必要 に簡単なものとしています。
旧安定版 (oldstable) ディストリビューション (lenny) では、これらの問題 はバージョン 0.9.8g-15+lenny15 で修正されています。
安定版 (stable) ディストリビューション (squeeze) では、これらの問題は バージョン 0.9.8o-4squeeze5 で修正されています。
テスト版 (wheezy) および不安定版 (unstable) ディストリビューションでは、 これらの問題はバージョン 1.0.0f-1 で修正されています。
直ぐに openssl パッケージをアップグレードすることを勧めます。
- CVE-2011-4108