Säkerhetsbulletin från Debian
DSA-2390-1 openssl -- flera sårbarheter
- Rapporterat den:
- 2012-01-15
- Berörda paket:
- openssl
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2011-4108, CVE-2011-4109, CVE-2011-4354, CVE-2011-4576, CVE-2011-4619.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i OpenSSL, en implementation av TLS och relaterade protokoll. Projektet Common Vulnerabilities and Exposures identifierar följande sårbarheter:
- CVE-2011-4108
DTLS-implementationen utför en MAC-kontroll endast om viss paddning är giltig, vilket gör det lättare för fjärrangripare att återskapa rentext via en padding-oracle-angrepp.
- CVE-2011-4109
En sårbarhet för dubbel frigörning när X509_V_FLAG_POLICY_CHECK är aktiverad tillåter fjärrangripare att orsaka applikationskrascher och potentiell körning av godtycklig kod genom att trigga ett misslyckande av en policy-kontroll.
- CVE-2011-4354
På 32-bitarssystem implementeras inte operationerna på NIST-elliptiska kurvorna P-256 och P-384, vilket potentiellt läcker de privata ECC-nycklarna från en TLS-server. (Vanliga RSA-baserade nycklar påverkas inte av denna sårbarhet.)
- CVE-2011-4576
Implementationen av SSL 3.0 initierar inte datastrukturer för blockskifferpaddning ordentligt, vilket kan tillåta fjärrangripare att få tag på känslig information genom att dekryptera paddningsdatan som har skickats av en SSL-peer.
- CVE-2011-4619
Server Gated Cryptography (SGC)-implementationen i OpenSSL hanterar inte omstarter handskakningar ordentligt, vilket onödigt förenklar CPU-uttömningsangrepp.
För den gamla stabila utgåvan (Lenny) har dessa problem rättats i version 0.9.8g-15+lenny15.
För den stabila utgåvan (Squeeze) har dessa problem rättats i version 0.9.8o-4squeeze5.
För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.0f-1.
Vi rekommenderar att ni uppgraderar era openssl-paket.
- CVE-2011-4108