Säkerhetsbulletin från Debian

DSA-2390-1 openssl -- flera sårbarheter

Rapporterat den:
2012-01-15
Berörda paket:
openssl
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2011-4108, CVE-2011-4109, CVE-2011-4354, CVE-2011-4576, CVE-2011-4619.
Ytterligare information:

Flera sårbarheter har upptäckts i OpenSSL, en implementation av TLS och relaterade protokoll. Projektet Common Vulnerabilities and Exposures identifierar följande sårbarheter:

  • CVE-2011-4108

    DTLS-implementationen utför en MAC-kontroll endast om viss paddning är giltig, vilket gör det lättare för fjärrangripare att återskapa rentext via en padding-oracle-angrepp.

  • CVE-2011-4109

    En sårbarhet för dubbel frigörning när X509_V_FLAG_POLICY_CHECK är aktiverad tillåter fjärrangripare att orsaka applikationskrascher och potentiell körning av godtycklig kod genom att trigga ett misslyckande av en policy-kontroll.

  • CVE-2011-4354

    På 32-bitarssystem implementeras inte operationerna på NIST-elliptiska kurvorna P-256 och P-384, vilket potentiellt läcker de privata ECC-nycklarna från en TLS-server. (Vanliga RSA-baserade nycklar påverkas inte av denna sårbarhet.)

  • CVE-2011-4576

    Implementationen av SSL 3.0 initierar inte datastrukturer för blockskifferpaddning ordentligt, vilket kan tillåta fjärrangripare att få tag på känslig information genom att dekryptera paddningsdatan som har skickats av en SSL-peer.

  • CVE-2011-4619

    Server Gated Cryptography (SGC)-implementationen i OpenSSL hanterar inte omstarter handskakningar ordentligt, vilket onödigt förenklar CPU-uttömningsangrepp.

För den gamla stabila utgåvan (Lenny) har dessa problem rättats i version 0.9.8g-15+lenny15.

För den stabila utgåvan (Squeeze) har dessa problem rättats i version 0.9.8o-4squeeze5.

För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.0f-1.

Vi rekommenderar att ni uppgraderar era openssl-paket.