Debians sikkerhedsbulletin
DSA-2950-1 openssl -- sikkerhedsopdatering
- Rapporteret den:
- 5. jun 2014
- Berørte pakker:
- openssl
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2014-0195, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470.
- Yderligere oplysninger:
-
Flere sårbarheder er opdaget i OpenSSL:
- CVE-2014-0195
Jueri Aedla opdagede at et bufferoverløb i behandlingen af DTLS-fragmenter kunne føre til udførelse af vilkårlig kode eller lammelsesangreb (denial of service).
- CVE-2014-0221
Imre Rad opdagede at behandling af DTLS-hallopakker var sårbar over for et lammelsesangreb.
- CVE-2014-0224
KIKUCHI Masashi opdagde at omhyggeligt fremstillede
handshakes
kunne gennemtvinge brugen af svage nøgler, medførende potentielle manden i midten-angreb. - CVE-2014-3470
Felix Groebert og Ivan Fratric opdagede at implementeringen af anonyme ECDH-ciphersuites var sårbar over for lammelsesangreb.
Yderligere oplysninger findes i http://www.openssl.org/news/secadv_20140605.txt
I den stabile distribution (wheezy), er disse problemer rettet i version 1.0.1e-2+deb7u10. Alle applikationer, som er linket til openssl, skal genstartes. Man kan anvende værktøjet checkrestart fra pakken debian-goodies, til at finde påvirkede programmer eller genstarte systemet. Senere på dagen er der også en kommende sikkerhedsopdatering til Linux-kernen (CVE-2014-3153), så der skal under alle omstændigheder genstartes. Perfekt timing, ikk'?
I den ustabile distribution (sid), vil disse problemer snart blive rettet.
Vi anbefaler at du opgraderer dine openssl-pakker.
- CVE-2014-0195