Bulletin d'alerte Debian
DSA-2950-1 openssl -- Mise à jour de sécurité
- Date du rapport :
- 5 juin 2014
- Paquets concernés :
- openssl
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2014-0195, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans OpenSSL :
- CVE-2014-0195
Jueri Aedla a découvert qu'un dépassement de tampon dans le traitement des fragments DTLS pourrait conduire à l'exécution de code arbitraire ou à un déni de service.
- CVE-2014-0221
Imre Rad a découvert que le traitement de paquets hello DTLS était vulnérable à un déni de service .
- CVE-2014-0224
KIKUCHI Masashi a découvert que des négociations de connexion soigneusement contrefaites pouvaient obliger à l'utilisation de clés faibles, résultant dans de potentielles attaques du type « homme du milieu ».
- CVE-2014-3470
Felix Groebert et Ivan Fratric ont découvert que l'implémentation des suites de chiffrement ECDH anonymes est vulnérable à un déni de service.
Des informations supplémentaires peuvent être trouvées à l'adresse http://www.openssl.org/news/secadv_20140605.txt
Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u10. Toutes les applications liées à openssl doivent être redémarrées. Vous pouvez utiliser l'outil checkrestart du paquet debian-goodies pour détecter les programmes affectés ou redémarrer votre système. Il y a aussi une mise à jour de sécurité du noyau Linux à paraître plus tard aujourd'hui (CVE-2014-3153), donc vous aurez à redémarrer de toute façon. Synchronisation parfaite, n'est-ce pas ?
Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.
Nous vous recommandons de mettre à jour vos paquets openssl.
- CVE-2014-0195