Рекомендация Debian по безопасности
DSA-3125-1 openssl -- обновление безопасности
- Дата сообщения:
- 11.01.2015
- Затронутые пакеты:
- openssl
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206.
- Более подробная информация:
-
В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены многочисленные проблемы безопасности. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:
- CVE-2014-3569
Фрэнк Шмирлер сообщил, что функция ssl23_get_client_hello в OpenSSL неправильно обрабатывает попытки использовать неподдерживаемые протоколы. Если OpenSSL собран с опцией no-ssl3, и он получает сообщение SSL v3 ClientHello, то метод ssl может принять значение NULL, которое может приводить к разыменованию NULL-указателя и аварийной остановке работы службы.
- CVE-2014-3570
Питер Вуилле из Blockstream сообщил, что возведение в квадрат больши чисел (BN_sqr) на некоторых платформах может выдавать неправильные результаты, что облегчает удалённым злоумышленникам взлом механизмов криптографической защиты.
- CVE-2014-3571
Маркус Штенберг из Cisco Systems, Inc. сообщил, что специально сформированное сообщение DTLS может приводить к ошибке сегментации в OpenSSL из-за разыменования NULL-указателя. Удалённый злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.
- CVE-2014-3572
Картикейян Бхаргаван из команды PROSECCO в INRIA сообщил, что клиент OpenSSL может принять сообщение-рукопожатие, использующее эфемерный набор шифров ECDH в случае, если отсутствует сообщение об обмене серверным ключём. Это позволяет удалённым серверам SSL выполнять атаки на понижение ECDHE-to-ECDH и приводит к потере секретности.
- CVE-2014-8275
Антти Карялайнен и Туомо Унтинен из проекта Codenomicon CROSS, а также Конрад Крашевски из Google сообщили о различных проблема с отпечатками сертификатов, которые позволяют удалённым злоумышленникам обходить механизмы защиты в виде чёрных списков сертификатов на основе их отпечатков.
- CVE-2015-0204
Картикейян Бхаргаван из команды PROSECCO в INRIA сообщил, что клиент OpenSSL принимает эфемерный ключ RSA в ходе обмена неэкспортным ключём RSA, что нарушает стандарт TLS. Это позволяет удалённым серверам SSL понижать уровень безопасности сессии.
- CVE-2015-0205
Картикеёян Бхаргаван из команды PROSECCO в INRIA сообщил, что сервер OpenSSL принимает сертификат DH для аутентификации клиента без сообщения для проверки сертификата. Данная уязвимость позволяет клиентам аутентифицироваться без использования закрытого ключа с помощью специально сформированного трафика по протоколу рукопожатия TLS, отправленного на сервер, распознающий авторитетные источники сертифицирования с поддержкой DH.
- CVE-2015-0206
Крис Мюллер обнаружил утечку памяти в функции dtls1_buffer_record. Удалённый злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании через чрезмерное потребление памяти путём повторяющейся отправки специально сформированных записей DTLS.
В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1.0.1e-2+deb7u14.
В готовящемся стабильном выпуске (jessie) эти проблемы будут исправлены позже.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.0.1k-1.
Рекомендуется обновить пакеты openssl.
- CVE-2014-3569