Säkerhetsbulletin från Debian
DSA-3125-1 openssl -- säkerhetsuppdatering
- Rapporterat den:
- 2015-01-11
- Berörda paket:
- openssl
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i OpenSSL, verktyglådan för Secure Sockets Layer. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2014-3569
Frank Schmirler rapporterade att funktionen ssl23_get_client_hello i OpenSSL inte hanterar försök att använda protokoll som inte stöds ordentligt. När OpenSSL byggs med alternativet no-ssl3 och en SSL v3 ClientHello mottages, så kom sslmetoden att sättas till NULL, vilket senare kunde resultera i en NULL-pekardereferens och dameon-krasch.
- CVE-2014-3570
Pieter Wuille från Blockstream rapporterade att kvadrering av stora tal (bignum squaring, BN_sqr) kan producera felaktiga resultat på vissa plattformar, vilket kan göra det lättare för fjärrangripare att besegra kryptografiska skyddsmekanismer.
- CVE-2014-3571
Markus Stenberg från Cisco Systems, Inc. rapporterade att ett försiktigt skapat DTLS-meddelande kan orsaka ett segmenteringsfel i OpenSSL på grund av en NULL-pekardereferens. En fjärrangripare kunde utnyttja denna brist för att påbörja ett överbelastningsangrepp.
- CVE-2014-3572
Karthikeyan Bhargavan från PROSECCO-gruppen på INRIA rapporterade att en OpenSSL-klient accepterar en handskakning med hjälp av en flyktig ECDH-skifferuppsättning om meddelandet för servernyckelutbytet utelämnas. Detta tillåter fjärr-SSL-servrar att utföra ECDHE-to-ECDH-nedgraderingsangrepp och trigga en förlust av sekretess.
- CVE-2014-8275
Antti Karjalainen och Tuomo Untinen från Codenomicon CROSS-projektet och Konrad Kraszewski från Google rapporterade olika problem med certifikatfingeravtryck, vilket kan tillåta fjärrangripare att besegra en fingeravtrycksbaserad certifikatsvartlistande skyddsmekanism.
- CVE-2015-0204
Karthikeyan Bhargavan från PROSECCO-gruppen på INRIA rapporterade att en OpenSSL-klient kommer att acceptera användningen av en flyktig RSA-nyckel i en icke-exporterande skifferuppsättning för RSA-nyckelutbyte, vilket bryter mot TLS-standarden. Detta tillåter fjärr-SSL-servrar att nedgradera säkerheten i sessionen.
- CVE-2015-0205
Karthikeyan Bhargavan från PROSECCO-gruppen på INRIA rapporterade att en OpenSSL-server kommer att acceptera DH-certifikatet för klientautentisering utan certifikatets verifikationsmeddelande. Denna brist tillåter effektivt att en klient autentiserar utan användningen av en hemlig nyckel via skapade av TLS-handskakningprotokolltrafik till en server som känner igen en certifikationsmyndighet med DH-stöd.
- CVE-2015-0206
Chris Mueller upptäckte ett minnesläckage i funktionen dtls1_buffer_record. En fjärrangripare kunde exploatera denna brist för att påbörja en överbelastning genom minneskonsumption genom att upprepade gånger skicka speciellt skapade DTLS-poster.
För den stabila utgåvan (Wheezy) har dessa problem rättats i version 1.0.1e-2+deb7u14.
För den kommande stabila utgåvan (Jessie) kommer dessa problem att rättas inom kort.
För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.1k-1.
Vi rekommenderar att ni uppgraderar era openssl-paket.
- CVE-2014-3569