Рекомендация Debian по безопасности

DSA-3287-1 openssl -- обновление безопасности

Дата сообщения:
13.06.2015
Затронутые пакеты:
openssl
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000.
Более подробная информация:

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены многочисленные уязвимости.

  • CVE-2014-8176

    Правин Кариянахалли, Айвэн Фратрик и Феликс Грёберт обнаружили, что может происходить некорректное освобождение памяти при буферизации данны DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка), либо потенциальное выполнение произвольного кода. Эта проблема касается только предыдущего стабильного выпуска (wheezy).

  • CVE-2015-1788

    Джозеф Бар-Пикстон обнаружил, что из-за некорректной обработки некорректных структур ECParameters может возникнуть бесконечный цикл. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании.

  • CVE-2015-1789

    Роберт Суики и Хано Бёк обнаружили, что функция X509_cmp_time может прочитывать несколько байт за пределами выделенной памяти. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально сформированных сертификатов и CRL.

  • CVE-2015-1790

    Михал Залевски обнаружил, что код для грамматического разбора PKCS#7 неправильно обрабатывает отсутствующее содержимое, что может приводить к разыменованию NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально сформированных блобов PKCS#7 закодированных с помощью ASN.1.

  • CVE-2015-1791

    Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточны клиентах может возникнуть состояние гонки, приводящее к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).

  • CVE-2015-1792

    Йоханнес Баер обнаружил, что код CMS может входить к бесконечный цикл при проверке сообщения signedData в том случае, если ему встречается неизвестная хэш-функция OID. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании.

Кроме того, OpenSSL отвергает рукопожатия, использующие параметры DH короче 768 бит, с целью противодействия атаке Logjam (CVE-2015-4000).

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1.0.1e-2+deb7u17.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 1.0.1k-3+deb8u1.

В тестируемом выпуске (stretch) эти проблемы были исправлены в версии 1.0.2b-1.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.0.2b-1.

Рекомендуется обновить пакеты openssl.