Рекомендация Debian по безопасности
DSA-3500-1 openssl -- обновление безопасности
- Дата сообщения:
- 01.03.2016
- Затронутые пакеты:
- openssl
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2842.
- Более подробная информация:
-
В OpenSSL, наборе инструментов Secure Socket Layer, было обнаружено несколько уязвимостей.
- CVE-2016-0702
Ювал Яром из Университета Аделаиды и NICTA, Дэниель Генкин из Technion и Университета Тель-Авива, а также Надиа Хенингер из Пенсильванского университета обнаружили атаку через сторонний канал, которая использует конфликты модулей кэша на микроархитектуре Intel Sandy-Bridge. Эта уязвимость позволяет локальным злоумышленникам восстанавливать закрытые ключи RSA.
- CVE-2016-0705
Адам Лэнгли из Google обнаружил двойное освобождение выделенной памяти, возникающее при выполнении грамматического разбора некорректных закрытых ключей DSA. Эта уязвимость может позволить удалённым злоумышленника вызвать отказ в обслуживании или повреждение содержимого памяти в приложениях, выполняющих грамматический разбор закрытых ключей DSA при получении их из недоверенных источников.
- CVE-2016-0797
Гвидо Вранкен обнаружил переполнение целых чисел в функциях BN_hex2bn и BN_dec2bn, которое может приводить к разыменованию NULL-указателя и повреждению содержимого динамической памяти. Эта уязвимость может позволить удалённым злоумышленникам вызвать отказ в обслуживании в приложениях, обрабатывающих шестнадцатеричные или десятеричные данные, получаемые из недоверенных источников.
- CVE-2016-0798
Эмилия Кэспер из команды разработки OpenSSL обнаружила утечку памяти в коде поиска по базе данных SRP. Чтобы уменьшить вред утечки памяти, была отключена обработка начальных чисел в SRP_VBASE_get_by_user даже в том случае, если пользователь настроил начальное число. Рекомендуется перевести приложения на использование функции SRP_VBASE_get1_by_user.
- CVE-2016-0799,
CVE-2016-2842
Гвидо Вранкен обнаружил переполнение целых чисел в функциях BIO_*printf, которое может приводить к чтению OOB при выводе на печать очень длинных строк. Кроме того, внутренняя функция doapr_outch может попытаться выполнить запись в произвольную область памяти в случае возникновения ошибки выделения памяти. Эти проблемы встречаются только на платформах, где sizeof(size_t)> sizeof(int) (как на многих 64-битных системах). Эта уязвимость может позволить удалённым злоумышленникам вызывать отказ в обслуживании или повреждение содержимого памяти в приложениях, которые передают большое количество недоверенных данных функциям BIO_*printf.
Кроме того, были отключены шифры EXPORT и LOW, поскольку они могут использоваться в качестве части атак DROWN (CVE-2016-0800) и SLOTH (CVE-2015-7575), но заметьте, что предыдущий стабильный (wheezy) и стабильный (jessie) выпуски не подвержены этим атакам, так как протокол SSLv2 уже был выключен в пакете openssl версии 1.0.0c-2.
В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1.0.1e-2+deb7u20.
В стабильном выпуске (jessie) эти проблемы были исправлены в версии 1.0.1k-3+deb8u4.
В нестабильном выпуске (sid) эти проблемы будут исправлены в скором времени.
Рекомендуется обновить пакеты openssl.
- CVE-2016-0702