Рекомендация Debian по безопасности

DSA-3500-1 openssl -- обновление безопасности

Дата сообщения:
01.03.2016
Затронутые пакеты:
openssl
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2842.
Более подробная информация:

В OpenSSL, наборе инструментов Secure Socket Layer, было обнаружено несколько уязвимостей.

  • CVE-2016-0702

    Ювал Яром из Университета Аделаиды и NICTA, Дэниель Генкин из Technion и Университета Тель-Авива, а также Надиа Хенингер из Пенсильванского университета обнаружили атаку через сторонний канал, которая использует конфликты модулей кэша на микроархитектуре Intel Sandy-Bridge. Эта уязвимость позволяет локальным злоумышленникам восстанавливать закрытые ключи RSA.

  • CVE-2016-0705

    Адам Лэнгли из Google обнаружил двойное освобождение выделенной памяти, возникающее при выполнении грамматического разбора некорректных закрытых ключей DSA. Эта уязвимость может позволить удалённым злоумышленника вызвать отказ в обслуживании или повреждение содержимого памяти в приложениях, выполняющих грамматический разбор закрытых ключей DSA при получении их из недоверенных источников.

  • CVE-2016-0797

    Гвидо Вранкен обнаружил переполнение целых чисел в функциях BN_hex2bn и BN_dec2bn, которое может приводить к разыменованию NULL-указателя и повреждению содержимого динамической памяти. Эта уязвимость может позволить удалённым злоумышленникам вызвать отказ в обслуживании в приложениях, обрабатывающих шестнадцатеричные или десятеричные данные, получаемые из недоверенных источников.

  • CVE-2016-0798

    Эмилия Кэспер из команды разработки OpenSSL обнаружила утечку памяти в коде поиска по базе данных SRP. Чтобы уменьшить вред утечки памяти, была отключена обработка начальных чисел в SRP_VBASE_get_by_user даже в том случае, если пользователь настроил начальное число. Рекомендуется перевести приложения на использование функции SRP_VBASE_get1_by_user.

  • CVE-2016-0799, CVE-2016-2842

    Гвидо Вранкен обнаружил переполнение целых чисел в функциях BIO_*printf, которое может приводить к чтению OOB при выводе на печать очень длинны строк. Кроме того, внутренняя функция doapr_outch может попытаться выполнить запись в произвольную область памяти в случае возникновения ошибки выделения памяти. Эти проблемы встречаются только на платформах, где sizeof(size_t)> sizeof(int) (как на многих 64-битных системах). Эта уязвимость может позволить удалённым злоумышленникам вызывать отказ в обслуживании или повреждение содержимого памяти в приложениях, которые передают большое количество недоверенных данны функциям BIO_*printf.

Кроме того, были отключены шифры EXPORT и LOW, поскольку они могут использоваться в качестве части атак DROWN (CVE-2016-0800) и SLOTH (CVE-2015-7575), но заметьте, что предыдущий стабильный (wheezy) и стабильный (jessie) выпуски не подвержены этим атакам, так как протокол SSLv2 уже был выключен в пакете openssl версии 1.0.0c-2.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1.0.1e-2+deb7u20.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 1.0.1k-3+deb8u4.

В нестабильном выпуске (sid) эти проблемы будут исправлены в скором времени.

Рекомендуется обновить пакеты openssl.