Рекомендация Debian по безопасности

DSA-4065-1 openssl1.0 -- обновление безопасности

Дата сообщения:
17.12.2017
Затронутые пакеты:
openssl1.0
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2017-3737, CVE-2017-3738.
Более подробная информация:

В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2017-3737

    Дэвид Бенджамин из Google сообщил, что OpenSSL неправильно обрабатывает SSL_read() и SSL_write() в случае вызова в состоянии ошибки, что приводит к тому, что данные отправляются без расшифровки или шифрования напрямую из слоя записи SSL/TLS.

  • CVE-2017-3738

    Было обнаружено, что OpenSSL содержит переполнение в процедуре умножения по алгоритму Монтгомери AVX2, используемой при возведении в степень с 1024-битными показателями.

Подробности можно найти в рекомендации из основной ветки разработки: https://www.openssl.org/news/secadv/20171207.txt

В стабильном выпуске (stretch) эти проблемы были исправлены в версии 1.0.2l-2+deb9u2.

Рекомендуется обновить пакеты openssl1.0.

С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/openssl1.0