Debians sikkerhedsbulletin

DSA-3287-1 openssl -- sikkerhedsopdatering

Rapporteret den:
13. jun 2015
Berørte pakker:
openssl
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000.
Yderligere oplysninger:

Adskillige sårbarheder blev opdaget OpenSSL, et Secure Sockets Layer-værktøjssæt.

  • CVE-2014-8176

    Praveen Kariyanahalli, Ivan Fratric og Felix Groebert opdagede at en ugyldig hukommelsesfrigivelse kunne blive udløst når DTLS-data blev bufferet. Dermed kunne fjernangribere forårsage et lammelsesangreb (nedbrud) eller potentielt udføre vilkårlig kode. Problemet påvirker kun den gamle stabile distribution (wheezy).

  • CVE-2015-1788

    Joseph Barr-Pixton opdagede at en uendelig løkke kunne blive udløst på grund af ukorrekt håndtering af misdannede ECParameters-strukturer. Dermed kunne fjernangribere forårsage et lammelsesangreb.

  • CVE-2015-1789

    Robert Swiecki og Hanno Böck opdagede at funktionen X509_cmp_time kunne læse flere bytes uden for grænserne. Dermed kunne fjernangribere forårsage et lammelsesangreb (nedbrud) gennem fabrikerede certifikater og CRL'er.

  • CVE-2015-1790

    Michal Zalewski opdagede at fortolkningskoden til PKCS#7 ikke på korrekt vis håndterende manglende indhold, hvilket kunne føre til en NULL-pointerdereference. Dermed kunne fjernangribere forårsage et lemmelsesangreb (nedbrud) gennem fabrikerede ASN.1-kodede PKCS#7-blob'er.

  • CVE-2015-1791

    Emilia Käsper opdagede at en kapløbstilstand kunne opstå på grun af ukorrekt håndtering af NewSessionTicket i en flertrådet klient, førende til en dobbelt frigivelse. Dermed kunne fjernangribere forårsage et lammelsesangreb (nedbrud).

  • CVE-2015-1792

    Johannes Bauer opdagede at CMS-koden kunne gå i en uendelig løkke, når en signedData-besked blev verificeret, hvis den blev præsenteret med en ukendt HASH-funktion-OID. Dermed kunne fjernangribere forårsage et lammelsesangreb.

Desuden afviser OpenSSL ny håndaftryk ved hjælp af DH-parametre kortere end 768 bits, som en foranstaltning mod Logjam-angrebet (CVE-2015-4000).

I den gamle stabile distribution (wheezy), er disse problemer rettet i version 1.0.1e-2+deb7u17.

I den stabile distribution (jessie), er disse problemer rettet i version 1.0.1k-3+deb8u1.

I distributionen testing (stretch), er disse problemer rettet i version 1.0.2b-1.

I den ustabile distribution (sid), er disse problemer rettet i version 1.0.2b-1.

Vi anbefaler at du opgraderer dine openssl-pakker.