Debians sikkerhedsbulletin
DSA-3287-1 openssl -- sikkerhedsopdatering
- Rapporteret den:
- 13. jun 2015
- Berørte pakker:
- openssl
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000.
- Yderligere oplysninger:
-
Adskillige sårbarheder blev opdaget OpenSSL, et Secure Sockets Layer-værktøjssæt.
- CVE-2014-8176
Praveen Kariyanahalli, Ivan Fratric og Felix Groebert opdagede at en ugyldig hukommelsesfrigivelse kunne blive udløst når DTLS-data blev bufferet. Dermed kunne fjernangribere forårsage et lammelsesangreb (nedbrud) eller potentielt udføre vilkårlig kode. Problemet påvirker kun den gamle stabile distribution (wheezy).
- CVE-2015-1788
Joseph Barr-Pixton opdagede at en uendelig løkke kunne blive udløst på grund af ukorrekt håndtering af misdannede ECParameters-strukturer. Dermed kunne fjernangribere forårsage et lammelsesangreb.
- CVE-2015-1789
Robert Swiecki og Hanno Böck opdagede at funktionen X509_cmp_time kunne læse flere bytes uden for grænserne. Dermed kunne fjernangribere forårsage et lammelsesangreb (nedbrud) gennem fabrikerede certifikater og CRL'er.
- CVE-2015-1790
Michal Zalewski opdagede at fortolkningskoden til PKCS#7 ikke på korrekt vis håndterende manglende indhold, hvilket kunne føre til en NULL-pointerdereference. Dermed kunne fjernangribere forårsage et lemmelsesangreb (nedbrud) gennem fabrikerede ASN.1-kodede PKCS#7-blob'er.
- CVE-2015-1791
Emilia Käsper opdagede at en kapløbstilstand kunne opstå på grun af ukorrekt håndtering af NewSessionTicket i en flertrådet klient, førende til en dobbelt frigivelse. Dermed kunne fjernangribere forårsage et lammelsesangreb (nedbrud).
- CVE-2015-1792
Johannes Bauer opdagede at CMS-koden kunne gå i en uendelig løkke, når en signedData-besked blev verificeret, hvis den blev præsenteret med en ukendt HASH-funktion-OID. Dermed kunne fjernangribere forårsage et lammelsesangreb.
Desuden afviser OpenSSL ny håndaftryk ved hjælp af DH-parametre kortere end 768 bits, som en foranstaltning mod Logjam-angrebet (CVE-2015-4000).
I den gamle stabile distribution (wheezy), er disse problemer rettet i version 1.0.1e-2+deb7u17.
I den stabile distribution (jessie), er disse problemer rettet i version 1.0.1k-3+deb8u1.
I distributionen testing (stretch), er disse problemer rettet i version 1.0.2b-1.
I den ustabile distribution (sid), er disse problemer rettet i version 1.0.2b-1.
Vi anbefaler at du opgraderer dine openssl-pakker.
- CVE-2014-8176