Bulletin d'alerte Debian
DSA-3287-1 openssl -- Mise à jour de sécurité
- Date du rapport :
- 13 juin 2015
- Paquets concernés :
- openssl
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans OpenSSL, une boîte à outils SSL (
Secure Sockets Layer
).- CVE-2014-8176
Praveen Kariyanahalli, Ivan Fratric et Felix Groebert ont découvert qu'une libération de mémoire invalide pourrait être déclenchée lors de la mise en tampon de données DTLS. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire. Ce problème n'affectait que la distribution oldstable (Wheezy).
- CVE-2015-1788
Joseph Barr-Pixton a découvert qu'une boucle infinie pourrait être déclenchée à cause du traitement incorrect de structures ECParameters malformées. Cela pourrait permettre à des attaquants distants de provoquer un déni de service.
- CVE-2015-1789
Robert Swiecki et Hanno Böck ont découvert que la fonction X509_cmp_time pourrait lire quelques octets hors limites. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) grâce à des certificats et des listes de révocation de certificats (CRL) contrefaits.
- CVE-2015-1790
Michal Zalewski a découvert que le code de traitement PKCS#7 ne gérait pas correctement le contenu manquant, ce qui pourrait conduire à un déréférencement de pointeur NULL. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) grâce à des blobs PKCS#7 encodés en ASN.1 contrefaits.
- CVE-2015-1791
Emilia Käsper a découvert qu'une situation de compétition pourrait se produire à cause du traitement incorrect NewSessionTicket dans un client multifil, menant à une double libération de zone de mémoire. Cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage).
- CVE-2015-1792
Johannes Bauer a découvert que le code CMS pourrait entrer dans une boucle infinie lors de la vérification d'un message signedData présenté avec un OID de fonction de hachage inconnu. Cela pourrait permettre à des attaquants distants de provoquer un déni de service.
De plus, OpenSSL rejettera désormais les initiations de connexion (
handshakes
) utilisant des paramètres DH de taille inférieure à 768 bits en tant que contremesure à l'attaque Logjam (CVE-2015-4000).Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u17.
Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 1.0.1k-3+deb8u1.
Pour la distribution testing (Stretch), ces problèmes ont été corrigés dans la version 1.0.2b-1.
Pour la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.0.2b-1.
Nous vous recommandons de mettre à jour vos paquets openssl.
- CVE-2014-8176