Рекомендация Debian по безопасности
DSA-3287-1 openssl -- обновление безопасности
- Дата сообщения:
- 13.06.2015
- Затронутые пакеты:
- openssl
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000.
- Более подробная информация:
-
В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены многочисленные уязвимости.
- CVE-2014-8176
Правин Кариянахалли, Айвэн Фратрик и Феликс Грёберт обнаружили, что может происходить некорректное освобождение памяти при буферизации данных DTLS. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка), либо потенциальное выполнение произвольного кода. Эта проблема касается только предыдущего стабильного выпуска (wheezy).
- CVE-2015-1788
Джозеф Бар-Пикстон обнаружил, что из-за некорректной обработки некорректных структур ECParameters может возникнуть бесконечный цикл. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании.
- CVE-2015-1789
Роберт Суики и Хано Бёк обнаружили, что функция X509_cmp_time может прочитывать несколько байт за пределами выделенной памяти. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально сформированных сертификатов и CRL.
- CVE-2015-1790
Михал Залевски обнаружил, что код для грамматического разбора PKCS#7 неправильно обрабатывает отсутствующее содержимое, что может приводить к разыменованию NULL-указателя. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка) с помощью специально сформированных блобов PKCS#7 закодированных с помощью ASN.1.
- CVE-2015-1791
Эмилия Кэспер обнаружила, что из-за некорректной обработки NewSessionTicket в многопоточных клиентах может возникнуть состояние гонки, приводящее к двойному освобождению памяти. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании (аварийная остановка).
- CVE-2015-1792
Йоханнес Баер обнаружил, что код CMS может входить к бесконечный цикл при проверке сообщения signedData в том случае, если ему встречается неизвестная хэш-функция OID. Это может позволить удалённым злоумышленникам вызвать отказ в обслуживании.
Кроме того, OpenSSL отвергает рукопожатия, использующие параметры DH короче 768 бит, с целью противодействия атаке Logjam (CVE-2015-4000).
В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1.0.1e-2+deb7u17.
В стабильном выпуске (jessie) эти проблемы были исправлены в версии 1.0.1k-3+deb8u1.
В тестируемом выпуске (stretch) эти проблемы были исправлены в версии 1.0.2b-1.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.0.2b-1.
Рекомендуется обновить пакеты openssl.
- CVE-2014-8176