Säkerhetsbulletin från Debian
DSA-3287-1 openssl -- säkerhetsuppdatering
- Rapporterat den:
- 2015-06-13
- Berörda paket:
- openssl
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i OpenSSL, ett Secure Sockets Layer-verktyg.
- CVE-2014-8176
Praveen Kariyanahalli, Ivan Fratric och Felix Groebert upptäckte att en ogiltig minnesfrigörning kan triggas när man buffrar DTLS-data. Detta kunde tillåta fjärrangripare att orsaka en överbelastning (krasch) eller potentiellt körning av godtycklig kod. Detta problem påverkar endast den gamla stabila utgåvan (Wheezy).
- CVE-2015-1788
Joseph Barr-Pixton upptäckte att en oändlig loop kunde triggas på grund av felaktig hantering av felaktigt formatterade ECParameters-strukturer. Detta kunde tillåta fjärrangripare att orsaka en överbelastning.
- CVE-2015-1789
Robert Swiecki och Hanno Böck upptäckte att funktionen X509_cmp_time kunde läsa några bytes utanför gränserna. Detta kunde tillåta fjärrangripare att orsaka en överbelastning (krasch) via skapade certificates och CRLer.
- CVE-2015-1790
Michal Zalewski upptäckte att tolkningskoden för PKCS#7 inte hanterar saknat innehåll ordentligt vilket kunde leda till en NULL-pekardereferens. Detta kunde tillåta fjärrangripare att orsaka en överbelastning (krasch) via skapade ASN.1-kodade PKCS#7-blobs.
- CVE-2015-1791
Emilia Käsper upptäckte att en kapplöpningseffek kunde ske på grund av felaktig hantering av NewSessionTicket i en flertrådad klient, vilket leder till en dubbel frigörning. Detta kunde tillåta fjärrangripare att orsaka en överbelastning (krasch).
- CVE-2015-1792
Johannes Bauer upptäckte att CMS-koden kunde gå in i en oändlig loop vid verifiering av ett signedData-meddelande, om man presenterades med en okänd hashfunktion OID. Detta kunde tillåta fjärrangripare att orsaka en överbelastning.
Utöver detta kommer nu OpenSSL att avvisa handskakning som använder DH-parametrar som är kortare än 768 bitar som en motåtgärd mot Logjamangreppet (CVE-2015-4000).
För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 1.0.1e-2+deb7u17.
För den stabila utgåvan (Jessie) har dessa problem rättats i version 1.0.1k-3+deb8u1.
För uttestningsutgåvan (Stretch) har dessa problem rättats i version 1.0.2b-1.
För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.2b-1.
Vi rekommenderar att ni uppgraderar era openssl-paket.
- CVE-2014-8176