Cố vấn bảo mật Debian

DSA-3287-1 openssl -- cập nhật bảo mật

Ngày báo cáo:
13 Th6 2015
Gói chịu tác động:
openssl
Có thể bị tấn công:
Tham khảo cơ sở dữ liệu bảo mật:
Trong từ điển CVE của Miter: CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000.
Thêm thông tin:

Nhiều lỗ hổng bảo mật đã được phát hiện trong OpenSSL, một bộ công cụ Secure Sockets Layer.

  • CVE-2014-8176

    Praveen Kariyanahalli, Ivan Fratric và Felix Groebert đã phát hiện ra rằng một lệnh giải phóng bộ nhớ không hợp lệ có thể bị sập bẫy khi dữ liệu đệm DTLS. Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ (làm sụp đổ hệ thống) hoặc tiềm ẩn khả năng thực hiện mã lệnh tùy ý. Những thứ trên chỉ ảnh hưởng đến bản phân phối ổn định cũ (wheezy).

  • CVE-2015-1788

    Joseph Barr-Pixton đã khám phá ra rằng một vòng lặp vô hạn định có thể xảy ra do việc xử lý không đúng các cấu trúc ECParameters sai dạng. Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ.

  • CVE-2015-1789

    Robert Swiecki và Hanno Böck đã khám phá ra rằng hàm X509_cmp_time có thể đọc thêm một ít byte ngoài biên hạn. Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ (làm sụp đổ hệ thống) thông qua giấy chứng thực và CRL được tạo bằng kỹ xảo.

  • CVE-2015-1790

    Michal Zalewski đã khám phá ra rằng mã phân tích cú pháp PKCS#7 đã không xử lý nội dung bị thiếu một cách đúng mực cái mà có thể dẫn đến tham trỏ đến NULL. Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ (làm sụp đổ hệ thống) thông qua ASN.1-encoded PKCS#7 blobs được tạo bằng kỹ xảo.

  • CVE-2015-1791

    Emilia Käsper đã khám phá ra rằng điều kiện đua có thể xuất hiện bởi vì việc xử lý NewSessionTicket không đúng trong máy khách đa tuyến trình, dẫn đến giải phóng bộ nhớ hai lần. Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ (làm sụp đổ hệ thống).

  • CVE-2015-1792

    Johannes Bauer đã khám phá ra rằng mã CMS có thể rơi vào tình trạng lặp vô hạn khi thẩm tra lời nhắn signedData, nếu hiện diện một hàm băm OID chưa biết. Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ.

Thêm vào đó OpenSSL giờ đây sẽ khước từ bắt tay sử dụng các tham số DH ngắn hơn 768 bit để làm biện pháp đối phó với tấn công Logjam (CVE-2015-4000).

Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong phiên bản 1.0.1e-2+deb7u17.

Với bản phân phối ổn định (jessie), những lỗi này được sửa trong phiên bản 1.0.1k-3+deb8u1.

Với bản phân phối thử nghiệm (stretch), những lỗi này được sửa trong phiên bản 1.0.2b-1.

Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong phiên bản 1.0.2b-1.

Chúng tôi khuyên bạn nên nâng cấp các gói openssl của mình.