Debians sikkerhedsbulletin

DSA-3436-1 openssl -- sikkerhedsopdatering

Rapporteret den:
8. jan 2016
Berørte pakker:
openssl
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2015-7575.
Yderligere oplysninger:

Karthikeyan Bhargavan og Gaetan Leurent ved INRIA opdagede en fejl i protokollen TLS 1.2, hvilket kunne muliggøre at MD5-hashfunktionen blev anvendt til signering af ServerKeyExchange- og Client Authentication-pakker under et TLS-handshake. En manden i midten-angriber kunne udnytte fejlen til at gennemføre kollisionsangreb med det formål at udgive sig for at være en TLS-server eller en autentificeret TLS-klient.

Flere oplysninger findes i https://www.mitls.org/pages/attacks/SLOTH

I den gamle stabile distribution (wheezy), er dette problem rettet i version 1.0.1e-2+deb7u19.

I den stabile distribution (jessie), i distributionen testing (stretch) og i den ustabile distribution (sid), blev problemet allerede løst i version 1.0.1f-1.

Vi anbefaler at du opgraderer dine openssl-pakker.