Debians sikkerhedsbulletin

DSA-3500-1 openssl -- sikkerhedsopdatering

Rapporteret den:
1. mar 2016
Berørte pakker:
openssl
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2842.
Yderligere oplysninger:

Flere sårbarheder blev opdaget i OpenSSL, et Secure Socket Layer-værktøjssæt.

  • CVE-2016-0702

    Yuval Yarom fra University of Adelaide og NICTA, Daniel Genkin fra Technion og Tel Aviv University, samt Nadia Heninger fra University of Pennsylvania opdagede et sidekanalsangreb, der gør brug af cachebankkonflikter på mikroarkitekturen Intel Sandy-Bridge. Dermed kunne lokale angribere få adgang til private RSA-nøgler.

  • CVE-2016-0705

    Adam Langley fra Google opdagede en dobbelt frigivelse-fejl ved behandling af misdannede private DSA-nøgler. Dermed kunne fjernangribere forårsage et lammelsesangreb (denial of service) eller hukommelseskorruption i applikationer, som fortolker private DSA-nøgler, modtaget fra kilder, der ikke er tillid til.

  • CVE-2016-0797

    Guido Vranken opdagede et heltalsoverløb i funktionerne BN_hex2bn og BN_dec2bn, hvilket kunne føre til en NULL-pointerdereference og heapkorruption. Dermed kunne fjernangribere forårsage et lammelsesangreb eller hukommelseskorruption i applikationer, som behandler hex- eller dec-data modtaget fra kilder, der ikke er tillid til.

  • CVE-2016-0798

    Emilia Käsper fra OpenSSL-udviklingsholdet, opdagede en hukommelseslæaage i koden til opslag i SRP-databasen. For at imødegå hukommelseslækagen, er seed-håndteringen i SRP_VBASE_get_by_user nu deaktiveret, selv om brugeren har opsat en seed. Applikationer bør migreres til funktionen SRP_VBASE_get1_by_user.

  • CVE-2016-0799, CVE-2016-2842

    Guido Vranken opdagede et heltalsoverløb i funktionerne BIO_*printf, hvilke kunne føre til en OOB-læsning, når meget store strenge blev udskrevet. Desuden kunne den interne funktion doapr_outch forsøge at skrive til en vilkårlig hukommelsesplacering, i tilfælde af en hukommelsesallokeringsfejl. Disse problemer optræder kun på platforme, hvor sizeof(size_t)> sizeof(int), dvs. mange 64 bit-systemer. Dermed kunne fjernangribere forårsage et lammelsesangreb eller hukommelseskorruption i applikationer, som overfører store mængder data, der ikke er tillid til, il funktionerne BIO_*printf.

Desuden er cipherne EXPORT og LOW blev deaktiveret, da de kunne anvendes som en del af DROWN- (CVE-2016-0800) og SLOTH- (CVE-2015-7575) angrebene, men bemærk at den gamle stabile distribution (wheezy) og den stabile distribution (jessie), ikke er påvirket af disse angreb, da SSLv2-protokollen allerede er droppet i openssl-pakkens version 1.0.0c-2.

I den gamle stabile distribution (wheezy), er disse problemer rettet i version 1.0.1e-2+deb7u20.

I den stabile distribution (jessie), er disse problemer rettet i version 1.0.1k-3+deb8u4.

I den ustabile distribution (sid), vil disse problemer blive rettet om kort tid.

Vi anbefaler at du opgraderer dine openssl-pakker.