Debians sikkerhedsbulletin
DSA-3500-1 openssl -- sikkerhedsopdatering
- Rapporteret den:
- 1. mar 2016
- Berørte pakker:
- openssl
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2842.
- Yderligere oplysninger:
-
Flere sårbarheder blev opdaget i OpenSSL, et Secure Socket Layer-værktøjssæt.
- CVE-2016-0702
Yuval Yarom fra University of Adelaide og NICTA, Daniel Genkin fra Technion og Tel Aviv University, samt Nadia Heninger fra University of Pennsylvania opdagede et sidekanalsangreb, der gør brug af cachebankkonflikter på mikroarkitekturen Intel Sandy-Bridge. Dermed kunne lokale angribere få adgang til private RSA-nøgler.
- CVE-2016-0705
Adam Langley fra Google opdagede en dobbelt frigivelse-fejl ved behandling af misdannede private DSA-nøgler. Dermed kunne fjernangribere forårsage et lammelsesangreb (denial of service) eller hukommelseskorruption i applikationer, som fortolker private DSA-nøgler, modtaget fra kilder, der ikke er tillid til.
- CVE-2016-0797
Guido Vranken opdagede et heltalsoverløb i funktionerne BN_hex2bn og BN_dec2bn, hvilket kunne føre til en NULL-pointerdereference og heapkorruption. Dermed kunne fjernangribere forårsage et lammelsesangreb eller hukommelseskorruption i applikationer, som behandler hex- eller dec-data modtaget fra kilder, der ikke er tillid til.
- CVE-2016-0798
Emilia Käsper fra OpenSSL-udviklingsholdet, opdagede en hukommelseslæaage i koden til opslag i SRP-databasen. For at imødegå hukommelseslækagen, er seed-håndteringen i SRP_VBASE_get_by_user nu deaktiveret, selv om brugeren har opsat en seed. Applikationer bør migreres til funktionen SRP_VBASE_get1_by_user.
- CVE-2016-0799,
CVE-2016-2842
Guido Vranken opdagede et heltalsoverløb i funktionerne BIO_*printf, hvilke kunne føre til en OOB-læsning, når meget store strenge blev udskrevet. Desuden kunne den interne funktion doapr_outch forsøge at skrive til en vilkårlig hukommelsesplacering, i tilfælde af en hukommelsesallokeringsfejl. Disse problemer optræder kun på platforme, hvor sizeof(size_t)> sizeof(int), dvs. mange 64 bit-systemer. Dermed kunne fjernangribere forårsage et lammelsesangreb eller hukommelseskorruption i applikationer, som overfører store mængder data, der ikke er tillid til, il funktionerne BIO_*printf.
Desuden er cipherne EXPORT og LOW blev deaktiveret, da de kunne anvendes som en del af DROWN- (CVE-2016-0800) og SLOTH- (CVE-2015-7575) angrebene, men bemærk at den gamle stabile distribution (wheezy) og den stabile distribution (jessie), ikke er påvirket af disse angreb, da SSLv2-protokollen allerede er droppet i openssl-pakkens version 1.0.0c-2.
I den gamle stabile distribution (wheezy), er disse problemer rettet i version 1.0.1e-2+deb7u20.
I den stabile distribution (jessie), er disse problemer rettet i version 1.0.1k-3+deb8u4.
I den ustabile distribution (sid), vil disse problemer blive rettet om kort tid.
Vi anbefaler at du opgraderer dine openssl-pakker.
- CVE-2016-0702