Bulletin d'alerte Debian
DSA-3500-1 openssl -- Mise à jour de sécurité
- Date du rapport :
- 1er mars 2016
- Paquets concernés :
- openssl
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2842.
- Plus de précisions :
-
Plusieurs vulnérabilités de sécurité ont été découvertes dans OpenSSL, une boîte à outils SSL (Secure Socket Layer).
- CVE-2016-0702
Yuval Yarom de l'université d'Adélaïde et de NICTA, Daniel Genkin de Technion et de l'université de Tel Aviv et Nadia Heninger de l'université de Pennsylvanie ont découvert une attaque par canal auxiliaire, pouvant utiliser des conflits de banque de cache dans la microarchitecture d'Intel Sandy-Bridge. Cela pourrait permettre à des attaquants locaux de récupérer des clefs privées RSA.
- CVE-2016-0705
Adam Langley de Google a découvert un bogue de double appel de free lors de l'analyse de clefs privées DSA malformées. Cela pourrait permettre à des attaquants distants de provoquer un déni de service ou une corruption de mémoire dans les applications analysant les clefs privées DSA, reçues de sources non fiables.
- CVE-2016-0797
Guido Vranken a découvert un dépassement d'entier dans les fonctions BN_hex2bn et BN_dec2bn, pouvant conduire à un déréférencement de pointeur NULL et une corruption de tas. Cela pourrait permettre à des attaquants distants de provoquer un déni de service ou une corruption de mémoire dans les applications traitant des données hexadécimales ou décimales reçues de sources non fiables.
- CVE-2016-0798
Emilia Käsper de l'équipe de développement d'OpenSSL a découvert une fuite de mémoire dans le code de consultation de la base de données SRP. Pour réduire cette fuite, la gestion de la semence dans SRP_VBASE_get_by_user est dorénavant désactivée, même si l'utilisateur a configuré une semence. Les applications sont avisées de migrer vers la fonction SRP_VBASE_get1_by_user.
- CVE-2016-0799,
CVE-2016-2842
Guido Vranken a découvert un dépassement d'entier dans les fonctions BIO_*printf, pouvant conduire à une lecture hors limites lors de l'impression de très longues chaines. De plus, la fonction interne doapr_outch peut tenter d'écrire dans un emplacement mémoire arbitraire dans le cas d'un échec d'allocation mémoire. Ces problèmes n'arriveront seulement que sur les plateformes où sizeof(size_t) > sizeof(int), comme la plupart des systèmes 64 bits. Cela pourrait permettre à des attaquants distants de provoquer un déni de service ou une corruption de mémoire dans les applications qui passent de larges montants de données non fiables aux fonctions BIO_*printf.
De plus, les chiffrements EXPORT et LOW étaient désactivés parce que pouvant participer aux attaques DROWN (CVE-2016-0800) et SLOTH (CVE-2015-7575), mais remarquez que les distributions oldstable (Wheezy) et stable (Jessie) ne sont pas affectées par ces attaques, puisque le protocole SSLv2 a déjà été retiré dans le paquet openssl version 1.0.0c-2.
Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 1.0.1e-2+deb7u20.
Pour la distribution stable (Jessie), ces problèmes ont été corrigé dans la version 1.0.1k-3+deb8u4.
Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.
Nous vous recommandons de mettre à jour vos paquets openssl.
- CVE-2016-0702