Säkerhetsbulletin från Debian

DSA-3500-1 openssl -- säkerhetsuppdatering

Rapporterat den:
2016-03-01
Berörda paket:
openssl
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2842.
Ytterligare information:

Flera sårbarheter har upptäckts i OpenSSL, en verktygsuppsättning för Secure Socket Layer.

  • CVE-2016-0702

    Yuval Yarom från University of Adelaide och NICTA, Daniel Genkin från Technion och Univeritetet i Tel Aviv, och Nadia Heninger från University of Pennsylvania upptäckte ett sidokanalsangrepp som använder sig av cachebankkonflikter på mikroprocessorarkitekturen Sandy-Bridge. Detta kunde tillåta lokala angripare att återställa privata RSA-nycklar.

  • CVE-2016-0705

    Adam Langley från Google upptäckte ett fel med dubbel frigörning vid tolkning av felaktigt formatterade privata DSA-nycklar. Detta kunde tillåta fjärrangripare att orsaka en överbelastning eller minneskorruption i applikationer som tolkar privata DSA-nycklar som mottagits från opålitliga källor.

  • CVE-2016-0797

    Guido Vranken upptäckte ett heltalsspill i funktionerna BN_hex2bn och BN_dec2bn som kan leda till NULL-pekardereferering och heapkorruption. Detta kunde tillåta fjärrangripare att orsaka en överbelastning eller minneskorruption i applikationer som behandlar hex- eller dec-data som mottagits från opålitliga källor.

  • CVE-2016-0798

    Emilia Käsper från utvecklingsgruppen bakom OpenSSL upptäckte ett minnesläckage i lookupkoden för SRP-databasen. För att lindra minnesläckaget inaktiveras seedhanteringen i SRP_VBASE_get_by_user även om användaren har konfigurerat ett seed. Applikationer råds att migrera till funktionen SRP_VBASE_get1_by_user.

  • CVE-2016-0799 CVE-2016-2842

    Guido Vranken upptäckte ett heltalsspill i BIO_*printf-funktionerna som kan leda till en OOB-läsning vid utskrift av väldigt långa strängar. Utöver detta kan den interna funktionen doapr_outch försöka att skriva till en godtycklig minnesplats vid ett minnesallokeringsfel. Dessa problem kommer endast att ske på platformar där sizeof(size_t)> sizeof(int) som många 64-bitarssystem. Detta kunde tillåta fjärrangripare att orsaka en överbelastning eller minneskorruption i applikationer som skickar stor mängder opålitlig data till funktionerna BIO_*printf.

Utöver detta inaktiveras EXPORT- och LOW-skiffren eftersom de kunde användas som en del av DROWN- (CVE-2016-0800) och SLOTH- (CVE-2015-7575) angreppen, men notera att den gamla stabila utgåvan (Wheezy) och den stabila utgåvan (Jessie) inte påverkas av dessa angrepp eftersom SSLv2-protokollet redan har övergivits i version 1.0.0c-2 av openssl-paketet.

För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 1.0.1e-2+deb7u20.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 1.0.1k-3+deb8u4.

För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.

Vi rekommenderar att ni uppgraderar era openssl-paket.