Säkerhetsbulletin från Debian
DSA-3500-1 openssl -- säkerhetsuppdatering
- Rapporterat den:
- 2016-03-01
- Berörda paket:
- openssl
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2842.
- Ytterligare information:
-
Flera sårbarheter har upptäckts i OpenSSL, en verktygsuppsättning för Secure Socket Layer.
- CVE-2016-0702
Yuval Yarom från University of Adelaide och NICTA, Daniel Genkin från Technion och Univeritetet i Tel Aviv, och Nadia Heninger från University of Pennsylvania upptäckte ett sidokanalsangrepp som använder sig av cachebankkonflikter på mikroprocessorarkitekturen Sandy-Bridge. Detta kunde tillåta lokala angripare att återställa privata RSA-nycklar.
- CVE-2016-0705
Adam Langley från Google upptäckte ett fel med dubbel frigörning vid tolkning av felaktigt formatterade privata DSA-nycklar. Detta kunde tillåta fjärrangripare att orsaka en överbelastning eller minneskorruption i applikationer som tolkar privata DSA-nycklar som mottagits från opålitliga källor.
- CVE-2016-0797
Guido Vranken upptäckte ett heltalsspill i funktionerna BN_hex2bn och BN_dec2bn som kan leda till NULL-pekardereferering och heapkorruption. Detta kunde tillåta fjärrangripare att orsaka en överbelastning eller minneskorruption i applikationer som behandlar hex- eller dec-data som mottagits från opålitliga källor.
- CVE-2016-0798
Emilia Käsper från utvecklingsgruppen bakom OpenSSL upptäckte ett minnesläckage i lookupkoden för SRP-databasen. För att lindra minnesläckaget inaktiveras seedhanteringen i SRP_VBASE_get_by_user även om användaren har konfigurerat ett seed. Applikationer råds att migrera till funktionen SRP_VBASE_get1_by_user.
- CVE-2016-0799
CVE-2016-2842
Guido Vranken upptäckte ett heltalsspill i BIO_*printf-funktionerna som kan leda till en OOB-läsning vid utskrift av väldigt långa strängar. Utöver detta kan den interna funktionen doapr_outch försöka att skriva till en godtycklig minnesplats vid ett minnesallokeringsfel. Dessa problem kommer endast att ske på platformar där sizeof(size_t)> sizeof(int) som många 64-bitarssystem. Detta kunde tillåta fjärrangripare att orsaka en överbelastning eller minneskorruption i applikationer som skickar stor mängder opålitlig data till funktionerna BIO_*printf.
Utöver detta inaktiveras EXPORT- och LOW-skiffren eftersom de kunde användas som en del av DROWN- (CVE-2016-0800) och SLOTH- (CVE-2015-7575) angreppen, men notera att den gamla stabila utgåvan (Wheezy) och den stabila utgåvan (Jessie) inte påverkas av dessa angrepp eftersom SSLv2-protokollet redan har övergivits i version 1.0.0c-2 av openssl-paketet.
För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i version 1.0.1e-2+deb7u20.
För den stabila utgåvan (Jessie) har dessa problem rättats i version 1.0.1k-3+deb8u4.
För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
Vi rekommenderar att ni uppgraderar era openssl-paket.
- CVE-2016-0702