Рекомендация Debian по безопасности
DSA-3565-1 botan1.10 -- обновление безопасности
- Дата сообщения:
- 02.05.2016
- Затронутые пакеты:
- botan1.10
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 817932, Ошибка 822698.
В каталоге Mitre CVE: CVE-2015-5726, CVE-2015-5727, CVE-2015-7827, CVE-2016-2194, CVE-2016-2195, CVE-2016-2849. - Более подробная информация:
-
В botan1.10, библиотеке C++, предоставляющей поддержку для многих операций шифрования общего назначения, включая шифрование, аутентификацию, сертификаты X.509v3 и CRL, было обнаружено несколько уязвимостей.
- CVE-2015-5726
Декодер BER аварийно завершает работу из-за чтения из начального номера 0 пустого вектора в случае, если встречается BIT STRING, не содержащая какие-либо данные. Это может использоваться для аварийного завершения работы приложений, выполняющих чтение недоверенных данных ASN.1, но эта уязвимость не может использоваться для выполнения кода.
- CVE-2015-5727
Декодер BER выделяет произвольное количество памяти в поле длины даже в том случае, если нет никаких шансов, что запрос на чтение будет успешен. Это может привести к тому, что процесс израсходует всю выделенную память или запустит службу аварийной очистки памяти (OOM).
- CVE-2015-7827
Использование постоянного времени удаления битов заполнителя PKCS #1 для того, чтобы избежать возможной атаки через сторонний канал на расшифровку RSA
- CVE-2016-2194
Бесконечный цикл в алгоритме модульного вычисления квадратных корней. Функция ressol, реализующая алгоритм Шенкса для нахождения квадратных корней, может войти в почти бесконечный цикл из-за неправильно расположенной проверки условия. Это может возникать в случае предоставления составного модуля, поскольку этот алгоритм определён только для простых чисел. Эта функция открыта для входных данных злоумышленника через функцию OS2ECP в ходе распаковки точки ECC.
- CVE-2016-2195
Исправление переполнения динамической памяти в неправильной точке ECC.
- CVE-2016-2849
Использование модульного алгоритма обратного превращения постоянной длительности для того, чтобы избежать атаки через сторонний канал на ECDSA.
В стабильном выпуске (jessie) эти проблемы были исправлены в версии 1.10.8-2+deb8u1.
Рекомендуется обновить пакеты botan1.10.
- CVE-2015-5726