Рекомендация Debian по безопасности
DSA-4065-1 openssl1.0 -- обновление безопасности
- Дата сообщения:
- 17.12.2017
- Затронутые пакеты:
- openssl1.0
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2017-3737, CVE-2017-3738.
- Более подробная информация:
-
В OpenSSL, наборе инструментов Secure Sockets Layer, были обнаружены многочисленные уязвимости. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:
- CVE-2017-3737
Дэвид Бенджамин из Google сообщил, что OpenSSL неправильно обрабатывает SSL_read() и SSL_write() в случае вызова в состоянии ошибки, что приводит к тому, что данные отправляются без расшифровки или шифрования напрямую из слоя записи SSL/TLS.
- CVE-2017-3738
Было обнаружено, что OpenSSL содержит переполнение в процедуре умножения по алгоритму Монтгомери AVX2, используемой при возведении в степень с 1024-битными показателями.
Подробности можно найти в рекомендации из основной ветки разработки: https://www.openssl.org/news/secadv/20171207.txt
В стабильном выпуске (stretch) эти проблемы были исправлены в версии 1.0.2l-2+deb9u2.
Рекомендуется обновить пакеты openssl1.0.
С подробным статусом поддержки безопасности openssl1.0 можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/openssl1.0
- CVE-2017-3737