Debian Security Update (openssl)
CVE ID: CVE-2014-3569 CVE-2014-3570 CVE-2014-3571 CVE-2014-3572 CVE-2014-8275 CVE-2015-0204 CVE-2015-0205 CVE-2015-0206 CVE-2014-3569
Frank Schmirler berichtet, dass die Funktion ssl23_get_client_hello in OpenSSL Versuche, über nicht supportete Protokolle zuzugreifen, nicht korrekt handhabt. CVE-2014-3570
Pieter Wuille berichtet, dass bignum squaring (BN_sqr) auf einigen Plattformen unkorrekte Ergebnisse produziert. Diese machen es einem Remote-Angreifer einfacher, kryptographische Meschanismen auszuhebeln. CVE-2014-3571
Markus Stenberg berichtet, dass eine DTL-Nachricht in einen segmentation fault in OpenSSL resultieren kann, den ein Remote-Angreifer für eine Denial of Service-Attacke (DoS) nutzen kann. CVE-2014-3572
Karthikeyan Bhargavan berichtet, dass ein OpenSSL Client einen Handshake annimmt, bei dem eine server key exchange message umgangen werden kann. CVE-2014-8275
Antti Karjalainen, Tuomo Untinen sowie Konrad Kraszewski berichten mehrere Probleme rund um Zertifikat-Fingerprints. Damit kann ein Fingerprint-basierter Schutz mit Verwendung von Zertifikat-Blacklisten umgangen werden.
CVE-2015-0204
Karthikeyan Bhargavan berichtet, dass ein OpenSSL Client den TLS-Standard unterlaufen kann. CVE-2015-0205
Karthikeyan Bhargavan berichtet, dass ein OpenSSL Server DH-Zertifikate für Client Authentication ohne eine Verifzierung des Zertifikats erlaubt. CVE-2015-0206
Chris Mueller fand ein memory leak in der Funktion dtls1_buffer_record. Ein Remote-Angreifer kann dies zu einer Denial of Service-Attacke (DoS-Attacke) über Memory nutzen, bei der DTLS records wiederholt gesendet werden. Für die Stable Distribution Wheezy wurden diese Sicherheitslücken mit Version 1.0.1e-2+deb7u14 behoben. In der Unstable Distribution Sid sind sie mit Version 1.0.1k-1 gefixt. Für die nächste Stable Distribution Jessie wird es in Kürze einen Fix geben. Eine Aktualisierung der OpenSSL-Packages ist empfehlenswert. Weitere Informationen gibt es hier.
Sie möchten zukünftig per Newsletter der Informatik Aktuell informiert werden? Hier können Sie sich anmelden.