OpenSSL Security Advisory [8 de janeiro de 2015]
=======================================
DTLS falha de segmentação em dtls1_get_record (CVE-2014-3571)
================================================== =========
Gravidade: Moderada
Uma mensagem DTLS cuidadosamente trabalhada pode causar uma falha de segmentação no OpenSSL devido
a um dereference ponteiro NULL. Isto poderia levar a um ataque de negação de serviço.
Esse problema afeta todas as versões do OpenSSL atuais: 1.0.1, 1.0.0 e 0.9.8.
OpenSSL 1.0.1 DTLS os usuários devem atualizar para 1.0.1k.
OpenSSL 1.0.0 DTLS os usuários devem atualizar para 1.0.0p.
OpenSSL 0.9.8 DTLS os usuários devem atualizar para 0.9.8zd.
Este problema foi relatado para OpenSSL em 22 de outubro de 2014 por Markus Stenberg de
Cisco Systems, Inc. A correção foi desenvolvido por Stephen Henson do OpenSSL
equipe principal.
Vazamento de memória DTLS em dtls1_buffer_record (CVE-2015-0206)
================================================== =====
Gravidade: Moderada
Um vazamento de memória pode ocorrer na função dtls1_buffer_record sob certas
condições. Em particular, isto poderia ocorrer se um invasor enviar repetido DTLS
registros com o mesmo número de seqüência, mas para a próxima época. O vazamento de memória
pode ser explorada por um atacante em um ataque de negação de serviço através da memória
exaustão.
Esse problema afeta as versões do OpenSSL: 1.0.1 e 1.0.0.
OpenSSL 1.0.1 DTLS os usuários devem atualizar para 1.0.1k.
OpenSSL 1.0.0 DTLS os usuários devem atualizar para 1.0.0p.
Este problema foi relatado para OpenSSL em 07 de janeiro de 2015 por Chris Mueller, que também
forneceu uma correção inicial. Uma análise mais detalhada foi realizada por Matt Caswell do
OpenSSL equipe de desenvolvimento, que também desenvolveu o patch final.
no-SSL3 método conjuntos de configurações para NULL (CVE-2014-3569)
================================================== =======
Gravidade: baixa
Quando openssl é construído com a opção sem SSL3 e um ClientHello v3 SSL é
recebeu o método SSL seria definido como NULL, que mais tarde poderiam resultar em
um dereference ponteiro NULL.
Esse problema afeta todas as versões do OpenSSL atuais: 1.0.1, 1.0.0 e 0.9.8.
OpenSSL 1.0.1 os usuários devem atualizar para 1.0.1k.
OpenSSL 1.0.0 os usuários devem atualizar para 1.0.0p.
OpenSSL 0.9.8 os usuários devem atualizar para 0.9.8zd.
Este problema foi relatado para OpenSSL em 17 de outubro de 2014 por Frank Schmirler. O
correção foi desenvolvido por Kurt Roeckx.
ECDHE silenciosamente downgrades para ECDH [Cliente] (CVE-2014-3572)
================================================== ========
Gravidade: baixa
Um cliente de OpenSSL aceitará um aperto de mão usando um ciphersuite ECDH efémero
usando um certificado ECDSA se a mensagem de troca de chave do servidor é omitido. Este
efetivamente remove o segredo para a frente do ciphersuite.
Esse problema afeta todas as versões do OpenSSL atuais: 1.0.1, 1.0.0 e 0.9.8.
OpenSSL 1.0.1 os usuários devem atualizar para 1.0.1k.
OpenSSL 1.0.0 os usuários devem atualizar para 1.0.0p.
OpenSSL 0.9.8 os usuários devem atualizar para 0.9.8zd.
Este problema foi relatado para OpenSSL em 22 de outubro de 2014 por Karthikeyan
Bhargavan da equipe PROSECCO no INRIA. A correção foi desenvolvido por Stephen
Henson da equipe principal OpenSSL.
RSA silenciosamente downgrades para EXPORT_RSA [Cliente] (CVE-2015-0204)
================================================== ============
Gravidade: baixa
Um cliente de OpenSSL aceitará o uso de uma chave temporária RSA em um não-exportação
RSA ciphersuite troca de chaves. Um servidor pode apresentar uma chave temporária fraco
e degradar a segurança da sessão.
Esse problema afeta todas as versões do OpenSSL atuais: 1.0.1, 1.0.0 e 0.9.8.
OpenSSL 1.0.1 os usuários devem atualizar para 1.0.1k.
OpenSSL 1.0.0 os usuários devem atualizar para 1.0.0p.
OpenSSL 0.9.8 os usuários devem atualizar para 0.9.8zd.
Este problema foi relatado para OpenSSL em 22 de outubro de 2014 por Karthikeyan
Bhargavan da equipe PROSECCO no INRIA. A correção foi desenvolvido por Stephen
Henson da equipe principal OpenSSL.
Certificados de cliente DH admitidos sem verificação [servidor] (CVE-2015-0205)
================================================== ===========================
Gravidade: baixa
Um servidor OpenSSL irá aceitar um certificado de DH para autenticação do cliente
sem o certificado verificar mensagem. Isso efetivamente permite que um cliente
para autenticar sem o uso de uma chave privada. Isso afeta apenas servidores
que confia em uma autoridade de certificados de cliente que emite certificados
contendo chaves DH: estes são extremamente raros e quase nunca encontrado.
Esse problema afeta as versões do OpenSSL: 1.0.1 e 1.0.0.
OpenSSL 1.0.1 os usuários devem atualizar para 1.0.1k.
OpenSSL 1.0.0 os usuários devem atualizar para 1.0.0p.
Este problema foi relatado para OpenSSL em 22 de outubro de 2014 por Karthikeyan
Bhargavan da equipe PROSECCO no INRIA. A correção foi desenvolvido por Stephen
Henson da equipe principal OpenSSL.
Impressões digitais de certificado podem ser modificados (CVE-2.014-8.275)
================================================== ======
Gravidade: baixa
OpenSSL aceita vários não-der-variações de assinatura do certificado
algoritmo e assinatura codificações. OpenSSL também não impõe uma
jogo entre o algoritmo de assinatura entre a assinados e não assinados
porções do certificado. Ao modificar o conteúdo da
algoritmo de assinatura ou a codificação da assinatura, é possível
para mudar a impressão digital do certificado.
Isso não permite que um atacante para forjar certificados, e não faz
afetar a verificação do certificado ou OpenSSL servidores / clientes em qualquer
outra maneira. Ele também não prejudica os mecanismos de revogação comuns. Apenas
aplicativos personalizados que dependem da singularidade da impressão digital
(por exemplo, listas negras certificado) pode ser afetada.
Esse problema afeta todas as versões do OpenSSL atuais: 1.0.1, 1.0.0 e
0.9.8.
OpenSSL 1.0.1 os usuários devem atualizar para 1.0.1k.
OpenSSL 1.0.0 os usuários devem atualizar para 1.0.0p.
OpenSSL 0.9.8 os usuários devem atualizar para 0.9.8zd.
Uma variante deste problema foi descoberto por Antti Karjalainen e
Tuomo Untinen do programa Codenomicon CROSS e comunicada ao
OpenSSL em 01 dezembro de 2014 por NCSC-FI Vulnerabilidade
Co-ordenação. Outra variante foi relatado de forma independente para OpenSSL
em 12 de dezembro de 2014 por Konrad Kraszewski do Google. Mais
análise foi realizada e as correções foram desenvolvidas por Stephen Henson de
a equipe principal OpenSSL.
Quadratura Bignum pode produzir resultados incorretos (CVE-2014-3570)
================================================== ===========
Gravidade: baixa
Bignum quadratura (BN_sqr) pode produzir resultados incorretos em alguns
plataformas, incluindo x86_64. Este erro ocorre ao acaso com um muito
baixa probabilidade, e não é conhecido por ser explorada de forma alguma, embora
seu impacto exato é difícil de determinar. O seguinte foi
determinado:
*) A probabilidade de BN_sqr produzindo um resultado incorreto ao acaso
é muito baixa: 02/01 ^ 64 na plataforma de 32 bits único afetado (MIPS) e
02/01 ^ 128 em plataformas de 64 bits afetadas.
*) Na maioria das plataformas, RSA segue um caminho de código diferente e RSA
operações não são afetados em tudo. Para as restantes plataformas
(Por exemplo, OpenSSL construída sem o apoio de montagem), pré-existente
contramedidas frustrar ataques de bugs [1].
*) Estática ECDH é teoricamente afetada: é possível construir
pontos de curva elíptica que falsamente parecem estar no dado
curva. No entanto, não há nenhuma maneira conhecida computacionalmente viável para
construir tais pontos com baixa ordem, e assim a segurança de estática
Chaves privadas ECDH se acredita ser afectada.
*) Outras rotinas conhecidas como teoricamente afetados são modulares
exponenciação, teste de primalidade, DSA, RSA cegueira, e JPAKE
SRP. Nenhum exploits são conhecidos e ataques de bugs simples falhar -
ou o atacante não pode controlar quando o bug desencadeia, ou nenhuma
material de chave privada está envolvido.
Esse problema afeta todas as versões do OpenSSL atuais: 1.0.1, 1.0.0 e 0.9.8.
OpenSSL 1.0.1 os usuários devem atualizar para 1.0.1k.
OpenSSL 1.0.0 os usuários devem atualizar para 1.0.0p.
OpenSSL 0.9.8 os usuários devem atualizar para 0.9.8zd.
Este problema foi relatado para OpenSSL em 02 de novembro de 2014 por Pieter Wuille
(Blockstream), que também sugeriu uma correção inicial. Uma análise mais aprofundada foi
realizado pela equipe de desenvolvimento do OpenSSL e Adam Langley de
Google. A correção final foi desenvolvido por Andy Polyakov do OpenSSL
equipe principal.
[1] http://css.csail.mit.edu/6.858/2013/readings/rsa-bug-attacks.pdf
Nota
====
Como por nossos anúncios anteriores e nossa estratégia de lançamento
(Https://www.openssl.org/about/releasestrat.html), suporte para versões OpenSSL
1.0.0 e 0.9.8 deixará em 31 de dezembro de 2015. Não há atualizações de segurança para estes
lançamentos serão fornecidos após essa data. Os usuários desses lançamentos são aconselhados
para atualizar.
Referências
==========
URL para este Consultivo de Segurança:
https://www.openssl.org/news/secadv_20150108.txt
Nota: a versão online do comunicado pode ser atualizado com adicional
detalhes ao longo do tempo.
Para mais informações sobre classificações de severidade OpenSSL consulte:
https://www.openssl.org/about/secpolicy.html
Comentários
-Help Inscreva-se no ILLUMINATI e fique famoso mais rápido
-Aumenta assinantes do YouTube, curtidas e visualizações e também seguidores do Instagram
- Multipalication de dinheiro em conta
-Carga de bitcoin sem nenhum adiantamento
-Em branco ilimitado cartão ATM com código de rastreamento para pegar
-Conta bancária de carregamento
-Limpa a condução ruim
- Rastreamento de locais de vítimas
-Nós fazemos o crédito da conta com cartão de crédito sem antecedência
-SPYWARE PARA TODAS AS CONVERSAS DE MÍDIA SOCIAL
-Western Union MTCN e Moneygram hack
-Itune hackers de cartões
-Remoção de pontuação de crédito antiga
-Níveis universitários mudando
Apagar registros criminais hack
-Facebook hack
-Twitters cortam contas de email cortam
-Grade Alterações hack
Hack do site caiu
-server caiu de hacker
-Skype hack
-Dados hackeados
-Word Press Blogs cortam
- Computadores individuais cortam
-Controle dispositivos remotamente hackeados
-Burner Numbers hack
Contas Paypal verificadas
-Qualquer conta de mídia social hack
-Android e iPhone hackear
Corte de interceptação de mensagens de texto
de interceptação de email
- cartão de crédito para transações on-line gratuitas
-Indtraceable Ip etc.
você nunca se arrependerá de nenhum de seus serviços. Amigos, eu indico que eles confiam em mim, são gurus da Internet ......
-Help Inscreva-se no ILLUMINATI e fique famoso mais rápido
-Aumenta assinantes do YouTube, curtidas e visualizações e também seguidores do Instagram
- Multipalication de dinheiro em conta
-Carga de bitcoin sem nenhum adiantamento
-Em branco ilimitado cartão ATM com código de rastreamento para pegar
-Conta bancária de carregamento
-Limpa a condução ruim
- Rastreamento de locais de vítimas
-Nós fazemos o crédito da conta com cartão de crédito sem antecedência
-SPYWARE PARA TODAS AS CONVERSAS DE MÍDIA SOCIAL
-Western Union MTCN e Moneygram hack
-Itune hackers de cartões
-Remoção de pontuação de crédito antiga
-Níveis universitários mudando
Apagar registros criminais hack
-Facebook hack
-Twitters cortam contas de email cortam
-Grade Alterações hack
Hack do site caiu
-server caiu de hacker
-Skype hack
-Dados hackeados
-Word Press Blogs cortam
- Computadores individuais cortam
-Controle dispositivos remotamente hackeados
-Burner Numbers hack
Contas Paypal verificadas
-Qualquer conta de mídia social hack
-Android e iPhone hackear
Corte de interceptação de mensagens de texto
de interceptação de email
- cartão de crédito para transações on-line gratuitas
-Indtraceable Ip etc.
você nunca se arrependerá de nenhum de seus serviços. Amigos, eu indico que eles confiam em mim, são gurus da Internet .......
-Help Inscreva-se no ILLUMINATI e fique famoso mais rápido
-Aumenta assinantes do YouTube, curtidas e visualizações e também seguidores do Instagram
- Multipalication de dinheiro em conta
-Carga de bitcoin sem nenhum adiantamento
-Em branco ilimitado cartão ATM com código de rastreamento para pegar
-Conta bancária de carregamento
-Limpa a condução ruim
- Rastreamento de locais de vítimas
-Nós fazemos o crédito da conta com cartão de crédito sem antecedência
-SPYWARE PARA TODAS AS CONVERSAS DE MÍDIA SOCIAL
-Western Union MTCN e Moneygram hack
-Itune hackers de cartões
-Remoção de pontuação de crédito antiga
-Níveis universitários mudando
Apagar registros criminais hack
-Facebook hack
-Twitters cortam contas de email cortam
Mudanças -Grade hack
Hack do site caiu
-server caiu de hacker
-Skype hack
-Dados hackeados
-Word Press Blogs cortam
- Computadores individuais cortam
-Controle dispositivos remotamente hackeados
-Burner Numbers hack
Contas Paypal verificadas
-Qualquer conta de mídia social hack
-Android e iPhone hackear
Corte de interceptação de mensagens de texto
de interceptação de email
- cartão de crédito para transações on-line gratuitas
-Indtraceable Ip etc.
você nunca se arrependerá de nenhum de seus serviços. Amigos, eu indico que eles confiam em mim, são gurus da Internet .......