aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3566.wml
blob: 68d915fc1c0e91b0affa7cbffd6a978ec5f1e2eb (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
#use wml::debian::translation-check translation="b5a23803d4b28661ad65be0b7b309e6380b16eef" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В OpenSSL, наборе инструментов Secure Socket Layer, было обнаружено несколько
уязвимостей.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2105">CVE-2016-2105</a>

    <p>Гуидо Вранкен обнаружил, что в функции EVP_EncodeUpdate(), используемой для кодирования
    Base64, может возникнуть переполнение в том случае, если злоумышленник может
    передать ей большое количество данных. Это может приводить к повреждению содержимого динамической памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2106">CVE-2016-2106</a>

    <p>Гуидо Вранкен обнаружил, что в функции EVP_EncryptUpdate() может возникнуть переполнение в
    случае, если злоумышленник может передать ей большое количество данных.
    Это может приводить к повреждению содержимого динамической памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2107">CVE-2016-2107</a>

    <p>Юрай Соморовски обнаружил возможность предсказания заполнителя в реализации
    шифра AES CBC на основе набора инструкций AES-NI. Это может позволить
    злоумышленнику расшифровать трафик TLS, зашифрованный с помощью одного из наборов
    шифров на основе AES CBC.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2108">CVE-2016-2108</a>

    <p>Дэвид Бенджамин из Google обнаружил, что две различных ошибки в
    коде кодировщика ASN.1, связанные с обработкой отрицательных нулевых целых значений
    и больших универсальных тегов, могут приводить к записи за пределами выделенного буфера памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2109">CVE-2016-2109</a>

    <p>Брайан Карпентер обнаружил, что когда данные ASN.1 считываются из BIO
    с помощью таких функций как d2i_CMS_bio(), короткая неправильная кодировка может
    вызвать выделение большого количества памяти, что приводит к потенциальному потреблению
    чрезмерных ресурсов или потреблению всей памяти.</p></li>

</ul>

<p>Дополнительную информацию об этих проблемах можно найти в рекомендации по безопасности
OpenSSL по адресу <a href="https://www.openssl.org/news/secadv/20160503.txt">https://www.openssl.org/news/secadv/20160503.txt</a></p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 1.0.1k-3+deb8u5.</p>

<p>В нестабильном выпуске (sid) эти проблемы были исправлены в
версии 1.0.2h-1.</p>

<p>Рекомендуется обновить пакеты openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3566.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy