aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3500.wml
blob: 343679e569bacafd906a712625658cc5e11b3a18 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
#use wml::debian::translation-check translation="04fb23e401d47c5cddcf4efecbd1d1e4b983adea" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В OpenSSL, наборе инструментов Secure Socket Layer, было
обнаружено несколько уязвимостей.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0702">CVE-2016-0702</a>

    <p>Ювал Яром из Университета Аделаиды и NICTA, Дэниель Генкин
    из Technion и Университета Тель-Авива, а также Надиа Хенингер из
    Пенсильванского университета обнаружили атаку через сторонний канал, которая
    использует конфликты модулей кэша на микроархитектуре Intel
    Sandy-Bridge. Эта уязвимость позволяет локальным злоумышленникам восстанавливать
    закрытые ключи RSA.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0705">CVE-2016-0705</a>

    <p>Адам Лэнгли из Google обнаружил двойное освобождение выделенной памяти, возникающее при
    выполнении грамматического разбора некорректных закрытых ключей DSA. Эта уязвимость может позволить
    удалённым злоумышленника вызвать отказ в обслуживании или повреждение содержимого памяти в приложениях,
    выполняющих грамматический разбор закрытых ключей DSA при получении их из недоверенных источников.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0797">CVE-2016-0797</a>

    <p>Гвидо Вранкен обнаружил переполнение целых чисел в функциях BN_hex2bn и
    BN_dec2bn, которое может приводить к разыменованию NULL-указателя и
    повреждению содержимого динамической памяти. Эта уязвимость может позволить удалённым злоумышленникам
    вызвать отказ в обслуживании в приложениях, обрабатывающих шестнадцатеричные или десятеричные
    данные, получаемые из недоверенных источников.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0798">CVE-2016-0798</a>

    <p>Эмилия Кэспер из команды разработки OpenSSL обнаружила утечку памяти
    в коде поиска по базе данных SRP. Чтобы уменьшить вред утечки памяти,
    была отключена обработка начальных чисел в SRP_VBASE_get_by_user даже в том случае, если
    пользователь настроил начальное число. Рекомендуется перевести приложения
    на использование функции SRP_VBASE_get1_by_user.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0799">CVE-2016-0799</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2842">CVE-2016-2842</a>

    <p>Гвидо Вранкен обнаружил переполнение целых чисел в функциях BIO_*printf,
    которое может приводить к чтению OOB при выводе на печать очень длинных
    строк. Кроме того, внутренняя функция doapr_outch может попытаться
    выполнить запись в произвольную область памяти в случае возникновения ошибки
    выделения памяти. Эти проблемы встречаются только на платформах, где
    sizeof(size_t) > sizeof(int) (как на многих 64-битных системах). Эта уязвимость может
    позволить удалённым злоумышленникам вызывать отказ в обслуживании или повреждение содержимого
    памяти в приложениях, которые передают большое количество недоверенных данных
    функциям BIO_*printf.</p></li>

</ul>

<p>Кроме того, были отключены шифры EXPORT и LOW, поскольку они могут
использоваться в качестве части атак DROWN
(<a href="https://security-tracker.debian.org/tracker/CVE-2016-0800">CVE-2016-0800</a>)
и SLOTH
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a>),
но заметьте, что предыдущий стабильный (wheezy) и стабильный (jessie)
выпуски не подвержены этим атакам, так как протокол SSLv2 уже
был выключен в пакете openssl версии 1.0.0c-2.</p>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 1.0.1e-2+deb7u20.</p>

<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 1.0.1k-3+deb8u4.</p>

<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в скором времени.</p>

<p>Рекомендуется обновить пакеты openssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3500.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy