1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
|
#use wml::debian::translation-check translation="04fb23e401d47c5cddcf4efecbd1d1e4b983adea" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В OpenSSL, наборе инструментов Secure Socket Layer, было
обнаружено несколько уязвимостей.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0702">CVE-2016-0702</a>
<p>Ювал Яром из Университета Аделаиды и NICTA, Дэниель Генкин
из Technion и Университета Тель-Авива, а также Надиа Хенингер из
Пенсильванского университета обнаружили атаку через сторонний канал, которая
использует конфликты модулей кэша на микроархитектуре Intel
Sandy-Bridge. Эта уязвимость позволяет локальным злоумышленникам восстанавливать
закрытые ключи RSA.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0705">CVE-2016-0705</a>
<p>Адам Лэнгли из Google обнаружил двойное освобождение выделенной памяти, возникающее при
выполнении грамматического разбора некорректных закрытых ключей DSA. Эта уязвимость может позволить
удалённым злоумышленника вызвать отказ в обслуживании или повреждение содержимого памяти в приложениях,
выполняющих грамматический разбор закрытых ключей DSA при получении их из недоверенных источников.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0797">CVE-2016-0797</a>
<p>Гвидо Вранкен обнаружил переполнение целых чисел в функциях BN_hex2bn и
BN_dec2bn, которое может приводить к разыменованию NULL-указателя и
повреждению содержимого динамической памяти. Эта уязвимость может позволить удалённым злоумышленникам
вызвать отказ в обслуживании в приложениях, обрабатывающих шестнадцатеричные или десятеричные
данные, получаемые из недоверенных источников.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0798">CVE-2016-0798</a>
<p>Эмилия Кэспер из команды разработки OpenSSL обнаружила утечку памяти
в коде поиска по базе данных SRP. Чтобы уменьшить вред утечки памяти,
была отключена обработка начальных чисел в SRP_VBASE_get_by_user даже в том случае, если
пользователь настроил начальное число. Рекомендуется перевести приложения
на использование функции SRP_VBASE_get1_by_user.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0799">CVE-2016-0799</a>,
<a href="https://security-tracker.debian.org/tracker/CVE-2016-2842">CVE-2016-2842</a>
<p>Гвидо Вранкен обнаружил переполнение целых чисел в функциях BIO_*printf,
которое может приводить к чтению OOB при выводе на печать очень длинных
строк. Кроме того, внутренняя функция doapr_outch может попытаться
выполнить запись в произвольную область памяти в случае возникновения ошибки
выделения памяти. Эти проблемы встречаются только на платформах, где
sizeof(size_t) > sizeof(int) (как на многих 64-битных системах). Эта уязвимость может
позволить удалённым злоумышленникам вызывать отказ в обслуживании или повреждение содержимого
памяти в приложениях, которые передают большое количество недоверенных данных
функциям BIO_*printf.</p></li>
</ul>
<p>Кроме того, были отключены шифры EXPORT и LOW, поскольку они могут
использоваться в качестве части атак DROWN
(<a href="https://security-tracker.debian.org/tracker/CVE-2016-0800">CVE-2016-0800</a>)
и SLOTH
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a>),
но заметьте, что предыдущий стабильный (wheezy) и стабильный (jessie)
выпуски не подвержены этим атакам, так как протокол SSLv2 уже
был выключен в пакете openssl версии 1.0.0c-2.</p>
<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 1.0.1e-2+deb7u20.</p>
<p>В стабильном выпуске (jessie) эти проблемы были исправлены в
версии 1.0.1k-3+deb8u4.</p>
<p>В нестабильном выпуске (sid) эти проблемы будут исправлены в скором времени.</p>
<p>Рекомендуется обновить пакеты openssl.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3500.data"
# $Id$
|