Шесть недостатков в безопасности, установленных в OpenSSL

Discussion in 'Мировые новости. Обсуждения.' started by Kontik, 15 Jan 2012.

  1. Kontik

    Kontik Banned

    Joined:
    25 Nov 2010
    Messages:
    190
    Likes Received:
    28
    Reputations:
    -10
    Команды OpenSSL проект выпустил две новые версии популярного открытого инструментария источник SSL / TLS. OpenSSL 1.0.0f и 0.9.8s исправить общей сложности шесть проблем с безопасностью. Из шести ошибок, четыре относятся к 1.0.0f и 0.9.8s вместе, а затем каждая версия имеет одно уникальное исправление своего кода потока.

    Соответствующие рекомендации по безопасности перечисляет следующие:
    DTLS Plaintext Восстановление атаки (CVE-2011-4108) - Nadhem Alfardan и Кенни Патерсон обнаружили расширение Vaudenay обивка оракула нападение на CBC режим шифрования, который позволяет эффективное восстановление открытого текста нападение на реализацию OpenSSL из DTLS. Их атака эксплуатирует временных разниц, возникающих в ходе расшифровки обработки. Исследования документ, описывающий эту атаку можно befound на

    Ссылка...

    Дважды бесплатно в политике Проверки (CVE-2011-4109) - Если X509_V_FLAG_POLICY_CHECK устанавливается в OpenSSL 0.9.8, то недостатком политики, проверка может привести к двойным бесплатно. Ошибка не происходит, если этот флаг установлен. Пользователи OpenSSL 1.0.0, не затрагиваются.
    Неинициализированные SSL 3.0 Padding (CVE-2011-4576) - OpenSSL до 1.0.0f и 0.9.8s смогли преодолеть байт, используемых в качестве блочного шифра обивка в записи SSL 3.0. Это влияет и на клиентах и ​​серверах, которые принимают SSL 3.0 уровня: те, кто называют SSL_CTX_new с SSLv3_ {сервере | клиента _method} или {SSLv23_ сервере |} _method клиента. Она не влияет на TLS. В результате, в каждой записи, до 15 байт неинициализированной памяти могут быть направлены, шифрованные, к SSL-сверстников. Это может включать чувствительные содержание ранее освобожденной памяти. Тем не менее, на практике большинство развертывания не используют SSL_MODE_RELEASE_BUFFERS и поэтому имеют один буфер записи на соединение. Это буфер записи частично заполнен несекретные данные, рукопожатие в начале соединения и впоследствии только те записи, которые больше ни какой-либо ранее отправленные записи утечку любой незашифрованные данные. Это, в сочетании с небольшим числом байт на каждую запись просочилась, служит для ограничения серьезности этой проблемы.
    Неправильный RFC 3779 данных может вызвать утверждение на отказ (CVE-2011-4577) - RFC 3779 данные могут быть включены в сертификаты, и если он неправильный, может вызвать ошибки подтверждения. Это может быть использовано в отказ в обслуживании нападения. Однако следует отметить, что в стандартном выпуске OpenSSL, RFC 3779 поддержка отключена по умолчанию, и в этом случае OpenSSL не уязвимы. Строит из OpenSSL уязвимы если они настроены с "включить-rfc3779".
    SGC Перезагрузка DoS-атаки (CVE-2011-4619) - Поддержка рукопожатие перезагрузки сервера для закрытого cryptograpy (SGC) могут быть использованы в отказ в обслуживании нападения.
    Недопустимые параметры ГОСТ DoS-атаки (CVE-2012-0027) - вредоносный клиент TLS может послать неверный набор параметров ГОСТ что приведет к сбою сервера из-за отсутствия ошибок. Это может быть использовано в отказ в обслуживании нападения. Только пользователи OpenSSL ГОСТ ДВИГАТЕЛЬ подвержены этой ошибке.

    OpenSSL 1.0.0f считается лучшей текущей версии OpenSSL доступна и рекомендуется, чтобы пользователи старых версий обновление как можно скорее. OpenSSL 1.0.0f доступен для загрузки через HTTP и FTP из следующих мест мастер:

    OpenSSL ИЗМЕНЕНИЯ

    Изменения между 1.0.0e и 1.0.0f [4 января 2012]

    OpenSSL_1_0_0f


    Это перевод с Анг..

    http://www.wired.com/