int(2714)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en OpenSSL

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Denegación de Servicio
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado OpenSSL <0.9.7l
OpenSSL <0.9.8d

Descripción

Se han descubierto múltiples vulnerabilidades en las versiones anteriores a las 0.9.7l y 0.9.9d de OpenSSL. Las vulnerabilidades son descritas a continuación:

- CVE-2006-2940: Vulnerabilidad durante el manejo de estructuras ASN1 provocada por un bucle que puede ejecutarse infinitamente. La explotación de esta vulnerabilidad podría permitir a un atacante remoto provocar una denegación de servicio de un servidor SSL.

- CVE-2006-3738: Desbordamiento de búfer en la función SSL_get_shared_ciphers utilizada por diversas aplicaciones, como exim y mysql.

- CVE-2006-4343: Denegación de servicio en el código de cliente de sslv2.

- CVE-2006-2937: Vulnerabilidad en el proceso de determinadas claves públicas podría permitir a un atacante remoto provocar una situación de denegación de servicio de la aplicación vulnerable.

Solución



Actualización de software

OpenSSL
OpenSSL 0.9.7l
OpenSSL 0.9.8d
http://www.openssl.org/

Debian (DSA 1185-2)

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4.dsc
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e.orig.tar.gz
Alpha
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_alpha.deb
AMD64
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_amd64.deb
ARM
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_arm.deb
HP Precision
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_hppa.deb
Intel IA-32
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_ia64.deb
Motorola 680x0
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_m68k.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_s390.deb
Sun Sparc
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_sparc.deb

Debian ( DSA 1195-1)
Source
http://security.debian.org/pool/updates/main/o/openssl096/openssl096_0.9.6m-1sarge4.diff.gz
http://security.debian.org/pool/updates/main/o/openssl096/openssl096_0.9.6m.orig.tar.gz
http://security.debian.org/pool/updates/main/o/openssl096/openssl096_0.9.6m-1sarge4.dsc
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_alpha.deb
amd64
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_amd64.deb
ARM
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_arm.deb
hppa
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_hppa.deb
i386
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_i386.deb
ia64
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_ia64.deb
m68k
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_m68k.deb
MIPS (Big Endian)
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_mips.deb
mipsel
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_powerpc.deb
S390
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_s390.deb
sparc
http://security.debian.org/pool/updates/main/o/openssl096/libssl0.9.6_0.9.6m-1sarge4_sparc.deb

OpenBSD
OpenBSD 3.8
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.8/common/018_openssl2.patch
OpenBSD 3.9
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.9/common/013_openssl2.patch

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux

SGI
Advanced Linux Environment 3 / RPM / Patch 10339
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/RPMS
Advanced Linux Environment 3 / SRPM / Patch 10339
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/SRPMS

OpenBSD
OpenBSD 4
ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/002_openssl.patch

Cisco
De momento, no existe parche oficial para esta vulnerabilidad. Recomendamos visitar periódicamente la web del proveedor:
http://www.cisco.com/warp/public/707/cisco-sr-20061108-openssl.shtml

Sun(102711)
Solaris 10 / SPARC (libssl) / patch 121229-02
Solaris 10 / SPARC (Data Encryption Kit) / patch 118562-13
Solaris 10 / x86 (libssl) / patch 121230-02
Solaris 10 / x86 (Data Encryption Kit) / patch 118563-13
http://sunsolve.sun.com/pub-cgi/show.pl?target=patchpage

Hewlett-Packard
HP-UX B.11.11 / revision A.00.09.07l.001
HP-UX B.11.23 / revision A.00.09.07l.001
http://h20293.www2.hp.com/portal/swdepot/displayProductInfo.do?productNumber=OPENSSL11I

Apple
Security Update 2006-007
http://www.apple.com/support/downloads/securityupdate20060071039client.html
http://www.apple.com/support/downloads/securityupdate20060071039server.html
http://www.apple.com/support/downloads/securityupdate20060071048clientintel.html
http://www.apple.com/support/downloads/securityupdate20060071048clientppc.html
http://www.apple.com/support/downloads/securityupdate20060071048serverppc.html
http://www.apple.com/support/downloads/securityupdate20060071048serveruniversal.html

Sun(102747)
Solaris 10 / SPARC / patch 121229-02
Solaris 10 / x86 / patch 121230-02
Solaris 9 SSH / SPARC / patch 113273-14
Solaris 9 SSH / SPARC / patch 114356-11
Solaris 9 Packaging utilities / SPARC / patch 113713-24
Solaris 9 SSH / x86 / patch 114357-10
Solaris 9 SSH / x86 / patch 114858-11
Solaris 9 Packaging utilities / x86 / patch 114568-23
http://sunsolve.sun.com/pub-cgi/show.pl?target=patchpage

Hewlett-Packard (HPSBUX02186)
HP-UX B.11.00 / Apache-based Web Server v.2.0.58.01
HP-UX B.11.11 / Apache-based Web Server v.2.0.58.01
HP-UX B.11.23 / Apache-based Web Server v.2.0.58.01
http://h20293.www2.hp.com/cgi-bin/swdepot_parser.cgi/cgi/displayProductInfo.pl?productNumber=HPUXWSSUITE

Sun
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102668-1

Sun(102759)
Solaris 9 / SPARC / patch 117123-08
Solaris 10 / SPARC / patch 121229-02
Solaris 9 / x86 / patch 122715-02
Solaris 10 / x86 / patch 121230-02
http://sunsolve.sun.com/pub-cgi/show.pl?target=patchpage

Red Hat (RHSA-2008:0264-3)
Red Hat Network Satellite (v. 5.0 para RHEL 4)
https://rhn.redhat.com/

Red Hat (RHSA-2008:0629-3)
Red Hat Network Satellite (v. 5.1 para RHEL 4)
https://rhn.redhat.com/

Identificadores estándar

Propiedad Valor
CVE CVE-2006-2940
CVE-2006-3738
CVE-2006-4343
CVE-2006-2937
BID 20246

Recursos adicionales

OpenSSL Security Advisory (28th September 2006)
http://www.openssl.org/news/secadv_20060928.txt

Debian Security Advisory (DSA 1185-2)
http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00282.html

Debian Security Advisory (DSA 1195-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00290.html

Mandriva Security Advisory MDKSA-2006:172-1
http://www.mandriva.com/security/advisories?name=MDKSA-2006:172-1

Mandriva Security Advisory MDKSA-2006:177
http://www.mandriva.com/security/advisories?name=MDKSA-2006:177

Mandriva Security Advisory MDKSA-2006:178
http://www.mandriva.com/security/advisories?name=MDKSA-2006:178

Red Hat Security Advisory RHSA-2006:0695-12
https://rhn.redhat.com/errata/RHSA-2006-0695.html

Red Hat Security Advisory (RHSA-2008:0264-3)
http://rhn.redhat.com/errata/RHSA-2008-0264.html

FreeBSD Security Advisory (FreeBSD-SA-05:21.openssl)
http://security.freebsd.org/advisories/FreeBSD-SA-06:23.openssl.asc

SUSE Security Advisory (SUSE-SA:2006:058)
http://www.novell.com/linux/security/advisories/2006_58_openssl.html

OpenBSD Security Advisory October 7, 2006 (13)
http://www.openbsd.org/errata.html#openssl2

OpenBSD Security Advisory October 7, 2006 (18)
http://www.openbsd.org/errata38.html#openssl2

SUSE Security Advisory (SUSE-SR:2006:024)
http://www.novell.com/linux/security/advisories/2006_24_sr.html

Sun Alert Notification (102668)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102668-1

SGI Security Advisory (20061001-01-P)
ftp://patches.sgi.com/support/free/security/advisories/20061001-01-P.asc

OpenBSD Security Advisory November 4, 2006 (02)
http://www.openbsd.org/errata.html#openssl

Cisco Security Advisory (71992)
http://www.cisco.com/warp/public/707/cisco-sr-20061108-openssl.shtml

Sun Alert Notification (102711)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102711-1

HP SECURITY BULLETIN (HPSBUX02174)
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=c00805100

Apple Security Update 2006-007 (304829)
http://docs.info.apple.com/article.html?artnum=304829

Sun Alert Notification (102747)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102747-1

HP SECURITY BULLETIN (HPSBUX02186)
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=c00849540

Sun Alert Notification (102759)
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102759-1

Red Hat Security Advisory (RHSA-2008:0629-3)
https://rhn.redhat.com/errata/RHSA-2008-0629.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2006-09-29
1.1 Avisos emitidos por Mandriva (MDKSA-2006:172-1, MDKSA-2006:177, MDKSA-2006:178) 2006-10-03
1.2 Aviso emitido por Red Hat (RHSA-2006:0695-12) 2006-10-04
1.3 Aviso emitido por FreeBSD (FreeBSD-SA-05:21.openssl). Aviso emitido por Suse (SUSE-SA:2006:058) 2006-10-06
1.4 Aviso emitido por Debian (DSA 1185-2, DSA 1195-1) 2006-10-13
1.5 Aviso emitido por OpenBSD (October 7, 2006) 2006-10-16
1.6 Aviso emitido por Suse (SUSE-SR:2006:024),Aviso emitido por Sun (102668) 2006-10-17
1.7 Aviso emitido por SGI (20061001-01-P) 2006-10-23
1.8 Aviso emitido por OpenBSD (Noviembre 4, 2006) 2006-11-06
1.9 Aviso actualizado por CISCO (71992) 2006-11-09
1.10 Aviso actualizado por Sun (102711) 2006-11-10
1.11 Aviso emitido por HP (HPSBUX02174) 2006-11-22
1.12 Aviso emitido por Apple (304829) 2006-12-04
1.13 Aviso emitido por Sun (102747) 2006-12-13
1.14 Aviso emitido por HP (HPSBUX02186) 2007-01-24
1.15 Aviso actualizado por Sun (102668) 2007-02-02
1.16 Aviso actualizado por Sun (102747) 2007-04-24
1.17 Aviso actualizado por Sun (102711) 2007-06-27
1.18 Aviso emitido por Sun (102759), aviso actualizado por Sun (102747), aviso actualizado por Sun (102711) 2007-11-14
1.19 Aviso emitido por Red Hat (RHSA-2008:0264-3) 2008-05-21
1.20 Aviso emitido por Red Hat (RHSA-2008:0629-3) 2008-08-19

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT