Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Boletines de Vulnerabilidades


Múltiples Vulnerabilidades en OpenSSL versión 0.9.6 y 0.9.7

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado OpenSSL 0.9.6j
OpenSSL 0.9.7b

Descripción

Se ha descubierto una vulnerabilidad en los componentes SSL y TLS de Open SSL versiones 0.9.6 y 0.9.7 que permite a atacantes remotos provocar una denegación de servicio sobre OpenSSL.

Todas las aplicaciones con implemantación de conexiones seguras mediante OpenSSL están afectadas.

Dicha vulnerabilidad se debe de nuevo a un error en el parseo de ciertas etiquetas ASN.1, y puede ser explotada para provocar un proceso recursivo que provoque la caída de OpenSSL.

Un certificado manipulado por el cliente puede causar la caida del servicio OpenSSL.

Solución



Actualización del sistema

OpenSSL
OpenSSL 0.9.6, 0.9.7
http://www.openssl.org/source/openssl-0.9.7c.tar.gz
http://www.openssl.org/source/openssl-0.9.6l.tar.gz

CISCO
Aplicar los parches de cisco concernientes a OpenSSL 0.9.6 y 0.9.7
http://www.cisco.com/tacpage/sw-center/

Red Hat Linux
Red Hat Linux 7.1, 7.1 iSeries, 7.1 pSeries, 7.2, 7.3, 8.0
http://rhn.redhat.com/errata/RHSA-2003-291.html
RedHat Linux 9
http://rhn.redhat.com/errata/RHSA-2003-292.html

Linux Debian
Linux Debian 3.0
http://www.debian.org/security/2003/dsa-393
http://www.debian.org/security/2003/dsa-394

HP-UX
HP-UX B.11.00, HP-UX B.11.11(IPv4), HP-UX B.11.22, HPApache.APACHE2 (IPv4), hpuxwsAPACHE.APACHE2 (IPv4): depot A.1.0.08.01
HP-UX B.11.11(IPv6), HP-UX B.11.23, HPApache.APACHE2 (IPv6), hpuxwsAPACHE.APACHE2 (IPv6):depot B.1.0.08.01
"HP WBEM Service" (HPSBUX0310-288)
"HP-UX AAA Server" (HPSBUX0310-286)
"BINDv920" (HPSBUX0310-290)
http://software.hp.com

FreeBSD
Parche para FreeBSD
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-03:18/openssl.patch.asc

Caldera(SCO)
Parche para UnixWare 7.1.3, Open UNIX 8.0.0, y UnixWare 7.1.1
ftp://ftp.sco.com/pub/updates/UnixWare/CSSA-2003-SCO.25

NetBSD
NetBSD 1.5.x
ftp://ftp.netbsd.org/pub/NetBSD/NetBSD-release-1-5
NetBSD 1.6.x
ftp://ftp.netbsd.org/pub/NetBSD/NetBSD-release-1-6
NetBSD-current
ftp://ftp.netbsd.org/pub/NetBSD/NetBSD-current

VMWARE
VMware ESX Server
http://www.vmware.com/support/kb/enduser/std_adp.php?p_faqid=1167
Vmware GSX Server
http://www.vmware.com/support/kb/enduser/std_adp.php?p_faqid=1164

HP
HP WBEM Services A.01.05.07
HP WBEM Services A.02.00.02
http://software.hp.com/portal/swdepot/displayProductInfo.do?productNumber=B8465BA

Identificadores estándar

Propiedad Valor
CVE CAN-2003-0543
CAN-2003-0544
CAN-2003-0545
CAN-2003-0851
BID NULL

Recursos adicionales

Cisco Security Advisory: SSL Implementation Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20030930-ssl.shtml

Vulnerabilities in ASN.1 parsing
http://www.openssl.org/news/secadv_20030930.txt

Denial of Service in ASN.1 parsing
http://www.openssl.org/news/secadv_20031104.txt

Oracle security alert #62 dated December 4, 2003
http://otn.oracle.com/deploy/security/pdf/2003alert62.pdf

RedHat Security Advisory
http://rhn.redhat.com/errata/RHSA-2003-292.html

RedHat Security Advisory
http://rhn.redhat.com/errata/RHSA-2003-291.html

Debian Security Advisory
http://www.debian.org/security/2003/dsa-393

Debian Security Advisory
http://www.debian.org/security/2003/dsa-394

HP SECURITY BULLETIN HPSBUX0310-288
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0310-288

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-11-11
1.1 Añadido aviso emitido por HP (HPSBUX0310-288) 2005-06-07
1.2 Aviso actualizado por HP (HPSBUX0310-288) 2005-06-10
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración