aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2003/dsa-394.wml
blob: fe3ceb01bf2125d9f607b876d2c557c6c7cee85f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>уязвимость разбора ASN.1</define-tag>
<define-tag moreinfo>
<p>Стив Хенсон (Steve Henson) из основной команды OpenSSL идентифицировал
несколько уязвимостей в коде разбора ASN1 OpenSSL и подготовил их
исправления. Уязвимости были обнаружены при выполнении тестов инструментария,
разработанного Британским национальным центром координации инфраструктуры
безопасности (British National Infrastructure Security Coordination
Centre, NISCC).</p>

<p>Также идентифицирована ошибка в реализации протоколов SSL/TLS,
приводящая к тому, что OpenSSL анализирует сертификат клиента SSL/TLS
даже в случаях, когда он должен быть отвергнут из-за ошибки протокола.</p>

<p>Проект Common Vulnerabilities and Exposures идентифицировал
следующие проблемы:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:

<p>Выход за границы допустимых целочисленных значений в OpenSSL,
   позволяющий удалённому нападающему вызвать отказ в обслуживании
   (обвал) посредством сертификата клиента SSL с определёнными 
   значениями тегов ASN.1.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:

<p>OpenSSL неправильно отслеживает числа символов в некоторых входных
   текстах ASN.1, что позволяет удалённому нападающему вызвать отказ
   в обслуживании (обвал) посредством сертификата клиента SSL, заставляющего
   OpenSSL пытаться читать информацию за пределами буфера при использовании
   длинной формы.</p>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:

<p>Двукратное освобождение памяти позволяет удалённому нападающему
   вызвать отказ в обслуживании (обвал) и, возможно, выполнить произвольный
   код посредством сертификата клиента SSL с определённой неправильной
   кодировкой ASN.1. Эта ошибка присутствует только в OpenSSL 0.9.7
   и перечислена здесь только для информации.</p>

</ul>

<p>В стабильном дистрибутиве (woody) эта проблема исправлена
в пакете openssl095 версии 0.9.5a-6.woody.3.</p>

<p>Этот пакет отсутствует в нестабильном (sid) и тестируемом (sarge)
дистрибутивах.</p>

<p>Мы рекомендуем вам обновить пакеты libssl095a и перезапустить
серверы, использующие эту библиотеку. Debian не содержит пакетов,
скомпонованных с этой библиотекой.</p>

<p>Следующие команды (спасибо за предоставленную информацию Рэю Дэссену
(Ray Dassen)) позволять получить список запущенных процессов,
в адресное пространство которых отображается библиотека libssl095:</p>

<pre>
    find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
    | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
    sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
</pre>

<p>Вам следует перезапустить соответствующие серверы.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-394.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy