blob: 84633c8a9c97b73d2a62b1a95595336541cb2e94 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
|
#use wml::debian::translation-check translation="7f90a65e206221fc861cb1d91ede6ff87ee2ce2c" maintainer="Trần Ngọc Quân"
<define-tag description>cập nhật bảo mật</define-tag>
<define-tag moreinfo>
<p>Nhiều lỗ hổng bảo mật đã được phát hiện trong OpenSSL, một bộ công cụ
Secure Sockets Layer.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a>
<p>Praveen Kariyanahalli, Ivan Fratric và Felix Groebert đã phát hiện ra rằng
một lệnh giải phóng bộ nhớ không hợp lệ có thể bị sập bẫy khi dữ liệu đệm DTLS.
Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ
(làm sụp đổ hệ thống) hoặc tiềm ẩn khả năng thực hiện mã lệnh tùy ý. Những thứ trên chỉ
ảnh hưởng đến bản phân phối ổn định cũ (wheezy).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788">CVE-2015-1788</a>
<p>Joseph Barr-Pixton đã khám phá ra rằng một vòng lặp vô hạn định có thể xảy ra
do việc xử lý không đúng các cấu trúc ECParameters sai dạng. Việc này
có thể cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a>
<p>Robert Swiecki và Hanno Böck đã khám phá ra rằng hàm X509_cmp_time
có thể đọc thêm một ít byte ngoài biên hạn. Việc này có thể
cho phép kẻ tấn công trên mạng thực hiện tấn công từ chối dịch vụ
(làm sụp đổ hệ thống) thông qua giấy chứng thực và CRL được tạo bằng kỹ xảo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a>
<p>Michal Zalewski đã khám phá ra rằng mã phân tích cú pháp PKCS#7 đã không
xử lý nội dung bị thiếu một cách đúng mực cái mà có thể dẫn đến tham
trỏ đến NULL. Việc này có thể cho phép kẻ tấn công trên mạng thực hiện tấn
công từ chối dịch vụ (làm sụp đổ hệ thống) thông qua
<q>ASN.1-encoded PKCS#7 blobs</q> được tạo bằng kỹ xảo.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a>
<p>Emilia Käsper đã khám phá ra rằng điều kiện đua có thể xuất hiện bởi vì
việc xử lý NewSessionTicket không đúng trong máy khách đa tuyến trình,
dẫn đến giải phóng bộ nhớ hai lần. Việc này có thể cho phép kẻ tấn công
trên mạng thực hiện tấn công từ chối dịch vụ (làm sụp đổ hệ thống).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a>
<p>Johannes Bauer đã khám phá ra rằng mã CMS có thể rơi vào tình trạng
lặp vô hạn khi thẩm tra lời nhắn signedData, nếu hiện diện một
hàm băm OID chưa biết. Việc này có thể cho phép kẻ tấn công
trên mạng thực hiện tấn công từ chối dịch vụ.</p></li>
</ul>
<p>Thêm vào đó OpenSSL giờ đây sẽ khước từ bắt tay sử dụng các tham số DH
ngắn hơn 768 bit để làm biện pháp đối phó với tấn công Logjam
(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p>
<p>Với bản phân phối ổn định cũ (wheezy), những lỗi này được sửa trong
phiên bản 1.0.1e-2+deb7u17.</p>
<p>Với bản phân phối ổn định (jessie), những lỗi này được sửa trong
phiên bản 1.0.1k-3+deb8u1.</p>
<p>Với bản phân phối thử nghiệm (stretch), những lỗi này được sửa trong
phiên bản 1.0.2b-1.</p>
<p>Với bản phân phối chưa ổn định (sid), những lỗi này đã được sửa trong
phiên bản 1.0.2b-1.</p>
<p>Chúng tôi khuyên bạn nên nâng cấp các gói openssl của mình.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3287.data"
# $Id$
|