Inicio / Alerta Temprana / Avisos Seguridad / Nuevas versiones de OpenSSL corrigen múltiples vulnerabilidades

Nuevas versiones de OpenSSL corrigen múltiples vulnerabilidades

Fecha de publicación: 
19/03/2015
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones de OpenSSL anteriores a:

  • Versión 1.0.2a para la rama 1.0.2.
  • Versión 1.0.1m para la rama 1.0.1.
  • Versión 1.0.0r para la rama 1.0.0.
  • Versión 0.9.8zf para la rama 0.9.8.
Descripción: 

OpenSSL ha publicado actualizaciones de su software que resuelven un total de 14 vulnerabilidades, 2 de ellas con severidad alta, 9 con severidad moderada y 3 con severidad baja.

Solución: 

Actualizar a las versiones 1.0.2a, 1.0.1m, 1.0.0r o 0.9.8zf, según la rama de OpenSSL en uso.

Detalle: 

Severidad alta:

En la versión 1.0.2 es posible provocar una denegación de servicio si se realiza una conexión y se renegocia utilizando un algoritmo de firma digital inválido, causando una referencia a un puntero nulo. Se ha reservado el identificador CVE-2015-0291 para esta vulnerabilidad.

La severidad de la vulnerabilidad FREAK, que previamente había sido valorada como baja por parte de OpenSSL, se ha re-evaluado a severidad alta. El cambio de criterio es debido a que se ha comprobado que la exposición a esta vulnerabilidad es mayor de lo que se consideraba inicialmente, siendo común la existencia de servidores con soporte para criptosistemas de seguridad reducida (export). Esta vulnerabilidad tiene asignado el identificador CVE-2015-0204 y afecta a las ramas 1.0.1, 1.0.0 y 0.9.8.

Severidad media:

En la versión 1.0.2, es posible provocar una violación de segmento si se están utilizando múltiples sockets BIO debido a un fallo en la implementación de la funcionalidad multiblock, destinada a aumentar la eficiencia. Se ha reservado el identificador CVE-2015-0290 para esta vulnerabilidad.

En la versión 1.0.2, es posible provocar una violación de segmento a través de la función stateless (sin estado) DTLSv1_listen, ya que ésta podría mantener el estado entre llamadas debido a un fallo en su implementación. Se ha reservado el identificador CVE-2015-0207 para esta vulnerabilidad.

Es posible provocar una denegación de servicio debido a una violación de segmento a través de la función ASN1_TYPE_cmp si se intentan comparar tipos de datos booleanos ASN.1. Esta vulnerabilidad afecta a las ramas 1.0.2, 1.0.1, 1.0.0 y 0.9.8. Se ha reservado el identificador CVE-2015-0286 para esta vulnerabilidad.

En la versión 1.0.2, es posible provocar una denegación de servicio debido a una referencia a un puntero nulo en caso de intentar verificar una firma ASN.1 con algoritmo RSA PSS y parámetros inválidos. Se ha reservado el identificador CVE-2015-0208 para esta vulnerabilidad.

Es posible provocar una corrupción de memoria en caso de reutilizar estructuras durante el procesamiento de datos ASN.1. Esta vulnerabilidad afecta a las versiones 1.0.2, 1.0.1, 1.0.0 y 0.9.8. Se ha reservado el identificador CVE-2015-0207 para esta vulnerabilidad.

Es posible provocar una referencia a puntero nulo debido a que el código para el procesamiento de estructuras PKCS#7 no procesa correctamente datos externos de tipo ContentInfo. Esta vulnerabilidad afecta a las versiones 1.0.2, 1.0.1, 1.0.0 y 0.9.8. Se ha reservado el identificador CVE-2015-0289 para esta vulnerabilidad.

Es posible provocar una violación de segmento o corrupción de memoria debido a una vulnerabilidad en el procesamiento de datos codificados con base64. Esta vulnerabilidad afecta a las versiones 1.0.1, 1.0.0 y 0.9.8. Se ha reservado el identificador CVE-2015-0292 para esta vulnerabilidad.

Es posible interrumpir la ejecución del software en servidores que soportan SSLv2, a través de una llamada a OPENSSL_assert, mediante el envío de un mensaje SSLv2 CLIENT-MASTER-KEY. Esta vulnerabilidad afecta a las versiones 1.0.2, 1.0.1, 1.0.0 y 0.9.8. Se ha reservado el identificador CVE-2015-0293 para esta vulnerabilidad.

En la versión 1.0.02, un cliente malicioso podría causar una denegación de servicio en caso de especificar intercambio de claves DHE y enviar un mensaje ClientKeyExchange con longitud cero. Se ha reservado el identificador CVE-2015-1787 para esta vulnerabilidad.

Severidad baja:

En la versión 1.0.2, es posible producir secuencias aleatorias predecibles. Esto es debido a que podría provocarse que el cliente completase la negociación de claves habiendo utilizado un PRNG sin una semilla apropiada. Se ha reservado el identificador CVE-2015-0285 para esta vulnerabilidad.

Es posible provocar una una corrupción de memoria o una denegación de servicio debido a través de un use-after-free producido al consumir claves privadas de tipo EC a través de la función d2i_ECPrivateKey. Esta vulnerabilidad afecta a las versiones 1.0.2, 1.0.1, 1.0.0 y 0.9.8. Se ha reservado el identificador CVE-2015-0209 para esta vulnerabilidad.