Beschreibung:
Ueber drei Sicherheitsluecken in OpenSSL kann ein externer Angreifer einen
Denial of Service hervorrufen.
Warnstufe:
Kritisch
Auswirkungen:
Denial of Service
Angriffsweg(e):
von extern
Betriebssystem(e):
betriebssystemunabhaengig
Software:
OpenSSL 0.9.x
1) Aufgrund einer NULL-Zeiger-Zuordnung in der waehrend des SSL/TLS-Handshakes
verwendeten Funktion "do_change_cipher_spec()" laesst sich OpenSSL ueber einen
entsprechend praeparierten SSL/TLS-Handshake zum Absturz bringen.
Diese Sicherheitsluecke betrifft alle OpenSSL-Versionen von 0.9.6c bis
einschliesslich 0.9.6k sowie von 0.9.7a bis einschliesslich 0.9.7c.
2) Ein nicht naeher beschriebener Fehler in einer vor einige Zeit erfolgten
Fehlerbereinigung fuer OpenSSL 0.9.6d kann zu einem Denial of Service aufgrund
einer Endlosschleife fuehren.
Diese Sicherheitsluecke betrifft ausschliesslich aeltere 0.9.6er-Versionen mit
zurueckportierten Security-Patches.
3) Eine waehrend des SSL/TLS-Handshakes unter Verwendung von Kerberos-
Ciphersuites verwendete Routine enthaelt einen Begrenzungsfehler beim Lesen.
Ueber diesen kann der Angreifer mittels eines speziell erstellten SSL/TLS-
Handshakes OpenSSL zum Absturz bringen.
Diese Sicherheitsluecke ist fuer die Versionen 0.9.7a, 0.9.7b und 0.9.7c
bestaetigt.
Loesung:
Aktualisieren Sie umgehend auf Version 0.9.7d oder 0.9.6m. Kompilieren Sie alle
OpenSSL-Anwendungen neu, die statisch gegen OpenSSL-Libraries gelinkt wurden.
OpenSSL 0.9.7d:
ftp://ftp.openssl.org/source/openssl-0.9.7d.tar.gz
ftp://ftp.openssl.org/source/openssl-0.9.7d.tar.gz.asc
OpenSSL 0.9.6m:
ftp://ftp.openssl.org/source/openssl-0.9.6m.tar.gz
ftp://ftp.openssl.org/source/openssl-0.9.6m.tar.gz.asc
OpenSSL Engine 0.9.6m:
ftp://ftp.openssl.org/source/openssl-engine-0.9.6m.tar.gz
ftp://ftp.openssl.org/source/openssl-engine-0.9.6m.tar.gz.asc
Original Security-Report:
http://www.openssl.org/news/secadv_20040317.txt
Weitere Informationen:
NISCC
http://www.uniras.gov.uk/vuls/2004/224012/index.htm
CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0112
Ueber drei Sicherheitsluecken in OpenSSL kann ein externer Angreifer einen
Denial of Service hervorrufen.
Warnstufe:
Kritisch
Auswirkungen:
Denial of Service
Angriffsweg(e):
von extern
Betriebssystem(e):
betriebssystemunabhaengig
Software:
OpenSSL 0.9.x
1) Aufgrund einer NULL-Zeiger-Zuordnung in der waehrend des SSL/TLS-Handshakes
verwendeten Funktion "do_change_cipher_spec()" laesst sich OpenSSL ueber einen
entsprechend praeparierten SSL/TLS-Handshake zum Absturz bringen.
Diese Sicherheitsluecke betrifft alle OpenSSL-Versionen von 0.9.6c bis
einschliesslich 0.9.6k sowie von 0.9.7a bis einschliesslich 0.9.7c.
2) Ein nicht naeher beschriebener Fehler in einer vor einige Zeit erfolgten
Fehlerbereinigung fuer OpenSSL 0.9.6d kann zu einem Denial of Service aufgrund
einer Endlosschleife fuehren.
Diese Sicherheitsluecke betrifft ausschliesslich aeltere 0.9.6er-Versionen mit
zurueckportierten Security-Patches.
3) Eine waehrend des SSL/TLS-Handshakes unter Verwendung von Kerberos-
Ciphersuites verwendete Routine enthaelt einen Begrenzungsfehler beim Lesen.
Ueber diesen kann der Angreifer mittels eines speziell erstellten SSL/TLS-
Handshakes OpenSSL zum Absturz bringen.
Diese Sicherheitsluecke ist fuer die Versionen 0.9.7a, 0.9.7b und 0.9.7c
bestaetigt.
Loesung:
Aktualisieren Sie umgehend auf Version 0.9.7d oder 0.9.6m. Kompilieren Sie alle
OpenSSL-Anwendungen neu, die statisch gegen OpenSSL-Libraries gelinkt wurden.
OpenSSL 0.9.7d:
ftp://ftp.openssl.org/source/openssl-0.9.7d.tar.gz
ftp://ftp.openssl.org/source/openssl-0.9.7d.tar.gz.asc
OpenSSL 0.9.6m:
ftp://ftp.openssl.org/source/openssl-0.9.6m.tar.gz
ftp://ftp.openssl.org/source/openssl-0.9.6m.tar.gz.asc
OpenSSL Engine 0.9.6m:
ftp://ftp.openssl.org/source/openssl-engine-0.9.6m.tar.gz
ftp://ftp.openssl.org/source/openssl-engine-0.9.6m.tar.gz.asc
Original Security-Report:
http://www.openssl.org/news/secadv_20040317.txt
Weitere Informationen:
NISCC
http://www.uniras.gov.uk/vuls/2004/224012/index.htm
CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0112