botan1.10 DSA-3565-1 - actualización de seguridad

1 envío / 0 nuevos
#1 Mar, 17/05/2016 - 09:10
moonwatcher
Imagen de moonwatcher
Desconectado/a
moderador
se unió: 21/01/16

botan1.10 DSA-3565-1 - actualización de seguridad

Fecha del informe:

02 de mayo de el año 2016

Paquetes afectados:

botan1.10

Vulnerable:

Referencias de bases de datos de seguridad:

En el sistema de seguimiento de errores de Debian: Bug 817932 , Bug 822698 .
En el diccionario CVE de Mitre: CVE-2015-5726 , CVE-2015-5727 , CVE-2015-7827 , CVE-2016-2194 , CVE-2016-2195 , CVE-2016-2849 .

Más información:

Múltiples vulnerabilidades de seguridad se encuentran en botan1.10, una biblioteca de C ++ que proporciona soporte para muchas operaciones de cifrado comunes, incluido el cifrado, autenticación, certificados X.509v3 y CRL.

CVE-2015-5726

El decodificador BER se estrellaría debido a la lectura desde la posición 0 de un vector vacío si se encontró con un BIT STRING que no contiene ningún dato en absoluto. Esto se puede utilizar fácilmente aplicaciones de choque de lectura de datos ASN.1 no son de confianza, pero no parece explotable para la ejecución de código.

CVE-2015-5727

El decodificador BER asignaría una cantidad bastante arbitraria de memoria en un campo de longitud, aunque no había ninguna posibilidad de leer la solicitud tendría éxito. Esto podría hacer que el proceso se ejecute sin memoria o invocar el asesino OOM.

CVE-2015-7827

El uso constante de tiempo PKCS # 1 unpadding para evitar posibles ataques de canal lateral contra el descifrado RSA

CVE-2016-2194

bucle infinito en el algoritmo modular de la raíz cuadrada. La función Ressol implementar el algoritmo de Tonelli-Shanks para encontrar raíces cuadradas se podría enviar en un bucle casi infinita debido a una comprobación condicional fuera de lugar. Esto podría ocurrir si se proporciona un módulo de material compuesto, ya que este algoritmo sólo se define por números primos. Esta función se expone al atacante entrada controlada a través de la función OS2ECP durante la descompresión punto de ECC.

CVE-2016-2195

Fijar desbordamiento de pila en el punto de ECC no válido.

CVE-2016-2849

Utilice la constante de tiempo algoritmo inverso modular para evitar posibles ataques de canal lateral contra ECDSA.

Para la distribución estable (Jessie), estos problemas se han corregido en la versión 1.10.8-2 + deb8u1.

Le recomendamos que actualice los paquetes de botan1.10.

Original en inglés: https://www.debian.org/security/2016/dsa-3565