El 02/03/16 a las 10:51, låzaro escribió:
y entonces, los usuarios de debian....


----- Forwarded message from Salcocho Noticioso <feedblas...@hcg.sld.cu> -----

Date: Tue, 01 Mar 2016 23:00:09 -0500
From: Salcocho Noticioso <feedblas...@hcg.sld.cu>
To: laz...@hcg.sld.cu
Subject: OpenSSL soluciona ocho vulnerabilidades [Hispasec @unaaldia]
X-Mailer: feedblaster.rb - ruby 2.3.0p0 (2015-12-25 revision 53290) 
[x86_64-linux]

OpenSSL soluciona ocho vulnerabilidades

El proyecto OpenSSL ha anunciado la publicación de nuevas versiones de OpenSSL
destinadas a corregir ocho vulnerabilidades, dos calificadas de impacto alto,
una de gravedad media y otras cinco de importancia baja.

[DROWN]
Logo DROWN
El primero y más destacado de los problemas reside en una vulnerabilidad, de
gravedad alta, que puede permitir descifrar sesiones TLS mediante el uso de un
servidor que soporte SSLv2 y suites de cifrado de categoría EXPORT. Una
vulnerabilidad de esas que llevan nombre, logo y hasta página web, bautizada
como DROWN (Decrypting RSA with Obsolete and Weakened eNcryption).

DROWN (con identificador CVE-2016-0800) es una nueva forma de protocolo cruzado
Bleichenbacher padding oracle attack, que permite a un atacante descifrar
conexiones TLS interceptadas mediante conexiones específicamente creadas a un
servidor SSLv2 que use la misma clave privada.

Por otra parte, dos vulnerabilidades, una de gravedad alta y otra moderada (con
CVE-2016-0703 y CVE-2016-0704), que solo afectan a versiones de OpenSSL
anteriores a marzo de 2015, momento en el cual el código fue rediseñado para
hacer frente a la vulnerabilidad CVE-2015-0293. Estas vulnerabilidades afectan
a OpenSSL versiones 1.0.2, 1.0.1l, 1.0.0q, 0.9.8ze y anteriores. Fueron
corregidas en OpenSSL 1.0.2a, 1.0.1m, 1.0.0r y 0.9.8zf.

[openssl-logo]
La importancia de señalar estos problemas en la actualidad reside en que
cualquiera de los dos pueden permitir versiones más eficientes de DROWN,
incluso eficaces contra conjuntos de cifrado que no sean de exportación, y sin
necesidad de requerir un cálculo significativo.

De gravedad baja, una vulnerabilidad de denegación de servicio por una dobre
liberación cuando OpenSSL trata claves DSA privadas mal construidas
(CVE-2016-0705), una fuga de memoria en búsquedas SRP (CVE-2016-0798),
referencia a puntero nulo y corrupción de heap en funciones BN_hex2bn y
BN_dec2bn (CVE-2016-0797) y problemas de memoria en funciones BIO_*printf
(CVE-2016-0799).

OpenSSL ha publicado las versiones 1.0.2g y 1.0.1s disponibles desde
http://openssl.org/source/

También se recuerda por parte de OpenSSL que las versiones 1.0.1 acaban su
soporte a finales de año.

Más información:

OpenSSL Security Advisory [1st March 2016]
https://www.openssl.org/news/secadv/20160301.txt

The DROWN Attack
https://drownattack.com/

una-al-dia (20/03/2015) OpenSSL soluciona 13 vulnerabilidades
http://unaaldia.hispasec.com/2015/03/openssl-soluciona-13-vulnerabilidades.html



                                                                  Antonio Ropero
                                                           anton...@hispasec.com
                                                               Twitter: @aropero
*

----- End forwarded message -----

a actualizar como todo el mundo. Salu2.

--

Arian Molina Aguilera
Administrador de Redes y Servicios Telemáticos
Linux Usuario Registrado #392892
Telfs: +53(7)696-7510 ext 236
jabber: linuxc...@openmailbox.org
Brascuba Cigarrillos S.A. La Habana. Cuba.



______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a