2016-0388: libopenssl: Mehrere Schwachstellen ermöglichen u.a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2016-03-04 19:12)
- Neues Advisory
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstellen in OpenSSL und damit der Bibliothek libopenssl ermöglichen auch einem entfernten, nicht authentifizierten Angreifer das Umgehen von Sicherheitsvorkehrungen, Ausspähen von Informationen und Bewirken eines Denial-of-Service-Zustandes.
Für die Distributionen openSUSE 13.2 und openSUSE Leap 42.1 stehen Sicherheitsupdates auf die Version 0.9.8zh bereit, über die die enstsprechenden Schwachstellen adressiert werden. Zusätzlich werden die Schwachstellen CVE-2016-0797, CVE-2016-0799 und auch die derzeit besonders im Fokus stehende DROWN-Schwachstelle CVE-2016-8000 behoben. Das SSLv2-Protokoll wird in beiden Distributionen standardmäßig deaktiviert.
Schwachstellen:
CVE-2013-0166
Schwachstelle in OpenSSL bei der Überprüfung von OCSP-AntwortenCVE-2013-0169
Schwachstelle in OpenSSL und PolarSSL erlaubt Ausspähen von InformationenCVE-2014-0076
Schwachstelle in OpenSSLCVE-2014-0195
Schwachstelle in OpenSSL erlaubt Denial-of-ServiceCVE-2014-0221
Schwachstelle in OpenSSL erlaubt Denial-of-ServiceCVE-2014-0224
Schwachstelle in OpenSSL erlaubt Umgehen von SicherheitsvorkehrungenCVE-2014-3470
Schwachstelle in OpenSSL erlaubt Denial-of-ServiceCVE-2014-3505
Schwachstelle in OpenSSL: "Double-Free" bei Verarbeitung von DTLS-PaketenCVE-2014-3506
Schwachstelle in OpenSSL: DTLS "Memory Exhaustion"CVE-2014-3507
Schwachstelle in OpenSSL: DTLS-Speicherleck von Null-Längen-FragmentenCVE-2014-3508
Schwachstelle in OpenSSL: Informationsleck in der Pretty-Printing-FunktionCVE-2014-3510
Schwachstelle in OpenSSL: "DTLS Anonymous EC(DH) Denial-of-Service"CVE-2014-3566
POODLE: SSL 3.0 Protokoll, wie z.B. in OpenSSL verwendet, ermöglicht das Ausspähen von InformationenCVE-2014-3567
Schwachstelle in der Speicherverwaltung von OpenSSL ermöglicht DoS-AngriffeCVE-2014-3568
Schwachstelle in der Auswertung von Kompilationsvorgaben in OpenSSLCVE-2014-3569
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-AngriffCVE-2014-3570
Schwachstelle in OpenSSL ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2014-3571
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-AngriffCVE-2014-3572
Schwachstelle in OpenSSL ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2014-8275
Schwachstelle in OpenSSL ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2015-0204
Schwachstelle in OpenSSL ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2015-0209
Use-after-free-Schwachstelle erlaubt Denial-of-Service-AngriffCVE-2015-0286
Segmentierungsfehler-Schwachstelle ASN1_TYPE_cmp erlaubt Denial-of-Service-AngriffCVE-2015-0287
Speicherkorruptions-Schwachstelle in OpenSSL ermöglicht Denial-of-Service-AngriffCVE-2015-0288
Schwachstelle in X509_to_X509_REQ erlaubt Denial-of-ServiceCVE-2015-0289
Schwachstelle in PKCS#7-Verarbeitung ermöglicht Denial-of-Service-AngriffCVE-2015-0293
Schwachstelle in SSLv2-Servern ermöglicht Denial-of-Service-AngriffCVE-2015-1788
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-AngriffCVE-2015-1789
Schwachstelle in X509_cmp_time ermöglicht Denial-of-Service-AngriffCVE-2015-1790
Schwachstelle im PKCS7-Parsing Code ermöglicht Denial-of-Service-AngriffCVE-2015-1791
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-AngriffCVE-2015-1792
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-AngriffCVE-2015-3195
Schwachstelle in OpenSSL ermöglicht Ausspähen von InformationenCVE-2015-3197
Schwachstelle in OpenSSL ermöglicht das Umgehen von SicherheitsmaßnahmenCVE-2016-0797
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-AngriffCVE-2016-0799
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-AngriffCVE-2016-0800
Schwachstelle in SSL/TLS ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.