DFN-CERT

Advisory-Archiv

2022-0603: OpenSSL: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2022-03-16 10:35)
Neues Advisory
Version 2 (2022-03-17 12:26)
Für Debian 9 Stretch (LTS) steht ein Sicherheitsupdate für 'openssl1.0' in Version 1.0.2u-1~deb9u7 bereit, um die Schwachstelle zu beheben.
Version 3 (2022-03-18 07:48)
Für Fedora EPEL 8 steht ein Sicherheitsupdate in Form des Pakets 'openssl3-3.0.1-18.el8.1' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 4 (2022-03-18 10:36)
Der Hersteller informiert darüber, dass Node.js betroffen ist und veröffentlicht die Versionen 17.7.2 (Current), 16.14.2 (LTS), 14.19.1 (LTS) und 12.22.11 (LTS) von Node.js als Sicherheitsupdates. Hiermit wird das verwendete OpenSSL auf die Versionen 3.0.2n und 1.1.1n aktualisiert.
Version 5 (2022-03-21 09:02)
Für Oracle Linux 7 (aarch64, x86_64) stehen Backport-Sicherheitsupdates für 'openssl' im Versionszweig 1.0.2k bereit, um die Schwachstelle zu beheben. Für Fedora 34 und 35 stehen Sicherheitsupdates in Form von 'openssl-1.1.1n-1'-Paketen im Status 'testing' zur Verfügung.
Version 6 (2022-03-23 09:01)
Für SUSE Linux Enterprise High Performance Computing 12, SUSE Linux Enterprise Module for Web Scripting 12, SUSE Linux Enterprise Server 12 sowie 12 SP3, SP4 und SP5 und SUSE Linux Enterprise Server for SAP Applications 12 sowie 12 SP3, SP4 und SP5 stehen Sicherheitsupdates bereit, mit denen die Schwachstelle in OpenSSL für 'nodejs12' behoben wird. Die betroffene Software wird damit auf Version 12.22.11 aktualisiert. Diese Version beinhaltet OpenSSL 1.1.1n. Für Oracle Oracle Linux 8 (aarch64, x86_64) stehen Backport-Sicherheitsupdates zur Behebung der Schwachstelle in 'openssl-1.1.1k-5.0.1' zur Verfügung. F5 Networks informiert ebenfalls detailliert über die Schwachstelle in OpenSSL und gibt an, dass BIG-IP nur in einigen Nicht-Standard-Konfigurationen betroffen sei. In BIG-IP (Control Plane) kann die Komponente 'httpd/OpenSSL' betroffen sein, falls 'httpd' für die Client-seitige Authentifikation per Zertifikat im Server konfiguriert ist. In BIG-IP (Data Plane) betrifft die Schwachstelle TMM (ClientSSL & ServerSSL Profiles), wenn entweder die Validierung von Server-seitigen (Server SSL) oder Client-seitigen (Client SSL) Zertifikaten konfiguriert ist. Die Untersuchungen zu betroffenen Produkten dauern noch an; F5 kündigt ein Update des Sicherheitshinweises an, sobald weitere Informationen vorliegen.
Version 7 (2022-03-24 08:24)
Für Oracle Linux 6 (i386, x86_64) stehen Backport-Sicherheitsupdates für 'openssl' im Versionszweig 1.0.1e und für Oracle Linux 8 (aarch64, x86_64) stehen Backport-Sicherheitsupdates im Versionszweig 1.1.1k (Ksplice) bereit, um die Schwachstelle zu beheben.
Version 8 (2022-03-29 10:25)
Für Oracle Linux 7 und 8 (x86_64, aarch64), Red Hat Enterprise Linux 7 (Server, Workstation, Desktop, for Scientific Computing) (x86_64), Red Hat Enterprise Linux Server - AUS 7.3, 7.4, 7.6, 7.7 und 8.4 (x86_64), Red Hat Enterprise Linux Server - TUS 7.6, 7.7 und 8.4 (x86_64), Red Hat Enterprise Linux 8 (x86_64, aarch64), Red Hat Enterprise Linux Extended Update Support 8.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server - Extended Life Cycle Support 6 (x86_64, i386) stehen Sicherheitsupdates für 'openssl' bereit, um die Schwachstelle zu beheben. Für Fedora EPEL 7 steht ebenfalls ein Sicherheitsupdate in der Form des Pakets 'openssl11-1.1.1k-3.el7' im Status 'testing' zur Verfügung.
Version 9 (2022-03-29 15:45)
Für Red Hat Enterprise Linux - Extended Update Support 8.2 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server 8.2 AUS / TUS stehen Sicherheitsupdates für 'openssl' zur Behebung der Schwachstelle zur Verfügung.
Version 10 (2022-03-30 10:03)
Oracle veröffentlicht korrespondierend zu ELSA-2022-9233 Ksplice-Updates für 'openssl' für Oracle Linux 8 zur Behebung der referenzierten Schwachstelle.
Version 11 (2022-03-31 10:00)
Für Oracle Linux 7 (aarch64, x86_64) stehen Backport-Sicherheitsupdates zur Behebung der Schwachstelle in 'openssl-1.0.2k-25' zur Verfügung.
Version 12 (2022-04-01 09:18)
Für Oracle Linux 7 (aarch64, x86_64) stehen erneut Backport-Sicherheitsupdates zur Behebung der Schwachstelle in 'openssl-1.0.2k-25' und für Oracle Linux 8 (aarch64, x86_64) stehen erneut Backport-Sicherheitsupdates zur Behebung der Schwachstelle in 'openssl-1.1.1k-6' zur Verfügung.
Version 13 (2022-04-04 13:24)
Das FortiGuard Labs PSIRT informiert darüber, dass u. a. FortiOS in den Versionen 6.0.0 bis 6.0.14, 6.2.0 bis 6.2.10, 6.4.0 bis 6.4.8 und 7.0.0 bis 7.0.5, FortiManager in den Versionen 6.2.0 bis 6.2.9, 6.4.0 bis 6.4.7 und 7.0.0 bis 7.0.3, FortiAnalyzer in den Versionen 6.2.0 bis 6.2.9, 6.4.0 bis 6.4.7 und 7.0.0 bis 7.0.3, FortiSwitch in den Versionen 6.0.0 bis 6.0.7, 6.2.0 bis 6.2.7, 6.4.0 bis 6.4.10 und 7.0.0 bis 7.0.4 sowie FortiWeb in den Versionen 6.3.0 bis 6.3.18, 6.4.0 bis 6.4.2 und 7.0.0 von der Schwachstelle betroffen sind und stellt die FortiOS Versionen 6.4.9, 7.0.6 und 7.2.0, FortiManager Versionen 6.4.8, 7.0.4 und 7.2.0, FortiAnalyzer Versionen 6.4.9, 7.0.4 und 7.2.0, FortiWeb Versionen 6.3.19, 6.4.3 und 7.0.1 sowie FortiSwitch Versionen 6.4.11, 7.0.5 und 7.2.0 als Sicherheitsupdates bereit.
Version 14 (2022-04-11 12:36)
Für Oracle Linux 6 stehen jetzt über Ksplice Live-Patches zur Behebung der Schwachstelle zur Verfügung.
Version 15 (2022-04-14 11:23)
Für SUSE Linux Enterprise Micro 5.2 steht ein Sicherheitsupdate für 'openssl-1_1' bereit, um die Schwachstelle zu adressieren.
Version 16 (2022-05-03 12:26)
Für JBoss Enterprise Web Server 5 für RHEL 7 und 8 (x86_64) sowie für Microsoft Windows steht Red Hat JBoss Web Server 5.6.2 als Sicherheitsupdate bereit, um die Schwachstelle in OpenSSL zu beheben.
Version 17 (2022-05-16 10:53)
IBM informiert darüber, dass von der Schwachstelle in OpenSSL auch IBM AIX 7.1, 7.2 und 7.3 sowie VIOS 3.1 betroffen sind und stellt korrigierte Pakete als Sicherheitsupdates bereit.
Version 18 (2022-06-07 10:50)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.0 (x86_64, aarch64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 (aarch64) stehen Sicherheitsupdates für 'compat-openssl11' bereit, um die Schwachstelle zu beheben.
Version 19 (2022-06-14 11:41)
IBM stellt für IBM Security Identity Manager Virtual Appliance (ISIM VA) Version 7.0.2 ein Sicherheitsupdate in Form des Patches 7.0.2-ISS-SIM-FP0005 bereit, um die Schwachstelle zu beheben.
Version 20 (2022-06-30 10:08)
IBM informiert darüber, dass IBM Spectrum Protect Backup-Archive Client in den Versionen 10.1.0.0 bis 10.1.14.0 von der Schwachstelle betroffen ist und diese mit IBM Spectrum Protect Backup-Archive Client 10.1.15 für Linux und Windows behoben wurde.
Version 21 (2022-07-01 09:52)
Für Red Hat Enterprise Linux Server - TUS 8.6 (x86_64) steht ein Sicherheitsupdate für 'compat-openssl10' bereit, um die Schwachstelle zu beheben.
Version 22 (2022-07-04 09:42)
Für Oracle Linux 8 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für 'compat-openssl10' bereit.
Version 23 (2022-07-04 12:05)
Für Oracle Linux 9 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für 'compat-openssl11' bereit, um die Schwachstelle zu beheben.
Version 24 (2023-08-18 09:59)
Für Oracle VM 3 Extended Lifecycle Support (ELS) steht ein Sicherheitsupdate für 'openssl' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Datensicherung
Entwicklung
Netzwerk
Server
Sicherheit
Systemsoftware

Betroffene Plattformen

Hardware
Netzwerk
Cloud
F5
FortiNet
IBM
Apple
Linux
Microsoft
Oracle
UNIX
Container

Beschreibung:

Ein Angreifer kann die Schwachstelle mit Hilfe eines speziell präparierten Zertifikats mit ungültigen expliziten Kurvenparametern aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Der Hersteller informiert über die Schwachstelle in den Versionen 1.0.2, 1.1.1 und 3.0 von OpenSSL und stellt die Version 1.0.2zd für zahlende Kunden sowie die Versionen 1.1.1n und 3.0.2 als freie Sicherheitsupdates zur Verfügung. OpenSSL 1.1.0 ist ebenfalls betroffen, erhält aber keine Updates mehr vom Hersteller.

Für OpenBSD 6.9 und 7.0 stehen Quellcodepatches für 'libcrypto' als Sicherheitsupdates zur Verfügung.

Das FreeBSD-Projekt stellt zur Behebung der Schwachstelle im Modul 'openssl' Sicherheitsupdates für die stabilen Versionen 12.3-STABLE und 13.1-STABLE sowie die korrigierten Versionen 12.2-RELEASE-p14, 2.3-RELEASE-p3 und 13.0-RELEASE-p8 bereit.

Das LibreSSL-Projekt adressiert die Schwachstelle in LibreSSL 3.3.6, 3.4.3 und 3.5.1.

Canonical stellt Sicherheitsupdates für 'openssl' in Ubuntu 21.10, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS sowie Ubuntu 16.04 ESM und Ubuntu 14.04 ESM zur Verfügung.

Für openSUSE Leap 15.3 und 15.4, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6 und 7, SUSE Linux Enterprise Debuginfo 11 SP3 und SP4, SUSE Linux Enterprise High Performance Computing 15 und 15 SP1 ESPOS und LTSS, SUSE Linux Enterprise Module for Legacy Software 12 sowie 15 SP3 und SP4, SUSE Linux Enterprise Server 11 SECURITY 11 SP4 LTSS, 12 SP2 BCL, 12 SP3 BCL, 12 SP3 LTSS, 12 SP4 LTSS, 12 SP5, 15 LTSS, 15 SP1 BCL, 15 SP1 LTSS und 15 SP2 LTSS, SUSE Linux Enterprise Server for SAP 12 SP3, 12 SP4, 12 SP5, 15, 15 SP1 und 15 SP2 sowie SUSE Linux Enterprise Server for SAP Applications 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Manager Proxy 4.1 und 4.2, SUSE Manager Retail Branch Server 4.1, SUSE Manager Server 4.1 und 4.2, SUSE OpenStack Cloud 8 und 9 sowie SUSE OpenStack Cloud Crowbar 8 und 9 stehen Sicherheitsupdates für die Pakete 'compat-openssl098', 'openssl', 'openssl-1_0_0', 'openssl-1_1' oder 'openssl1' zur Verfügung.

Schwachstellen:

CVE-2022-0778

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.