Liebe Kolleginnen und Kollegen,
soeben erreichte uns nachfolgendes Advisory von Mandriva Security. Wir
geben diese Informationen unveraendert an Sie weiter.
CVE-2006-2937 - Schwachstelle beim Parsen von ASN.1 Strukturen in
OpenSSL
Beim Parsen von ASN.1 Strukturen mittels OpenSSL wird ein Fehler nicht
korrekt behandelt. Dies kann dazu fuehren, dass das Programm in eine
Endlosschleife eintritt (Denial of Service).
CVE-2006-2940 - Schwachstelle beim Verarbeiten von Public Keys in
OpenSSL
Bei der Verarbeitung von oeffentlichen Schluesseln durch OpenSSL kann
es dazu kommen, dass OpenSSL uebermaessig viel Rechenzeit in Anspruch
nimmt. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um
einen Denial of Service Angriff auf das System zu starten.
CVE-2006-3738 - Buffer Overflow in Funktion SSL_get_shared_ciphers() in
OpenSSL
In OpenSSL wurde innerhalb der Funktion SSL_get_shared_ciphers() eine
Schwachstelle entdeckt, durch die ein Buffer Overflow ausgeloest
werden kann. Die Funktion dient dem Bilden einer Schnittmenge zwischen
den vom Server und und vom Client unterstuetzten Ciphers. Ein
Angreifer kann durch das Senden von manipulierten Daten den Buffer
Overflow ausloesen und damit potentiell beliebige Befehle auf dem
betroffenen System ausfuehren.
Ob eine Anwendung von der Schwachstelle betroffen ist, haengt davon
ab, ob sie die Funktion SSL_get_shared_ciphers() verwendet. Dies ist
z.B. bei Exim, MySQL und openssl s_client / s_server der Fall.
CVE-2006-4343 - Null Pointer Referenzierung in OpenSSL
get_server_hello()
Die OpenSSL Funktion get_server_hello() kann unter bestimmten
Umstaenden einen Null Pointer dereferenzieren, wodurch die Anwendung
abstuerzt. Dies ist z.B. im SSLv2 Client der Fall. Ein Angreifer kann
diese Schwachstelle ueber einen manipuliteren SSL-Server zu einem
Denial of Service Angriff ausnutzen.
Betroffen sind die folgenden Software Pakete und Plattformen:
.....
Lesezeichen